A tendência de aparelhos domésticos serem controlados pelos smartphones vem crescendo. Após televisores, lâmpadas e muitas outras utilidades do dia-a-dia, agora os japoneses também resolverem criar uma forma inteligente de utilizar o vaso sanitário.
A ideia partiu da empresa Lixil. O controle acontece por Bluetooth, e são três modelos diferentes de privada. O nome da invenção é Satis, e a ideia foi criar um aparelho com diversas funções, para ajudar e entreter o usuário enquanto o mesmo utiliza o banheiro.
O usuário pode abaixar ou levantar a tampa remotamente, dar descarga e também ativar um jato d’água higiênico, tudo apenas com um toque na tela do smartphone. Você também pode transmitir música para tocar no vaso, e calcular o consumo de água e energia no banheiro. Outra função é um calendário, que registra todos os usos do banheiro. Além disso, o vaso reconhece a chegada do usuário, ajustando a pressão da água de acordo com suas preferências.
O Satis chega ao mercado em 2013, e custará entre US$ 2,3 mil e US$ 4,3 mil.
O professor Pedro Rezende, da UnB, foi um dos palestrantes do seminário A urna eletrônica é confiável?, realizado no Rio de Janeiro.
Na última segunda-feira 10, o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro, ficou lotado para assistir ao seminário A urna eletrônica é confiável?
O ponto alto foi o relato de um jovem hacker de 19 anos, que revelou fraudes em resultados na Região dos Lagos, no Rio de Janeiro, na última eleição, em outubro de 2012. Identificado apenas como Rangel por questões de segurança, ele mostrou como — através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro — modificou resultados, beneficiando candidatos em detrimento de outros, sem nada ser oficialmente detectado.
O Viomundo reproduziu, aqui, a denúncia publicada no portal do PDT, um dos promotores do seminário:
“A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados mesmo quando a totalização está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.
A platéia, composta principalmente por especialistas em transmissão de dados, computação, internet, representantes de partidos políticos e autoridades policiais, ficou pasma.
Entre eles, o matemático e professor de Ciência da Computação Pedro Antônio Dourado de Rezende, da Universidade de Brasília (UnB). Foi um dos palestrantes do seminário. Há mais de dez anos ele que estuda as fragilidades do voto eletrônico no Brasil.
Viomundo – O senhor acompanhou o relato do Rangel?
Pedro Rezende – Sim, integralmente.
Viomundo — O que achou da fraude relatada?
Pedro Rezende — Plausível, reveladora de muitos detalhes da fase de totalização, e muito séria. Pois é nessa fase do processo de votação que fraudes podem ocorrer de forma definitiva. Ao mesmo tempo, curiosamente, essa fase é sempre omitida nas avaliações externas e testes públicos de segurança, alardeados como garantias de lisura do processo de votação.
A Justiça Eleitoral sempre restringiu os testes e avaliações à urna eletrônica. E quando questionada sobre a segurança do processo de votação como um todo, ela desconversa. Sempre confunde o entendimento da questão com o da urna simplesmente.
Viomundo — O que o Rangel expôs é mesmo factível na prática?
Pedro Rezende — Sim, por motivos sobre os quais escreverei mais detalhadamente quando for publicado o vídeo do seminário. Por hora, em consideração à seriedade com que o Viomundo vem tratando a segurança do eleitor que quer eleições limpas no processo eleitoral, posso adiantar o seguinte.
A fraude descrita no seminário não tem nada a ver com a questão do TSE utilizar ou não criptografia no processo, ou se a utiliza bem ou mal.
A criptografia opera apenas em canais de comunicação, no tempo ou no espaço. No caso em questão, nos canais entre o gateway de saída de um ponto de coleta de Boletins de Urna (BU) eletrônicos, no cartório eleitoral que os recebe de seções eleitorais, e o gateway da rede interna do TRE (Tribunal Regional Eleitoral), onde se inicia o processamento da totalização.
A modalidade de fraude que o jovem Rangel descreveu no seminário ocorre dentro da rede interna do TRE que totaliza a eleição, na etapa final da fase de totalização, através de um backdoor no firewall que protegeria o correspondente gateway.
A fraude é executada alterando-se as tabelas de totais parciais. Portanto, após os BUs eletrônicos terem sido descriptografados (decifrados) e os números de votos por candidato para a seção eleitoral correspondente terem sido lidos do resultado desta decifragem e tabulados em uma planilha de totais parciais da eleição. Consequentemente, após o uso da criptografia.
Essa modalidade de fraude não depende de ataque à criptografia utilizada, pois nela o ataque é no canal de confiança capaz de dar utilidade à forma de criptografia empregada na transmissão de BUs. Em linguagem técnica, podemos dizer que se trata de um ataque de canal lateral.
Muitos Auditores de SegurançaCoputacional usam o navegador Mozilla Firefox como arsenal de ferramentas para realizar suas suas auditorias de segurança. Esse navegador pode incorparar diversas addons(complementos) que podem promover diversos testes em suas aplicações webe afins. O Mozilla Firefox é uma ótima saida quando você apenas esta em uma maquinas com um navegador instalado e necessita fazer uma verificação de segurança em uma aplicações, o firefox pode não ser um simples navegador, ele esconde muitas técnicas avançadas e habituais de pentest.
A maioria desses Addons são OpenSource e possibilitam baixar uma cópia do código fonte do aplicativo; o que da uma margem maior para uma possível melhoria na ferramenta em questão. Abaixo seguem a lista dos addons que possívelmente são os mais utilizados por profissionais em segurança da informação.
Este plugin permite que você pesquise sobre arquivo no Offsec Exploit – http://exploit-db.com, também conhecido como Explo.it, que é a substituição do Milw0rm.
Mais Informações: mozplug@iniqua.com
Firecat (Firefox Catalog of Auditing exTensions) é uma coleção de mindmap para extensões do Firefox. Auditoria mais eficiente e útil segurança orientada para aplicação e aplicativos web. Firecat não é um substituto de outros utilitários de segurança e software, bem como fuzzers, proxies e scanners vulnerabilidades de aplicativos.
Mais Informações: http://www.firecat.fr
Websecurify é um poderoso addon para análise de segurança web de multi-plataforma projetado pelo Websecurifyo que a princípio foi desenvolvido com simplicidade.
Mais Informações: http://www.websecurify.com/
Esse addon é um dos mais conhecidos e perfeitamente utilizado como ferramenta de depuração que pode ajudá-lo a rastrear falhas em códigos javascript em aplicações.
Mais Informações: http://getfirebug.com/
Muito útil para testes de injeção de SQL. Incluindo também XSS e ferramentas para a URL e HEX de codificação / decodificação e muitos mais.
Mais Informações: http://code.google.com/p/hackbar/issues/list
Este add-on pode decodificar e exibir conteúdos viewstate de um arquivo *. aspx. Uma vez que você instale este add-on, ele irá mostrar um item ‘Show Viewstate‘ no menu de contexto do Firefox. Quando este menu(item) é clicado, um popup surge mostrando os detalhes do viewstate.
Mais Informações: http://www.ashishware.com/
Exibe informações de Server Type, Headers, IP Address, Location Flag, and links para Whois Reports. Demonstra também links para checar o status do servidor alvo.
Mais Informações: http://dndetails.com/
CryptoFox é uma ferramenta de criptografia/descriptografia para o Mozilla Firefox, com suporte de dicionário de ataque para quebrar as senhas MD5.
Mais Informações: edgard@sync.com.lb
Utilizado para personalizar a forma como uma página da Web exibe ou se comporta, usando pequenos códigos de JavaScript.
Mais Informações: http://wiki.greasespot.net/
Adicionar, modificar e filtrar os cabeçalhos HTTP enviados para servidores web. Este addon é particularmente útil para o desenvolvimento web móvel, testes de HTTP e privacidade.
Mais Informações: http://www.garethhunt.com/modifyheaders/
Vulnerabilites SQL Injection pode causar uma série de danos para uma aplicação web. Um usuário mal-intencionado pode possivelmente exibir registros, excluir registros de tabelas, queda ou ter acesso a seu servidor. O SQL Inject-Me para o Firefox é usado para testar vulnerabilidades de SQL Injection superficialmente.
Mais Informações: http://labs.securitycompass.com/index.php/exploit-me/
A mais nova versão do famoso smartphone, Blackberry, vazaram no site vietnamita Tinh Te. A aparência do aparelho está igual ao iPhone 5, mas de qualquer jeito ainda está belo, ele pelo visto está 100% touchscreen. Segue o link das imagens.
Fonte: Infomaniaco
Microsoft, apesar de tentar fazer o impossível para mudar sua imagem, o Windows continua a cometer os mesmos erros que causaram a rejeição longo de uma grande percentagem da comunidade. Enquanto determinado a mudar o logotipo de uma edição para outra, as cores principais do sistema, as interfaces gráficas e “efeitos” do mesmo, eles esquecem as coisas essenciais que realmente importam, como o seu calendário, uma aplicação pode tornar-se útil se ele é bom, no caso do Windows não é “inútil”, um calendário simples, onde você não pode adicionar compromissos, eventos, qualquer coisa, só serve para ver que dia é hoje e que esse dia cai , nada mais. O comentário que eu cheguei é uma “violação de segurança”, uma decisão que vem acontecendo desde a época do Windows XP, sim, quatro edições (XP, Vista, 7 e 8), com uma diferença de mais de 11 anos entre o primeiro ea última vez, ea Microsoft não teve que corrigi-lo … Ou não estão interessados ou preocupados?
O erro ocorre localmente, pelo que a sua utilização é, talvez, um pouco limitado, o que não significa que ele continua grave, uma vez que permitirá que qualquer pessoa com acesso físico a um computador com Windows XP, Vista, 7 ou 8 instalado como administrador pode acessar . com todos os riscos que isso implica. O “erro” vem pelo módulo de acessibilidade, uma vez que está habilitado para fazer as coisas mais fáceis para os deficientes visuais, introduziu uma falha de segurança muito grave. Ele aproveita que por esse módulo pode ativar o “Zoom”, um pequeno aplicativo usado para aumentar o zoom em certas áreas da tela, como uma lente convencional. Bem, essa lupa já não é um aplicativo instalado no próprio sistema, como qualquer outra, e uma aplicação é tão simples que você só precisa de um único executável, então podemos substituir esse executável por qualquer um à vontade que nós que atravessa a “funcionalidade” sem registro no computador, aplicação, aliás é executado com os privilégios de “sistema”, ou seja todos os privilégios, o que então se substituirmos o microscópio por “Prompt de comando” ( cmd.exe)? Para o que você pensa?
Vamos ver como utilizá-lo.
A primeira coisa que vamos fazer é algo tão simples e básica como a inicialização de uma versão Linux Live, qualquer que seja a distribuição, no final do vídeo, eu faço com Linux Mint, mas simplesmente porque é o mais na mão, você pode usar o você quer.
A segunda coisa que você tem que fazer, uma vez iniciado o nosso Linux, montar o disco rígido que contém o Windows, podemos identificá-lo com o comando “blkid”. E acessar o caminho “Windows \ System32”.
i dentro é tudo que você precisa para realizar o nosso propósito, são duas coisas, o arquivo “Magnify.exe” (a lupa) eo arquivo “cmd.exe” (Prompt de Comando ou comandos do terminal). Tão simples como seguir estes dois passos:
Renomeie “Magnify.exe” com “Magnify.exe.bak”
Copie e cole “cmd.exe” chamar de volta “Magnify.exe”
Com isso nós já fizemos metade do processo. Para continuar, reinicie o computador e deixe o Windows iniciar o nosso.
Uma vez na tela de login que irá pressionar o botão no canto inferior esquerdo (necessidades de acessibilidade) para que possamos abrir um menu onde você seleciona “Zoom”. Magicamente, que não vai assinar um console carregado com privilégios de sistema, vamos ter de mudar a senha de administrador (colocar um à vontade). Para fazer isso, siga estes três passos simples:
1)Escreva net users para exibir os usuários do sistema
2)Como queremos entrar com os maiores privilégios que irá modificar a senha de administrador para ele (irá solicitar a nova senha duas vezes): * net users administrador *
3)O Windows vem com a conta de administrador desativado por padrão, então vamos transformá-lo com o comando: net users administrador /active:yes
4)reinicie
Uma vez que você reiniciar a tela de logon do Windows 8 vai ver um círculo com uma seta apontando para a esquerda (“Mudar de utilizador”) no canto superior esquerdo do desenho do usuário, pressionando o botão vai ver as contas de usuário disponíveis para selecionar, escolher Administrador e digite a senha indicada no item 2 da etapa anterior.
Desta forma muito simples, temos acesso a todos os privilégios de qualquer Windows XP.
Finalmente, como reflexão pessoal, acho que é grave o suficiente para não ter sido fixado em 11 anos, tendo em conta que não deve ser difícil de corrigir, muito pelo contrário, eu posso pensar de várias maneiras. Eu imagino que, depois de todo esse tempo terá sido bem consciente do erro se não descuido por parte da Microsoft, falta de interesse ou falta de respeito com a segurança de seus sistemas, o que me preocupava. Não sei se esse erro pode ser jogado em seu servidor de sistemas específicos, acho que pelo menos lá já foi corrigido, mas se o assunto seria recorrer a um maior nível de gravidade. É uma outra opção um pouco mais complicada que pode ser possível, mas eu pessoalmente não entendo, e é a opção que “entrada alternativa” foi deixado para casos em que as pessoas esquecem a senha para acessar o computador , uma opção que não fazer muito sentido, mas pode ser a decisão da Microsoft, nesse caso, não compartilho, mas hey eu não tenho nada a ver com a Microsoft, para que eles saibam o que eles fazem.
Você pode ver todo o processo no vídeo abaixo:
Espero que tenham gostado, se você tiver dúvidas ou sugestões, ou qualquer coisa a acrescentar sobre o assunto, estou a disposição.
Um homem australiano provou sua devoção ao mundo dos games, e principalmente sua devoção ao jogo Call Of Duty, definindo um novo record mundial, o rapaz jogou nada mais, nada menos do que 135 horas seguidas.
Seu tempo oficial foi de 135 horas e 50 minutos, que superou o recorde anterior de 120 horas e sete minutos.
Logo após bater o record, Kaya que é gerente de vendas de uma rede de lojas de games na Austrália, recebeu seu nome no livro dos recordes (Guinness). Provavelmente este homem deve ser muito requisitados pelas mulheres e as mesmas devem amar um cara desse por ter ficado vidrado por uma semana literalmente em um videogame. A sorte dele é que ele não morreu, diferente de um outro caso que aconteceu recentemente com um jogador em Taiwan após apenas 40 horas de Diabllo III.
E você, qual foi seu record em horas jogadas sem parar?
Na edição desse ano do “Oscar” dos vídeo games(Video Game Awards ou só VGA), o jogo da franquia de grande sucesso, The Walking Dead, levou a melhor saindo não só com o prêmio de melhor jogo do ano mas também com mais cinco troféus incluindo melhor jogo adaptado, melhor jogo via download, melhor atuação feminina:Melissa Hutchinson como Clementine e estúdio do ano: Telltale Games. Alguns podem dizer que isso é um grande passo para a premiação, pois esse ano diferentemente aos anteriores, um jogo de uma empresa pequena e com um público não muito grande de fãs do gênero foi embora como o vencedor da noite.
A noite foi marcada com outras surpresas como o jogo indie, Jorney, ganhando em três categorias incluindo melhor jogo independente, melhor trilha sonora original e melhor jogo de Playstation 3. Sem contar com Half-Life 2 ganhando o prêmio de melhor jogo da década, passando por cima de grandes jogos como BioShock, Mass Effect 2 e World of Warcraft.
Jogo do ano:
Journey
Assassin’s Creed 3
Mass Effect 3 The Walking Dead (Vencedor)
Dishonored
Jogos mais Esperado de 2013: GTA 5 (Vencedor)
Tomb Raider
The Last of Us
South Park The Stick of Truth
BioShock Infinite
Estúdio do ano:
343 Industries
Arkane Studios
Gearbox Software Telltale Games (Vencedor)
Melhor jogo de Xbox 360:
Assassin’s Creed 3
Borderlands 2
Dishonored Halo 4 (Vencedor)
Melhor jogo de PlayStation 3:
Assassin’s Creed 3
Borderlands 2
Dishonored Journey (Vencedor)
Melhor jogo de Nintendo Wii U / Wii: New Super Mario Bros. U (Vencedor)
The Last Story
Xenoblade Chronicles
ZombiU
Melhor jogo de PC:
Diablo 3
Guild Wars 2
Torchlight 2 XCOM Enemy Unknow (Vencedor)
Melhor jogo de tiro: Borderlands 2 (Vencedor)
Call of Duty: Black Ops 2
Halo 4
Max Payne 3
Melhor jogo de ação e aventura:
Assassin’s Creed 3
Darksiders 2 Dishonored (Vencedor)
Sleeping Dogs
Melhor RPG:
Diablo 3 Mass Effect 3 (Vencedor)
Torchlight 2
Xenoblade Chronicles
Melhor jogo multiplayer: Borderlands 2 (Vencedor)
Call of Duty Black Ops 2
Guild Wars 2
Halo 4
Melhor jogo de esportes individuais:
Hot Shots Golf World Invitational SSX (Vencedor)
Tiger Woods PGA Tour 13
WWE 13
Melhor jogo de esportes em equipe:
Fifa 13
Madden NFL 13 NBA 2K13 (Vencedor)
NHL 13
Melhor jogo de corrida:
DiRT Showdown
F1 2012 Need for Speed Most Wanted (Vencedor)
Forza Horizon
Melhor música em um jogo:
Castle of Glass – Linkin Park (Medal of Honor: Warfighter) Cities – Beck (Sound Shapes) (Vencedor)
I Was Born for This – Austin Wintory (Journey)
Tears – Health (Max Payne 3)
Melhor trilha sonora original:
Call of Duty: Black Ops 2
Halo 4 Journey (Vencedor)
Max Payne 3
Melhor jogo independente:
Dust: An Elysian Tail
Fez
Mark of the Ninja Journey (Vencedor)
Melhor jogo de luta:
Dead or Alive 5 Persona 4 Arena (Vencedor)
Street Fighter X Tekken
Tekken Tag Tournament 2
Melhor jogo portátil/mobile:
Gravity Rush
LittleBigPlanet
New Super Mario Bros. 2 Sound Shapes (Vencedor)
Melhor performance feminina:
Emma Stone como Amanda Cartwright (Sleeping Dogs)
Jen Taylor como Cortana (Halo 4)
Jennifer Hale como Comandante shepard (Mass Effect 3) Melissa Hutchison como Clementine (The Walking Dead) (Vencedor)
Melhor performance masculina: Dameon Clarke como Handsome Jack (Borderlands 2) (Vencedor)
Dev Fennoy como Lee Everret (The Walking Dead)
James McCaffrey como Max Payne (Max Payne 3)
Nolan North como Capitão Martin Walker (Spec Ops: The Line)
Melhor adaptação:
Epic Mickey 2: The Power of Two
LEGO Batman 2: DC Super Heroes The Walking Dead (Vencedor)
Transformers Fall of Cybertron
Melhor contteúdo extra: Dawnguard – The Elder Scrolls V: Skyrim (Vencedor)
Leviathan – Mass Effect 3
Mechromancer – Borderlands 2
Perpetual Testing Initiative – Portal 2
Melhor jogo vendido por download:
Fez
Journey
Sound Shapes The Walking Dead (Vencedor)
Melhor jogo social:
Draw Something
Marvel Avengers Alliance
SimCity Social You Don’t Know Jack (Vencedor)
Jogo da Década: Half-Life 2 (Vencedor)
Batman: Arkham City
BioShock
The Legend of Zelda: The Wind Waker
Mass Effect 2
Portal
Red Dead Redemption
Shadow of the Colossus
Wii Sports
World of Warcraft
Existem coisas que são extremamente inúteis e ainda assim conseguem ser legais, como é o caso deste tentáculo USB. Basta conectá-lo a uma porta USB que ele começa a se contorcer, como se um polvo, Cthulhu ou seja lá o que for, estivesse saindo de dentro do PC. Uma coisa é certa, a diversão é garantida com o brinquedo USB! Veja o tentáculo em ação no vídeo a seguir:
A Nestle Japan anunciou duas incríveis cafeteiras Gold Blend Barista Star Wars que vão matar os ocidentais de inveja!
As cafeteiras Gold Blend Barista Star Wars estão disponíveis em dois tipos: a “Dark Side” toda preta com o Darth Vader e o logo Star Wars e a “Ligth Side” com o C-3PO e o R2-D2. Cada cafeteira vem com uma caneca, com o símbolo do Império ou dos Rebeldes, e mais um sabre de luz para mexer o café, vermelho para o Dark Side e azul para Light Side.
As cafeteiras de Star Wars têm edição limitada e estão a venda com exclusividade no Japão por ¥9.800 (R$253). Mais informações no site da Nestle Japan em japonês.