Blog do Márcio d'Ávila » HTML5 no horizonte
Introdução - Experimentando o Linux Mint Debian Edition
Caso dos boletos imitando Registro.br chegando ao fim?
Vim - Portal brasileiro do editor de textos Vim (VI) :: aurelio.net
Activate Remote Desktop REMOTELY!!! | commandlinefu.com
PHP é à quinta-feira – 50 dicas sobre desempenho e segurança | Peopleware
Howto access ext3 partition from Windows | Ubuntu Geek
This tutorial will allow you to access your ext3 partition under Windows, using Sun VirtualBox and Ubuntu. The tutorial is pretty long due to the images, but they explain things easier sometimes (they are not just meaningless screenshots) (forgive me for your scroll button 😛 )
Upload Pie - The Simple Image Sharing Tool
Sharing files with expiration dates
Gerenciamento de erros
Index of languages being used around the world.
Busca de CEP em PHP, Ajax, PHP, ASP, Java, Python, Flash, XML, C#, Ruby
Color Fading Menu with jQuery | CSS-Tricks
Increase your internet speed with Namebench | Ubuntu Geek
Guia de referência de comando em PT-BR | Ubuntu Dicas
Uma lista com os comandos mais usados no linux em português brasileiro. É possível salvar os comandos em algum imagem para que fique como um papel de parede.
Blog do Márcio d’Ávila » Fraude Surpreendo - Proteja seus dados pessoais
Ripando e Gerando DVDs no Linux de forma simples « jmmwrite – simples e direto
Eficiência e segurança com SQL parametrizado
O uso de comandos SQL, na maioria das linguagens de programação e gerenciadores de bancos de dados que suportam esta linguagem de manipulação de dados, pode ser parametrizado com variáveis de ligação (bind variables). Este recurso que, para um programador desavisado e inexperiente, pode parecer uma burocracia desnecessária, na verdade é um mecanismo muito importante para trazer segurança e eficiência ao uso de SQL em programas. Veja porque e como.
Documentation for preventing SQL injection in PHP projects. Many web developers are unaware of how SQL queries can be handled and assume that an SQL query is a reliable command. It means that SQL queries are able to bypass access controls undetected, therefore bypassing standard authentication and authorization checks, and sometimes SQL queries can allow command access at the server operating system level.
Senhas armazenadas com segurança
Como Criar um Website :: Avi Alkalay
As 5 distribuições que mudaram o Linux
Segundo a chamada deste artigo da edição internacional da Linux Magazine, a história do Linux pode ser medida com base nas versões deste kernel, mas também pode ser medida pelas suas principais distribuições.
MySQL: Oracle assume um compromisso: GPL, documentado, sem contrato de suporte obrigatório, etc.
Scrum - Wikipédia, a enciclopédia livre
O Scrum é uma metodologia ágil para Gerenciamento de Projetos.
CentOS: Instalando mod_security
Spam: CGI.br determina bloqueio da porta 25 (smtp) a partir de janeiro
GUI Database Design Tools - PostgreSQL Wiki
You can run PHP code inside PostgreSQL database.
12 senhas que nunca devem ser usadas - Geek List
Como é o dia de um “gerente de mídias sociais”? » CrisDias weblog
Blog do Márcio d'Ávila » Relatórios de mercado de TI 2010/2011
Create your Google Sitemap Online - XML Sitemaps Generator
The 15 Most Detrimental Social Media Mistakes You're Making
Blog do Márcio d'Ávila » Corrida dos navegadores rumo a HTML5 e CSS3
Validar é importante?! | Tableless - Desenvolvimento com Padrões Web
Evitando frustrações com sessões no PHP | Igor Escobar // Blog
PHP web applications can complement state in your applications very easily. Why is an illusion of state maintained by transporting one page and other information between one page and another losing it along the way. you've already lost potential productivity due to bizarre bugs or even security breaches because of these beauties. Here are four tips to save you time and secure your site. (in portuguese)
Javascript: Onunload VS Onbeforeunload | Igor Escobar // Blog
Fico pensando em um caso mais familiar possível para ilustrar a utilidade das duas funções e a melhor que me vem a cabeça é o Gmail. Já pensou em fazer algo parecido com o Gmail? Quando o usuário fechar a janela e alguma requisição estiver em processamento ele da um aviso sobre ela para evitar perda sem necessídade. Muita gente pensa que o evento utilizado para fazer tal proeza é o evento “onunload” mas não é. Existe uma pequena diferença entre os 2 eventos.
8 Regular Expressions You Should Know - Nettuts+
8 expressões regulares que você deve conhecer
The Web Application Security Consortium / The Web Security Glossary
The Web Security Glossary is an alphabetical index of terms and terminology relating to web application security. The purpose of the Glossary is to clarify the language used within the community.
The Novel 100: The 100 Greatest Novels of All Time
Dividindo dados em colunas - Mauro Pichiliani - SQL Server
Olá, pessoal. Hoje veremos uma solução que utilizei para manipular um conjunto de linhas e colunas no SQL Server com o objetivo de separá-las em dois conjuntos de colunas e facilitar a visualização dos dados, uma operação que geralmente não é fácil de ser realizada nos bancos de dados relacionais. Apesar de utilizar o SQL Server como exemplo, a técnica apresentada nesta coluna pode ser adaptada para outros bancos de dados que suportem a linguagem SQL sem problemas.
dBpoweramp: CD Ripper & Audio Converter. Secure ripping to mp3, FLAC, m4a, Apple Lossless & WMA
CD extractor and multi converter from different audio and video codecs. Lots of advanced options for different formats.
A última de bluetooth - rede entre dois GNU/Linux
No trabalho você tem um pc ligado a internet via wifi, ethernet, ou similares. Você leva seu notebook que gostaria que estivesse conectado também, como fica? Você está no aeroporto com mais uma pessoa, os dois de notebook, só um modem 3G, como fica? E se vocês tiverem só um login da Vex, prestadora de acesso wifi, como fica? Você faz uma rede bluetooth entre os dois e compartilha a conexão, ora. (com exceção do primeiro, todos os comandos abaixo são como root)
Paje Online: Como Converter Vídeos no Linux?
Converter arquivos de vídeos e som no Linux, abrangendo os mais variados formatos e codecs, pode ser uma tarefa razoavelmente simples, bastando conhecer o programa certo. Nesta dica vamos apresentar o programa ffmpeg.
An extensive list of essential Linux commands that every Ubuntu user will find helpful in their Linux journey.
Instructables - Make, How To, and DIY
Aprenda a fazer tudo
PHP é à quinta-feira - Gerar uma password | Peopleware
Um conjunto de funções que os ajudarão a gerar uma password (ou qualquer outra string de caracteres aleatórios).
crie e encontre paleta de cores a partir de imagens
Sua Língua » Arquivo » Não compre o novo VOLP! — 1ª parte
Blank/erase a DVD-RW | commandlinefu.com
Apagando um DVD-RW na linha de comando
Se eu soubesse que web 2.0 era isso… » CrisDias weblog
nth-child | Boas práticas de Desenvolvimento com Padrões Web
9 Interesting Facts To Know About a Website | Tools
Os top cinco erros não técnicos cometidos por desenvolvedores | Pacote201.com.br
Blog do Márcio d’Ávila » Cuidado - A fraude evoluiu
Dicas para evitar fraudes da internet.
What is Browsershots? Browsershots tests your website's compatability on different browsers by taking screenshots of your web pages rendered by real browsers on different operating systems. Free tier!
Alguém tentou reinstalar o outro Sistema Inoperacional e ele, genialmente, apagou a MBR e, conseqüentemente, a opção de escolha do GRUB? Agora dá para recuperar. Pelo Ubuntu (distribuição que uso e o do exemplo), é claro.
Ferramentas de segurança de rede
SecTools.Org: Top 125 Network Security Tools
O mundo de lunga: Conexão 3G - Solução para problema com DNS
Para resolver o problema de DNSs para conexões com modems Huawei, que sobrescreve o /etc/resolv.conf
50 exemplos de menu de navegação
Chartle.net - interactive charts online!
Ferramenta para montagem de gráfico para colocar em sites
Piwigo.org | Photo Gallery Software for the Web
Mais um exemplo de uma boa galeria de fotos
Resize your image online - It's easy, it's free!
Redimensionamento de imagens pela web
"O Filmow foi criado para pessoas viciadas e apaixonadas por filmes. A principal ideia do Filmow é que você mostre aos seus amigos os filmes que já assistiu, comente sobre eles e dê sua opinião, na página do filme. Mas, para os que apenas gostam de filmes, o Filmow também é uma rede social onde é possível encontrar pessoas e amigos. No Filmow você fica sabendo quais filmes são lançados, os que estão no cinema e aqueles que já estão em DVD, para você assistir em casa." (http://filmow.com/sobre-o-filmow/)
CASL (pronounced /ˈkæsəl/, like castle) is an isomorphic authorization JavaScript library which restricts what resources a given client is allowed to access. It's designed to be incrementally adoptable and can easily scale between a simple claim based and fully featured subject and attribute based authorization. It makes it easy to manage and share permissions across UI components, API services, and database queries.
The Danger of Dark Patterns (With Infographic)
Are manipulative design techniques undermining your product and leading users to make bad decisions? Here’s how to avoid dark patterns and create ethical products that enhance customer trust.
Dark patterns are a popular design topic but defining them can be difficult. That’s because they’ve become so prevalent that many have been adopted as design conventions. It’s crucial to understand these manipulative techniques in order to create ethical products that enhance customer trust.
DevOps: Shift Left to Reduce Failure
The term “shift left” refers to a practice in software development in which teams focus on quality, work on problem prevention instead of detection, and begin testing earlier than ever before. The goal is to increase quality, shorten long test cycles and reduce the possibility of unpleasant surprises at the end of the development cycle—or, worse, in production.
Does varchar(n) use less disk space than varchar() or text?
Tl;DR: No. This is a recurrent doubt due to a real difference in many other database systems. But not for PostgreSQL. Although documentation explains that internally, the core system has a wise way to split and store string data internally instead of simply reserving the total space, it is hard to believe. Here we have proof that there is no real difference.
How to ease the pains of testing legacy code?
Practically every programmer in their career struggled with working on a legacy project or one in which at least part of the job involved some kind of legacy code. I will show you some tips and tricks which will make writing unit tests for legacy applications much easier and less hurtful. Let’s go deep into testing legacy code!
What is Domain-Driven Design (DDD)
A definition of DDD as a software design discipline
How to refactor without overtime and missed deadlines
A lot of software engineers, including myself, are passionate about code quality. This striving for a well-shaped codebase, while getting things done could cost one quite a few hours and nerves, though. I'm constantly looking for ways to achieve these two goals without significant trade-offs. Stand by for the current state.
How to test a PHP app? PHP unit testing and more
Do you really need to create tests? Of course, there are many reasons to do so – improved quality of software, decreased risks while making changes in the code, identifying errors, checking business requirements, improving security…I could go on and on with that. The point is – tests do make a difference.
Application Modernization Isn’t Just Fighting Legacy Tech
When radical innovations were rare, businesses could afford to treat application modernization as a sporadic reaction to change. A decade ago, most organizations modernized only when they were compelled to.
However, in the era of open-source and continuous innovation, modernization can’t be an isolated, one-off project. Businesses need to embrace a culture that celebrates change to thrive in the digital age. According to a report by F5, the past year has witnessed 133% growth in application modernization.
As technology becomes more central to peoples' lives, and to what businesses do, and how they succeed, the ethics of technology must come into sharper focus.
Despite technology becoming a critical part of what enterprizes do, it's not always clear how to approach and apply technology in an ethical or responsible way.
The Responsible tech playbook is a collection of tools, methods, and frameworks that help you to assess, model and mitigate values and risks of the software you are creating with a special emphasis on the impact of your work on the individual and society.
Each year, OWASP (the Open Web Application Security Project) publishes the top ten security vulnerabilities. It represents a broad consensus about the most critical security risks to web applications. Click through on the lessons below to learn more about how to protect against each security risk.
Your Product Owner Is Not Your Product Manager
Your Product Owner Is Not Your Product Manager. Product management has evolved to encompass numerous roles and responsibilities. Leaders looking to hire a product professional must consider what skills and knowledge their business needs demand.
While the market has evolved and will continue to evolve, there remains a need for both a product owner’s and a product manager’s skills and expertise. By considering the nature and scale of a project and understanding the skills and responsibilities associated with each of these distinct roles, leaders can ensure they hire the right person to help them develop and launch products successfully.
Insert-Only Tables and Autovacuum Issues Prior to PostgreSQL 13
If you have write-only tables (or heavy, heavy writes), you may need to check this post. Autovacuum has some issues before PostgreSQL 13, and you might have some great workarounds to use until upgrading your database version.
Enterprise CI/CD best practices
Free book with 23 best practices to apply to your CI/CD pipeline. Those best practices aim to help you design (or use as a checklist) a solid pipeline for your software.
A war story about COVID, cloud, and cost. And why serverless wins.
Nice story about serverless outcomes and potential. Based on COVID-19 pushing of infrastructure and computing services, billing is an important subject. The article has an excellent example of how both scale environment and low bill costs work together on a serverless tech stack.