publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
Mostrando postagens com marcador Noticias. Mostrar todas as postagens

Hacker divulga informações sigilosas do PS4

Hacker divulga informações sigilosas do PS4 (Foto: Reprodução)

Meses atrás, o hacker australiano SuperDaE vazou informações sobre o Projeto Durango da Microsoft (Xbox One), que tempos depois provaram ser verdadeiras. Ele chegou a tentar vender um kit de desenvolvimento do Xbox One no eBay, o que acabou resultando na sua prisão. SuperDaE havia então feito uma ameaça: se não fosse solto, ele divulgaria informações sigilosas da Sony, Microsoft e Nintendo na internet para serem baixadas por qualquer um. E isso, de fato, aconteceu nesta segunda-feira (10). "Seguro ativado", tweetou @SuperDae. No site ainda consta o número da conta de banco do hacker e um link para depósito em BitCoin.

Foram divulgados mais de 1.7 TB de aquivos com todo o tipo de informação e devido ao grande acesso, o site já caiu várias vezes. 
Via FTP foram encontrados kits de desenvolvimento para o Xbox One, PS4 e Wii U, bem como códigos para jogos que ainda não foram lançados, como Company of Heroes 2 e WWE 14. Foi encontrado também um diretório com a Unreal Engine 4 e jogos em produção com o motor gráfico, entre eles o Fortnite. Projetos intitulados Kilo, Lima e Orion foram achados no mesmo diretório. Apesar de público, a maioria dos documentos estão encriptados e protegidos por senha.

Dylan é o nome verdadeiro do SuperDaE, de apenas 17 anos. O garoto já havia hackeado várias empresas grandes, entre elas a Valve, Blizzard, United Front e Epic. Agora ele enfrenta uma série de oito acusações legais, incluindo "posse de maconha e parafernália de drogas", "posse de arma proibida", "posse de material de identificação com a intenção de cometer um delito" e "posse e cópia de artigos indecentes ou obscenos, incluindo a posse de material de exploração infantil ".

Quando perguntado sobre o que o motivou a divulgar tais informações, o hacker apenas respondeu: "Minha incapacidade de acessar um computador."

Deixe seu Comentário:
1 comentário
Categorias:

Entenda mais sobre o ataque que quase derrubou a internet nesta semana

O ataque que quase paralisou a internet revelou uma nova tática dos criminosos. Em vez de atacar diretamente o alvo, eles miraram a infraestrutura da rede.

O maior ataque cibernético da história da internet parece ter dado uma trégua na tarde de quarta-feira, depois de deixar a rede lenta em muitos países. Mas especialistas alertam que agressões ainda mais intensas podem acontecer e paralisar partes da internet no mundo.

Esse ataque marcou a inauguração de uma nova tática. Em vez de mirar diretamente seu alvo, os criminosos alvejaram a infraestrutura da rede, o que aumentou muito a intensidade da agressão. O episódio fez acender o sinal amarelo para muitas empresas que operam serviços de datacenter e de telecomunicações. A dificuldade em combater esse tipo de agressão e identificar os responsáveis mostra que não é fácil evitar esse tipo de problema.

O ataque começou tendo como alvo uma empresa europeia de combate ao spam, a Spamhaus. Mas acabou se multiplicando e afetando até serviços populares, como a Netflix. Na Europa, ele causou lentidão no acesso à rede para milhões de usuários.

Não se sabe, com certeza, quem está por trás desses ataques. A Spamhaus mantém listas atualizadas de servidores que enviam spam. Essas listas são vendidas a produtores de software de segurança e a provedores da internet. São usadas pelos programas antispam para filtrar os e-mails. A empresa, é claro, é odiado pelos spammers.

Nas últimas semanas, houve uma briga entre a Spamhaus e a companhia de serviços de datacenter holandesa CyberBunk, que acusa a Spamhaus de tê-la incluído indevidamente na lista de spammers. A Spamhaus, por sua vez, diz que a CyberBunk está por trás dos ataques, mas não há provas disso.

COMPLEMENTO PARA A POSTAGEM… mais abaixo

Deixe seu Comentário:
Sem comentários »
Categorias:

Operação de ciberspionagem atinge quase 40 países, inclusive Brasil


Pesquisadores de segurança anunciaram na segunda (14 de 02 de 2013) a descoberta uma rede global de ciberespionagem atuando contra centenas de organizações diplomáticas, governamentais e científicas em quase 40 países, incluindo o Brasil - onde pelos menos quatro sistemas foram infectados.

A megaoperação foi chamada de Operação Outubro Vermelho (em homenagem ao filme "Caçada ao Outubro Vermelho") pelos experts da Kaspersky Lab, responsáveis pela descoberta. Segundo a empresa, ela está em ação desde 2007. O esquema utiliza mais de 1 000 módulos distintos, customizados para alvos específicos. Esses componentes são direcionados para alvos como PCs individuais, equipamentos de rede da Cisco, smartphones e até pendrives.
Deixe seu Comentário:
Sem comentários »
Categorias:

MEGA

Ele voltou ainda melhor! Conheça todas as novidades do mais polêmico serviço de armazenamento na nuvem.


Maior, melhor, mais rápido, mais forte e mais seguro. É assim que o MEGA, sucessor do Megaupload se apresenta logo na primeira página. Exatamente um ano depois de ser preso por pirataria e ter os serviços retirados do ar por ordens judiciais, Kim Dotcom traz o MEGA com a intenção de ser um serviço definitivo de armazenamento nas nuvens.
O serviço traz um sistema de criptografia avançada, o que promete garantir a segurança total ao usuário. Desta forma, somente você tem a chave para a visualização dos arquivos e, nem mesmo o MEGA pode saber que tipos de documentos você está guardando ou compartilhando na rede.

Selecione arquivos e tudo começa a funcionar

Antes de tudo, você pode deixar o sistema na língua portuguesa, o que facilita a navegação para quem não entende muito o inglês. Na barra superior, selecione o botão “English” e escolha a opção “Português Brasil”.
Deixe seu Comentário:
Sem comentários »
Categorias:

O Kinect está monitorando você

Acabei descobrindo, graças a um bate-papo de final de ano, que a Microsoft tem o direito de monitorar todos os usuários que utilizam o Kinect, tendo como pretexto, a melhoria contínua do seu produto.

Já havia rumores quanto a isso no mercado devido ao conteúdo da patente deste produto, mas não era algo tão escancarado como eu imaginava.

Vejam, o time de desenvolvimento da microsoft pode, a qualquer momento, solicitar a CAM do Kinect e ver o que um usuário, conectado à internet, está fazendo. E o pior, sem violar qualquer lei, já que a patente e o acordo/contrato que você, usuário, dá ok, assina virtualmente com um tick, permitem isso.

No lançamento do produto, a Microsoft não se preocupava muito com a segurança quanto a transmissão dos dados entre os seus usuários e a sua sede. O protocolo HTTP era o utilizado. Depois de vazarem os rumores quanto a esta prática big brother,  a empresa adotou o protocolo HTTPS.

Captura de imagens da face das pessoas para saber se elas estão gostando ou não de uma determinada propaganda, cena de jogo ou “momento” é tida como a prática mais comum. Mas vcs acreditam que seja só isso ?

E como resolver este pequeno problema de intromissão da vida alheia ?

  • Desconecte o seu Xbox360 da Internet, puxando o cabo de rede ou desconfigurando-a, quando você não estiver mais jogando.
  • Recomendo, também, desligar da tomada o seu video-game quando você não estiver jogando.

Agora, será que essa intromissão também acontece com outros consoles, como o Nintendo Wii e o PS3 ?

Fonte: CorujaTI

Deixe seu Comentário:
2 comentários
Categorias:
,

Entenda porque a porta 25 (SMTP) foi bloqueada no Brasil

Quem nunca na vida recebeu um email que não queria, de um destinatário totalmente desconhecido? Essas mensagens são conhecidas como SPAM e normalmente são propagandas de produtos ou serviços, ou até mesmo mensagens com link para vírus que ao infectar um computador, pode torná-lo um zumbi que também enviará emails em massa.

Para que um servidor ou PC comum possa enviar emails, ele precisa utilizar o protocolo SMTP, essa conexão utiliza uma porta e a mais utilizada pelos spammers (que pratica SPAM) era a porta 25 que é a padrão do SMTP, o problema dessa porta é que por ser uma porta padrão, os provedores de acesso a Internet e órgãos de controle da Internet, não conseguem fazer um controle mais detalhado do que possivelmente é SPAM (mensagens em massa) e o que é mensagen comum porém enviadas também em massa, mas para usuários que querem recebe-las.

Mas e o que o Brasil tem a haver com isso?

O Brasil é hoje o país que mais envia SPAM sendo que ele já foi o 1º desse ranking, por isso com intenção de diminuir o SPAM feito por brasileiros ou pelo menos em redes brasileiras, o CGI (Comitê Gestor de Internet no Brasil) determinou que a porta 25 fosse fechada pelos provedores de acesso a Internet e a porta 587 passe a ser utilizada para SMTP, dessa forma a porta 25 ficará impossibilitada de ser utilizada e os programas spammers automatizados que utilizam essa porta não conseguirão mais enviar mensagens, diminuindo o numero de mensagens enviadas em massa pelo Brasil.

Como burlar esse bloqueio?

Como quem esta bloqueando a porta 25 é o seu provedor de acesso a Internet e não o seu roteador ou o seu Firewall, você não terá controle sobre as configurações dessa porta, então por mais que o seu cliente ou servidor utilize a porta 25 e passe pelo seu Firewall, ao chegar no Firewall dos roteadores dos provedores de acesso a Internet, os pacotes serão impedidos de chegar ao destino, então não tem como pular esse bloqueio.

Então esse é o fim do SPAM?

Apesar dessa medida da CGI, o SPAM é algo que dificilmente irá acabar, afinal se uma porta for bloqueada, basta o programa spammer ser configurado para utilizar a nova porta que será utilizada para SMTP, que nesse caso é a porta 587, e apesar dessa porta puder ser melhor gerenciada do que a porta 25, ainda ficará difícil distinguir o que é SPAM (lixo) e o que é mensagem em massa verdadeira, que os remetentes realmente querem receber como por exemplo noticias de portais ou promoções de sites de compra, apenas os vírus que já haviam sido propagados em PCs e que utilizavam a porta 25 vão ser impedidos de enviar SPAM.

No que isso vai me afetar?

Se você utiliza o cliente de email online do seu provedor de email, como por exemplo hotmail e gmail, esse bloqueio da porta 25 não irá lhe afetar em nada, pois esses provedores de email já são configurados para utilizarem portas diferentes e também já possuem um controle de SPAM interno mais apurado. Agora se você utiliza algum cliente de email como Thunderbird ou Outlook, pode ser que esse cliente de email esteja configurado para utilizar a porta 25, com isso você não conseguirá enviar emails, então você deve configurar manualmente a porta SMTP do cliente de email para utilizar a porta 587 para o envio de emails.

Fonte: MH

Deixe seu Comentário:
Sem comentários »
Categorias:

I Workshop Hacker’n PE

cartaz hackers

Hackers e especialistas em segurança da informação se reúnem no 1º Workshop Hacker’n PE para discutir diversos temas ligados a segurança da informação que vão desde a era dos sistemas para Desktop (Linux, Mac e Windows) a era da mobilidade (Smartphones e Tablets).

Realizado em parceria com a Fuctura Tecnologia, Linux Magazine e o LPI. O congresso promoverá a discussão sobre metodologias e técnicas de invasão, segurança de redes e sistemas, com apresentação de diversas ferramentas para os mais variados ambientes.

Objetivo

Abordar sobre os métodos e Técnicas de Intrusão para avaliar a segurança de redes corporativas e sistemas de usuários finais. Neste evento acadêmico/profissional o participante descobrirá como as falhas de segurança podem ser exploradas e corrigidas a partir de vários ambientes (Linux, Mac, Windows e Android).

Sobre o evento
  • Dia: 15/09/2012, sábado, 9h às 17h
  • Local: Faculdade Fase (endereço)
  • Sorteio de brindes oficiais Ubuntu, da Linux Magazine e da Fuctura para todos os participantes.

Cliquem na imagem para mais informações sobre o evento. Participem!

Deixe seu Comentário:
Sem comentários »
Categorias:

Casa Branca sofre ciberataque…chinês?

A Casa Branca confirmou ontem 1 de outubro, ter sofrido um ciberataque a um dos sistemas que é usado para comandos nucleares. Numa primeira fase, o ataque foi atribuído a piratas chineses.
O jornal conservador Washington Free Beacon anunciou logo que o ataque tinha sido levado a cabo pelas autoridades chineses. A Casa Branca, no entanto, foi mais contida no comunicado que enviou para o The Hil. Ao que tudo indica, este tipo de ataques é frequente e já estão a decorrer as respetivas medidas para diminuir as consequências.

O ataque envolvia o clique num link, geralmente enviado por email, explica o The Next Web. Esse link descarregaria então um programa malicioso que poderia roubar dados. Nesta fase, a Casa Branca diz não ter encontrado provas de que qualquer dado tenha sido roubado.

Os servidores que foram usados para levar a cabo este ataque estão sediados na China.

Deixe seu Comentário:
Sem comentários »
Categorias:

Versão Professional do Windows 8 também vaza na internet

Depois da Enterprise, versão profissional do sistema operacional também é liberada na web.

Há alguns dias, publicamos uma notícia que relatava o vazamento da versão Enterprise N do Windows 8. Agora, outra edição do novo sistema operacional da Microsoft foi liberada na internet. Trata-se do Windows 8 Professional, que está sendo distribuído em sites de compartilhamento desde o último domingo.

De acordo com o Baboo, ao contrário do que aconteceu com o Windows 8 Enterprise N, a versão Professional já conta com sistema de ativação – impedindo os usuários de utilizarem todas as funcionalidades existentes – e também com o Windows Media Player. Há opções para download das versões 32-bits e também 64-bits.

Deixe seu Comentário:
Sem comentários »

Estudante morre depois de várias noites jogando no computador

O caso não é novidade e não foi tão extremo quanto ocorrências antigas, mas parece cada vez mais frequente: depois de passar a noite inteira jogando games no PC, o estudante Xu Kaixiang, de 25 anos, foi encontrado morto pelos pais no próprio quarto em Singapura.

O pai de Kaixiang disse que o rapaz estava de férias da faculdade de Biologia, portanto ficava em casa e passava todo o tempo livre jogando no computador – às vezes virando a noite na frente da máquina, que estava ligada quando ele foi encontrado.

Os médicos ainda não chegaram a uma conclusão sobre a causa da morte do rapaz, mas as primeiras suspeitas são de um problema cardíaco raro ocasionado devido a fortes emoções, possivelmente provocadas durante a jogatina em excesso.

Pelo Menos Morreu Feliz…

Deixe seu Comentário:
Sem comentários »
Categorias:

EXCLUSIVO: ANONYMOUS! AS VOZES POR TRÁS DOS ATOS


E teve muita gente por aí falando que daria de tudo para conseguir essa entrevista...
          Pois é, Os Apocalípticos conseguiram! Anonymous nos concedeu uma entrevista exclusiva que você confere agora em nosso blog.
          A conversa aconteceu durante a noite de segunda-feira, 18, e foi dirigida por mim, Fábia Sepêda, após entrarmos em contato com o twitter denominado @anonH4, célula hackativista dos Anonymous. Após vasculharem toda a vida do blog e de seus integrantes (e descobrirem mais do que eu mesma sei), eles toparam uma conversa que durou aproximadamente cinquenta minutos através de um programa de computador em que não era possível ver, apenas ouvir. Durante toda a conversa, eu apenas podia diferenciar quem falava pelo tom de voz, porém, em nenhum momento, o grupo se identificou ou respondeu perguntas que pudessem influenciar na descoberta de suas identidades.
            Para quem não soube, os #anonH4 assumiram a autoria dos ataques feitos a alguns sites de empresas no estado na noite de domingo, 17, em que o internauta, ao acessar a página, era redirecionado a uma outra, que continha um vídeo acusatório contra um dos atuais senadores do Pará. Uma das empresas atacadas informou que não prestará ocorrência, porém outras empresas afirmam que estão investigando o caso e que tudo será repassado à polícia para melhores investigações.
        Quando questionado sobre o que pensava dos métodos utilizados pelos Anonymous, o professor de História Rudysson Luis respondeu: "Vejo que é uma forma de expressar a opinião de pessoas
Deixe seu Comentário:
Sem comentários »
Categorias:

Flame foi criado pelos serviços secretos israelitas e americanos

O código malicioso Flame foi produzido em parceria pelos serviços secretos de Israel e dos EUA.

Pode parecer uma carta de amor de um geek de informática, mas na verdade são vários códigos que mostram o Flame ao mundo

Pode parecer uma carta de amor de um geek de informática, mas na verdade são vários códigos que mostram o Flame ao mundo

A notícia foi avançada ontem pelo The Washington Post: o worm Flame foi desenhado para fazer o mapeamento das redes informáticas do estado iraniano e obter dados úteis para lançar, posteriormente, um ciberataque contra as infraestruturas que suportam o programa nuclear do país dos Ayatollahs.

A Reuters, que confirmou a notícia junto de responsáveis da Agência Nacional de Segurança dos EUA, refere ainda que o Flame é uma criação que envolveu peritos da CIA e do exército de Israel.

Considerado como um programa malicioso de elevada complexidade, o Flame só viria a ser detetado pelas autoridades iranianos em maio. Os peritos em segurança não tardaram em relacionar o este novo worm com outro, que dava pelo nome de Stuxnet, e que foi usado em 2010 como ciberarma de sabotagem das infraestruturas do programa nuclear iraniano.

Pouco depois das primeiras notícias, o Flame autodestruiu-se, deixando algumas questões por responder.

Deixe seu Comentário:
Sem comentários »
Categorias:

Anonymous convoca para Projeto Mayhem 2012

Batalha contra a corrupção convoca milhares de membros para chamar a atenção do mundo com o vazamento de informações.

O trabalho dos Anonymous não vai parar tão cedo: o grupo agora pretende ativar células dormentes, formando um “Clube da Luta” para uma batalha intensa contra a corrupção. Segundo o portal RT, o grupo estaria convocando seus membros para vazarem informações de seus locais de trabalho, gerando uma série de denuncias contra a corrupção em diversos níveis, por todo o mundo.

Em tradução livre, o texto que aparece em vídeo publicado no YouTube instiga: "Imagine que você compre um drive USB. Imagine que você leve ao seu local de trabalho. Imagine que você colete evidências de ilegalidade e corrupção. Imagine que, juntos, expomos todas as mentiras. Imagine vazarmos tudo."

A promessa é que durante 10 dias, a partir de 12 de dezembro de 2012, informações sobre ilegalidades em governos, instituições militares e do meio empresarial sejam publicadas. Ao contrário da primeira regra do Clube da Luta citado no vídeo – “Você não fala sobre o Clube da Luta” – a intenção dos Anonymous é mostrar ao mundo o resultado dos seus trabalhos, terminando o vídeo em tom ameaçador.

Para o portal RT, é difícil mensurar o nível de aceitação do projeto, já que ele está sendo divulgado de maneira descentralizada no grupo. Porém, vale destacar que, até o prazo estabelecido, ainda restam seis meses de mobilização.

Fontes: RT, rEVOLUTIONART2012 (YouTube)

Deixe seu Comentário:
Sem comentários »
Categorias:

Polícia encontra hackers que roubaram fotos íntimas de Carolina Dieckmann; um é menor

Com exclusividade, o Fantástico mostra como foram roubadas as fotos do arquivo pessoal da atriz Carolina Dieckmann, que foram parar na internet. Os repórteres Tyndaro Menezes e Paulo Renato Soares trazem os bastidores da investigação policial que desmontou uma quadrilha de hackers, especialistas em invadir computadores.
As pistas sobre o furto das fotos levaram a polícia do Rio ao interior de São Paulo. Foram quase 800 quilômetros até o pequeno município de Macatuba. E na casa de um dos suspeitos os agentes nem precisaram fazer perguntas.
Com um mandado de busca e apreensão, os policias entraram no quarto de Diego Fernando Cruz, de 25 anos. O lugar parecia uma central de informática: CDs, softwares, cinco computadores. Um lap top - repare - estava aberto numa página só com fotos da atriz. E uma das pastas foi registrada como "Carola".
Mas a maioria dos arquivos tinha sido completamente apagada. Ou na linguagem técnica, alguns computadores foram formatados.
Polícia: Quando é que você formatou sua máquina, Diego?
Diego: Eu formatei ontem.
Polícia: Ontem? Então estava esperando a chegada da polícia?
A polícia já sabia que Diego não estava sozinho na ação.
Carolina Dieckmann procurou a polícia no último dia 7, uma segunda-feira: 36 fotos pessoais da atriz tinham sido publicadas na internet na sexta anterior. Carolina vinha recebendo ameaças de extorsão desde o fim de março, mas disse que não tinha registrado queixa até então para evitar ainda mais exposição.
Na delegacia, ela contou que estava tendo problemas nas suas contas em sites de relacionamentos desde o ano passado. Disse que foi a empregada que atendeu o telefonema de um homem que dizia ter fotos dela. Em seguida, o homem mandou duas imagens para o empresário de Carolina e pediu R$ 10 mil para não divulgar.
A primeira suspeita da atriz foi de que as fotos pudessem ter sido copiadas - há dois meses - quando o equipamento foi levado para conserto. Técnico

Deixe seu Comentário:
Sem comentários »
Categorias:

Obama aprova lei de implantação de CHIPS em humanos

O microchip RFID comparado a um arroz

Identificação por radiofrequência ou RFID (do inglês "Radio-Frequency IDentification" ) é um método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos denominados etiquetas RFID.
Uma etiqueta ou tag RFID é um transponder, pequeno objeto que pode ser colocado em uma pessoa, animal, equipamento, embalagem ou produto, dentre outros. Contém chips de silício e antenas que lhe permite responder aos sinais de rádio enviados por uma base transmissora. Além das etiquetas passivas, que respondem ao sinal enviado pela base transmissora, existem ainda as etiquetas semi-passivas e as ativas, dotadas de bateria, que lhes permite enviar o próprio sinal. São bem mais caras que do que as etiquetas passivas.
RFID: utiliza transponders ( os quais podem ser apenas lidos ou lidos e escritos) nos produtos, como uma alternativa aos códigos de barras, de modo a permitir a identificação do produto de alguma distância do scanner ou independente, fora de posicionamento. Tecnologia que viabiliza a comunicação de dados através de etiquetas com chips ou transponders que transmitem a informação a partir da passagem por um campo de indução. (ex: muito usado em pedágio "sem parar").
Implantes em humanos:
Implantes de chips RFID usados em animais agora estão sendo usados em humanos também. Uma experiência feita com implantes de RFID foi conduzida pelo professor britânico de cibernética Kevin Warwick, que implantou um chip no seu braço em 1998. A empresa Applied Digital Solutions propôs seus chips "formato único para debaixo da pele" como uma solução para identificar fraude, segurança em acesso a determinados locais, computadores, banco de dados de medicamento, iniciativas anti-sequestro, entre outros. Combinado com sensores para monitorizar as funções do corpo, o dispositivo Digital Angel poderia monitorizar pacientes. O Baja Beach Club, uma casa noturna em Barcelona e em Roterdã usa chips implantados em alguns dos seus frequentadores para identificar os VIPs.
Em 2004 um escritório de uma firma mexicana implantou 18 chips em alguns de seus funcioná

Deixe seu Comentário:
1 comentário
Categorias:

Empresas de tecnologia recompensam hackers que encontram falhas em seus sistemas

Várias companhias passam a oferecer recompensas para hackers que apontarem falhas estruturais em seus sistemas.

(Fonte da imagem: Thinkstock)

A cultura hacker está se espalhando cada vez mais depressa. Sabendo disso, diversas empresas de tecnologia ao redor do mundo decidiram parar de lutar contra as forças dos hackers e crackers. Agora, diversas companhias começaram a oferecer recompensas para quem utilizar os conhecimentos para encontrar e reportar falhas, em vez de as utilizar para invadir os sistemas.

Algumas das principais empresas de tecnologia fazem parte dessa nova fase da relação. Se você possui conhecimentos avançados em sistemas de internet, talvez essa seja uma boa hora para tentar ganhar um dinheiro extra. Vale lembrar que a Google já pagou milhares de dólares para pessoas que conseguiram encontrar vulnerabilidades em seus sistemas. Confira agora as principais empresas a fazerem o mesmo.

  • Google: Reward Program (pagamentos a partir de US$ 100);
  • Wordpress: Security Bug Bounty Program (pagamentos a partir de US$ 250);
  • Facebook: White hat (pagamentos a partir de US$ 500);
  • Mozilla: Bug Bounty Program (pagamentos a partir de US$ 500);
  • HP: Zero Day Initiative (pagamentos a partir de US$ 1.000);
  • Microsoft: Bluehat Prize (premiação total: US$ 200.00).
Deixe seu Comentário:
Sem comentários »
Categorias:

SquareEater: experimente novos estados da sua consciência

(Fonte da imagem: Reprodução/SquareEater)

Que tal utilizar um sistema de áudio e vídeo que permite um total controle das suas funções cerebrais? Isso mesmo, com o site SquareEater, você pode acionar algumas temas que prometem estimular a alteração da frequência cerebral e permitir a experimentação de novos estágios de consciência. Tudo isso é conseguido com sons binaurais e luzes estroboscópicas.

Para entender o funcionamento do sistema, não há nada melhor do que experimentá-lo. Para isso, clique sobre este link e acesse a página principal do SquareEater. Depois é só escolher alguma das opções disponíveis (sonhos lúcidos, noite estranha, dormir, derreter a mente, calmante e estimulante são algumas delas).

(Fonte da imagem: Reprodução/SquareEater)

Uma nova página será carregada e então você pode clicar sobre o botão “Launch Square” para inicializar o sistema. É importante lembrar que há constantes luzes piscando na tela do computador, por isso ele não é recomendado para pessoas que sofrem ou já sofreram com labirintite, vertigem, epilepsia e outras doenças relacionadas.

Mas como funciona?

Segundo a página oficial do Squar

Deixe seu Comentário:
Sem comentários »
Categorias:

Como ficar bêbado sem tomar uma gota de álcool sequer?

(Fonte da imagem: Reprodução/Daily Mail)

O que você acha de ficar “alegrinho”, mas sem ter que ficar se enchendo de bebidas e, o melhor de tudo, com direito a controlar o tempo do porre — sem sofrer com efeitos colaterais? Esse produto já existe e se chama WA|HH Quantum Sensations.

De acordo com o Daily Mail, o cientista David Edwards e o designer Philippe Starck desenvolveram o produto que espirra uma pequena quantidade de álcool, imitando os efeitos de um Martini, e que dura apenas por alguns momentos.

Segundo os criadores do WA|HH, cada tubinho contém 2 mililitros de álcool, oferecendo apenas 0,075 mililitros da substância por dose, ou seja, mil vez menos que a quantidade de álcool presente em um coquetel de verdade.

Nada de ressaca

Além disso, de acordo com os desenvolvedores, o WA|HH não oferece nenhum dos efeitos colaterais que acompanham os drinks normais — como ressaca ou dor de cabeça — e, inclusive, é possível fazer o teste do bafômetro tranquilamente, mesmo depois de alguns minutos de ter utilizado o spray.

E o preço de uma noitada com o WA|HH? Meros US$ 26 por tubo (aproximadamente R$ 50). Entretanto, considerando que cada dose de um drink comum contém, em média, 57 ml de álcool, você vai precisar de 800 vaporizadas para consumir a mesma quantidade da substância. O problema é que cada tubo oferece apenas 21 espirradelas e, para conseguir as 800 necessárias, você vai acabar gastando quase R$ 2 mil.

Deixe seu Comentário:
Sem comentários »
Categorias:

Windows Phone vence 98% dos celulares em desafio

 

Campanha de marketing queria provar que smartphone da Microsoft é melhor que qualquer outro.

(Fonte da imagem: Divulgação/Microsoft)

Na última CES, a Microsoft lançou um desafio de comparação para provar que os aparelhos Windows Phone são mais rápidos do que os outros aparelhos no mercado, sendo que os vencedores recebiam US$ 100 da companhia. Mesmo depois do evento, a campanha “Smoked by Windows Phone” foi levada a sério – e agora é hora de divulgar seus números parciais.

De acordo com um dos blogs oficiais da Microsoft, a campanha foi um sucesso: foram mais de 8 milhões de visualizações em vídeos no YouTube sobre o desafio, sendo que dois deles chegaram ao top 5 de suas categorias, além de receberem 95% de "likes". Confira os dados mais interessantes:

  • 36 países participaram do desafio;
  • 50.675 smartphones foram derrotados pelo Windows Phone;
  • 638 celulares venceram a Microsoft e garantiram aos donos US$ 100 em moeda local;
  • Um Nexus e um iPhone 4S estão entre os rivais que passaram no teste;
  • 98% foi a taxa de vitória do sistema operacional da Microsoft, contando desde a CES;
  • Mais de 100 milhões de pessoas viram, ouviram falar ou leram sobre o “Smoked by Windows Phone” na internet.
  • Algumas lojas da Microsoft fizeram eventos rápidos em que o prêmio subia para US$ 1000.
Deixe seu Comentário:
Sem comentários »
Categorias:

Não acaba mais! Descoberto calendário maia que desmente o fim do mundo

Sítio arqueológico onde o calendário foi encontrado (Fonte da imagem: Reprodução/National Geographic)

Uma notícia, publicada pelo site Science, afirma que um grupo de cientistas norte-americanos encontrou na Guatemala o calendário maia mais antigo de que se tem notícia. Datado do século IX, se trata de um calendário astronômico pintado sobre as paredes de um complexo residencial de 1.200 anos, escavado recentemente próximo à cidade de Xultún.

O sítio começou a ser explorado depois que saqueadores deixaram uma de suas paredes expostas. Escavações realizadas por arqueólogos revelaram outras três salas intactas, que mostravam pinturas de figuras humanas e colunas verticais com números escritos em hieróglifos maias.

De acordo com os cientistas, o novo calendário é pelo menos 500 anos mais antigo que os demais já encontrados. Além disso, esta nova descoberta — felizmente — parece desmentir que o fim do mundo ocorrerá em dezembro de 2012.

O mundo não acaba em 2012

As inscrições encontradas descrevem a existência de 17 ciclos no sistema maia — e não 13, como se acreditava até agora —,significando que o calendário possui mais de 6 mil anos. Isso nos daria vários anos de sobra antes de que o dia do Juízo Final se apresente. Ufa!

(Fonte da imagem: Reprodução/National Geographic)

Os cálculos encontrados entre as inscrições correspondem ao ciclo lunar, e os arqueólogos acreditam que os hieróglifos possam estar relacionados com os ciclos dos planetas Mercúrio, Marte e, provavelmente, Vênus também. Os antigos mais usavam tais calendários para “agendar” seus rituais sagrados nas datas mais favoráveis, como dias nos quais ocorreria um eclipse, algum fenômeno astronômico ou evento mítico.

Embora as descobertas sejam importantíssimas sob o ponto de vista arqueológico, os cientistas ainda têm muito trabalho pela frente. Apenas 0,1% do complexo foi explorado até o momento e ainda é preciso determinar para que e por quem exatamente as salas eram utilizadas.

Deixe seu Comentário:
Sem comentários »
Categorias: