Esse cara é bom.. pelo visto ele usou um Arduino ligado ao driver de disquete. Imagino o trabalho que não deu!
Tudo
Kindle Fire, Kindle Touch e Novo Kindle – Os Novos Leitores Digitais da Amazon

A Amazon anunciou a nova linha completamente reformulada do leitor digital Kindle com três modelos diferentes para todos os gostos e bolsos.
Começando pelo grande destaque Kindle Fire, o esperado e-book reader com tela Multi-touch colorida de 7 polegadas (1024 x 600 – 169 ppi), design super clean e processador dual-core, é também super leve com apenas 414 gramas de peso. Perfeito para segura com apenas uma mão.
O Kindle Fire é também um media player completo com conexão wi-fi e acesso ao acervo de 18 milhões de e-books, músicas, séries de tv e filmes, além de várias revistas famosas em cores brilhantes. O reader é compatível com aplicativos Android e vem com browser proprietário Amazon Silk (cloud-accelerated), 8Gb de memória interna e bateria com 8 horas de leitura contínua ou 7 e meia de vídeo com wi-fi desligado.
O Kindle Fire tem um ótimo preço para este tipo de tablet, apenas US$199 na pré-venda da Amazon.com.

O novo Kindle com tela E-Ink avançada de 6” (600 x 800) não tem mais o teclado físico na parte de baixo e é 30% mais leve que o modelo antigo, com apenas 170 gramas, Wi-Fi, 2GB de memória e bateria com até um mês de duração. Custa só US$79 na Amazon.com.

O Kindle Touch e o Kindle Touch 3G usam a mesma tela e-ink de 6”, medem 172 mm x 120 mm x 10.1 mm e pesam aproximadamente 200 gramas. Os dois têm 4GB de memória e tela touchscreen. O modelo 3G tem o sistema de conexão gratuito Amazon Free 3G Wireless, que só deve funcionar nos EUA.
O Kindle Touch custa US$99 e o Kindle Touch 3G custa US$149 na Amazon.com.
Fonte:DigitalDrops
Aprenda a usar o TCPDUMP
TCPDUMP é uma das ferramentas mais fantásticas que existem, presente em praticamente todas as distribuições Linux, você precisa de alguns privilégios para executá-la ou nenhum, caso você seja root ![]()
Há livros, cursos e certificações sobre Wireshark, excelente ferramenta que faz até um pouco mais do que o TCPDUMP, mas tem um problema, o wireshark é vulnerável a ataques. ![]()
Você precisa possuir bons conhecimentos em TCP/IP para saber utilizar e até mesmo interpretar o outuput gerado pelo TCPDUMP, acontece que há pouco documentação esclarecedora sobre o assunto, até que eu acabei encontrando este tutorial fantástico. Segue também um PDF com os principais comandos.
Espero que isso ajude.
Fonte:CorujadeTi
Como era o Windows 2.0 em detalhes!
Muitos de vocês ainda estavam nos sacos dos seus respectivos pais quando o Windows 2.0 foi lançado e era uma época onde tudo era muito diferente. Para começar a instalação do Windows:
Repare que bizarro: A instalação explica passo a passo para você que você deve segurar o CTRL apertado e depois apertar o X para cancelar a instalação. O Máximo de usabilidade na época…
Agora temos outra coisa bizarra: Você pode instalar o Windows num disquete. Porra, hoje em dia nem o jogo de paciência ocupa um disquete.
E essa. Dá pra escolher o tipo do computador. E tem um tal Tandy 1000. Se você pensou naquela pasta de dentes para crianças eu não te condeno.
Agora você escolhe o tipo do display. Será que ele reconhece a GeForce ?
O teclado. Na época não tinha um driver nativo para o teclado ABNT 2. Alias, nem sei se existia o Abnt2
O tipo do dispositivo apontador. Não, não suporta multitoque.
E agora vem a confirmação: Tá tudo certo?
Depois que ele copia um monte de coisas, o sistema vai tentar instalar uma impressora. Como eu tô sem impressora aqui eu disse que não!
Que coisa linda! Ele reconhece o Brasil.. Agora ele vai saber como colocar a moeda correta. Façam suas apostas.
Pronto! o Windows está instalado. Vamos rodar o Windows pra ver??
Você achava que o Windows rodava sozinho? ahahahhahahaha
Olhem que belezura de interface!
Bloco de notas…
Interface geral. Repare nos ícones na barra. Alguma semelhança com o Windows Seven?
Em geral esse era o Windows 2.0. Bonito? Feio? É bom lembrar que na época, só o fato de não ter que ficar digitando vários comandos em texto (tipo como é no Linux hoje) já era uma baita evolução, mesmo que algumas coisas só funcionassem no DOS.
Fonte:OxenTI
Humor Geek: Trabalhar com Segurança da Informação não é mole!
Gambiarra Session: Faça um mouse sem fio e sem pilhas!
Tem muitoooooooo tempo que nao psoto nehuma gambiarra por aqui!Achei muito engraçada e resolvi compartilhar
Sabe aqueles mouses sem fio? o bicho come pilhas!!!! pra quem usa direto o notebook… tem que andar com pilhas de reserva para não ficar na mão…
Aí então veio a idéia!!! porque não aproveitar uma bateria de Íons de Lítio para fazer o serviço!
Abrindo o Mouse e localizando espaço para a bateria:
Com uma chave philips tipo relojoeiro, desmontei o mouse, retirando dois pequenos parafusos na sua base.
Foi necessário tirar alguns pinos da parte superior para “encaixar” a bateria de celular; mas foi fácil ela encaixou sem problemas.
Para facilitar na hora de carregar a bateria, coloquei conectores, que foram aproveitados de velhos gabinetes de PC, como nas fotos.
Um dos conectores com rabicho foi soldado na bateria e o outro rabicho foi soldado no suporte das pilhas – verificando sempre a correta polarização!!! positivo com positivo e negativo com negativo…. e pronto é só fechar e está pronto para usar!
Mesmo usado uma bateria velha, com bom tempo de uso no celular, ela dura mais de mês…
Então vamos lá…. mão à obra!
Posicionando a bateria dentro do mouse
A bateria se encaixou bem dentro do mouse.
O Mouse montado!
aí é usar e dizer adeus às pilhas.
É uma surpresa o compartimento das pilhas … vazio!
Quando eu pergunto para algun curioso:
Você já viu mouse sem fio?
a resposta: sim já…. claro.
E sem pilhas?
Aí vem a cara de surpresa….
Fonte:Inventeaqui
Humor Geek: Angry Birds na vida real
Com vocês, toda a verdade por trás do joguinho do maior sucesso do momento:

Robô TankBot, o Controle Remoto é seu iPod, iPhone, iPad ou Android

Os brinquedos controlados pelo celular estão ficando cada vez mais comuns e um ótimo exemplo é o novo TankBot, da Desk Pets, que pode ser controlado via aplicativos gratuitos para iPod, iPhone, iPad ou alguns modelos de Android.
O TankBot navega labirintos sozinho, usando tecnologia avançada de navegação ótica, acende luzes, emite sons e pode ser dirigido via controle remoto usando o iPod, iPhone, iPad ou Android. O robô está disponível em quatro cores, cada um com uma frequência diferente e 40 minutos de carga, via USB, equivale a 15 minutos de ação.
O TankBot custa US$25.
Fonte:Digital Drops
Instalando um IDS em seu Servidor com o Snort
Dica dos amigos do CooperaTi
Snort é um software livre de detecção de intrusão para rede (NIDS) desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro de pacote em redes IP. Executa análise de protocolo, busca/associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques, tais como buffer overflows, stealth port scans, ataques CGI, SMB probes, OS fingerprinting, entre outras. Esta ferramenta é suportada em arquiteturas RISC e CISC e em plataformas das mais diversas, como várias distros Linux (Red Hat, Debian, Slackware, Mandrake, etc.), OpenBSD, FreeBSD, NetBSD, Solaris, SunOS, HP-UX, AIX, IRIX, Tru64 e MacOS X.
No Brasil existe o projeto Snort-BR, um esforço para a criação de uma comunidade de usuários da ferramenta open-source para IDS no país.
[fonte: http://pt.wikipedia.org/wiki/Snort]
Instalação:
# apt-get install mysql-server mysql-client
Preencha o campo com a senha do administrador do mysql e depois redigite a senha.
# mysql -u root -p
mysql> create database snort;
mysql> grant all privileges on snort.* to snort@localhost identified by ‘senha_adm_mysql’;
mysql> flush privileges;
mysql> quit
Configurando a base de dados
# zcat /usr/share/doc/snort-mysql/create_mysql.gz | mysql -u root -h localhost -p snort
# apt-get install snort-mysql snort-rules-default
Editar algumas configurações do snort
# vi /etc/snort/snort.debian.conf
DEBIAN_SNORT_HOME_NET=”127.0.0.0/8,10.1.1.0/24″
Debian_SNORT_INTERFACE=”eth0″
—–
Vamos configurar o snort para usar o mysql
# vi /etc/snort/database.conf
database: log, mysql, user=snort password=senha_snort_mysql dbname=snort host=localhost
——-
Temos de remover o arquivo db-pending-config sem o qual não seria possível iniciar o snort.
# rm /etc/snort/db-pending-config
Reiniciar o snort
# /etc/init.d/snort restart
Se a intenção era apenas a instalação do snort o mesmo já está instalado e funcionando, mas não irei ficar apenas com isso.
Vamos a instalar o BASE (Basic Analysis and Security Engine) para a análise de alertas gerado pelo snort.
Instalar alguns pacotes necessários
# apt-get install php5 php5-mysql php5-gd php-pear libapache2-mod-php5 zip unzip
Vamos reiniciar o apache2 para ter suporte ao php
# /etc/init.d/apache2 restart
Download do BASE
# wget http://sourceforge.net/projects/secureideas/files/BASE/base-1.4.5/base-1.4.5.tar.gz
vamos descompactar o arquivo baixado
# tar xzvf base-1.4.5.tar.gz -C /var/www
# cd /var/www
# mv base-1.4.5/ base
Trocar o dono/grupo
# chown www-data:www-data base -R
Vamos baixar também o adodb para acesso a base de dados
# wget http://sourceforge.net/projects/adodb/files/adodb-php5-only/adodb-513-for-php/adodb513.zip
Descompactar
# unzip -d /var/www adodb513.zip
# chown www-data:www-data adodb5 -R
Vamos configurar o BASE
# cd /var/www/base
# cp -a base_conf.php.dist base_conf.php
# vi base_conf.php
$BASE_urlpath = ‘/base’;
$DBlib_path = ‘/var/www/adodb5′;
$alert_dbname = ‘snort’;
$alert_host = ‘localhost’;
$alert_port = ”;
$alert_user = ‘snort’;
—————————-
Instalar dependências pear Image_Canvas e Image_Graph
# pear install -a pear/Image_Graph-0.8.0
Ao invés de trazer o que foi pedido ele trouxe o Numbers_Words, mas precisamos dela então vamos resolver outra dependencia
# pear install -a pear/Image_Canvas-0.3.0
E agora sim o Image_Graph
# pear install -a pear/Image_Graph-0.8.0
Para continua, cliquem em LEIA MAIS
Prevenindo PortScan em seu servidor com PortSentry
Dica do Pessoal do COOPERATI
Ter um servidor ligado à internet e sempre complicado, além de lidar com as configurações de serviços para garantir a estabilidade e segurança, temos que pensar também nos mal intencionados da rede. Evitar que ataques de portscan sejam efetivos costuma ser trabalhoso, mas com o Portsentry sua vida fica um pouco mais fácil.
O Portsentry simula que portas estejam abertas em seu Servidor e quando essas portas recebem algum tipo de acesso ou escaneamento ele pode tomar alguma atitude. Geralmente bloquear o IP de origem, assim seu sistema mantém aquele host bloqueado.
Vamos à instalação:
root# apt-get install portsentry
Se o sistema for baseado em CentOS, procure pelo portsentry no site rpmfind.net, escolha a versão compatível com seu sistema e instale com:
root# rpm -ivh portsentry-versao_do_porsentry.rpm
Agora entre no diretório /etc/portsentry para começar as configurações:
root# cd /etc/portsentry
Renomeie o arquivo portsentry.conf :
root# mv portsentry.conf portsentry.conf.original
Crie seu arquivo com o seguinte conteúdo:
root# vi portsentry.conf
# Portas que serão simuladas pelo portsentry(NUNCA USE PORTAS DE SERVIÇOS QUE ESTEJAM NESTE SERVIDOR)
TCP_PORTS=”1,11,15,23,79,111,119,143,445,540,635,1080,1524,2000,3128,5742,6667,12345,12346,20034,27665,31337,32771,32772,32773,32774,40421,49724,54320″
UDP_PORTS=”1,7,9,69,161,162,513,635,640,641,700,37444,34555,31335,32770,32771,32772,32773,32774,31337,54321″
# Portas altas
ADVANCED_PORTS_TCP=”1024″
ADVANCED_PORTS_UDP=”1024″
# Portas excluídas do bloqueio
ADVANCED_EXCLUDE_TCP=”113,139″
ADVANCED_EXCLUDE_UDP=”520,138,137,67″
# Hosts que não serão bloqueados estão neste arquivo(um por linha)
IGNORE_FILE=”/etc/portsentry/portsentry.ignore”
# Histórico dos bloqueios
HISTORY_FILE=”/var/lib/portsentry/portsentry.history”
# Hosts bloqueados
BLOCKED_FILE=”/var/lib/portsentry/portsentry.blocked”
# Não resolver nome dos hosts
RESOLVE_HOST = “0″
# Bloquear TCP e UDP
BLOCK_UDP=”1″
BLOCK_TCP=”1″
# Regras do IPTABLES que irá bloquear o host que acessar as portas:
KILL_ROUTE=”/sbin/iptables -I INPUT -s $TARGET$ -j DROP”
# Regra a ser adicionada no hosts.allow
KILL_HOSTS_DENY=”ALL: $TARGET$ : DENY”
# Quantos acessos um host pode fazer em uma porta antes de ser bloqueado
SCAN_TRIGGER=”1″
Basta agora reiniciar o serviço:
root# /etc/init.d/portsentry restart
Veja como funciona, primeiro temos as portas normais de serviço abertas: (CLIQUE EM LEIA MAIS)

