Stormtrooper Motorcycle Armor – Andar de moto radical!

Como estou sem tempo, traduzi o texto usando o google translate:

Esta armadura motocicleta stormtrooper da UD Replicas que você vê na imagem parece incrível, que a forma de uma roupa de Stormtrooper. Ele é feito de couro de grau A, um terno será fixado de volta $ 1.143. características:
– Incrível atenção aos detalhes, com pormenores forma moldada como nunca antes.
– Raised costela detalhando nas mangas, ombros, pernas, tronco e cintura perfeitamente replicando o visual da armadura rígida.
– Ajustável antebraços, bíceps, coxas e canelas armadura de couro permitem um ajuste do corpo personalizado ‘custom’.
– Cinto da cintura é parte do casaco e não removível. Escondidos é o zíper da frente principal, que tem 3 pontos de acesso principal função fornecer, ao mesmo tempo permitindo que a armadura do tronco principal a ser descomprometido e fiel ao que foi visto na tela.
– Botões de pressão nos punhos e zíperes pulso.
– Jaqueta e calças zip juntos na cintura essencialmente converter isso para um traje de uma peça.
– Removível forro de algodão acolchoado.
– CE-aprovado armadura nos ombros, antebraços / cotovelo, costas coluna protetor, coxas e joelhos / shin armadura é padrão para os pilotos, mas é facilmente removido para o dia-a-dia de desgaste.

Stormtrooper Motorcycle Armor


Price: $1,143   |   BUY
Fonte: LikeCool

Lentes para turbinar o Iphone

O acessório Lens Dial para iPhone 4/4S da Photojojo é uma lente rotativa com três add-on de lentes: grande angular, olho de peixe e telefoto. Para mudar, basta girar o revestimento de alumínio. O Lens Dial, ainda funciona como um tripé em ambos os modos, tanto retrato quanto paisagem. Disponível na Photojojo por USD$249.

Fonte:Geekchic

Invandiu uma maquina? E agora, o que fazer? Veja!

Texto do Gustavo , do Coruja de TI

Essa é a pergunta que muito analista de segurança faz após de ter conseguido a façanha de invadir uma máquina e capturar o seu shell. Eu já li diversos textos quanto a isso e uma porrada de comandos, tudo separado, que vocês poderão executar para capturar ou causar o máximo de estrago na vítima, heheheh.

Acontece que muita gente, como eu, possui isso anotado e espalhado pelo micro, Eis que o mubix, um dos caras que mais manjam sobre metasploit, segurança e que auxilia a galera do excelente programa Hak5, disponibilizou 3 excelentes papers com a compilação de diversos comandos que poderão ser executados nos 3 mundos/vítimas: Linux, Windows e Mac.

Vamos à eles:

Linux/Unix/BSD Post Exploitation:

https://docs.google.com/document/d/1ObQB6hmVvRPCgPTRZM5NMH034VDM-1N-EWPRz2770K4/edit?hl=en_US

Windows Post Exploitation:

https://docs.google.com/document/d/1U10isynOpQtrIK6ChuReu-K1WHTJm4fgG3joiuz43rw/edit?hl=en_US

and newly added OSX Post Exploitation:

https://docs.google.com/document/d/10AUm_zUdAQGgoHNo_eS0SO1K-24VVYnulUD2x3rJD3k/edit?hl=en_US

Dica, guardem esse material com vocês, pois ele será de grande valia, eu garanto.

Vai viajar? Entenda as regras de importação de produtos

Novas regras de importação

Antes, alguns produtos já não eram tarifados, como livros e roupas, e o que fosse diferente disso entrava no regime de tarifação de excesso de cota, caso ultrapassasse o valor de US$ 500,00. A diferença agora é basicamente a isenção do imposto para objetos comprovadamente de uso pessoal e profissional, incluindo aí aparelhos eletrônicos (não todos).

Só que muita gente interpretou o tal “uso pessoal e profissional” como oba-oba. “Ah! O meu X-BOX é pra meu próprio uso, então posso trazer”. WRONG! O uso pessoal e/ou profissional da lei está especificando o seu uso lá fora, enquanto está viajando, sacou? Então, por exemplo, você pode alegar que comprou uma câmera digital para fazer as fotos da viagem e por isso, pode trazê-la, desde que esteja usada e apenas uma unidade (viu, espertão?). Um condicionador de ar vai ser bem complicado provar que você precisou dele.

Então vamos lá, entender rapidinho o que você pode e o que não pode trazer, dentro dessas novas regras, considerando a isenção.

O que você pode trazer com isenção

  • Livros, folhetos e periódicos;
  • Roupas, calçados, óculos, de uso pessoal;
  • Câmera digital, relógio, telefone celular, desde que usados e apenas 1 unidade de cada;
  • Outros produtos eletrônicos, como iPods, desde que usados, apenas em 1 unidade de cada e que não seja necessária nenhuma instalação do mesmo para que ele funcione;

O que você não pode trazer com isenção

  • Notebooks, tablets e filmadoras, mesmo comprovando o uso profissional;
  • Veículos automotores em geral (via terrestre, aquática ou aéreo), ou peças desses veículos (motor, por exemplo);
  • Qualquer produto, mesmo que se enquadre na isenção, que esteja em quantidade acima dos limites quantitativos estabelecidos pela receita (abaixo).

Limites quantitativos

  • Bebidas: 12 litros
  • Cigarros: 10 maços com 20 und cada / Charutos ou Cigarrilhas: 25 und/ Fumo: 250 g
  • Souvenirs e presentes, de valor inferior a US$10,00 cada: 20 und, no máximo 10 idênticos
  • Souvenirs e presentes de valor superior: 20 und, com no máximo 3 idênticos

Fora a isenção por categoria de produto, o viajante continua tendo o direito de importar dentro do limite de US$ 500,00 sem taxação. Acima disso, o importo é de 50% do valor que exceder a cota.

Receita Federal montou um FAQ para tirar as principais dúvidas. Recomendo.

Fonte: Link1

Lança mísseis controlado por Smartphone

Como matar aqueles momentos de tédio profundo no escritório? O seu patrão vai sugerir que você trabalhe, mas muito mais divertido é armar uma guerra de mísseis com seus colegas!

iLaunch Thunder é um lançador de mísseis controlado via iPhone, iPod Touch ou iPad usando conexão Bluetooth. O iLaunch Thunder lança mísseis de espuma, parecidos com as balas Nerf, e pode ser controlado de uma distância máxima de 7,6 metros usando qualquer gadget rodando iOS.

O lança mísseis iLaunch Thunder custa US$82 na USB Brando.

Veja um video do brinquedinho em ação:

Fonte:DigitalDrops

Acessando site em Cache

Algumas vezes o internauta percebe que certo site foi modificado e gostaria de ver como ele era antes da alteração. Uma primeira abordagem é usar o serviço gratuito “Internet Archive — Wayback Archive”, um grande arquivo que armazena versões antigas de sites. Acessando o endereço www.archive.org/web/web.php, digite, por exemplo, o antigo endereço completo do site de O GLOBO www.oglobo.com.br e clique em “Take Me Back”. Como nosso site é bem tradicional, o arquivo guarda páginas antigas, de 1996, apresentando uma linha de tempo. Para cada ano, ele assinala com círculos azuis as datas em que foram tiradas “fotos” do site para fins históricos. Essa ferramenta funciona para a maior parte dos sites.

Já a segunda abordagem serve apenas para alterações recentes num site, realizadas apenas algumas horas ou dias antes. Este método se baseia na “aranha” que o Google usa para vasculhar a teia da internet. O Google percorre a rede de tempos em tempos e vai capturando instantâneos dos sites. Os mais movimentados e dinâmicos são varridos a intervalos menores (horas), já os pouco modificados são percorridos a intervalos maiores (dias). O buscador guarda os resultados dessa varredura numa área de armazenamento temporário chamada “cache”.

Para usar este segundo método, entre no Google e digite o endereço de um site conhecido, por exemplo, o do Museu de Arte Contemporânea. Você deve digitar o link não na área de endereços, mas sim nas palavras de busca do Google. O link é www.macniteroi.com.br. Logo depois de clicar no botão de busca, a página de resultados trará o site informado logo no topo da lista. Mova o mouse sobre o resultado e veja surgir à direta dele um sinal “>>”. Para o mouse ou clique sobre este sinal.

Surgirá à direita uma versão pequena da página do Museu. Sobre esta imagem, aparecerão um título e alguns links. Clique em “Cached” ou “Em cache”, e surgirá a versão que o Google guardou mais recentemente, numa página cujo cabeçalho informa a data e a hora em que foi capturado o cache.

Fonte: OGLOBO

Cursos focados em segurança ministrados pelos professores de Stanford e Barkeley

As universidades de Stanford e Barkeley, nos EUA, possuem uma inciativa bem interessante de promover cursos sobre segurança da informação e criptografia à distância e gratuitos.

O pessoal da lista exploit-br disponibilizou os dois links dos cursos que possuem turmas em aberto para o ano de 2012.

Caso você tenha ficado interessado, acesse os links abaixo para preencher o cadastro de interesse:

http://www.crypto-class.org/
http://www.security-class.org/

Pelo que eu andei lendo e pesquisando, ambos os cursos são excelentes e indicados para aqueles que desejam aprender mais sobre ambos os tópicos, segurança e criptografia, mas vai um aviso, você precisa entender e muito bem a língua inglesa para aproveitar ao máximo o que será ministrado.

Eu já me inscrevi.. :)

Evento: Ingressos à venda para o Hacking Day

É com grande satisfação que anuncio o primeiro Hacking Day do Coruja de TI, um evento baseado na ideologia do “The Cathedral and the Bazaar”, de Eric Raymond, onde serão ensinados Ataques e Defesas, em tempo real, com profissionais reconhecidos do mercado de Segurança da Informação, que compartilham desse mesmo ideal. Inclusive, duas personalidades que participarão do evento serão: Luiz Vieira, profissional imbuído da ideologia do mundo do software livre, Anchises Moraes, um dos fundadores do Garoa Hacker Club (cujos sócios também apresentarão oficinas ao longo do evento), primeiro hackerspace do Brasil e Alberto Fabiano, um dos desenvolvedores mais renomados do mercado de TI e que trabalha no desenvolvimento de software seguro.

O evento está agendado para o dia 28 de Janeiro de 2012 – Sábado

Algumas das oficinas que serão apresentadas no evento, bem como as técnicas estudadas serão:

– Lockpicking, como funcionam as fechaduras e quão fácil é burlar esse tipo de proteção física; -Em processo-
– Vulnerabilidades WEB, como encontrar e explorar as principais vulnerabilidades encontradas nas aplicações WEB, bem como quais as possíveis soluções para tais vulnerabilidades;
– Ataques contra redes cabeadas, onde serão apresentados diversos ataques, como DNS Pharming, Man-In-The-Middle, Arp Spoofing, DoS e DDoS, mapeamento de aplicações e execução de exploits;
– Ataques contra redes Wireless, apresentando as vulnerabilidades dos principais protocolos e como tornar sua rede ainda mais segura;
– Engenharia Social, explicando como é possível mapear as principais brechas da personalidade humana e explorá-las. Serão abordadas técnicas de padrões de linguagens e de estabelecimento de rapport.
– Será montada uma rede com diversos equipamentos para realização de testes além de mais de 20 servidores virtualizados para serem hackeados, tunados e para receberem hardening.
– Estou negociando uma Hack Cisco CCIE LAB para demonstrar o mundo cisco sendo atacado e possíveis formas de mitigar os ataques. Para quem nunca viu um Hack Cisco CCIE LAB  vejam o link

Será oferecido aos participantes:

  • 2  Coffee-Breaks
  • Apostila com todo o conteúdo do evento
  • Um ponto de rede, seja ele via wireless ou via cabo
  • Um ponto de energia
  • Será fornecido gratuitamente no dia do evento van para transporte dos inscritos e participantes que estejam na estação de Metrô Vila Madalena que fica a 3,2 km de distância.
  • Muito conhecimento e diversão, além é claro dos diversos brindes que sempre sorteamos.
  • Participará do sorteio do ingresso para Defcon/2012

O espaço reservado para realização do evento foi o espaço Apas, o mesmo utilizado para o Web Security Forum.

Vejam a foto do salão que comportará mais de 250 pessoas e seus notebooks, todos conectados a um Link Internet dedicado de 10Mb/s

O valor do Ingresso será de R$ 90,00 até o dia 31 de Dezembro e depois este valor passará para R$ 110,00.

Pré-requisito: Notebook com 2GB de memória ram, VMware Player instalado e muita disposição de se divertir e aprender.

Até 3 dias antes do evento será fornecido imagem com o sistema operacional e todos os pacotes para que seja instalado no seu computador, assim você chegará no evento com tudo pronto em 32bits e 64bits :) 

Dúvidas e Respostas poderão ser esclarecidas pelo email: gustcol<@>gmail.com, com o subject WorkShop do Coruja de TI

Se você foi no Web Security Forum e gostou, você não irá perder este. :)

P.S.: Há estacionamento no local e será cobrado R$ 15,00 à diária.

Clavis – Patrocinadora do Hacking Day

Fonte:CorujadeTI

Conheça outros estilos do Google

O Google (motor de pesquisa muito usado) tem funcionalidades prontas a deixar os seus utilizadores de bom humor, mesmo quando têm algumas pesquisas enfadonhas pela frente :lol:
De seguida são apresentadas algumas funcionalidades acompanhadas de uma imagem, link para a funcionalidade e uma breve descrição.

Do a barrel roll


http://bit.ly/uT7a9E
Se se sente tonto :ups: , então não aceda a este link, pois o Google irá dar a volta à cabeça (mais propriamente uma de 360⁰).

Google Sphere


http://bit.ly/uXfgyO
E se os links deixassem de estar sempre no mesmo sítio e começassem a orbitar o campo de pesquisa? Experimente e veja se lhe é útil!

Epic Google


http://bit.ly/uGANwB
Tenha cautela, o Google sente-se excessivo, faça a sua pesquisa depressa ou depara-se com um campo de pesquisa excessivamente grande!

Google Gravity


http://bit.ly/nLGzd1
Tantos anos com os links suspensos na parte superior no ecrã, algum dia a gravidade teria de levar a melhor :D

Tilt


http://bit.ly/vNtlSn
Não, não está com problemas nos olhos, o Google está mesmo inclinado (ou então é melhor deixar de beber :lol:)!

Google Loco


http://bit.ly/urU8vW
Pois é, até os melhores têm dias assim! É a loucura da pesquisa!

Google Gothic


http://bit.ly/v2VhZm
Sente-se um pouco “dark”, então o Google pode completar esse seu estado de espírito! Página para Góticos :twisted:

Google Pacman


http://bit.ly/s1nNin
Vai um joguinho? Como é bom recordar os velhos tempos em que o Pacman era o jogo mais popular ;) Clique na imagem por cima do campo de pesquisa e use as setas do teclado para controlar o Pacman evitando os fantasmas :sneaky:

Google Guitar


http://bit.ly/uiJKH1
Hoje apetece-se dedilhar uma música? Então experimente esta funcionalidade.

Google Pirate


http://bit.ly/tNQmEa
Alerta, os piratas decidiram tomar o Google. Observe os links e todo o texto ;)

Google Rainbow


http://bit.ly/uNc4cy
Um arco-íris tomou de assalto as letras da página do Google!

Google Reverse


http://bit.ly/vL87YT
Não, não inverteu o ecrã do seu computador, o Google ficou mesmo todo trocado!

Fonte: UbuntuED