Sony DEV-5 no Estilo do Binóculo de Luke Skywalker

A Sony vai lançar o binóculo dos meus sonhos de infância, o DEV-5 parece o binóculo usado por Luke Skywalker em Star Wars!

O DEV-5 Digital Recording Binoculars é poderoso com duas lentes óticas “G Lens” e sensores “Exmor R CMOS” com processador BIONZ é capaz de tirar fotos e gravar vídeos com som estéreo em full HD 2-D ou 3-D, compatível com a maioria das TVs 3D atuais. Os vídeos são gravados no formato AVCHD 2.0 da Sony.

O DEV-5 tem zoom ótico 10x e zoom digital de mais 10x, quando gravando em 3-D o zoom cai para 5.4x, e mais foco automático, viewfinders eletrônicos, GPS geotag para localizar as fotos e vídeos, estabilizador SteadyShot e conexão HDMI.

O binóculo Sony DEV-5 vai estar disponível em novembro de 2011 por US$1999,99 na Amazon.com. Uma versão mais simples, o DEV-3, sem zoom digital e GPS vai custar US$1.400.

Fonte:DitalDrops

OWASP Zed Attack Proxy – Ferramenta para teste de vulnerabilidades em aplicações Web

Acabou de sair a nova versão do ZAP – OWASP Zed Attack Proxy, ferramenta desenvolvida pelo pelo pessoal da OWASP que tem como objetivo analisar aplicações Web buscando por vulnerabilidades. É uma excelente ferramenta para quem trabalha com testes de intrusão.

Algumas das features do ZAP:

Some of ZAP’s characteristics:

  • Easy to install (just requires java 1.6)
  • Ease of use a priority
  • Comprehensive help pages
  • Fully internationalized
  • Under active development
  • Open source
  • Free (no paid for ‘Pro’ version)
  • Cross platform
  • Involvement actively encouraged

Uma coisa muito interessante o OWASP Zed Attack Proxy é que ele é multiplataforma, tem instalador para Linux, Mac OSX e Windows. Quem quiser começar a mexer é só acessar o seguinte link.

Fonte:CorujadeTi

Removendo espinhas usando o Photoshop


espinha1 Removendo espinhas usando o Photoshop(Foto: Flickr/Ian B. Line)

Sabemos que existem vários editores de imagem e fotografia, mas quem usa Photoshop, sabe que fazer edições com qualidade, é só com Photoshop e sem mais. Um ótimo programa, completo que permite fazer qualquer alteração em imagens, deixa-las mais claras, escuras, com mais cor ou sem nenhuma cor etc.

Do mesmo jeito que o Photoshop é uma coisa que todo mundo deve ter, a espinha é uma coisa que quase todo mundo tem (e que em muitos casos faz companhia para a pessoa por vários anos). Mas Ricardo, eu sou iniciante nisso tudo, quase não sei usar o Photoshop e acho que é uma coisa somente para profissionais, o que eu faço?  – Primeiro deves saber que este post vai te ensinar pelo menos como fazer esta edição em sua fotografia. Segundo, se você ficar sempre de olho no InfoManiaco vai sempre encontrar dicas para aperfeiçoar suas técnicas de edição. Agora por terceiro e ultimo, usar o Photoshop é uma coisa que todo mundo pode fazer, basta colocar tudo em prática, e lógico, dar aquela fuçada no programa inteiro pra descobrir as coisas.

Se você não tiver o programa instalado em seu computador, faça o download do mesmo clicando AQUI.

Mas vamos logo ao que interessa:

 Removendo espinhas usando o PhotoshopFoto: TechTudo

1- abra sua foto no Photoshop

2- Com a foto aberta, selecione a ferramenta “Healing Brush Tool”

 

3- Clique em “Brush” e deslize o cursor da barra “Diameter” até que o círculo envolva as espinhas.

4-Pressione a tecla “Alt” e clique em uma área limpa da pele, próxima a espinha que será removida.

5- Clique com o botão esquerdo do mouse sobre a espinha ou clique e arraste o cursor pela região da pele com as espinhas.

Agora veja o resultado: espinha fim Removendo espinhas usando o Photoshop

Agora chega de preocupações em comer chocolate, ou qualquer outro tipo de coisa que as pessoas dizem poraí que dá espinha, mas é claro, você será a partir de agora uma pessoa que nao se preocupa com espinhas caso só fique em casa, porque quando for pra escola ou sair para algum lugar, ai já terá que apelas para maquiagem rsrs.

Lembrando que: quando você for salvar a sua imagem que está editada sempre salve como um arquivo novo, pois se salvar em cima da outra foto de já existia você irá substituí-la, para que você preserve a foto atual permitindo algumas edições futuras.

Fonte:Infomaniaco

Dual Boot: Windows Phone + Android

Quer uma maneira mais fácil de escolher entre Windows Mobile e Android no seu Windows Phone? Com o lançamento do Gen.Y dualboot, o dual boot entre Windows Mobile e Android é finalmente uma realidade . Neste vídeo demonstramos como dualboot funciona. Como prometido, abaixo você vai encontrar instruções sobre como começar a trabalhar dualboot.

EXPLICAÇÃO EM INGLES:

1. First get Android for your device and load the files onto a storage card. The easiest way to do this is to find the Android thread within the ROM Development forum of your device over at XDA. At the end of this post we’ll provide direct links for the more popular devices.

2. Download Gen.Y DualBOOT (choose the file based on your screen resolution) and install to main memory.

3. Reboot your device. You should be presented with the bootloader screen after a few seconds (once core Windows Mobile files are loaded). We’re hearing reports that for some device, this doesn’t happen. If that is the case, you’ll have to manually launch dualBOOT (not as fun, we know) by going to /Program Files/Gen.Y.

 

dualboot2Fonte: Pocketnow

Evento: Blog Camp RJ

É impossível perder o BlogCamp 2011, um evento sem frescuras e formalidades bobas, dentro do modelo de desconferência. Você sabe o que isso significa? 100% de participação.

Se você pensa que vai ficar sentado lá só ouvindo o que os convidados como PC Siqueira, Felipe Neto, Tiago Mobilon e, especialmente, Guanabara estão falando, está muito enganado. O BlogCamp RJ direciona as atribuições do evento, fazendo com que cada um que está participando realmente deva fazer o que é lógico mas, muitas vezes, não acontece: participar.

Esse modelo encoraja cada um que está no evento a preparar uma apresentação para seu projeto ou ser ativo nas discussões que ocorrem em diferentes áreas e vem sendo implantando em Nova York, Amsterdã, Vancouver, Paris e em outras cidades de vanguarda. No ano passado, o Rio de Janeiro ganhou a sua versão e agora volta repaginado e com ideias mais inovadoras ainda!

Torne seu final de semana animado e útil ao mesmo tempo. O BlogCamp RJ 2011 vai ser na Universidade Gama Filho, na unidade da Barra da Tijuca, nos dias 27 e 28 deste mês. As atividades e apresentações vão começar às 13 horas (não vai precisar cair da cama!) e vão até às 18:30 para terminar tudo numa mesa de bar.

Para ficar mais por dentro ainda do assunto e fazer sua a inscrição (o que será inevitável…), é só acessar o site do BlogCamp RJ 2011.

Novo Counter Striker será lançado em 2012

cs Novo Counter Striker será lançado em 2012

Para os fãs do clássico game de tiro Counter Strike ou CS como os gamers gostam de chama-lo boas noticias, a nova versão do CS sairá ao que tudo indica no inicio de 2012, a nova versão tem até o momento o nome de Counter Striker Global Offensive, a nova versão chegará após 12 anos da primeira e mais famosa versão do CS.

A nova versão segundo a desenvolvedora Valve terá novos personagens, mapas, armas e modos de games, a nova versão do CS também será lançada para Xbox, Playstation 3 e Mac, além é claro do PC.

Hoje os games de FPS são febre no mundo todo graças ao Counter Striker que foi lançado em 1999 como uma modificação do da engine do game Half Live também da Valve.

Fonte:Infomaniaco

Vírus via Área de Trabalho Remota no Windows

Área de Trabalho RemotaVírus permite controle do sistema pela Conexão Remota. (Foto: Reprodução)

Um novo cavalo de troia brasileiro cria uma conta de usuário chamada Remo, ativa o Terminal Services (TS), serviço que permite que um computador seja administrado remotamente, e substitui um arquivo do sistema, relacionado ao TS, para aumentar o limite de conexões simultâneas. Com isso, o criminoso consegue acessar e computador da vítima e executar aplicativos pelo recurso da Área de Trabalho Remota do próprio Windows..

O código malicioso tenta se passar por uma atualização do Flash Player, e na tentativa de enganar o usuário, ele instala o Flash Player legítimo da Adobe, enquanto nos bastidores a instalação da infecção está sendo realizada.

A praga também instala componentes maliciosos no Internet Explorer, com o objetivo de roubar dados bancários e dados de logins, e executa esses componentes via compartilhamento de rede. Desta forma o criminoso pode manipular esses componentes remotamente e fazer atualização dos arquivos, ou até substituí-los, se achar necessário.

A conta Remo tem privilégios de administrador e é protegida por senha, garantindo que apenas os criadores da praga possam acessar os sistemas infectados.

O malware também utiliza um recurso do Windows chamado Tarefas Agendadas, configurando o sistema para executar um arquivo todos os dias, de meia em meia hora. Esse arquivo tem a função de verificar as versões dos componentes maliciosos instalados no Internet Explorer, e se houver versão mais recente, fazer a atualização.

Para se proteger da praga, a recomendação é a mesma de sempre: cuidado ao abrir qualquer email e sempre duvidar de mensagens que tragam notícias curiosas, especialmente sobre fatos que estão em grande destaque na imprensa.

Fonte:LinhaDefensiva

Internet no Android a partir do PC por USB

O Android Usb Port Forwarding funciona como um túnel entre uma aplicação cliente do Android e um PC/servidor. Do lado do PC definimos quais as portas que pretendemos abertas e, através do túnel criado, todo o tráfego é reencaminhado para o Android.

Port Forwarding… o que é?

De uma forma muito simples, o mecanismo de port forwarding permite que o tráfego para uma determinada porta seja reencaminhado para outra porta.

HTTP proxy

Como já referimos em alguns artigos, o Android permite que um PC se ligue a Internet através de um dispositivo com Android (ver aqui). E o contrário é possível? A resposta é sim !!!! Vamos ver como funciona.

Do lado do Android

Passo 1 – Activar a opção “USB debugging” no Android

Passo 2 – Instalar o “Usb Tunnel” a partir do código QR ou através do market aqui ( a partir do dispositivo).

qr_proxy

Passo 3 – Correr a aplicação instalada (Usb Tunnel) no Android

Passo 4 – Ter instalado um browser que suporte a configuração de um proxy. Para este exemplo usei o opera Mobile. Depois basta escrever na barra de endereço about:config e aceder a opção Proxy tal como apresentado nas imagens seguintes.

proxy_00

Do lado do PC

Passo 1 – Instalar a aplicação AndroidTool (download aqui)

Passo 2 – Indicamos o caminho onde temos o SDK e podemos proceder à configuração do mecanismo de port forwarding. Para este exemplo usei o proxy público: 88.190.16.207 a funcionar na porta 3128 (ver mais informação aqui)

adb_01

Nota importante: No campo Host Address devem indicar o endereço de um proxy interno ou externo a vossa rede. Para quem pretender um proxy externo pode usar um dos disponíveis no site http://www.freeproxylists.com/. No Host Port indiquem qual a porta que o proxy usa (esse informação está também no site).

Depois de tudo estar correctamente configurado, já podem aceder à Internet através do dispositivo com Android, que se encontra ligado ao PC através de um simples cabo USB.

adb_02

Para os utilizadores que nos questionaram se era possível ter Internet no smartphone através do PC, aqui está a solução. O Android Usb Port Forwarding funciona bastante bem, apesar de no inicio ter despendido algum tempo a perceber como tudo funcionava uma vez que a documentação do projecto não é a melhor.

Fonte: PPLWARE

Anonymous promete ataque contra o Facebook em novembro

v for vendetta Anonymous promete ataque contra o Facebook em novembroTodo mundo fica nervoso com algumas configurações exigidas pelo Facebook, ou então por qualquer outra rede social, ou até mesmo aqueles bugs infernais que existem por aí, mas ninguém ficaria tão nervoso a ponto de tentar fazer um ataque à maior rede social do mundo.

O grupo Anonymous, no mês passado, publicou um vídeo, porém, este só foi descoberto ontem. O grupo esta planejando uma operação chamada de “Operação Facebook” o que eles querem fazer é deixar o site inativo, ou então apenas conseguir causar algum dano na rede social, nem que seja apenas por minutos. A operação terá início no dia 5 de novembro, segundo o vídeo.

Na descrição do vídeo podemos encontrar alguns dos vários fatores que eles dizem estar contribuindo para essa operação. Um dos motivos seria que a empresa está disponibilizando informações dos usuários para agências do governo americano, talvez seja por isso o fato de as configurações serem tão confusas e também por causa da dificuldade de você conseguir deletar uma conta no Facebook.

A divulgação do vídeo pode acarretar uma série de coisas, podemos com certeza dar o nome de faca de dois gumes à essa atitude, pois serve para o grupo hacker  conseguir mais contribuidores e mais seguidores, mas também pode ser tempo o bastante para que o Facebook consiga reorganizar suas centrais de segurança e se assegurar desta possível invasão.

A invasão, se formos nos basear nos outros ataques do Grupo Anonymous à outros sites, pode ser feita através do DDoS. Nem todos os participantes do grupo concordam com tal operação, mas isso já era uma atitude esperada, visto que é um grupo que não tem nenhum líder, exatamente.

Removendo Links quebrados do seu blog do wordpress

Texto escrito pela galera do TB

 

 

Quando você escreve um post e cria links para vários artigos que podem interessar ao seu leitor, não espera que esses links possam mudar de direção algum dia, ou pior, serem retirados do ar. Mas acredite, eles vão.

E um link quebrado pode ser bastante frustrante para o leitor que precisava daquelas informações. Ruim para o leitor e igualmente ruim para o Google: Você sabia que links quebrados podem influenciar negativamente no rankeamento de uma página?

Removendo links quebrados

Remover esses links quebrados manualmente é uma tarefa impossível. Ainda mais em um blog do tamanho do TB que já tem mais de 7 mil posts publicados. Por isso fui obrigado a procurar uma solução automatizada e encontrei um este plugin para WordPress.

O Broken Link Checker varre todos os posts do blog em busca de links internos e externos. Então ele acessa cada link e checa o HTTP Status do link, criando uma lista que separa links quebrados e links que estão redirecionando para outras páginas.

Lista de links quebrados nos posts do Tecnoblog

Antes de você conferir link por link, o plugin já marcou todos com rel=nofollow, uma indicação para que os robôs de busca ignorem aquele link. Você também pode colocar uma cor diferente nesses links, para que o leitor entenda de cara que ele está com problemas. Eu gosto da solução padrão do plugin -> colocar um risco sobre o link.

Repare pela imagem que é fácil mandar o plugin remover todos os links quebrados de uma vez, mas esse processo é extremamente pesado, uma vez que o script precisa acessar todos os posts, remover link por link e salvar as alterações. Tente executar esse comando em pequenos grupos de links e vá aumentando aos poucos, ou você corre o risco de derrubar o seu servidor (isso se a execução do script não for interrompida pelo sistema).

Links que redirecionam para outro endereço

Imagine que você criou um link que apontava para uma página sobre aceleração de prótons e alguns meses depois o dono da página resolve redirecionar aquela url para uma página com “Fotos da Sandy nua pelada e sem calcinha tomando devassa e falando que anal é coisa séria”.

Legal hein, champs?

Pode acontecer do seu leitor gostar mais dessa página do que da outra que você tinha linkado, mas quem certamente não vai gostar desse redirecionamento é o Google.

Na página de relatórios do Broken Link Checker você também encontra uma lista de links que foram redirecionados para outras páginas. Aí é só checar e decidir o que fazer com eles, no mesmo esquema dos links quebrados.

Não era bem isso eu tinha linkado…

Este recurso também é muito útil caso você tenha mudado a URL de algum post do blog. Usando o campo de busca dá pra criar um filtro e ver apenas links internos. O próprio plugin consegue corrigir o redirecionamento para as urls certas.