Previsão de envelhecimento no Android

Alguma vez imaginaram como será o vosso aspecto daqui a alguns anos?

Com o Aging Booth já é possível fazer rapidamente uma “previsão de envelhecimento”, bastando tirar uma foto ou recorrer a qualquer imagem que esteja guardada no vosso equipamento.
O processo é simples e depois de tirar ou escolher a foto apenas têm de confirmar a localização dos olhos, boca e queixo, sem qualquer necessidade de ligação à internet.

 

O resultado final pode ser guardado na galeria ou partilhado através de email, MMS, Facebook ou Twitter.
É claro que o resultado desta “previsão de envelhecimento” serve apenas para diversão, não oferecendo nenhuma garantia do processo de envelhecimento real.

Divirtam-se a prever vosso envelhecimento ou o dos vossos amigos!

Anúncios

Mesa de Ping-Pong multitouch

Diversas coisas da vida evoluem para o digital, mas certas coisas parecem ser melhores quando permanecem analógicas. Jogar futebol com os amigos por exemplo é muito mais divertido do que jogar pelo videogame, mas esta é uma opinião pessoal. Já pensou em como ficariam certas coisas se misturássemos o digital com o analógico? Esta é a intenção desta mesa, misturar os dois mundos: digital e analógico em um só. Nela os jogadores jogariam como sempre jogaram, do jeito “analógico”, porém tirando proveito da tecnologia através dos recursos digitais da mesa. Veja mais imagens e descubra quais as vantagens desta mesa em relação às mesas convencionais a seguir.

 


A mesa tem o formato de um display interativo multi-touch com enormes 2880 x 1800 pixels de resolução. Na mesa seria possível visualizar os pontos de cada jogador em tempo real, e até mesmo visualizar o desempenho de cada um após cada set. O mais interessante é que com ela os jogadores não teriam como enganar os árbitros, pois a própria mesa indicaria quando e onde a bolinha tocou na mesa, ou se não tocou.

Conceituada pela empresa STIGA e apelidada de Waldner iTable, as dimensões dela atenderiam padrões internacionais de mesas de ping-pong profissionais (5 cm de espessura, 76 cm de altura e 1.52 m de comprimento). Apesar de levar a marca Apple, a Waldner iTable é apenas um conceito criado pela empresa.

A Waldner iTable até me lembrou aquela mesa de bilhar interativa que conhecemos aqui no blog. Pensando bem, imagina só quantas coisas legais poderíamos fazer em uma mesa assim? Imagine você por exemplo entre uma tacada e outra empurrando objetos para a área da mesa do oponente para confundi-lo, seria super divertido! Não sabemos ainda como serão as partidas de ping-pong no futuro, mas ideias boas são sempre bem vindas. Esperamos que algum dia ideias como esta amadureçam e se tornem realidade.

Fonte:Rock’nTech

Novo Ipad 3 superaquecendo?

Depois de algumas reclamações nos últimos dias a respeito do novo iPad 3, a revista norte-americana  Consumer Reports  revelou algumas informações sobre a temperatura atingida pelo aparelho. De acordo com os testes, foi constatado que o novo gadget pode atingir até 45ºC.

iPad 3 atinge uma temperatura de até 45

Para descobrir a temperatura ao certo, os editores da Consumer Reports rodaram por 45 minutos um jogo que exige bastante da capacidade do iPad para que seja reproduzido, sim, o Infinity Blade 2. Segundo os dados da revista, após os 45 minutos de jogo, foi feita uma medição de temperatura entre o iPad 2 e o iPad 3, no 2 a temperatura máxima ficava por volta de 37ºC, já no iPad 3 a temperatura as vezes passava os 45ºC.

Mesmo com o grande número de reclamações e com o teste da revista revelando a temperatura que o novo iPad alcança, a Apple não confirma se existem problemas de superaquecimento no aparelho. A empresa  diz apenas que o cliente que suspeitar de algum defeito deve entrar em contato com oAppleCare, o serviço de atendimento ao cliente da companhia.

Fonte:Infomaniaco

Recuperando o atalho para “Mostrar a área de trabalho”

Você perdeu o botão de atalho para mostrar a área de trabalho?

Vixi… Deve ser complicado, né?

Seus problemas acabaram! Testei no Windows XP, creio que funcione nas outras versões também…

Abra um editor de textos puro (tal como o Mep Texto ou o bloco de notas) e digite o texto destacado:

[Shell]

Command=2

IconFile=explorer.exe,3

[Taskbar]

Command=ToggleDesktop

Salve na área de trabalho com um nome qualquer, como por exemplo, “Mostrar área de trabalho”; coloque a extensão “.scf” (de comando do Windows Explorer) e escolha �Salvar como o tipo todos os arquivos”, para que o editor não coloque a extensão �.txt�. Estando ali, copie-o para a barra de tarefas! Mais precisamente a barra de ferramentas “Quick launch”, que mostra os �iconezinhos� na barra de tarefas. Se ela não estiver aparecendo, clique com o botão direito do mouse na barra de tarefas e escolha “Barras de ferramentas > Inicialização rápida”, ou “Iniciar rapidamente” ou ainda “Quick launch”, se seu sistema for em inglês. Então arraste o ícone para essa barra e pronto!

Descobri isso ao clicar com o botão direito do mouse nesse ícone e escolher �Enviar para > Mep Texto� (meu editor). Existe um arquivo com o nome “Mostrar área de trabalho” numa pasta do Windows, pode-se criar um atalho para ele também.

Dica: teclando a tecla do logotipo do Windows junto com a letra “D”, tem o mesmo efeito de clicar no comando de mostrar a área de trabalho, mesmo se ele não estiver visível. A tecla do logotipo do Windows normalmente fica entre as teclas ALT e CTRL. Segure-a, e dê um toque na letra D. Depois solte e a área de trabalho será exibida.</

 

Edição limitada em comemoração ao 35º aniversário do Star Wars

Para comemorar o 35º aniversário de Star Wars a edição limitada, apenas 35 unidades numeradas, do C-3PO e R2D2, feitas de ouro maciço, envolto em uma redoma de vidro, foram vendidas por por cerca de USD$6.000,cada.

500 moedas comemorativas de prata, pesando 1kg, com 14 mm de espessura e 100mm de diâmetro com design incluindo a Estrela da Morte, light-sabers e a logotipo  estão disponíveis por USD$2.960, cada.

Fonte:GeekChic

Conheça programa para rastrear computador perdido ou roubado

Os computadores portáteis tornaram-se ferramentas poderosas para quem precisa contar com um equipamento que possa ser levado a qualquer lugar. Porém, ninguém está livre de perder o equipamento, seja em situação de roubo, extravio ou esquecimento. Recentemente a polícia recuperou um laptop graças a programa que envia localização.

Dependendo da importância dos arquivos contidos nele, o prejuízo maior não é nem o valor da máquina, mas as informações armazenadas. Para prevenir, valem os cuidados de sempre, mas que tal contar com um aplicativo gratuito que disponibiliza a localização do computador num serviço na internet?
Nesta coluna, irei apresentar o Prey Project, um aplicativo de código aberto que permite rastrear o computador em caso de perda. O programa pode ser instalado no Windows, Linux, Mac e Android. A localização do equipamento fica disponível num serviço na internet, em que o usuário deve estar cadastrado previamente. A modalidade gratuita permite que sejam adicionados até três equipamentos para o monitoramento. Caso seja necessário adicionar mais computadores, é possível contar com a modalidade paga.
O instalador do Prey Project pode ser baixado no site do fabricante. Escolha a opção de download correspondente ao sistema operacional no computador a ser rastreado. Durante o processo de instalação, é necessário criar um usuário para acessar o painel de monitoramento no site. Esse usuário poderá ser adicionado em outras duas instalações de computadores, que também poderão ser rastreados. Para usuários do sistema operacional Windows, pode ser necessário autorizar a execução do aplicativo nos programas de segurança. Ao término da instalação, o agente de rastreamento ficará ativo e irá se reportar a cada 10 minutos ao painel de monitoramento. O tempo de envio da posição pode ser personalizado para cada equipamento.
Para acessar as configurações de usuário e verificar a situação dos computadores que estão sendo rastreados, basta acessar o site e autenticar no sistema. Já na página inicial ficam visíveis as máquinas monitoradas. Para definir configurações avançadas ou notificar a perda, é preciso clicar sobre a imagem corresponde ao dispositivo.
Dispositivos monitorados pelo Prey Project (Foto: Reprodução)
O sistema só irá gerar relatórios de rastreamento quando o usuário alterar o status do dispositivo para “missing”. Nessa mesma tela é possível definir a periodicidade de coleta de dados.
Tela responsável pelas configurações do sistema, assim como o acionamento da rastreamento quando o notebook for perdido (Foto: Reprodução)

Nos notebooks que possuírem webcam, durante o processo de coleta, o programa faz fotografias, a fim de registrar o rosto do usuário que está acessando o equipamento indevidamente. Além disso, o software registra informações sobre as configurações da rede, programas em uso e arquivos alterados.

Após sinalizar o notebook perdido, o sistema irá exibir em vermelho a ilustração do dispositivo (Foto: Reprodução)
Após definido como perdido, o programa irá enviar para página de monitoramento o relatório contendo as informações que foram configuradas. Nele também será enviada a localização usando serviço o Google Maps. A precisão do rastreamento impressiona. O relatório também é enviado para a conta de e-mail cadastrada pelo usuário.

Localização do notebook perdido (Foto: Reprodução)
Vale salientar que, para o Prey Project funcionar, o equipamento perdido não pode ter sido formatado e a sua localização só será possível quando ele estiver conectado à internet. Uma dica para desestimular a formatação num primeiro momento é deixar ativo um usuário visitante, sem senha, no sistema operacional. Afinal, é muito provável que quem estiver com o equipamento irá tentar usá-lo e, se estiver acessível, talvez a formatação nem ocorra.

Dicas do Nmap

Aqui vão alguns comando basicos do nmap,depois posto alguns mais complexos, uma dica:
* se vc quiser salvar o resultado em um arquivo basta redirecionar a saida, no final de cada linha de comando colocar >nome.txt se o arquivo existir será sobrescrito se nao existir sera criado.

Ping Sweeping
nmap -sP 192.168.0.1-254

O nmap envia ICMP Echo Request e TCP ACK para os hosts que estão sendo scaneado (1 – 254). O host que responder será considerado pelo nmap como ativo.

nmap –sP –PT80 192.168.0.24/24

As vezes ping (ICMP) são bloqueados pelos roteadores/firewall, então para evitar isso pode–se usar a opção de enviar somente um ACK. O host que responder será considerado pelo nmap
como ativo.

TCP Scan
nmap –sT 192.168.0.24

Faz uma scan (varredura) a procura de portas TCP abertas. Esse método é facilmente detectado pela vitima.

UDP Scanning
nmap –sU 192.168.0.1

Esse método é bastante usado para procurar brechas em portas abertas UDP tais como rpcinfo e Back Orifice. Um fator negativo dessa opção é a morosidade para obter as informações devido a maioria das maquinas Unix limitar o faixa de erros ICMP. Portanto, ao detectar esse faixa limite o próprio nmap diminui o envio de pacotes para não causar um overflow na vitima.

Stealth Scanning
nmap –sS –O target.com

scaneia (varredura) por portas abertas com opção (-O) OS fingerprinting.

nmap –sS –p 21-25,80,135-139,443 192.168.0.24

Scaneia (varredura) portas especificadas com a opção -p. O nmap apresenta um resultado rápido quando se determina as portas desejadas para o scan.
* Esses são métodos usado de TCP SYN e proporciona um nível menor de detecção devido ao 3 way handshake nunca se finaliza por completo. O método consiste no envio de pacote SYN o qual representa o primeiro passo do processo de 3 way handshake. As porta que estiverem abertas responderão com um pacote de SYN|ACK Porem,o atacante retorna um pacote de RST ao invés de ACK, o qual termina a conexão. Com isso o nmap consegue determinar as portas que estão ouvindo.

OS Fingerprinting
nmap –sS –O target.com

Esse opção (-O) de fingerprinting é bastante útil para aqueles que estão familiarizados com um especifico sistema e seus bugs. Executando o nmap com essa opção de fingerprinting, o mesmo tenta descobrir o Sistemas Operacional do servidor da vitima que esta rodando. De posse do nome e versão do S.O. da vitima, fica mais fácil para o atacante procurar por bugs e outras ferramentas para completar o attack.

Ident Scanning
nmap -sT -p 80 -I -O target.com

O atacante pode procurar por um especifico processo; por exemplo, um servidor de web rodando
com privilegio root.Se a vitima estiver rodando identd, o atacante usando o nmap será capaz de descobrir o dono do http daemon com a opção “-I”.

Outras Opções
nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0.100
# 1.2.3.4 5.6.7.8 forjando um falso source IP

nmap –v target.com
# scaneia todas portas reservadas de TCP *** -v = verbose on

nmap –v –randomize_hosts –p 80 ‘*.*.2.3-5’
# scaneia (varredura) randomicamente por específica faixa de IP

nmap –F target.com/24
# executa tcp scan (varredura)

nmap –P0 ‘192.168.[12-30].*’
# procura por hosts ativos das classes adjacentes

nmap –P0 192.168.0-50.0-255
# mesma opção usada no item anterior porem sem usar apostrofes

O alcance de um Scan pode ser desde a porta 0 até a porta 65535, podendo limitar o Scan da forma que lhe for conveniente, como por exemplo escaneando somente portas altas em busca de serviços “escondidos”.

Informações sobre determinada porta: nmap -sV -p *Porta* *IP Alvo*

Burlando Firewalls: nmap -sS -P0 -p *Porta(s)* *IP Alvo*

Muitos Firewalls atuais descartam todos os pacotes recebidos, fazendo com que o Scan se torne extremamente lento, a fim de tentar burlar essa proteção podemos utilizar o comando -P0, porém o Scan usando este método demora muito mais do que o normal, já que, por não receber respostas, ele precisa aguardar um tempo muito maior antes de passar para a porta seguinte. Mas cuidado, apesar de não responder, o computador remoto pode ser configurado para logar suas tentativas, permitindo que o administrador tome conhecimento e aja de acordo com a situação.

Fragmentando pacotes: nmap -sS -f -p *Porta(s)* *IP Alvo*

A opção -f faz com que o Scan solicitado (incluindo Scans usando Ping) utilize pequenos pacotes IP fragmentados. A idéia é dividir o cabeçalho TCP em diversos pacotes para tornar mais difícil para os filtros de pacotes, os sistemas de detecção de intrusão, e outros aborrecimentos, detectar o que você está fazendo. Tenha cuidado com isto! Alguns programas tem problemas para lidar com estes pequenos pacotes.

Disfarçando IP de origem: nmap -PN -sS -S <Endereço_IP> -p *Porta(s)* *IP Alvo*

Em algumas circunstâncias, o Nmap pode não conseguir determinar o seu endereço de origem (o Nmap irá dizer se for esse o caso). Nesta situação, use o -S com o endereço IP da interface que você deseja utilizar para enviar os pacotes. Outro uso possível para esta flag é para disfarçar o Scan e fazer com que os alvos achem que alguma outra pessoa está escaneando-as. Imagine uma empresa que está constantemente sofrendo Scan de portas de um concorrente! A opção -e normalmente seria requerida para este tipo de uso e -P0 seria recomendável.