Mundo High-Tech:Guloseimas USB

usbhotdog-donut-hamburger
No website da Japam Trend Shop, você encontra o Hot Dog 1GB USB Memory Stick e o Frosted Donut 1 GB USB Memory Stickpor USD$50 cada, além do Hamburger 1GB USB Memory Stick, à venda por USD$56.

chicken-sandwich-usb-hub-1
No USB Geek vovê encontra o Chicken Burger USB 4-Port Hub por USD$19.
usb_chocolate_bar
Na USB Brando você encontra o USB Chocolate Bar Flash Drive, compatível com Windows XP/Vista, Linux 2.4, MAC OSX e disponível com 2GB (USD$17), 4GB (USD$22) e 8GB (USD$29).

Fonte: Geek Chic

Acessando pastas protegidas com senhas no Windows XP

Imagine a seguinte situação : Você possui a sua pasta “meus documentos” protegida por senha, e só o seu usuario consegue acessar o conteúdo… um belo dia o windows dá algum problema qualquer e você não consegue mais entrar no sistema operacional, nem em modo de segurança, nem em modo de recuperação de arquivos…

Daí, você tem a seguinte idéia : retirar o seu HD e levar para outro computador, conectar e fazer backup dos seus dados (pasta “meus documentos”, por exemplo). E nesse momento, já que a pasta está protegida por senha e associada ao seu usuário do Windows, você descobre que não consegue ver nada do que há dentro da pasta, ela aparece “vazia”.

Fonte

O que fazer ? Não se preocupe… você não perdeu os seus arquivos !

Pois bem… Voce pode tentar o seguinte :

Abra o Meu Computador e clique em ferramentas > opções de pastas > modo de exibição.

Em Configurações Avançadas puxe a barra de rolagem até o final e desmarque a opção Usar Compartilhamento Simples de Arquivo, depois click em aplicar a todas as pastas e em OK.

Agora navegue até C:\Documents and Settings ou o equivalente da pasta “meus documentos” e clique com o botão direito sobre a pasta referente à sua antiga área e depois em propriedades > segurança.

Verifique se o grupo Administradores está presente no acesso desta pasta (se não estiver click em Adicionar e digite Administradores, depois clique em Verificar Nomes e click em OK).

Se o grupo Administradores já estiver presente verifique se todas as opções de Permitir estão marcadas para esse grupo, caso não esteja marque todas e clique em Avançado, na janela que se abre marque a caixa Substituir as entradas de permissão em todos os objetos filhos pelas entradas aplicáveis aqui.

Clique em OK e aguarde o Windows refazer as permissões nas subpastas, ao término do processo clique em OK novamente.

E pronto, você deve conseguir acessar o conteúdo das pastas e realizar o backup.

Boa Sorte !

Coisas que nunca devem ser pesquisadas no Google!

Cuidado com o que vocês pesquisam no Google!!!
Acesse o Google… Clique em “Configurações” e em “Configurações da pesquisa”. Agora procure por: “Filtro SafeSearch” e marque: “Não filtrar meus resultados”! Vá para o fim da página e clique em “Salvar preferências”. Você está pronto para a aventura!

É por conta de vocês em risco, estou avisando!!! A curiosidade mata ein! E o pior é que vocês vão pesquisar! Eu também pesquisei!

Não é vírus, fiquem tranqüilos, mais as pesquisas não são as mais legais!

5º – Pra começar, vai uma coisa não tão chocante porém, grande!. Não digite a palavra Motumbo no Google Imagens. É constrangedor – principalmente se você for do sexo masculino – e do feminino também.

4º – A partir do quarto começa a piorar. Mas uma vez, repito: NÃO SEJA CURIOSO! E nunca digite no Google Imagens, com o filtro desativado, a palavra Fisting.

3º – Depois de ver isso, quase que eu gorfei. Se você tem o estômago fraco, nunca procure por GlassAss.com no Google. Fica a dica.

2º – Pior que GlassAss.com, só mesmo procurar no Google Imagens por Goatse. É nojento!

1º – Agora em primeiro lugar, o pior de todos. Nunca, jamais, em hipótese alguma procure por 2 girls 1 cup no Google. Jamais!

High-Tech nEWS: Especialistas conseguem “hackear” veículos com um notebook

Pesquisadores da Universidade da Califórnia, nos Estados Unidos, divulgaram um estudo preocupante sobre a segurança da nova geração de automóveis, equipada com computadores de bordo. Segundo eles, os sistemas dos veículos podem ser “hackeados”, com resultados assustadores.

Em um documento, que será divulgado na semana que vem em uma conferência sobre segurança nos Estados Unidos, os pesquisadores afirmam que simplesmente conectando um notebook à porta padrão de diagnóstico de um carro moderno é possível fazer coisas terríveis, como desligar o sistema de freios, parar o motor, danificar o sistema de som ou de áudio ou mesmo trancar os passageiros dentro do veículo. Isso pode ser uma arma poderosa para atentados, por exemplo.

E isso não é teoria. Os pesquisadores já demonstraram esse tipo de ação no final do ano passado. Foi possível nos testes desligar o motor em movimento e  impedir que o piloto freasse o carro. Para esse experimento, eles deixaram um notebook conectado à porta de conexão vulnerável dentro do carro e usaram um segundo  laptop (com o uso de wireless) para controlar o carro remotamente.

O objetivo da pesquisa não é assustar os motoristas, que já convivem com recalls frequentes. Mas sim alertar os fabricantes que há vulnerabilidades que precisam ser corrigidas. Ou seja, a segurança dos carros precisa ser melhorada, agora que eles incorporam computadores cada vez mais sofisticados. “É um problema para a  indústria automotiva”, destaca o professor da Universidade da Califórnia, Stefa Savage, um dos responsáveis pelo estudo.

Segundo o especialista, no momento é preciso ter conhecimentos avançados de programação, além de contato físico com o veículo da vítima para ganhar o controle dos sistemas de computação de um carro. Mas não deixa de ser um sério risco, principalmente porque a indústria pretende oferecer sistemas cada vez mais integrados com redes wireless e mesmo com a Internet.

Fonte

Plano Nacional de Banda Larga

Publicado nesta quinta-feira, no Diário Oficial da União, o decreto número  7.175 que institui o Programa Nacional de Banda Larga– PNBL; dispõe sobre remanejamento de cargos em comissão; altera o Anexo II ao Decreto no 6.188, de 17 de agosto de 2007; altera e acresce dispositivos ao Decreto no 6.948, de 25 de agosto de 2009; e dá outras providências.

Segundo o texto, o Programa Nacional de Banda Larga tem o  objetivo de fomentar e difundir o uso e o fornecimento de bens e serviços de tecnologias de informação e comunicação,
de modo a:
I – massificar o acesso a serviços de conexão à Internet em banda larga;
II – acelerar o desenvolvimento econômico e social;
III – promover a inclusão digital;
IV – reduzir as desigualdades social e regional;
V – promover a geração de emprego e renda;
VI – ampliar os serviços de Governo Eletrônico e facilitar aos cidadãos o uso dos serviços do Estado;
VII – promover a capacitação da população para o uso das tecnologias de informação; e
VIII – aumentar a autonomia tecnológica e a competitividade brasileiras.

25 banda larga Finalmente é Publicado decreto para a implantação  do Plano Nacional de Banda Larga

Estabelece também que o PNBL será implementado por meio das ações fixadas pelo Comitê Gestor do Programa de Inclusão Digital – CGPID, instituído pelo Decreto no 6.948, de 25 de agosto de 2009. Cabe ao comitê definir as ações, metas e prioridades do PNBL; promover e fomentar parcerias entre entidades públicas e privadas para o alcance dos objetivos do plano; fixar a definição técnica de acesso em banda larga; acompanhar e avaliar as ações de implementação do PNBL; e publicar relatório anual das ações, metas e resultados do PNBL. Isso inclui também definir as localidades onde inexista a oferta adequada de serviços de conexão à Internet em banda larga.

O Comitê terá quatro grupos temáticos, entregues cada um deles à coordenação de um  ou dois ministérios: o de Infraestrutura e Serviços de Telecomunicações, coordenado pelo Ministério das Comunicações; o de Aplicações, coordenado pelo Ministério do Planejamento, Orçamento e Gestão; o de Conteúdo, coordenado conjuntamente pelos Ministérios da Cultura e da Educação; e o de Política Industrial, Desenvolvimento Tecnológico e Inovação, coordenado conjuntamente pelos Ministérios do Desenvolvimento, Indústria.

O texto define ainda a atuação da Telecomunicações Brasileiras S.A. – Telebrás:
I – implementar a rede privativa de comunicação da administração pública federal;
II – prestar apoio e suporte a políticas públicas de conexão à Internet em banda larga para universidades, centros de pesquisa, escolas, hospitais, postos de atendimento, telecentros comunitários e outros pontos de interesse público;
III – prover infraestrutura e redes de suporte a serviços de telecomunicações prestados por empresas privadas, Estados, Distrito Federal, Municípios e entidades sem fins lucrativos; e
IV – prestar serviço de conexão à Internet em banda larga para usuários finais, apenas e tão somente em localidades onde inexista oferta adequada daqueles serviços.

E faz a ressalva de que a Telebrás  exercerá suas atividades de acordo com a legislação e a regulamentação em vigor, sujeitando-se às obrigações, deveres e condicionamentos aplicáveis.

De acordo com o decreto, a Telebrás está autorizada a usar, fruir, operar e manter a infraestrutura e as redes de suporte de serviços de telecomunicações de propriedade ou posse da administração pública federal.  E reforça a fala do presidente da empresa, Rogério Santanna, de que para atender  à administração federal indireta, inclusive empresa pública ou sociedade de economia mista controlada pela União, não necessitará entrar em licitações. Bastará a  celebração de contrato de cessão de uso entre a Telebrás e a entidade cedente.

Fonte: Infomaniaco

Mundo High-Tech: Fechadura pra bebum

Dei muita risada com esta ideia de fechadura! Pode ser até que o principal objetivo seja facilitar a colocação da chave quando a porta fica em locais escuros, por motivo de segurança, etc, mas não tem como não achar que a inspiração tenha vindo da galera que passa do ponto na bebida e chega em casa “tombando a carcaça”. Afinal, uma das grandes dificuldades de quem bebe demais é justamente acertar a chave na fechadura da porta de casa, certo?! Com seu formato em “V”, ela garante que o simples ato de colocar a chave seja bastante facilitado, já que ela é direcionada para o local exato. Com design de Junjie Zhang, os bebuns de plantão porém, podem tirar o cavalinho da chuva, a fechadura em “V” é apenas um conceito.

Fonte: Bem Legaus!

Dica: Como montar sua loja pelo Orkut e vender seus produtos

Monte sua Loja no Orkut e Ganhe Dinheiro com Orkut

Para quem acredita que Orkut e sinônimo de diversão e descontração e que nele não existe oportunidades sérias de negócio você está muito enganado, no Orkut existe ferramentas que te ajudam a ganhar dinheiro na internet hoje vou mostrar uma delas.

O UOL lançou um aplicativo que cria um mini loja virtual onde você pode vender os seus produtos por intermédio do Orkut sem nenhum problema ainda por cima ganhar muito dinheiro com isso.

Para você começar siga os passos abaixo

1°. Antes de qualquer coisa você deve criar sua conta no PagSeguro uma plataforma de recebimento do UOL e por ele que seus compradores irão efetuar o pagamento de seus boletos para se cadastrar clique neste link https://pagseguro.uol.com.br

2° Lugar você deve entrar em sua conta no Orkut e procurar pelo aplicativo chamado “MINHA LOJA” http://www.orkut.com.br/Main#Application?uid=9231319211104193521&appId=940253587986 com ele você poderá cadastrar produtos através de uma tela como essa da imagem abaixo:

Divulgue seus produtos para seus amigos e tenha bons lucros com esse ferramenta.

High-Tech News: Novo método de ataque aos antivírus

m novo método para burlar a proteção dos softwares antivírus foi descoberto por uma empresa de segurança e pode ser usado contra a grande maioria dos antivírus disponíveis atualmente para Windows.

Descoberto pela empresa de segurança Matousec, o novo método faz uso da incapacidade que os sistemas multicore têm de monitorar efetivamente as threads em execução nos outros núcleos de processamento.

A ideia por trás do ataque é simples de descrever, mas sua execução é bem complexa: ao enviar um trecho de código “inocente” para ser verificado, é possível receber uma validação do antivírus; uma vez que o código foi validado para execução, existe um pequeno espaço onde é possível substituir o código “inocente” por um malware – que então é executado sem precisar ser verificado pelo antivírus.

anti virus 401x500 Alerta: Um Novo método de ataque pode deixar os  antivírus inúteis

De acordo com a equipe da Matousec, esta técnica – que se baseia no fato dos softwares antivírus utilizarem os hooks System Service Descriptor Table (SSDT) no Windows para ter acesso a certas partes do kernel do Windows* – foi bem sucedido em 100% dos produtos testados.

*O que a Microsoft justamente quis evitar com o Kernel Patch Protection (ou PacthGuard) nas versões 64 bits do Windows, mas as fabricantes de antivírus reclamaram (http://en.wikipedia.org/wiki/Kernel_Patch_Protection).

Entre os produtos testados estão alguns bem populares, incluindo o avast! AntiVirus, AVG, BitDefender, Kaspersky, McAfee, Norton, Sophos e ZoneAlarm. Um detalhe é que o Microsoft Security Essentials não está na lista porque a equipe ainda não teve tempo de testá-lo e não porque ele não é afetado.

A equipe da Matousec informou que o ataque pode ser efetivo quando executado em uma conta sem privilégios administrativos e ele afeta todas as versões do Windows (32 e 64 bits). O único fator limitante é a complexidade da técnica, que requer que uma grande quantidade de código esteja presente no sistema, o que torna difícil seu uso em ataques do tipo drive by.

Como prova de conceito, os pesquisadores da Matousec criaram um mecanismo para o desenvolvimento de exploits chamado Kernel HOok Bypassing Engine (ou KHOBE).

Saiba mais sobre a descoberta da Matousec clicando aqui.

A lista com os 34 softwares antivírus testados pela Matousec pode ser vista acima na tabela.

Fonte: InfoManiaco