Excelente noticia: Teremos kinect para windows!

Pelo menos uma boa surpresa Steve Ballmer, CEO da Microsoft, deixou para a apresentação da companhia que abre os trabalhos da CES 2012 . O Kinect, acessório para Xbox 360 que captura os movimentos do jogador, tem data para fazer sua estreia também nos computadores rodando Windows: a partir de 1º de fevereiro de 2012, em poucas semanas. Essa é a boa notícia.

A má notícia é que uma série de países (a maioria faz parte do tal mundo desenvolvido) receberá o Kinect para Windows. E não há o nosso querido Brasil na lista. De nação em desenvolvimento só aparecem os hermanos do México, provavelmente porque o país já está ali na América do Norte, então não custa nada mandar os gadgets para debaixo da fronteira.

Kinect para Windows

Com isso, teremos finalmente o controle de funcionalidades do computador por meio de gestos. Mas não pense que é só pegar o Kinect que você tem na sua sala e plugar no computador. Pelo que a Microsoft explicou, são dois produtos distintos: Kinect para Xbox 360 e Kinect para Windows. Serão tratados dessa forma, inclusive com diferenças em relação ao preço que a empresa cobra pelos acessórios.

O Kinect para Xbox 360 atualmente custa US$ 119 com direito ao ao jogo Kinect Adventures na Amazon.com. Para quem não comprou um Xbox já com o acessório — são vários os kits que incluem console e Kinect — até que está barato, visto que ainda vem com um jogo gratuitamente. O Kinect para Windows custa mais caro, na casa dos US$ 250, o que dá aproximadamente R$ 450.

Ao levar o Kinect para o computador pessoal a Microsoft optou por um modelo de negócios diferente daquele para Xbox 360. No videogame o acessório fica mais barato porque a empresa ganha dinheiro com os subsídios e com licenciamento da tecnologia do Kinect para desenvolvedores. No PC é o caminho inverso: a MS ganha dinheiro vendendo o hardware, sem cobrar nada pelo SDK.

Fora a diferença de preço, também sabemos que o Kinect no Windows conta com uma atualização no firmware para reconhecer movimentos quando o usuário estiver a poucos centímetros de distância. Vai funcionar com a distância mínima de 50 cm, considerado bem pouquinho pelos observadores do mundo da tecnologia.

Na embalagem do Kinect para Windows está escrito que “não deve ser usado com o Xbox 360″. Resta saber se o Kinect para Xbox 360 vai funcionar no computador.

Desenvolvedores estão mais do que convidados a começarem a testar seus aplicativos com o Kinect para Windows. Até onde sei a Microsoft não falou nada sobre centralizar as aplicações dependentes do acessório em algo que lembre a Windows Store. Deveriam.

Fonte:Tecnoblog

Confira a conferencia da Microsoft na CES 2012

Este será o último ano em que, infelizmente, a grande Microsoft participará da feira de tecnologia CES. O motivo é que a data de lançamento dos produtos da Microsoft não é compatível com a data da CES, a qual ocorre no início do ano, em janeiro.

Este ano, a Microsoft vem com algumas novidades sobre seus produtos das categorias Windows, Xbox e planos na linha de celulares  e tablets que rodam Windows 8.

A Microsoft esta divulgando seus vídeos gravados na CES 2012 em seu perfil no Facebook, todos mesmo, desde o começo. Para ver os vídeos da conferência, clique aqui e curta a página e assista aos vídeos da conferência da Microsoft na CES 2012.

Fonte:Infomaniaco

Teste: saiba exatamente qual distribuição Linux combina com você!

Todo mundo sabe que existem várias distribuições do Linux espalhadas pela internet, cada uma voltada à cada tipo de usuário, desde o iniciante até o avançado. Você já deve ter ouvido falar da distribuição Ubuntu, se sim, sabe que ela é uma distribuição voltada a iniciantes no mundo intenso Linux.

As distribuições mais famosas são: Ubuntu, Slackware, OpenSUSE, Fedora, Linux Mint, PCLinusOS, Mandriva, Kurumin, Big Linux, Kubuntu, Debian etc. Ao ver tanta distribuição, você com certeza deve se perguntar: “qual a diferença entre elas”, “qual devo usar”, “o que me fará usar”. As respostas estão ao seu ver, basta ler o que cada distribuição oferece de diferente e qual o satisfará. Mas assim fica difícil, não é?!

O mundo tecnologico vai dar uma ajudinha!

Existe um teste online onde ele identifica que tipo de usuário de computador você é, se o perfil da distribuição é ideal a você. Os questionários são todos em português do Brasil.

Clique aqui  para acessar o site, depois vá em Take the Test, lá em baixo em cor verde, escolha a linguagem Português e comece a responder o questionário. No final do quiz, o site irá lhe mostrar qual distribuição é a mais recomendada à você. Boa sorte!

Apagando rastros de uma invasão no backtrack

 

Um micro pode armazenar muitos tipos de pistas, e tipos de ataques, então, como entrar em um micro e sair sem deixar pistas?

Existem muitos tipos de ferramentas como backdoors, sniffers, logs e outros serviços. Existem algumas coisa a serem consideradas, como criar um usuário e saber se o user tem privilégios suficientes, e saber como deletar esse user…

Muitos são limitados apenas a destruir o access_log do apache, a webshell, o backdoor e a raiz do exploit.

Existem muitas ferramentas que prometem remover todos os vestígios, mas isso não e verdade. Isso e não para ser um guia perfeito e sim da um ênfase a essa etapa, um orientação de para um serviço perfeito.

Vou deixar os credito ao overload, vamos a uma visão geral dos mais usados:

1° Destruição do sistema
* Quando perceber que não ha mais alternativas.

Desative o login, isso causa estragos de tal forma que pode causa uma destruição total ou parcial, aqui estão alguns comandos mais usados:
rm /etc/passwd
rm /etc/shadow
rm /bin/login
rm /bin/rm
rm /etc/inetd.conf
killall login

2° Captura e remoção do log de acesso do Apache.
* Isso somente seria viável se o ataque fosse apenas no site usando uma webshell. Ele pode ser removido ou editado, tome cuidado para não deixar nada errado.

Diretórios mais comuns que armazenam os dados:
apache/logs/error.log
apache/logs/access.log
apache/logs/error.log
apache/logs/access.log
apache/logs/error.log
apache/logs/access.log
etc/httpd/logs/acces_log
etc/httpd/logs/acces.log
etc/httpd/logs/error_log
etc/httpd/logs/error.log
var/www/logs/access_log
var/www/logs/access.log
usr/local/apache/logs/access_log
usr/local/apache/logs/access.log
var/log/apache/access_log
var/log/apache2/access_log
var/log/apache/access.log
var/log/apache2/access.log
var/log/access_log
var/log/access.log
var/www/logs/error_log
var/www/logs/error.log
usr/local/apache/logs/error_log
usr/local/apache/logs/error.log
var/log/apache/error_log
var/log/apache2/error_log
var/log/apache/error.log
var/log/apache2/error.log
var/log/error_log
var/log/error.log
var/log/access_log
var/log/access_log

3° Eliminar o Bash history.
* Muitos se esquecem dele.
* E muitos simples edita-lo ou elimina-lo, o arquivo e .bash_history ou .sh_history
* Isso somente e para ser feito antes de sair.

4° Removendo os rastros de exploits, sniffers, webshells e etc…
* E sempre bom ter um root explit em mãos…

5° Tenha cuidados com as mudanças no sistema.
* Essa e uma parte importantes, se você fez alterações no sistema e for pego, a pena e mais grave dependendo do pais que foi feito a invasão do website.

6° Cuidado com os backdoors.
* Em um curto espaço de tempo, ele pode passar despercebido, mas pode se encontrado.

7° Remove todas as contas criados, principalmente se você for ROOT.
* Não e suficiente para remover permissões de shell (/sh/false)

8° Você deve ter atenção, para não ter alguém conectado no sistema.
* Ter alguém conectado pode ser muito perigoso, você pode ser rastreado e capturado facilmente.

9° Desconfie de tudo, a melhor solução e sigilo absoluto.
* Não e o que acontece com a maioria, eles gostam de se gabar do feito, sem leve em conta que isso poderia leva alguém a espiona-lo.
* Lembre-se que não existe proxy 100% seguro.

10° Tome cuidado com o syslog.
* As vezes pode ser mais complexo do que o normal se livrar das alterações feita nele.

11° Alguns comandos interessantes.
* Who – Lista usuários ativos.
* last – Login do ultimo usuário.
* ps – Lista os processos ativos
* lastcom/hostory – Mostra os comandos digitados por um determinado usuário.

12° Arquivos perigosos.
* utmp – Grava um registro(log) dos usuários que estão usando o sistema enquanto estiverem conectados a ele. ele se encontra no diretório /var/adm/utmp e /etc/utmp
* wtmp – Grava um registro de cada vez que um usuário entra no sistema, ou sair do sistema.
* lastlog – Grava um registro exato de quando o usuário entrou pela ultima vez.
* acct ou pacct – Registra todos os comandos executados por cada usuário(mas não grava os argumentos para estes comandos executados).

Fonte: http://remote-execution.blogspot.com…a-invasao.html

Abrindo mais de um skype na mesma maquina

Já ensinamos aqui como abrir dois msn no mesmo computador, agora é a vez de ensinarmos a você como fazer para que consiga acessarduas contas, ou como abrir mais de um Skype no mesmo computador. São passos simples e curtos para que você aprenda a faze-lo, você apenas precisa seguir as etapas a baixo:

Passo 1. Antes de tudo, será necessário baixar o Multi Skype Launcher, que é uma ferramenta que permite acessar o Skype com duas contas simultaneamente;

Passo 2. O cadastro no Multi Skype Launcher se dá com sua conta no Gmail, para isso libere o acesso durante a instalação e finalize esse proceesso;

Passo 3. Na próxima tela você deverá inserir os usuários com suas respectivas senhas pelo botão “Add”. Vide imagem abaixo;

Como abrir mais de um skype no mesmo computador

Passo 4. Reinicie o computador. Quando ele ligar novamente abra o Multi Skype Laucher;

Passo 5. Selecione as contas que você deseja utilizar e clique em “Launcher”. O Skype abrirá normalmente com essas contas. Inclusive haverá um ícone na barra inferior do Windows para cada usuário.

Uma grande ferramenta de comunicação, o Skype pode acabar se tornando uma arma contra si próprio, pois grava todas as conversas e se estiver no perfil empresarial, a companhia tem todo direito de acessar o conteúdo.

Fonte:Infomaniaco

Apagando seus rastros na internet

Pessoal de segurança devem saber que navegar anônimo não é suficiente para ficar imune perante a lei, pois isso não adianta caso vc seja invadido ou tenha seu pc apreendido… então vai ai ferramentas muito boas para apagar os rastros do seu pc..

Evidence Eliminator
Elimina qualquer evidencia de atividade em seu PC. O programa apaga informações que ficam armazenadas secretamente em seu PC mantendo sua privacidade segura.

History Eraser Internet
Limpe suas atividades na Internet como histórico, cookies,cache de browser e outros..todas funções podem ser programadas para serem executadas em intervalos de tempo.

Download
http://www.4shared.com/folder/A-CPnO…arRastros.html

Protegendo-se contra SQL Injection

Sumario da Apostila:

Criando uma query
Principio do sqlinjection
Criando um sistema de login E senha para testes
Burlar uma query
Burlar um sistema de login e senha
Usando parâmetro UNION
Inserindo dados no banco de dados sem permissão
Alterando dados do banco de dados sem permissão
Excluindo dados do banco de dados sem permissão
Excluindo tabelas do banco de dados sem permissão
Excluindo database sem permissão
Descobrir nome das colunas do banco de dados
Descobrir nomes de tabelas do banco de dados
Protegendo dados do banco
Imunizando site, sistema… do sqlinjection
Proteção na query
conclusão

Download

Os games mais pirateados em torrent de 2011

O site TorrentFreak usou os mesmos cálculos usados para gerar a lista de filmes mais baixados do ano passado para compilar três listas com os jogos que mais foram baixados ilegalmente em 2011. Para o espanto de muitos, nem Modern Warfare 3 e nem Battlefield 3 ficaram na primeira posição. Não que a primeira posição na lista seja algo para se gabar, mas o jogo mais pirateado foi mesmo Crysis 2, lançado pela EA no começo de 2011.

As listas estão divididas por plataforma e os usuários de PC estão disparados como maiores pirateiros de todos, o que não é novidade pra ninguém. O que espanta é a proporção da diferença: o game mais baixado de PC tem 3,92 milhões de downloads, enquanto o mais baixado no Wii e no Xbox 360 tem apenas 1,28 milhão e 890 mil, respectivamente.

Jogos para Xbox 360 mais baixados por torrent em 2011:

  1. Gears of War 3 – 890 mil
  2. Call of Duty: Modern Warfare 3 – 830 mil
  3. Battlefield 3 – 760 mil
  4. Forza Motorsport 4 – 720 mil
  5. Kinect Sports: Season Two – 690 mil

Jogos para Wii mais baixados por torrent em 2011:

  1. Super Mario Galaxy 2 – 1,28 milhão
  2. Mario Sports Mix – 1,09 milhão
  3. Xenoblade Chronicles – 950 mil
  4. Lego Pirates of the Caribbean – 870 mil
  5. FIFA 12 – 860 mil

Jogos de PC mais baixados por torrent em 2011:

  1. Crysis 2 – 3,92 milhões
  2. Call of Duty: Modern Warfare 3 – 3,65 milhões
  3. Battlefield 3 – 3,51 milhões
  4. FIFA 12 – 3,39 milhões
  5. Portal 2 – 3,24 milhões

Jogos de PS3 não sofrem pirataria o bastante para serem incluídos nessas listas.

Talvez um dos motivos para o campeão desse ano ter sido Crysis 2 e não MW3 (que foi o mais vendido desses jogos) tenha sido o fato do jogo ter aparecido nos Torrents quase dois meses antes do lançamento oficial.

Enquanto as distribuidoras e fabricantes de jogos tentam encontrar alguma maneira de se diminuir a pirataria, os jogadores que preferirem adquiri-los legalmente continuarão sofrendo com o esquema de segurança que ainda atrapalhar os jogadore.

Fonte:Tecnoblog