O assunto nada tem haver com o blog , mas como todos aqui devem curtir uma cervejinha, resolvi postar essa dica da amida @laisgmelo
Confiram :LINK
So pra vcs apreciarem , tem cerveja de Bacon, leite, alga e muitas outras!
O assunto nada tem haver com o blog , mas como todos aqui devem curtir uma cervejinha, resolvi postar essa dica da amida @laisgmelo
Confiram :LINK
So pra vcs apreciarem , tem cerveja de Bacon, leite, alga e muitas outras!
Achei muito maneiro esse video, o gatinho brincando com o Ipad, tem até o barulinho da água e os peixinhos passando:
Texto do Gustavo, do CorujadeTI
Saiu uma lista bem interessante e engraçada contendo os 10 ataques hackers mais estúpidos da história, divulgados até agora.
É só clicar na imagem abaixo que você será direcionado para o site que fez essa famigerada lista, muito engraçada por sinal.
E o LOIC foi realmente um dos 10 ataques mais estúpidos do mundo, só os brasileiros não foram presos, ainda, por terem utilizado esta ferramenta. O resto do mundo que a utilizou está sendo preso.
Muitos de vocês ainda estavam nos sacos dos seus respectivos pais quando o Windows 2.0 foi lançado e era uma época onde tudo era muito diferente. Para começar a instalação do Windows:
Repare que bizarro: A instalação explica passo a passo para você que você deve segurar o CTRL apertado e depois apertar o X para cancelar a instalação. O Máximo de usabilidade na época…
Agora temos outra coisa bizarra: Você pode instalar o Windows num disquete. Porra, hoje em dia nem o jogo de paciência ocupa um disquete.
E essa. Dá pra escolher o tipo do computador. E tem um tal Tandy 1000. Se você pensou naquela pasta de dentes para crianças eu não te condeno.
Agora você escolhe o tipo do display. Será que ele reconhece a GeForce ?
O teclado. Na época não tinha um driver nativo para o teclado ABNT 2. Alias, nem sei se existia o Abnt2
O tipo do dispositivo apontador. Não, não suporta multitoque.
E agora vem a confirmação: Tá tudo certo?
Depois que ele copia um monte de coisas, o sistema vai tentar instalar uma impressora. Como eu tô sem impressora aqui eu disse que não!
Que coisa linda! Ele reconhece o Brasil.. Agora ele vai saber como colocar a moeda correta. Façam suas apostas.
Pronto! o Windows está instalado. Vamos rodar o Windows pra ver??
Você achava que o Windows rodava sozinho? ahahahhahahaha
Olhem que belezura de interface!
Bloco de notas…
Interface geral. Repare nos ícones na barra. Alguma semelhança com o Windows Seven?
Em geral esse era o Windows 2.0. Bonito? Feio? É bom lembrar que na época, só o fato de não ter que ficar digitando vários comandos em texto (tipo como é no Linux hoje) já era uma baita evolução, mesmo que algumas coisas só funcionassem no DOS.
Fonte:OxenTI
Um termo que vem sendo comumente usado nos tempos de hoje é “vulnerabilidade 0-day“, não que esse termo seja de agora, muito pelo contrário, esse termo já vem sendo usado a muito tempo, porém era mais comum ver, ouvir e ler esse termo em grupos de especialistas em segurança, hackers, crackers, etc. Como a internet vem ficando cada vez mais comum e os internautas cada vez mais interessados em assuntos relacionados a segurança, hoje em dia você facilmente verá em vários portais de notícias algo como “O Hacker invadiu o site … através de uma vulnerabilidade zero-day“.
Se traduzirmos livremente o termo 0-day ou zero-day temos o “dia zero“, se acrescentarmos a palavra “vulnerabilidade” temos “vulnerabilidade dia zero“, isso já nos leva a imaginar que uma vulnerabilidade foi encontrada recentemente. Mas porque isso é tão perigoso? E como os hackers e crackers se aproveitam dessas vulnerabilidades?
Para entendermos melhor o que é uma vulnerabilidade zero-day e quais os riscos delas, vamos analisar três ambientes.
1º Ambiente:
Quando um hacker encontra uma vulnerabilidade em um programa, sistema ou até mesmo site, que até então não tinha sido encontrada (aparentemente) por nenhum outro hacker, essa vulnerabilidade é denominada “zero-day“, ou seja, a vulnerabilidade foi recentemente descoberta. Quando isso ocorre o hacker normalmente avisa a empresa ou programador responsável pelo sistema em questão. Se esse mesmo hacker seguir a ética por completo, ele irá aguardar a empresa lançar uma correção para a falha e só depois ele divulgará publicamente a falha e o exploit para essa falha (caso tenha).
Nesses casos, aonde a ética foi seguida por completo, os usuários descuidados ainda correrão risco pois sabendo ou não sobre essa falha, eles não irão atualizar o seu sistema e ficará vulnerável a ataques, já os usuários mais cuidadosos irão atualizar o sistema e ficarão protegidos de ataques em cima da falha encontrada pelo hacker ético.
2º Ambiente:
Alguns hackers que são considerados Gray Hat (chapéu cinza), quando descobrem uma vulnerabilidade 0-day em um sistema, programa ou site, avisam a empresa ou programador responsável pelo sistema, porém ao invés de aguardar que a empresa lance uma correção para o sistema, o hacker se sente a vontade para divulgar a vulnerabilidade publicamente, algumas vezes até mesmo com o exploit para exploração da falha. Normalmente os hackers com esse modelo de conduta, justificam essa ação como uma pressão a mais, para que a empresa responsável pelo sistema vulnerável se dedique mais na correção da falha e lance o quanto antes a correção, o problema é que isso nem sempre da certo e o resultado são vários e vários usuários que ficam vulneráveis até que a empresa lance a correção.
Nesses casos a melhor medida de segurança é a utilização de uma ferramenta ou sistema semelhante ao vulnerável, até que o mesmo seja corrigido.
3º Ambiente:
Normalmente quando crackers encontram vulnerabilidades 0-day em sistemas, programas ou sites, eles imediatamente tentam criar um exploit para a falha e em seguida partem para a invasão, os mesmos não divulgam a vulnerabilidade nem publicamente nem para a empresa responsável pelo sistema, isso faz com que o cracker tenha posse de uma forma de invasão totalmente desconhecida, o que facilita a invasão de vários outros computadores que utilizam o mesmo sistema vulnerável. Em alguns casos particulares, os crackers trocam vulnerabilidades 0-day por outras vulnerabilidades 0-day em fóruns ou grupos de relacionamentos.
Nesses casos, todos os usuários do sistema vulnerável ficaram expostos a ataques até que a empresa descubra a falha ou alguém a informe, isso pode levar dias, meses ou até mesmo anos.
Resumindo:
As vulenrabilidades 0-day são falhas que foram recentemente encontradas, os exploits 0-day são exploits que foram criados para uma vulnerabilidade 0-day ou um exploit que nunca tinha sido criado para a falha em questão.
Analisando os três ambientes acima, podemos ver que o fato de atualizarmos os programas e sistemas que utilizamos, não nos deixa totalmente imunes a ataques, a melhor forma de defesa ainda é a informação e a boa conduta, por isso sempre evite baixar programas suspeitos ou acessar sites também suspeitos.
Video sinistro!

A Biblioteca do Monastério de Strahov, na República Tcheca, agora está ao alcance de qualquer pessoa conectada à internet. Estamos falando, mais precisamente, da seção de Filosofia, que agora figura online na maior fotografia já capturada de um ambiente interno.
A imagem foi criada a partir de quase 3 mil fotos de alta resolução, capturadas individualmente. Juntas, essas imagens formam uma fotografia de 280 mil x 140 mil pixels e 40 Gigabytes, ou 400 bilhões de pixels. Se impressa, a foto teria 23 metros de comprimento.
O fotógrafo Jeffrey Martin levou cinco dias para construir essa impressionante panorâmica de 360 graus. Navegando pela imagem, o visitante é capaz de ver detalhes que passariam despercebidos até mesmo em uma visita à própria biblioteca, como títulos e texturas das lombadas de livros antigos e até mesmo as rachaduras e pinceladas da pintura no teto da sala.
O Stereomood é um serviço online que tem uma proposta muito original e diferenciada: tocar músicas de acordo com o seu sentimento atual, basta selecionar o tipo de emoção (ou ao contrário, selecionar uma que queria ter, para relaxar, por exemplo) e ouvir ali mesmo.

Não há nenhum segredo em utilizar o serviço. Como dito, clique em uma das tags da página inicial do site (como “relax” para músicas relaxantes, “sad” para tristes, “happy” para alegres… são muitas opções), depois você já vai poder ouvi-la pelo próprio site, que também é uma rádio online.

Há outras opções, como criar a sua própria playlist (nesse caso é necessário cadastro), enviar suas próprias músicas, bem como procurar músicas específicas como numa rádio online convencional.
Clique aqui para acessar o site.
Fonte: Informaticando
2º Lawrence Ellison (EUA)
Empresa – Oracle
Fortuna – 22,5 bilhões de dólares
3º Michael Dell (EUA)
Empresa – Dell
Fortuna – 12,3 bilhões de dólares
4º Larry Page (EUA)
Empresa – Google
Fortuna – 12 bilhões de dólares
5º Sergey Brin (EUA)
Empresa – Google
Fortuna – 12 bilhões de dólares
6º Steve Ballmer (EUA)
Empresa – Microsoft
Fortuna – 11 bilhões de dólares
7º Paul Allen (EUA)
Empresa – Microsoft
Fortuna – 10,5 bilhões de dólares
Quem nunca teve o computador infectado por algum vírus? Aqui sempre aparece algum pra me atrapalhar!
O PandaLabs, laboratório anti-malware da Panda Security, acaba de divulgar o “Anuário do Vírus de 2010”, uma espécie de senso dos malwares que mais chamaram atenção no ano passado.
Confira abaixo a lista com os 5 piores vírus de 2010:
1. O Amante Travesso do Mac: Este título foi dado ao programa de controle remoto para sistemas Mac, HellRaiser.A. Esta ameaça necessita da autorização para ser instalada. Após a permissão do usuário, o HellRaiser.A assume o controle remoto do sistema e executa uma série de funções, como até mesmo abrir a bandeja de DVD!
2. O Bom Samaritano: Enviado com uma mensagem de suporte da Microsoft, alega que um novo path de segurança para Outlook deve ser instalado imediatamente. Assim que o download é completado o rogueware Bredolab.Y começa a enviar mensagens dizendo que o sistema esta infectado e que você precisa comprar uma solução completa de antivírus, a qual eles oferecem, mas nunca irão entregar.
3. Poliglota do ano: a cada ano, os hackers se aprimoram para buscar suas vítimas em todas as partes do mundo. Com isso, o prêmio de poliglota do ano vai para o MSNWorm. Trata-se de um vírus nada especial, mas que foi distribuído em 18 línguas através do Messenger. A mensagem contém um link para a visualização de uma suposta foto.
4. O mais audacioso: Se vírus tivesse trilha Sonora, a do Stuxnet.A. com certeza seria algo parecido com “missão impossível ou “The Saint”. Este Código malicioso foi projetado para atingir os sistemas SCADA, usados, por exemplo, em infra-estrutura crítica. O worm explora uma falha de segurança do Microsoft USB e com isso consegue o direito de acessar o centro da infraestrutura de instalações nucleares, exatamente como no enredo de um filme de Hollywood.
5. O irritante: O Oscarbot.YQ é o vírus mais chato do ano. Uma vez instalado, o programa passa a abrir diversas telas do computador e do navegador, toda vez que você fecha uma, ele abre outra.