Aqui publico tudo que li em sites e blogs de iformática e gostaria de compartilhar com você leitor por isso criei esse blog com intuitivo de
passar mais informações aos meus amigos e alunos que de certa forma tambem são meus mestres..

Escolha seu Edioma

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified

segunda-feira, dezembro 06, 2010

Hacker recebe posts do Twitter em aparelho sem fio.

hacker, twitter
Parece que a nova moda entre os hackers é encontrar formas exóticas de verificar as mensagens mais recentes no Twitter. Primeiro, tivemos uma máquina de escrever elétrica carbono. Depois, um cliente para o Commodore 64, um computador da década de 80. E agora temos o Tweetser.

O aparelho é baseado em um roteador Wi-Fi, um ASUS w520-gU, modificado para rodar o OpenWRT, um firmware Open Source baseado em Linux. O OpenWRT por sua vez roda um interpretador Python, que executa o cliente Twitter que baixa as 20 mensagens mais recentes, usando a conexão Wi-Fi do roteador, e as exibe em um display com duas linhas de 16 caracteres, ligado a uma porta serial do roteador.

O projeto foi criado por David Nichols, que colocou uma galeria de fotos no Flickr, embora com poucos detalhes mais técnicos. O display LCD é um modelo da Sparkfun Electronics, que custa cerca de US$ 24,95 nos Estados Unidos. Os apoios curvos onde a placa e o LCD são apoiados foram recortados em uma máquina a laser.

Fonte: Terra/Tecnologia

Maneiras interessantes de esconder sua bebida

O Wine Rack tem duas finalidades, melhorar o decote e ter sempre sua bebida por perto. Este objeto tem um dispositivo portátil para bebida e é perfeito para mulheres que querem ficar constantemente embriagadas e peitudas.



Estes chinelos são feitos com bolsas embutidas, cada pé do chinelo contém 3 bolsas de bebida.


Um dos frascos mais sutis, cabe facilmente em seu bolso.

Um belo disfarce para sua bebida. A "barriga de cerveja" pode deter bebidas quentes ou frias. Quando usado sob a roupa você fica parecendo um cara que ostenta uma barriga de cerveja agradável.



Ninguém iria desconfiar, um binóculo onde cada lado tem um compartimento para bebida. Vem com um funil de plástico para colocar a bebida.

Este engenhoso objeto se encaixa em torno de seu tornozelo e esconde até seis garrafas de licor em miniatura de cada vez.



Um chaveiro com uma mini garrafinha, maneira perfeita de carregar sempre com você.


Poupe dinheiro, trazendo suas próprias bebidas e saboreando enquanto você está sentado. O balão interno tem capacidade para até três latas de cerveja ou uma garrafa de vinho padrão.

O Bom Livro Flask é o melhor lugar para esconder sua bebida. Por fora, parece ser uma Bíblia normal, mas no interior é um compartimento secreto que esconde uma garrafa de aço inoxidável.

Falha Grave no AVG Anti-Virus Deixa Computadores Inoperantes

Muitos usuários relataram o sério problema ocorrido em seus computadores: quando o mesmo era ligado, o AVG exibia uma mensagem dizendo que era necessário reiniciar a máquina, e após concluir o procedimento, o computador parava de funcionar. Tão logo ocorria o carregamento do sistema operacional, ele reiniciava mais uma vez. O processo se repetia, mesmo quando a partida era realizada em modo de segurança ou até mesmo no prompt de comando, o que inviabilizava a utilização do computador.
Diversos computadores utilizando o Windows 7 (sistemas de 64 bits), ficaram fora de operação devido a uma atualização automática do antivírus AVG. Isso aconteceu por causa de uma falha no antivírus que faz o PC reiniciar diversas vezes, que o usuário até chega a perder a conta. Essa falha gravíssima atinge a versão paga e a versão gratuita do AVG, ocorrendo apenas em computadores que possuem o Windows 7 de 64 bits.
A AVG publicou o seguinte em seu blog:
Lamentamos informar que nós identificamos um potencial conflito entre uma das nossas atualizações recentes (3292) e um número significativo de sistemas rodando na plataforma de 64 bits do Windows 7, que causou sistemas para entrar em um loop infinito acidente.
Pedimos desculpas por qualquer inconveniente causado aos nossos clientes e estamos trabalhando rapidamente para resolver este problema.
Leia a nota completa aqui

Sua empressa bloqueia redes sociais? Não gere rebeliões entre os funcionários

Poucas horas após a implantação de um novo mecanismo de segurança da informação, funcionários buscam desesperadamente idéias para driblar o novo controle interno, desvalorizando as políticas e normas que devem ser seguida por todos.
Funcionária burlou proibição e atualizou Orkut com ajuda de amiga, que recebeu pelo e-mail corporativo login e senha do site
Funcionária burlou proibição e atualizou Orkut com ajuda de amiga, que recebeu pelo e-mail corporativo login e senha do site
Essa é a realidade na maioria das empresas. Mas vamos entender melhor os fatores que motivam essa guerra interna.
“Bloquearam o meu acesso às redes sociais”
Diante de novas ameaças na internet e a baixa produtividade de alguns colaboradores, a diretoria de uma organização começou a agir. A ordem foi para bloquear todo e qualquer acesso as redes sociais. O caso aconteceu no ano passado.
O diretor de segurança da informação deixou claro para a equipe de consultores, da qual eu fazia parte, que não pretendia abrir exceções e que era necessário o monitoramento constante para identificarmos quais eram os colaboradores que tentariam burlar a nova regra.
Para tornar a situação mais complexa, o bloqueio às redes sociais foi feito sem a atualização da norma que trata da navegação da internet. Ou seja, os colaboradores não foram informados do bloqueio.
Guerra contra a política de segurança da informação
A medida foi recebida com surpresa e preocupação pelos colaboradores dessa organização. Nas primeiras duas horas foram registradas mais de 3.000 tentativas de acesso a redes sociais.
As ligações para o help desk tiveram um efeito explosivo. Foram 75 chamados referentes a dúvidas sobre a proibição de acesso as redes sociais.
Uma das funcionárias, infeliz com a nova medida, encontrou uma solução simples para burlar o bloqueio. Ela simplesmente forneceu o seu usuário e senha do Orkut para uma amiga que estava fora da empresa. A “ferramenta” utilizada para veicular a informação foi o e-mail corporativo.
A amiga acessava o Orkut, copiava todos os novos recados e colocava no e-mail. A funcionária recebia em seu e-mail corporativo a mensagem contendo todos os recados novos que estavam no Orkut. Usando o e-mail da empresa, ela respondia cada uma das mensagens. Depois a amiga acessava o Orkut para atualizar o perfil.
Bloqueio ao envio de fotos por e-mail
Outra medida adotada pela organização foi o bloqueio de fotos anexadas ao e-mail corporativo. A diretriz foi determinada após a organização descobrir que boa parte dos e-mails armazenados no backup, nas estações de trabalho e nos servidores era, na verdade, fotos de casamento, de festas de aniversário dos filhos, carnaval, férias, fotos pornográficas etc.
Em outros termos, a empresa estava gastando dinheiro para fazer backup das fotos pessoais dos colaboradores. E não podemos esquecer da parte jurídica! Questões de invasão de privacidade, difamação e uso indevido da imagem também foram discutidas para efetivar o bloqueio de fotos via e-mail.
Mas, voltando ao assunto das redes sociais, a funcionária abriu um novo arquivo do Word, colou algumas fotos dela no documento, salvou tudo e anexou ao e-mail.
A amiga dela recebeu o “arquivo do Word” com as novas fotos, acessou o Orkut e atualizou a página de fotos.
Ações de segurança só poderão ter resultado após mudança comportamental
Não funcionou
Na prática, a solução não funcionou porque alguns funcionários continuaram usando os recursos da empresa para acesso às informações das redes sociais. No caso descrito, o e-mail corporativo foi a ferramenta utilizada para desvalorizar a política e normas de segurança da informação.
Casos semelhantes ocorrem todos os dias nas empresas brasileiras. Muitas organizações têm iniciativas isoladas, ou seja, um diretor decide, sozinho, criar algum tipo de controle sem consultar outros executivos.
A grande maioria das organizações encontra resistência a mudanças por parte dos seus colaboradores. É nessa hora que um comitê interdepartamental pode fazer toda a diferença.
Campanhas de conscientização sobre segurança da informação também são fundamentais. E não deixe de fora as medidas disciplinares para punir os funcionários ou prestadores de serviço que promovem uma verdadeira guerra contra a segurança da informação.

O que é Cracker?

Não! Cracker não é aquela bolachinha salgada e saudável, muito pelo contrário, um cracker dificilmente trará algum benefício. Cracker deriva do verbo em inglês “to crack”, que significa quebrar, segundo algumas fontes, são os aficionados por informática que utilizam seu grande conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes, códigos de programas e demais ações com fins criminosos.

Há um senso-comum, principalmente na mídia, de que quem realiza crimes virtuais são os hackers, porém a verdade é outra. O cracker é diferente, pois ele invade computadores ou quebra sistemas de segurança por diversão e/ou visando o lucro, ao contrário do hacker.
Cuidado!
Os hackers, ao contrário do que se imagina, são profundos conhecedores da informática e usam todo esse conhecimento a fim de tornar a informática acessível a todos. Uma prova disso são os softwares livres desenvolvidos por hackers como o Linus Torvalds, criador do Linux e o Richard Stallman, considerado o pai do software livre. Apesar de alguns hackers irem de encontro à lei, eles são movidos pela intenção de promover o conhecimento e auxílio de terceiros, mas nunca para auto-promoção ou destruição do trabalho alheio. Em linhas gerais, hacker é o indivíduo que domina uma área, independentemente de qual seja.

Além de cracker significar, em alguns casos, “Pirata Virtual”, a palavra  crack pode classificar programas que tiveram seu código fonte, licença de uso ou chave de registro alteradas. Este tipo de programa geralmente é alterado para que versões shareware , trial ou demo funcionem de forma completa, sem que o usuário necessite comprar sua licença.
Além da terminologia cracker, há outros termos utilizados, como as gírias, para definir cada tipo de usuário. Por exemplo:
Os Newbies são os usuários que acabaram de entrar no mundo da informática, ou seja, estão dando os primeiros passos no mundo virtual. Na maioria dos casos querem dominar o uso do computador para tirar o melhor proveito da máquina em tarefas cotidianas.

Os Luser se parecem com os Newbies, mas são impacientes, ou seja, não querer perder tempo esperando respostas para suas dúvidas, querem tudo para já. O termo Luser surgiu da junção de looser (perdedor) + user (usuário).
Piratas!
Além dos crackers de programas ou sites, há os Phreakers. São mais focados em crackear equipamentos eletrônicos e sinais de TV a cabo ou burlar sistemas telefônicos. Há também os Carders que são os crackers de cartões de crédito e sua meta é roubar senhas para poder realizar desde compras online, até saques em caixas eletrônicos.

Resumindo. O cracker (não o hacker) é a pessoa que quebra o código de algum programa, por exemplo, e o crack é o programa que foi "crackeado". Lembre-se: programa crackeado significa pirateado, ou seja, é crime! Portanto, tome muito cuidado com seus passos pelo mundo virtual, pois assim como no mundo real, há inúmeras armadilhas nos esperando a cada clique ou descuido.

Com o fim do ano os golpes vão aumentando junto com as promoções de natal os smartphones recebem a maior onda de ataques


Com a proximidade das festas de fim de ano, o aumento da circulação da receita e aquisições por conta do 13º. salário, cidades, pólos de compras e centros turísticos projetam e implementam suas estruturas fortalecidas de segurança, objetivando coibir que usuários e consumidores sofram constrangimentos com furtos, roubos e pequenos sequestros.
Porém, o alerta vem do mundo virtual, com o aumento do número de crimes e fraudes virtuais. "Os crackers e criminosos cibernéticos passam os seis últimos meses do ano projetando os ataques e golpes nos meses de novembro, dezembro e janeiro", alerta o perito digital sênior José Antonio Milagre, colunista do Olhar Digital e consultor da LegalTECH, empresa especializada em investigações digitais.
"O crime digital cresce quase que na mesma proporção do e-commerce e assim como as pessoas devem ter cuidado onde colocam seus dados e dinheiro no mundo físico, para não serem assaltadas, a mesma precaução deve ocorrer no mundo do bits", relata Milagre, que coordena uma equipe de investigação de autores de golpes e fraudes na internet, atuando para atacados, bancos e agências do governo.
O comércio eletrônico fechou o primeiro semestre de 2010 com crescimento de 40% em relação ao mesmo período de 2009. Estas pessoas que consomem pela internet, muitas vezes, esquecem-se que o ladrão é sofisticado e pode preparar armadilhas imperceptíveis, que só serão percebidas quando o extrato bancário indicar o desfalque ou quando a fatura de compras não realizadas chegar à vítima.
A tendência, segundo a consultoria LegalTECH, é que aumentem os casos de pescaria de senhas, ou pishing scam, onde vítimas recebem e-mails ou comunicados de falsas promoções e são induzidas a fornecerem dados em sites falsos, criado pelo crime digital. Nesta modalidade de golpe, ainda, recomenda-se não baixar nenhum arquivo em anexo contendo catálogos, promoções ou vales virtuais. "Na verdade são trojans que irão infectar a vítima, copiando seus dados bancários", adverte Milagre.
Outra técnica comumente utilizada nesta época é o pharming, onde o usuário infectado, ao digitar um site correto, é direcionado para site falso. A dica é não fornecer dados pessoais como CPF e ficar atento em erros de gramática e concordância do site, observando também a estética da página. Na dúvida feche o browser e acesse o mesmo site de outro computador para conferir a integridade.
Mas o principal golpe vem dos que utilizam os celulares e smartphones para transações. Trojans e vírus podem chegar por e-mails e SMS. "Hoje um criminoso digital pode criar um qr-code (http://qrcode.kaywa.com/), um código de barras na Internet, utilizado para promoções em folders de lojas, e induzir o usuário a fotografá-lo com o celular, ao fotografar o criminoso é direcionado para o site malicioso que o infecta", salienta o perito digital. Ademais, com a popularização dos smartphones, criminosos podem enviar links "encurtados" que mascaram sites com trojans, via celular.
Com o crescimento dos pagamentos via celular (M-Payment), com plataforma lançada em novembro de 2010 pela Master Card, todo o cuidado é pouco com celulares que estão com conexões bluetooth ativas ou mesmo que se conectam para transações comerciais em hot-spots abertos. "É relativamente simples para o golpista instalar um hot-spot perto de um shopping e se passar por Internet de lojas. Neste caso, todos que se conectarem com seus celulares a Internet, por intermédio destes pontos de acesso, serão sniffados, ou seja, terão o tráfego copiado, com senhas, códigos e tudo que realizarem ou digitarem".
Para os lojistas o cuidado é com os ataques de negação de serviço (DOS). "Hoje temos grupos informatizados para concorrência desleal aptos a removerem qualquer loja virtual do ar, em questão de minutos, por isso todo o reforço em segurança da informação e registro de atividades, além de sistemas de contingência, são fundamentais nesta época", diz Milagre, que lembra que lojas são responsáveis segundo a lei, caso dados de seus consumidores fornecidos vazem na Internet.
Para quem for vítima, a orientação é salvar todos os registros da compra e da fraude, notificar o lojista, acionando seguro e garantias, realizar um boletim de ocorrência, de preferência em delegacia especializada, preservar o computador utilizado para a transação inalterada e consultar um profissional de perícia e direito digital para os procedimentos de reparação do dano e identificação do criminoso.

 

Estão abertas as incrições para a OBI 2011

.
A OBI é uma competição realizada anualmente desde 1999 pela Sociedade Brasileira de Computação e tem por objetivo despertar nos alunos o interesse por ciência da computação.
Para quem deseja participar do OBI 2011, a recomendação é de procurar um professor e solicitar o registro e a inscrição da sua escola na OBI 2011. Mas também existe  a possibilidade de participação em qualquer outra escola que esteja cadastrada na cidade onde você mora, nesse caso deve-se procurar o Delegado da OBI na escola onde você deseja fazer sua inscrição.

Quem pode participar da OBI 2011

Alunos em que estejam cursando o ensino fundamental e media em qualquer instituição de ensino do Brasil, seja ela publica ou privada.
Mas há um porem, para os alunos do ensino médio, a única modalidade disponível é a de programação, ou seja, é preciso saber programar pra poder participar dessa modalidade, alem da disponibilidade de laboratórios na instituição participante.
Por esse fato eu considero a OBI, ideal para qualquer aluno do ensino fundamental, já que a modalidade de iniciação, disponível em dois níveis diferentes, se trata de questões de raciocínio lógico, existe ainda na modalidade de Programação o nível Junior, que é pra crianças do ensino fundamental que tenham certo nível de conhecimento em programação.

Instruções para os Professores

Somente professores é que podem realizar a inscrição de sua escola ou instituição na OBI. O primeiro passo é o cadastramento da escola, e a escolha de um alguém, de preferência um professor, para ser o Delegado local da OBI na instituição cadastrada.
Depois disso vem o cadastro dos competidores, que poderá ser realizado ate um dia depois da realização das provas da primeira fase.

De olho no Cronograma da OBI 2011

As inscrições começaram em 01/12/2010 e vão ate o dia 22 de março de 2011, 4 dias antes da realização das provas da primeira fase da competição.

Provas

Modalidade Fase 1 Fase 2
Iniciação Nível 1 26/3/2011, 9:00-11:00 14/5/2011, 9:00-11:00
Iniciação Nível 2 26/3/2011, 9:00-11:00 14/5/2011, 9:00-11:00
Programação Nível Júnior 26/3/2011, 09:00-12:00 14/5/2011, 09:00-12:00
Programação Nível 1 26/3/2011, 13:00-17:00 14/5/2011, 13:00-17:00
Programação Nível 2 19/3/2011, 13:00-18:00 30/4/2011, 13:00-18:00
E já que o assunto é Olimpíada de Informática a IOI 2011 ( Olimpíada Internacional de Informática) acontecera nos dias de 22 a 29 de junho Tailândia.
E por favor, espalhem a noticia, já que o OBI não tem tanta divulgação na mídia, como outros eventos similares que contam ate com comerciais nas maiores redes de televisão do país.
Para mais informações, download das prova anteriores, inscrição acessem o site oficial da OBI
Link: Site Oficial da OBI

Customizando seu pc sem gastar muito

Eu tive este guia de TMB por algum tempo, mas continuam a receber muitos pedidos de perguntar sobre as etapas envolvidas. Aqui você encontra todos os passos para aplicar o Mesh Modders .Eu fiz esta janela personalizada para o caso Gruntville. As pessoas sempre perguntam: "Onde é que eu tenho meu lado de corte a laser painel?" Então, se você sempre quis um projeto feito sob encomenda em seu painel lateral, eu H & Acessórios oferece corte a laser personalizado.

Suprimentos necessários:
2x 12 "x 12" folhas de acrílico desobstruído Janela Folha
2x 12 "x 12" folhas de Round Hole Mesh da Folha Modder
1x Clear tintas em aerossol casaco. Eu usei o "Toque do Pintor" marca da Home Depot, mas qualquer verniz ou esmalte claro vai fazer!
1x rolo de fita adesiva 3M montagem Limpar # 4010
 
Ferramentas e Equipamentos:
Óculos de Segurança
Filtrado máscara respiratória
Thinner Laca
Laca ou esmalte Verniz Aerosol Paint (malha impede de enferrujar!)
Pano limpo
Luvas de borracha
com 18 lâmina de acrílico custting TPI
Rounded Side Hand File Arredondado Arquivo do lado
X-acto Knife or Razer Blade X-acto faca ou Razer Blade

aço liso deve uma boa camada de óleo para evitar a oxidação. Precisamos remover o óleo / sujeira antes de revestimento transparente ou pintura.

Vista seu filtrados respirador! Molhe um pouco o pano  com laca mais fina.  
(Os óculos de sol são  opcional)


Check Modder’s Mesh after wiping for any threads left by the rag before applying Clear coat paint. If you can, blow out holes of any dirt w/compressed air. (Can of compressed air works good) before applying the Lacquer or Enamel Clear coat paint.
I’ll be using 2, 12″ x 12″ clear acrylic window sheets from Mnpctech.

Once window is cut. Finish of any rough edges with fine cut hand file or sandpaper

Mounting 12″ x 12″ clear acrylic sheet and Round Hole Modders Mesh

Scotch HD Clear tape is very sticky. Imagine trying to cut strands of chewed gum with Scissors.. What works best is gently apply tape to scrap piece of steel or alum, cut w/ Xacto and peel it off.

Cutting 4, 1/4″ x 12″ strips for window edges. You’ll do this step 2 more times so you have 12, strips for installation.

Cutting 4, 1/4″ x 12″ strips for window edges. You’ll do this step 2 more times so you have 12, strips for installation.

Peel it off.

Apply to 1st piece of 12″ x 12″ clear acrylic.

Apply small pieces to inner sections of window.

Use X-acto Knife to coax red backing to peel.

Line up your window and apply it in place.

I’ll use clean cotton towel or t-shirt as I hand press window in place. Avoid ugly finger prints!

Our window is in place. Now apply the 4 additional 1/4″ x 12″ strips of 3M clear tape

Last chance to CLEAN WINDOW of FINGERPRINTS!

Remember we’re using 2, 12″ x 12″ sheets of clear acrylic not just 1. I’ve applied 1/4″ wide strands of 3M 4010 tape to the outside edges of the 1st window

Apply the 12″ x 12″ Modders Mesh sheet onto the back of the first clear acrylic window.

Press it on hard.

Apply to panel window.

Grab your towel again and press firmly around window edges.

The mesh adds more detail and creates a cool lighting effect as well.

Admire your clean work!
- Bill Owen

Um pouco casemod

Um grupo de hackers conseguiu a proeza de montar um computador Acer Aspire One A150 utilizando um console de Super Nintendo. A máquina foi batizada de aaSNES1.
Super Nintendo transformado em computador
Não se trata somente de um simples casemod, só para você ter idéia, o cartucho é o drive de CD/DVD e as duas entradas para joysticks são entradas USB adaptadas.

Forró do Tuwitter muito video muito engraçado

Na internet tem muita coisa engraçada e criativa como esse video abaixo não que eu não goste mas muitas pessos ao invés de usar essa criatividade em coisas sem sentido ou nexo que é pior ainda poderia usar essa mente para trabalhos sérios na area da publicidade que cada ves mais necessita de profissionais criativos e que saibam usar a criatividade no mundo virtul de uma olhada no video e não esqueça deixar seu comentário um abraço no coração como diz o meu amigo Neco.

Blogueiro Técnico Informática e Designer Gráfico Headline Animator

Linkbão Oi Torpedo Web Gratis Click Jogos Online Rastreamento Correios Mundo Oi oitorpedo.com.br mundo oi torpedos mundo oi.com.br oi.com.br torpedo-online Tv Online torrent Resultado Dupla Sena Resultado Loteria Federal Resultado Loteca Resultado Lotofacil Resultado Lotogol Resultado Lotomania Resultado Mega-sena Resultado Quina Resultado Timemania baixa-facil Link-facil Resultado Loterias