Mouse com cooler integrado

Eu conheço não só uma, mas várias pessoas que sentem muito calor nas mãos, principalmente quando estão trabalhando ou jogando no PC. O que para uns pode parecer estranho, para outros é uma realidade e é bem desconfortável. Para aliviar o problema de pessoas nesta situação é que inventaram este mouse aí da imagem acima.

Fabricado pela Thermaltake, o Black Element – Cyclone edition é um mouse dedicado a gamers que sentem muito calor nas mãos enquanto jogam, mas pode servir para qualquer usuário de PCs ou Macs. Além das características de alta performance ele vem com um suporte e um cooler de 30 mm integrado, que alivia nosso desconforto enquanto jogamos. O legal é que o cooler pode ser removido quando não houver necessidade. E o barulho? Ele funciona a uma rotação de 6,000 RPM, mas de acordo com o fabricante é super silencioso.

O mouse tem 5 opções de cores (LEDs), tem precisão de 6500 DPI e nove botões extras que podem ser customizados pelo jogador. Além disso embaixo dele há alguns pesos que podem ser removidos para que o mouse fique mais leve ou mais pesado. A Thermaltake ainda não divulgou informações sobre data de lançamento ou preço. Para mais informações sobre o mouse acesse o site da empresa neste link.

Fonte:RockNTECH

Etherwall – Contra ataques Man in The Middle – MITM

O Etherwall é uma ferramenta bem interessante que roda no mundo linux e tem a capacidade de detectar e bloquear ataques Man in The Middle executados via ARP Spoofing/Poisoning. Abixo temos uma lista de algumas de suas features:

  • Daemon Processing
  • ARP Packet Filtering
  • Point to Point & Point to Multipoint Protection
  • Realtime Protection
  • System Logging
  • Early Warning
  • Support for networks Statically, Dynamically, or Both
  • Supports for Ethernet Wired & Wireless interface (IEEE 802.3 & IEEE 802.11)
  • Plugins / Tools
  • Included Man Pages
  • Easy to Use and Free

Veja-o em funcionamento na imagem abaixo:

etherwall detectando um ataque

Há uma série de outras ferramentas e equipamentos que fazem o mesmo que o Etherwall, mas confesso que eu acabei simpatizando com essa tool devido a sua simplicidade.

Fonte:CorujaDeTI

Detectando Intrusos na sua rede Wi-Fi

Em actulidad violar a segurança de um roteador é simples, existem inúmeras aplicações “dicionários” para diferentes plataformas mostrar-lhe a senha padrão do roteador. Para usuários mais avançados, há cd ao vivo diferente (wifiway, Beini, backtrack, wifislax, etc) para capturar os pacotes até a senha do roteador ….

Como disse antes que alguém com “mãos” são capazes de obter a senha de uma rede sem fio. Por essa razão, vou mostrar como podemos detectar intrusos em nossa própria rede wireless.

Para fazer isso, vamos utilizar uma aplicação maravilhosa chamada Wireless Network Watcher

O que é o Wireless Network Watcher ?
É um pequeno utilitário que varre a rede sem fio e exibe a lista de todos os equipamentos e dispositivos que estão conectados à rede.
Para cada computador ou dispositivo que se conecta à rede, ele exibe as seguintes informações: endereço IP, endereço MAC, a empresa que fez a placa de rede e, opcionalmente, o nome do computador.
Você também pode exportar a lista de dispositivos conectados a HTML / XML / CSV / arquivo de texto, ou copiar a lista para a área de transferência e depois colá-lo no Excel ou um aplicativo de planilha.

O melhor de tudo, não requer instalação!

capture:

 

Acessando a Deep Web

Está em espanhol, estou com preguiça de traduzir, mas tá fácil de entender galera! rrsrsrss  😛
Una vez descargado lo descomprimen y lo ejecutan. Les saldrá lo siguiente.
Cuando se ha finalizado la conexión a la red TOR, se abrirá una pantalla de firefox como la que muestro.
Ahora accedemos a la Hidden Wiki “http://kpvz7ki2v5agwt35.onion” , es una de las principales webs que existen dentro de la Deep Web. En ocasiones existen problema para cargar por esa razón no muestro una captura.
Recomiendo también usar el buscador de la deep web,  no es como google ajaj… “http://xycpusearchon2mc.onion”
Por último dejo un recopilatorio con algunas webs. Si se fijan todas esas webs son .onion por lo cual solo pueden ser vistas por TOR. Tengan cuidado cuando visiten webs de este tipo, existen contenidos muy deplorables.

Saiba como habilitar a auditoria do Windows Server para descobrir quem anda apagando os seus arquivos

Vez por outra me deparo com casos em que dados de um servidor de arquivos simplesmente somem. Nunca aparece um culpado e se não fosse o backup… Ter backup é bom, mas descobrir quem fez a maldade de deletar os arquivos é melhor ainda. Como diria o ditado é bom “matar a cobra e mostrar o pau”. No post de hoje aprenderemos a ativar a auditoria de arquivos no Windows Server a fim de verificar quem removeu – acidentalmente ou não – os arquivos do nosso servidor. É bem simples, vamos lá?

Já faz algum tempo que o Windows Server oferece o recurso de auditoria de objetos. Este recurso, através de logs, permite ao administrador do servidor verificar se um objeto foi criado em determinada pasta, se ele foi modificado, lido ou mesmo removido. No mesmo arquivo de log constam outras informações de grande valia como o usuário que deletou o arquivo, o horário, a estação em que o usuário estava logado – caso fosse uma pasta remota – e outras firulas mais.

Pois bem, para ativar esta auditoria e estar munido para correr atrás de alguém quando o bicho pegar, você precisa fazer duas coisas: ativar a auditoria via GPO e configurar a auditoria na pasta ou partição que você deseja auditar.

A auditoria deverá ser ativada via GPO no computador onde os arquivos a serem auditados estarão. Por exemplo, se os arquivos estão em uma partição do servidor A, você ativará a auditoria através de GPO no servidor A. Se você quer ativar a auditoria no computador do presidente da empresa, você precisará configurar uma GPO ativando a auditoria e aplicá-la ao computador do presidente. Para aplicar somente a um computador é interessante aplicar um filtro de segurança na GPO, conforme já explicamos em um outro post, ou criar uma unidade organizacional somente para este PC. Entendido? A diretiva que você precisar alterar para ativar a auditoria está em Configurações de Computador > Diretivas > Configurações do Windows > Configurações de Segurança > Diretivas Locais > Diretiva de Auditoria > Auditoria de acesso a objetos. Na imagem abaixo você pode notar duas opções: Sucesso e Falha. Se você escolher sucesso, auditará as exclusões de arquivos/pastas que tiveram êxito. Se escolher falha, auditará as tentativas fracassadas de exclusão. Você poderá escolher ambas simultaneamente, inclusive, mas para o nosso propósito escolha Sucesso. Pronto, a GPO foi configurada. Agora, no servidor onde ela será aplicada dê um gpupdate. Vamos para o segundo passo.

auditoria

Agora é preciso escolher as pastas ou partições que você deseja monitorar. No nosso exemplo utilizaremos C:Financeiro. Clicamos com o botão direito sobre ela, escolhemos a opção Propriedades, em seguida fomos à aba Segurança e depois clicamos no botão Avançadas. Uma nova janela se abrirá e você verá a aba Auditoria, clique nela e em seguida em Editar. Uma terceira janela se abrirá e é lá onde você vai adicionar que grupos ou usuários devem ter as suas ações monitoradas. Para isso clique em Adicionar e insira o grupo Todos, para que todos os usuários tenham suas ações de “deleção” de arquivos monitoradas naquela pasta e marque as opções Excluir e Excluir Subpastas e arquivos. Observe que é possível auditar várias outras ações é só marcar, mas para o nosso proposito essas duas são o bastante. Sua configuração deverá ficar idêntica à imagem abaixo:

image

Pronto. Agora é hora de realizar um teste para ver se tudo está funcionando. Para tanto, vou criar um arquivo e uma pasta chamada Nova Pasta dentro de C:Financeiro, deletá-la logo em seguida ir até o Visualizador de Eventos. Os logs auditoria encontram-se em Logs do Windows > Segurança. Lá você clicará na opção Filtrar Log Atual e definirá que somente os logs com ID 4663 deverão ser exibidos, conforme a imagem abaixo:

image

 

Dê um OK e agora você só visualizará os logs de remoção de arquivos. Nas imagens abaixo podemos ver o log que surgiu quando eu removi a pasta C:FinanceiroNova pasta com o usuário administrador. Note os detalhes que constam no log:

image

 

image

 

image

Fonte:IOTecnologia

Windows 8 Pro poderá custar R$ 1.800,49 , será?

 

A versão final do Windows 8 já esta pronta, porém, a Microsoft esta aguardando a data oficial para o devido lançamento do sistema operacional mais aguardado de 2012. Apesar de ainda não ter lançado, a versão final foi, misteriosamente, vazada na internet e vários usuários brasileiros conseguiram descobrir um dos preços não tão atrativos do Windows 8.

É isso mesmo que você esta a ver: o preço da chave (serial) original do Windows 8 PRO poderá custar R$ 1.800. A opção de comprar  o DVD por apenas R$ 32,00 é só um simples DVD com as versões do Windows 8, portanto, sem o serial ou o sistema ativado. Então, se você for comprar o DVD de instalação, que custa R$ 32,00, irá também ter que comprar a chave original do Windows 8, que resultará em R$ 1.832,00.

 

Acalme-se, existe outra opção!

Bem, você obviamente não irá ficar sem outras opções se quiser garantir o seu Windows 8, pois além da versão Pro que virá com praticamente todos os recursos (assim esperamos!), existirão outras versões mais limitadas, como aconteceu no Windows 7 (Starter, Basic, Home Premium, Ultimate e Pro). Não é garantido que o Windows 8 terá todas essas versões, mas pelo menos 4 delas já foi confirmado.

Outra melhor opção, é que se caso você tenha o Windows 7 original em seu computador ou notebook, poderá fazer o upgrade para o 8 por apenas R$ 32,00 sem ter que pagar pela chave do produto.

Fonte:Infomaniaco

Procurando uma vaga na Microsoft?

Texto do meu colega Fabio Hara

Este post é interessante para quem tem interesse em trabalhar na Microsoft. Através do link abaixo você pode se candidatar a vagas ao redor do mundo (praticamente em quase todos os países que tenham escritórios da Microsoft). Muitas vagas abriram por ano e você poderá conferir que abrangem as áreas de marketing, vendas, técnica, etc. Confira os links abaixo:

CLIQUE AQUI: http://www.microsoft-careers.com/

 

Quer saber como se preparar para entrevista? Confira a pagina abaixo:

http://www.microsoft-careers.com/content/rebrand/interviewing-at-microsoft/

 

Bom, se você quer trabalhar na Microsoft então vale a pena conferir como é a vida por aqui:

http://www.microsoft-careers.com/content/rebrand/life-at-microsoft/

Ok não têm essa mesa de pebolim aqui no escritório (se tem então nunca achei), mas temos Xbox + Kinect em todos os andares para as horas de Stress J

Configurando o SCW no Windows Server 2008

O que o SCW faz?

O SCW guia você através do processo de criação, edição, aplicação, ou remoção de uma política de segurança. Ele fornece uma caminho fácil para criar ou modificar uma política de segurança para o seu servidor baseado em seu papel. Você pode usar Group Policy para aplicar a política de segurança para múltiplos servidores que executam a mesma função. Você pode também usar o SCW para fazer um o rollback de uma política de segurança. Com o SCW, você pode comparar as configurações de segurança de um servidor com uma política de segurança desejada, para verificar as possíveis vulnerabilidades de configurações existentes no servidor.

Nota

A política de segurança criada com o SCW em um computador executando o Windows Server 2008 pode ser aplicada somente em computadores executando o Windows Server 2008 [This link is external to TechNet Wiki. It will open in a new window.] . O SCW não pode ser usado com sistemas operacionais clientes ou Windows Small Business Server.

Instalação

O SCW é instalado automaticamente com o Windows Server 2008 não sendo necessário nenhuma ação do administrador. A instalação do SCW também inclui a ferramenta de linha de comando Scwcmd.

Criando uma política de segurança com o SCW

Para iniciar a criação de uma política de segurança do SCW siga os passos a seguir:

1 – Clique em Start, All Programs, Administrative Tools e selecione Security Configuration Wizard. Será carrega uma janela conforme mostra a figura.

Clique em leia mais para continuar lendo. Continuar lendo

Sem categoria

Configurar conta @outlook.com no android

Muitos de vocês certamente já terão criado uma conta de email no outlook.com, o rejuvenescido serviço de email da Microsoft.

Hoje vamos explicar como podem configurar a vossa conta de email @outlook.com no android.

Para começar, é necessário aceder ao menu de “Configurações” e carregar em “Contas e sincronização”.
Em seguida, carregar em “Adicionar conta” e depois em “Email”.

 

No ecrãn seguinte, introduzir o seu novo endereço de email do outlook.com (ex: appsdoandroid@outlook.com) e a sua password e no final, carregar em “Configuração Manual”.

Em seguida, escolher “Microsoft Exchange ActiveSync” ou “Exchange”.

Em “Domínio\ nome do utilizador”, introduzir o seu endereço de email com o formato “\email@outlook.com” (ex: \appsdoandroid@outlook.com).
No campo “Servidor Exchange”, escrever snt-m.hotmail.com e colocar um visto na opção “Utilizar ligação segura (SSL)” e carregar em “Seguinte”.

No ecrãn seguinte, configurar as opções de sincronização conforme as suas necessidades e carregar em “Seguinte”.

 

Finalmente introduzir um nome para identificar a conta de email do outlook.com e carregar em “Concluído”.

 

ATENÇÃO: 

  1. estas instruções foram testadas num Samsung Galaxy S3 com Android 4.0.4 e poderão não funcionar em todos os equipamentos, dependendo das versões do android e também das ROM’s
  2. se não conseguirem fazer a autenticação no servidor “snt-m.hotmail.com”, experimentem o servidor “m.hotmail.com”

 

Fonte:AppsAndroid

Business Bingo e Technical Embromation

VOCÊ FICA DRIBLANDO O SONO EM REUNIÕES QUE SUA PRESENÇA NÃO SERVE PRA NADA, E NÃO VÊ A HORA DO COFFEE BREAK CHEGAR PARA VOCÊ AVANÇAR NAS MIGALHAS DE BISCOITOS E CAFÉ…

-Você dorme durante as reuniões de trabalho?
-Sente um tédio imenso durante as conferências, seminários e colóquios?
Aqui tem um método eficaz para combater esse problema: “BUSINESS BINGO” !!!

Como Jogar:
Imprima o quadro que segue antes de começar a reunião, seminário, conferência, etc.
Sempre que ouvir a palavra ou expressão contida numa das casas, marque a mesma com um (X).
Quando completar uma linha, coluna ou diagonal, grite “BINGO”!

Sinergia Mentalidade Agregar Mercado E-mail
Follow up Clientes Benefício Parceiros Estratégia
Sistema Rendimento Pró-ativo Business Custos
Otimização Foco Cash Flow Em nível de Recursos
Resultados Paradigma Projeto Implementação Integrar
Impressionado? Veja o testemunho de jogadores satisfeitos:
a. “A reunião já tinha começado há 5 minutos quando ganhei!”;
b. “A minha capacidade para escutar aumentou muito desde comecei a jogar o Business Bingo”;
c. “A atmosfera da última reunião de direção foi muito tensa porque 14 pessoas estavam à espera de preencher a 5ª casa”;
d. “O diretor geral ficou surpreso ao ouvir oito pessoas gritando “BINGO”, pela 3ª vez em uma hora”;
e. “Agora, vou a todas as reuniões da minha organização, mesmo que não me convoquem!”;
f. “Meu chefe achou que eu estava anotando os dados da reunião e ao final da mesma, me parabenizou!!!”;
g. “Fiquei tão atento que não dormi em momento algum!”.PARTE II – SITUAÇÃO:

COMO IMPRESSIONAR NAS AULAS QUE REQUEREM SUA PARTICIPAÇÃO ATIVA, PORÉM NINGUÉM VAI PRESTAR MESMO MUITA ATENÇÃO NO QUE VOCÊ VAI FALAR…

-Naquelas aulas onde seu professor diz pra você: “Diga a todos sua opinião!”;
-Nas situações em que você é pego de surpresa na aula, pedindo seus comentários e você nem sabe do que estão falando.
-”COMO FALAR MUITO SEM DIZER NADA” ?

A tabela abaixo permite a composição de mil sentenças: basta combinar, em seqüência, uma frase da primeira coluna, com uma da segunda, da terceira e da quarta (seguindo a mesma linha, ou “pulando “de uma para outra).
O resultado sempre será uma sentença correta, mas sem nenhum conteúdo.
Experimente na próxima reunião e impressione o seu chefe!!!

Programa como falar em público: “TECHNICAL EMBROMATION” !!!

Coluna 1
Coluna 2
Coluna 3
Coluna 4
Caros colegas,
a execução deste projeto
nos obriga à análise
das nossas opções de desenvolvimento futuro.
Por outro lado,
a complexidade dos estudos efetuados
cumpre um papel essencial na formulação
das nossas metas financeiras e administrativas.
Não podemos esquecer que
a atual estrutura de organização
auxilia a preparação e a estruturação
das atitudes e das atribuições da diretoria.
Do mesmo modo,
o novo modelo estrutural aqui preconizado
contribui para a correta determinação
das novas proposições.
A prática mostra que
o desenvolvimento de formas distintas de atuação
assume importantes posições na definição
das opções básicas para o sucesso do programa.
Nunca é demais insistir que
a constante divulgação das informações
facilita a definição
do nosso sistema de formação de quadros.
A experiência mostra que
a consolidação das estruturas
prejudica a percepção da importância
das condições apropriadas para os negócios.
É fundamental ressaltar que
a análise dos diversos resultados
oferece uma boa oportunidade de verificação
dos índices pretendidos.
O incentivo ao avanço tecnológico, assim como
o início do programa de formação de atitudes
acarreta um processo de reformulação
das formas de ação.
Assim mesmo, aqui na escola
a expansão de nossa atividade
exige precisão e definição
dos conceitos de participação geral
Impressionado? Veja o testemunho de usuários satisfeitos:
a. “Ao terminar de falar, fui aplaudido por todos de pé!”;
b. “A minha capacidade de falar em público aumentou muito desde comecei a usar o método Technical Embromation “;
c. “Meu professor não prestou atenção mas disse que falei muito bem durante a aula”.