Mundo hi-tech: Simulador de bicicleta

O Japão gosta mesmo de bicicletas, tanto que a Honda desenvolveu este simulador que inlcui diferentes cenários  no monitor LCD, entre eels montanahs e até avenidas com trafégo! O brinquedinho será vendido a partir de fevereiro de 2010.

Office 2010 tá chegando!

O novo pacote do tão esperado office 2010 está a caminho. A Microsoft ainda não divulgou uma data para o lançamento final do Office 2010, dizendo apenas que seria em algum momento no primeiro semestre do próximo ano.Por algumas imagens vista por mim na internet parece que está bem interessante, sem muitas mudanças gráficas drásticas para o office 2007.Vejam o video abaixo, se o office for igual ao video, vai ser muito show de bola!

Mundo hi-tech: Pendriver do papai noel

O natal está chegando galera, e nada melhor que um gadget no formato do bom velhinho para presentear aquele seu amigo fanático! Esse pen driver  tem formato de papai noel, e você tem que tirar a calça do papai noel para o conector aparecer (já começou a ficar ruim o negocio!).

O preço para tirar as calças do Papai Noel é até em conta, pois cada um sai por US$26,88. Levando 5 ou mais o preço cai para US$25,80 na ChinaVasion. O espaço de armazenamento é de 8GB.

O maior hacker de todos os tempos: Kevin Mitnick

O invasor

Nos anos 90, o americano Kevin Mitnick detonou sistemas secretos e foi perseguido até pelo FBI

1. A trajetória do maior hacker do mundo começou no final dos anos 70. Mitnick era um adolescente, mas já usava computador e modem para bagunçar a telefonia de Los Angeles. Uma de suas brincadeiras clássicas era invadir o serviço de auxílio ao assinante e transferir todas as chamadas para sua casa. Ele atendia às dúvidas com mensagens do tipo: “O número pedido é 555-835 e meio. A senhora sabe teclar ‘meio’?”

2. Antes de hackear as máquinas das centrais telefônicas de Los Angeles, Mitnick precisava de senhas e manuais para preparar a invasão. Ele conseguia tudo isso na base da conversa, telefonando para as companhias e se fazendo passar por funcionário. Mas aos 17 anos, ele exagerou e tentou roubar pessoalmente alguns manuais de uma das empresas. Pouco depois, foi rastreado e passou três meses num reformatório

3. A prisão só serviu para atiçar Mitnick. Livre da cadeia, ele passou a invadir sistemas secretos como a Arpanet, rede de troca de informações militares que daria origem à internet, e computadores do Pentágono. Acabou pego com a mão na massa em 1983, nas máquinas de um campus universitário. E foi para trás das grades de novo, ficando seis meses numa prisão juvenil

4. Após a segunda detenção, ele se tornou ainda mais agressivo. Entre 1987 e 1989, roubou programas de laboratórios e empresas da Califórnia. Para desnortear o FBI, que o rastreava, usava dois computadores: um para as invasões e outro para embaralhar linhas telefônicas que levassem até ele. Delatado por um amigo, pegou um ano de prisão. Três anos depois, foi acusado de hackear computadores em plena condicional e passou a viver foragido

5. Em 1994, ainda clandestino, Kevin tentou roubar programas de Tsutomu Shimomura, um especialista em segurança eletrônica. Para se manter oculto, o hacker usava linhas clonadas de telefone celular. Um rastreamento telefônico sugeriu que Kevin estivesse escondido na Carolina do Norte, do outro lado do país. Munido de laptop e uma antena capaz de rastrear o sistema celular, Tsutomu foi até lá para desmascarar o invasor

6. No primeiro dia da perseguição, Tsutomu encontrou a antena de celular de onde partiam os ataques de Kevin e chamou o FBI. Numa conversa com o síndico de um prédio próximo, os agentes deduziram qual era o apartamento de Mitnick e o prenderam. Ele ficou mais cinco anos na prisão. A cobertura do caso rendeu livros e inúmeras reportagens

7. Solto em 2000, Kevin foi proibido de usar a internet até 21 janeiro de 2003. Hoje, aos 40 anos, é dono de uma empresa que ensina outras companhias a evitar ataques, a Defensive Thinking. Para completar a renda, cobra milhares de dólares para dar palestras no mundo todo e é tratado como pop star onde quer que apareça. Nada mau para um ex-presidiário

Super Interessante: Como foram tiradas as fotos do Google Earth?

1. O Google Earth surgiu do costume do Google de comprar boas idéias e turbiná-las. Em 2004, eles compraram a empresa Keyhole, criadora do Earth Viewer, uma espécie de Google Earth mais arcaico. A Keyhole, por sua vez, já fazia negócios com a empresa Digital Globe – dona do satélite Quickbird – que continuou sendo a maior vendedora de imagens para o Google Earth

2. Lançado em outubro de 2001, o satélite Quickbird orbita ao redor da Terra a uma altura de 450 quilômetros. Sua capacidade de armazenamento é de 128 gigabytes. Viajando a uma velocidade média de 25 560 km/h, ele demora de um a três dias e meio para voltar ao mesmo ponto

3. O Quickbird fotografa a superfície terrestre com diferentes níveis de zoom e resolução. Já notou a diferença das imagens de Las Vegas e São Paulo? Para locais muito procurados (como Las Vegas), o Google encomenda fotos melhores – e, portanto, mais caras. No zoom máximo, o Quickbird consegue clicar uma área de 1 km2 como se estivesse a 60 metros de altura

4. Depois de tiradas, as fotos são enviadas para antenas que retransmitem o material para os laboratórios da Keyhole. Lá, os programadores juntam as fotos numa espécie de quebra-cabeça e depois mandam o arquivo para o Google, cuja sede fica na Califórnia

5. Uma vez nos servidores do Google, usuários do mundo inteiro que baixaram o Google Earth podem conferir o resultado. Mas lembre-se de que essas imagens são de propriedade do Google. Portanto, se quiser usar imagens de satélite, prefira o World Wind, software da Nasa, livre de direitos autorais

6. Nem tudo são flores. Temendo ações terroristas e defendendo segredos militares, governos do mundo inteiro entram na Justiça tentando censurar imagens estratégicas. E alguns conseguem: a imagem da casa do vice-presidente americano Dick Cheney, por exemplo, está totalmente desfocada

7. O futuro do Google Earth é tornar as imagens tridimensionais. Enquanto isso não é feito com fotos, dá para o usuário criar digitalmente o volume de prédios, montanhas ou até da própria casa. Para isso, o próprio Google criou uma ferramenta para desenhar modelos 3D, o Google SketchUp (http://sketchup.google.com)

8. Em muitas partes do planeta a atualização das imagens demora uma eternidade. Tente, por exemplo, encontrar o buraco nas obras do metrô de São Paulo. Não encontrará, porque, quando a foto do local foi tirada, as obras nem tinham começado. Portanto, nem adianta dar tchauzinho para o céu e esperar se ver na tela do computador

Super Interessante:Para onde vão os arquivos apagados do computador?

Para lugar nenhum, a princípio. Porque, quando você dá um “delete” em um arquivo, você deixa de saber onde o dito-cujo está, mas ele continua salvo no disco rígido. Para entender melhor, imagine que a memória do computador é uma cidade e cada arquivo ocupa uma casa. Quando você acessa um arquivo, é como se o carteiro encontrasse uma casa e tocasse a campainha para entregar algo para o morador. Se o arquivo tiver sido deletado, é como se o sujeito habitasse a casa e ninguém soubesse seu endereço – ele está lá, mas não pode ser encontrado. Portanto, o arquivo só vai desaparecer mesmo quando outro arquivo for salvo na “casa” ocupada secretamente pelo arquivo apagado. Então, se você tiver apagado algo importante do seu computador, pare de usá-lo imediatamente e não salve mais nenhum arquivo novo. Porque, enquanto não for substituído, o arquivo pode ser recuperado. Existem programas especiais que conseguem recuperar arquivos apagados rastreando seu disco rígido justamente em busca desses dados “sem endereço”.

Tutorial: Fazer backup do IIS via script

Resolvi montar este tutorial pois essa semana precisai realizar o backup do meu servidor web ISS e achei interessante que outras pessoas saibam como realizar o procedimento. O tutorial utiliza script, basta você copiar o scrip abaixo e colar no notepad e salvar com extensão BAT e rodar no seu servidor

Script:

@echo off
set metadata="C:\WINDOWS\system32\inetsrv\MetaBack"
set iis= "c:\backup"

iisback /backup /b iisBackup /v 1 HIGHEST_VERSION /overwrite

cd %metadata%
copy iisBackup.* %iis%
cd \
echo fim da copia

O parâmetro /bakup habilita os demais parâmetros. Também existe o /restore que permite restaurar um backup realizado anteriormente. Segue a descrição dos parâmetros utilizados:

  • /b iisBackup: Descrição do arquivo de backup;
  • /v 1 HIGHEST_VERSION: Especifica o número de versão a ser atribuído ao backup. Pode ser qualquer número inteiro, HIGHEST_VERSION ou NEXT_VERSION. [Padrão: NEXT_VERSION];
  • /overwrite: Faz o backup mesmo se existir um backup com nome e versão idênticos no local especificado, substituindo-o, se necessário.

Tutorial: Bloqueando pendriver em maquina local

Bloqueando a Porta USB para Dispositivos com Capacidade de Armazenamento

Vamos lá, o primeiro passo é iniciar o regedit. Vá em Iniciar > Executar e digite regedit e em seguida clique em OK.


Navegue até a chave de registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor

No painel à direita dê um duplo clique sobre a chave Start.


No campo “Dados do Valor”, altere para 4 e maque a opção Hexadecimal se a mesma já não estiver assim marcada e depois clique em OK.


Feche o editor de registros. Para que este hack funcione é necessário que o sistema seja reiniciado.

Pronto, agora o seu Windows XP ou 2000 não mais aceitará que pen drives ou qualquer outro dispositivo que contenha capacidade de armazenamento. Entretanto, existem algumas formas de burlar isto, uma delas é comprando um adaptador de porta PS2 para USB, mas numa empresa vai ser meio complicado um visitante portar um equipamento deste.

Atenção: Para reverter o processo, bastar repetir o tutorial e ao invés de colocar o valor 4 na chave Start, colocar o valor 3.