publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Hackers instalam Linux no iPad


Um grupo hacker destravou o iPad e instalou uma versão do sistema operacional Linux no lugar do iOS.
Os integrantes Ricky Taylor e Patrick Wildt, do projeto iDroid, desbloquearam o tablet da Apple e divulgaram algumas fotos no microblog. Além do iPad, o grupo também instalou o sistema Linux em iPods Touch e iPhones.
O desenvolvedor Patrick Wildt, dono do perfil @BluerisEN no Twitter, divulgou no microblog que somente a primeira geração do iPad roda o Linux.
Segundo Wildt, a equipe trabalha para instalar o sistema aberto no iPad 2. O principal obstáculo estaria relacionado ao processador usado na segunda geração.
O grupo não informou se o sistema poderá ser baixado e distribuído publicamente.
Deixe seu Comentário:
Sem comentários »
Categorias:

Fazendo o seu Code Injection


Visto que é algo muito útil e um pouco complicado estarei postando como fazer passo a passo.
Então vamos começar.
Dica:
Para quem não esta acostumado e sequer sabe sobre manipulação de memória recomendo que de uma boa lida em artigos sobre manipulação de memória para que haja uma facilidade de entendimento ao seguir a leitura do tutorial.
O que é Code Injection?
Code injection nada mais é do que injetar uma DLL e fazer com que o processo remoto execute a tal função.
Para fazer isso precisaremos de uma DLL que a função em seja exportada
Ex:no delphi o fim do código seria
exports
FazerExitProcess;
Outro detalhe importante é que precisaremos de privilégios necessários.Para evitar quaisquer eventuais problemas, definiremos o privilégio como o de debug e tambem depois de executada a rotina, não temos mais porque deixar os parâmetros utilizados na execução da mesma no target, isso só iria ocupar espaço, então nós liberaremos toda a memória escrita no processo remoto.
Preparando um Code Injection

Antes de mais nada precisaremos de uma estrutura para os parâmetros do nosso Code Injection então declare
a seguinte type no seu form.
type
TInjectParams = record
LoadLibrary: function (lpLibFileName: PAnsiChar): Cardinal; stdcall;
LibName: PAnsiChar;
GetProcAddress: function (hModule: Cardinal; lp
Deixe seu Comentário:
Sem comentários »

Cinco ferramentas gratuitas para proteger seu PC


Abaixo relaciono alguns programas úteis para o dia-a-dia.
Microsoft Security Essentials 2: Com proteção anti-vírus e anti-spyware e firewall integrado, o Security Essentials provê proteção sólida contra as ameaças mais comuns sem prejudicar o desempenho de seu PC ou incomodá-lo com lembretes de atualização.
Mantenha o software em dia: agora que quase qualquer aplicativo em um PC pode acessar a Internet, há dezenas de furos de segurança em potencial em nossos sistemas. O Secunia Personal Software Inspector (PSI) ajuda a reduzir os riscos procurando por atualizações de segurança em todos os programas instalados em seu computador. Quando o executei, o PSI encontrou sete programas desatualizados em minha máquina e me indicou onde baixar as atualizações necessárias. Me sinto muito mais seguro.
Exterminador de arquiv
Deixe seu Comentário:
Sem comentários »
Categorias:

Hotel espacial pronto em 2016


Construído pela empresa russa Orbital Technologies, o primeiro hotel espacial vai estar pronto a receber hóspedes daqui a cinco anos.

Hotel espacial pronto em 2016

A viagem até ao hotel espacial vai ser feito num foguetão russo Soyuz que vai demorar um dia a chegar à Estação Espacial Comercial. A uma altitude de cerca de 350 km, o hotel vai albergar seis turistas, ou investigadores, que vão ficar alojados em quatro cabines existentes a bordo. Isto enquanto viaja a 28.200 Km/h.
Os hóspedes da Estação Espacial Comercial não vão ter de lidar com as limitações inerentes aos astronautas da atualidade. Vão ter à sua disposição vários pratos gourmet, um duche especialmente desenhado para funcionar na ausência de gravidade e ainda a possibilidade de escolher uma cama horizontal ou vertical.

Deixe seu Comentário:
Sem comentários »
Categorias:

A história secreta dos computadores


Embora os eletrônicos sejam uma tecnologia relativamente recente, com menos de um século, a história dos computadores começou muito antes.
Em 1901 um estranho artefato de bronze foi encontrado no meio dos destroços de um antigo navio romano que naufragou próximo à costa da Grécia. Ele era um pouco maior que uma caixa de sapatos e aparentava ter partes móveis, mas a oxidação transformou tudo em uma peça só, o que tornou a identificação quase impossível:
computadores_html_76b850dd
Em 2006 foi descoberto que ele era na verdade um computador mecânico, destinado a calcular o movimento dos astros e prever eclipses, cujas engrenagens competiam em sofisticação com o trabalho de relojoeiros da era moderna.
Deixe seu Comentário:
Sem comentários »
Categorias:

Pendrives e cartões 'inflados', e como detectá-los

Um fenômeno cada vez mais comum são os pendrives e cartões de memória "inflados", onde o controlador exibe uma capacidade várias vezes maior que a real. Este acabou se tornando um ramo lucrativo, já que qualquer fabriqueta de fundo de quintal em algum subúrbio da China pode transformar milhares de pendrives ou cartões com 1 GB ou menos em modelos de 16 GB ou mais sem grande esforço, tendo o trabalho apenas de falsificar também as inscrições e a embalagem.
Por terem um valor inicial muito baixo, estes produtos remarcados encontram rapidamente o caminho dos sites de leilão, vendedores ambulantes e até mesmo algumas lojas respeitáveis, transformando-se em uma verdadeira praga.
Este tipo de falsificação é bem mais grave que uma simples remarcação (ou seja, vender outro produto similar, porém de uma marca mais barata como se fosse um pendrive da Kingston ou uma bateria da Nokia, por exemplo) pois o produto resultando realmente lesa o comprador, fazendo com que não apenas ele leve um produto com uma capacidade várias vezes inferior, quanto perca dados.
Este processo de "inflar" a capacidade algumas vezes pode beirar o ridículo, como no caso desta imitação de um HD externo da Samsung:

Por fora ele até engana, mas se tiver a curiosidade de abrí-lo vai ter uma surpresa:

Esta foto foi postada por um colega do leste da Rússia, que mora perto da fronteira com a China. Dentro do "HD" temos duas porcas para simular o peso e um pendrive de 128 MB, cujo controlador foi modificado para funcionar em loop,
Deixe seu Comentário:
Sem comentários »
Categorias:
,,

Microsoft lança blog dos produtores do Windows 8

 

A Microsoft abriu um blog destinado ao Windows 8, prometendo um canal para apresentar as novidades daqui para frente e colher feedback.

O Building Windows 8 por enquanto não traz nenhuma informação nova, apenas um post de apresentação destacando o que já foi divulgado, como compilação ARM, interface para tablets, etc. Ao longo das próximas semanas vários desenvolvedores postarão lá. Se você pretende se informar sobre o Windows, vale a pena ficar de olho:

http://blogs.msdn.com/b/b8/

O texto do Building Windows 8 está disponível em vários idiomas, diferente de alguns outros blogs dela.

Em setembro ocorrerá a conferência BUILD, esta que deverá trazer grandes detalhes e permitir a elaboração de análises preliminares dos recursos.

No texto introdutório do blog ficou claro o que aprenderam com o fracasso do Vista:

"As pessoas têm demonstrado uma certa insatisfação diante do pouco que revelamos até o momento sobre o Windows 8. Sem dúvida, aprendemos com as lições do passado sobre os riscos de falar sobre os recursos antes de estamos seguros de nossa capacidade de executá-los."

Muita coisa era esperada [para o Vista], mas no final o sistema acabou decepcionando. Em parte isso ocorreu graças à divulgação antecipada de recursos imaturos durante o desenvolvimento, que acabaram ficando de fora do Vista final - ou dos que foram apresentados mas que não atingiram as expectativas criadas. Como o Vista sofreu outros problemas (especialmente de lentidão) o sistema se mostrou como um grande fracasso. No Windows 8 estão tomando mais cuidado com isso, até mesmo para não estragar a imagem do 7, que foi muito bem recebido.

Deixe seu Comentário:
Sem comentários »
Categorias:

Transformando Ubuntu em backtrack

Avatar de BrLo0ping1°>> Importando a chave
wget -q http://archive.offensive-security.com/backtrack.gpg -O- | sudo apt-key add -
2°>>Adicionando o diretório no sources.list do ububtu
Acesse o diretório sources.list (shell).
cd/etc/apt/sources.list (abre o sources.list com editor de texto gedit para isso precisa ter acesso root).
gedit sources.list
depois de aberto copia o seguinte link cole dentro do sources.list e salve o arquivo.
deb http://archive.offensive-security.com pwnsauce main microverse macroverse restricted universe multiverse
3° >>Atualizando o repositório .
$ sudo apt-get update.
depois disso e só ir em Sistema > Administração > Gerenciador de Pacotes Synaptic
e escolher as ferramentas que você queira baixar.

Deixe seu Comentário:
Sem comentários »
Categorias:

Windows 8 Requisitos minimos

Apesar de o Windows 8 não ser lançado antes de 2012, a Microsoft já estadivulgando os requesitos mínimos de hardware para instalar o Windows 8,(embora  sejam os mesmos dos Windows 7) , e que será um sistema operacional  projetado e desenvolvido para ficar no mercado por uns bons 3 anos.

O ‘up’ referente aos requerimentos do sistema do Windows XP para o vista foi bem visível, mas do Windows Vista para o Windows 7 o caso já muda de figura, pois o Windows 7 roda melhor em maquinas mais modestas.

Os requerimentos de sistema do Windows 8 são:

  • Processador de 1 (GHz) ou superior 32-bit (x86) ou 64-bit (x64)
  • 1 gigabyte (GB) RAM (32-bit) ou 2 GB RAM (64-bit)
  • 16 GB de espaço disponível no disco rígido para (32-bit) ou 20 GB (64-bit)
  • Placa gráfica compatível com DirectX 9
Deixe seu Comentário:
Sem comentários »
Categorias:

(OverClock) Calcular Venticalao necessaria

Em Cases fechados, bancadas, e equipamentos de testes que abrigam componentes elétricos e eletrônicos  ativos e/ou sensíveis (ISSO SERVE PARAHARDWARE E OVERCLOCK), a elevação de temperatura, que na maioria das vezes é causada pela alta densidade dos mesmos, pode tornar-se um problema sério. Principalmente causando a instabilidade no overclock diário.

Quando a temperatura máxima de operação é excedida há o risco de degradação e redução da vida útil dos componentes. Para garantir que a temperatura máxima de operação não seja ultrapassada, utilize Ventiladores com Filtro.

Para o correto dimensionamento dos Ventiladores com Filtro, calcule o Fluxo de Ar necessário. Por favor,se necessitar de ajuda, contate-nos.

UTILIZAR A TABELA DE CÁLCULO DO SITE:

Deixe seu Comentário:
Sem comentários »
Categorias:
,