publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

5 maneiras de hackear o seu cérebro e ter alucinações

O cérebro é um órgão fantástico e muito misterioso que ainda guarda segredos que a humanidade não conseguiu decifrar. É possível ficar maluco só de pensar que todos os nossos pensamentos e sensações não passam de descargas elétricas minúsculas que alguns cientistas tentam decodificar.

Mas a ciência tem avançado e, recentemente, muitos mitos sobre o cérebro acabaram caindo por terra. Além disso, é possível “hackear” esse órgão, explorá-lo de maneira consciente e saudável para que ele possa, por exemplo, ser turbinado. E como ninguém é de ferro, há também algumas brincadeiras que podem ser feitas para experimentar sensações estranhas, praticamente alucinógenas.

As experiências a seguir foram retiradas de uma imagem compartilhada pelo site Boston.com e, como as descrições estão em inglês, convém detalhá-las de maneira mais compreensível. Aqui na redação, algumas pessoas testaram o procedimento de Ganzfeld, mas não chegaram a ver cavalos galopando pelo céu, infelizmente. Se você testar alguns desses “hacks”, não se esqueça de deixar um comentário contando como foi.

1. O Experimento Ganzfeld

Bolinhas de ping pong e ruído branco causam alucinações (Fonte da imagem: Boston.com)

Este é um procedimento muito curioso e utiliz

Deixe seu Comentário:
Sem comentários »
Categorias:

Anonymous convoca para Projeto Mayhem 2012

Batalha contra a corrupção convoca milhares de membros para chamar a atenção do mundo com o vazamento de informações.

O trabalho dos Anonymous não vai parar tão cedo: o grupo agora pretende ativar células dormentes, formando um “Clube da Luta” para uma batalha intensa contra a corrupção. Segundo o portal RT, o grupo estaria convocando seus membros para vazarem informações de seus locais de trabalho, gerando uma série de denuncias contra a corrupção em diversos níveis, por todo o mundo.

Em tradução livre, o texto que aparece em vídeo publicado no YouTube instiga: "Imagine que você compre um drive USB. Imagine que você leve ao seu local de trabalho. Imagine que você colete evidências de ilegalidade e corrupção. Imagine que, juntos, expomos todas as mentiras. Imagine vazarmos tudo."

A promessa é que durante 10 dias, a partir de 12 de dezembro de 2012, informações sobre ilegalidades em governos, instituições militares e do meio empresarial sejam publicadas. Ao contrário da primeira regra do Clube da Luta citado no vídeo – “Você não fala sobre o Clube da Luta” – a intenção dos Anonymous é mostrar ao mundo o resultado dos seus trabalhos, terminando o vídeo em tom ameaçador.

Para o portal RT, é difícil mensurar o nível de aceitação do projeto, já que ele está sendo divulgado de maneira descentralizada no grupo. Porém, vale destacar que, até o prazo estabelecido, ainda restam seis meses de mobilização.

Fontes: RT, rEVOLUTIONART2012 (YouTube)

Deixe seu Comentário:
Sem comentários »
Categorias:

URL Void – Verificador de sites maliciosos

Já teve aquela desconfiança de acessar um determinado site?
Pois então conheça o URL Void e não se preocupe mais!

URL Void trata-se de um site que faz escaneamento de outros sites e mostra para você em detalhes se é confiável ou não acessá-lo.

Como funciona?

- Acesse a página do URL Void
- Digite o site que deseja escanear, no campo Insert domain or subdomain to check

Malware Scan

Aguarde enquanto escaneia.
Em seguida, será exibido o relatório com o resultado em detalhes sobre o site que deseja acessar. E para verificar se é malicioso ou não, basta verificar o Status

Capture

Clean = Limpo

Deixe seu Comentário:
Sem comentários »
Categorias:

Segurança: Driblando golpes – endereços falsos

Segurança na internetNa internet um dos golpes mais conhecidos e em alguns casos os mais perigosos, está no golpe do falso endereço (A grosso modo).

O esquema funciona da seguinte forma… O usuário entra em um site invadido e automaticamente é redirecionado a outra página, nesta é solicitado para que o mesmo instale um aplicativo necessário para navegação.

A vítima cai no gole e um malware é instalado no sistema, ele  pode monitorar toda atividade do computador, enviando-as ao cracker.


Como verificar a autenticidade de um site

Preste atenção no endereço, veja se ele realmente é o endereço oficial do site acessado.

Por exemplo

Entrei em uma página oficial da internet, ela me redirecionou a um site falso da Adobe, neste uma mensagem queria me induzir a fazer o download do “Flashplayer”.
Mas prestei atenção no endereço e constatei que o domínio não pertencia a Adobe.

Segurança na internet

  • Acima podemos reparar que o endereço falso nem
Deixe seu Comentário:
Sem comentários »
Categorias:

Bitdefender mantém primeiro lugar nos testes independentes da AV-Test

A Bitdefender ganha, pela quinta vez consecutiva, a rodada de avaliações da AV-TEST

A Bitdefender®, premiada provedora de soluções inovadoras de segurança para a internet, volta a ser a vencedora reinante dos antivírus depois de rigorosos testes da AV-TEST na sua suíte Bitdefender Internet Security 2012.
A Bitdefender recebeu a pontuação mais alta em todos os produtos testados, 17 pontos, na ronda de testes de Janeiro e Fevereiro da AV-TEST, a organização independente líder em testes de antivírus. A Bitdefender já venceu cinco rondas seguidas nos testes da AV-TEST, assim como o prestigioso Best Protection 2011 Award, outorgado pela referida empresa.
“A Bitdefender encontrou o papel da inovação e dedicação que nos leva mais e mais além dos demais nos últimos anos”, diz Viorel Canja, Chefe dos Laboratórios Bitdefender. “Estamos aceitando a liderança e correndo junto. Estamos confiantes que os produtos a serem lançados no futuro nos vão levar ainda mais longe.”
A Bitdefender recebeu a melhor pontuação em “proteção contra ataques de malware dia-0, detecção de malware descoberto nos últimos dois ou três meses, e malware permanente e de larga disseminação”, segundo a AV-TEST. A Bitdefender alcançou também o topo na “limpeza e reparação de computadores infectados com malware” e “detecção de malware ativo de rápida disseminação”.
Além da Bitdefender, a AV-TEST avaliou outros 22 produtos de segurança home user usando para tal as definições por defeito em Janeiro e Fevereiro. A Bitdefender foi seguida em segundo lugar pela Kaspersky, com 16,5 pontos e a Symantec Norton Internet Security, em terceiro lugar com 15 pontos.
O CEO da AV-TEST Andreas Marx diz “É um produto com uma boa performance constante e a empresa merece bastante a fantástica reputação que tem. É sempre um prazer testar os produtos Bitdefender e estamos ansiosos pela chegada dos desse ano.”
O Instituto AV-TEST, baseado em Magdeburg, Alemanha, é uma empresa de análise de software de segurança reconhecida pela Bitdefender e toda a indústria.Para mais detalhes sobre os resultados dos AV-TEST e histórico de testes, visite: http://www.av-test.org/en/tests/.


Sobre a Bitdefender®
A Bitdefender é a criadora de uma das mais rápidas e eficazes linhas de software de segurança para a internet. Desde 2001, a empresa tem sido pioneira na indústria, introduzindo e desenvolvendo proteções premiadas. Hoje, a tecnologia Bitdefender protege a atividade digital de cerca de 400 milhões de usuários domésticos e corporativos por todo o globo. Recentemente, a Bitdefender ganhou uma série de prêmios e elogios da indústria global de segurança, incluindo a "Escolha do Editor" da PC Mag pelo Bitdefender Antivirus Plus 2013 e o “GoldAward” da TopTenREVIEWS, que confirmaram a primeira posição do software entre os 25 produtos de segurança testados. A tecnologia do Bitdefender Antivirus também ficou em primeiro lugar nos testes mais reconhecidos da indústria, de ambos AV-Test e AV- Comparatives. Mais informações sobre os produtos antivírus Bitdefender estão disponíveis na sala de imprensa das soluções de segurança da empresa. Além disso, a Bitdefender publica o blog HOTforSecurity, uma combinação escaldante de histórias picantes de segurança de computadores e visuais estimulantes, que destaca o submundo das fraudes, golpes e softwares maliciosos na internet - e fofocas.

Deixe seu Comentário:
Sem comentários »
Categorias:

Habilitando a virtualização na BIOS

Habilitando a virtualização nas configurações da BIOS, permitimos que softwares como VirtualBox eVMware possam funcionar. Assim serão capazes de emular sistemas operacionais. Bom, vamos pular a explicação, diretamente para a prática.

Habilitar a virtualização pela BIOS

Se você já viu este erro no VMware, então a virtualização não está habilitada no seu computador!

Habilitando a virtualização em computadores HP

  • Pressione a tecla Esc quando iniciar o computador
  • Pressione a tecla F10 para Configurar BIOS
  • Use as teclas de setas para rolar a tela até a opção Configuração do sistema
  • Selecione a opção Tecnologia de Virtualização e pressione a tecla Enter
  • Selecione a opção Habilitado e pressione a tecla Enter
  • Pressione a tecla F10 para salvar e sair
  • Selecione Sim e pressione a tecla Enter
  • Desligue totalmente o computador, espere alguns segundos e religue-o

Habilitando a virtualização em computadores Dell

  • Pressione a tecla F12 quando o texto do menu de inicialização aparecer
  • Selecione a opção inicialização de BIOS e pressione a tecla Enter
  • Expanda o item do menu de Suporte de virtualização clicando no sinal de adição à esquerda de Suporte de Virtualização e selecione a opção Virtualização
  • Verifique a caixa de seleção Habilitar tecnologia de virtualização Intel
Deixe seu Comentário:
1 comentário
Categorias:

HOIC e LOIC – Derrubando servidores (Atualizando)

Janeiro de 2012 marca uma data importante no calendário. Protestos contra projetos de lei, partiram das ruas para a internet, uma nova onda de ataques virtuais foram realizada. O alvo, sites do governo, indústria da música e cinema global, que planejam censurar a informação. E uma técnica compartilhada na internet se mostrou muito eficaz na onda de protestos. Se trata de um programa que “bombardeia” servidores que hosepdam sites, levando a interrupção de sua atividade. Conheça o LOIC ou HOIC.

Como funciona o ataque DDoS
O que o LOIC faz?

O programa não invade um servidor, mas o sobrecarrega. O LOIC, quando mirado para um endereço na web, envia pedidos TCP, UDP e HTTP inválidos.

O servidor consegue ignorá-los, mas quando vários computadores miram o LOIC para o endereço, ao mesmo tempo, o servidor ficará confuso com tantas requisições, não conseguindo completar a solicitação, e negará serviço (Denial of Service, ou DoS).

Então o servidor acaba ficando Offline, indisponível por minutos ou horas, até que o processo possa reinicializar.


DoS e DDoS

DoS é a sigla para Denial of Service (Negação de serviço), e ocorre quando forçamos um servidor enviando um grande número de requisições, até que ele não consiga mais responder ao serviço, ficando fora de operação. O DDoS (Distributed Denial of Service), é o ataque em si, onde vários computadores participam da ação para gerar a negação de serviço (DoS) no alvo.


Derrubando servidores

Não pense que você sozinho irá usar a ferramenta e o website irá cair. Para bombardear o servidor, será necessário que vários computadores realizem a mesma requisição. Se você acompanhou o Anonymouspelas redes sociais, percebeu que a cada hora um novo alvo era indicado, então todos se voltavam ao ataque do endereço.

Posso ser descoberto?

Deixando sites offlineQuando o servidor estiver sob ataque, ele m

Deixe seu Comentário:
Sem comentários »

Fotos Carolina Dieckmann Nua - Pelada

LINK PARA A GALERIA DE FOTOS

Famosas Brasil

 

Deixe seu Comentário:
Sem comentários »
Categorias:

Polícia encontra hackers que roubaram fotos íntimas de Carolina Dieckmann; um é menor

Com exclusividade, o Fantástico mostra como foram roubadas as fotos do arquivo pessoal da atriz Carolina Dieckmann, que foram parar na internet. Os repórteres Tyndaro Menezes e Paulo Renato Soares trazem os bastidores da investigação policial que desmontou uma quadrilha de hackers, especialistas em invadir computadores.
As pistas sobre o furto das fotos levaram a polícia do Rio ao interior de São Paulo. Foram quase 800 quilômetros até o pequeno município de Macatuba. E na casa de um dos suspeitos os agentes nem precisaram fazer perguntas.
Com um mandado de busca e apreensão, os policias entraram no quarto de Diego Fernando Cruz, de 25 anos. O lugar parecia uma central de informática: CDs, softwares, cinco computadores. Um lap top - repare - estava aberto numa página só com fotos da atriz. E uma das pastas foi registrada como "Carola".
Mas a maioria dos arquivos tinha sido completamente apagada. Ou na linguagem técnica, alguns computadores foram formatados.
Polícia: Quando é que você formatou sua máquina, Diego?
Diego: Eu formatei ontem.
Polícia: Ontem? Então estava esperando a chegada da polícia?
A polícia já sabia que Diego não estava sozinho na ação.
Carolina Dieckmann procurou a polícia no último dia 7, uma segunda-feira: 36 fotos pessoais da atriz tinham sido publicadas na internet na sexta anterior. Carolina vinha recebendo ameaças de extorsão desde o fim de março, mas disse que não tinha registrado queixa até então para evitar ainda mais exposição.
Na delegacia, ela contou que estava tendo problemas nas suas contas em sites de relacionamentos desde o ano passado. Disse que foi a empregada que atendeu o telefonema de um homem que dizia ter fotos dela. Em seguida, o homem mandou duas imagens para o empresário de Carolina e pediu R$ 10 mil para não divulgar.
A primeira suspeita da atriz foi de que as fotos pudessem ter sido copiadas - há dois meses - quando o equipamento foi levado para conserto. Técnico

Deixe seu Comentário:
Sem comentários »
Categorias:

Obama aprova lei de implantação de CHIPS em humanos

O microchip RFID comparado a um arroz

Identificação por radiofrequência ou RFID (do inglês "Radio-Frequency IDentification" ) é um método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos denominados etiquetas RFID.
Uma etiqueta ou tag RFID é um transponder, pequeno objeto que pode ser colocado em uma pessoa, animal, equipamento, embalagem ou produto, dentre outros. Contém chips de silício e antenas que lhe permite responder aos sinais de rádio enviados por uma base transmissora. Além das etiquetas passivas, que respondem ao sinal enviado pela base transmissora, existem ainda as etiquetas semi-passivas e as ativas, dotadas de bateria, que lhes permite enviar o próprio sinal. São bem mais caras que do que as etiquetas passivas.
RFID: utiliza transponders ( os quais podem ser apenas lidos ou lidos e escritos) nos produtos, como uma alternativa aos códigos de barras, de modo a permitir a identificação do produto de alguma distância do scanner ou independente, fora de posicionamento. Tecnologia que viabiliza a comunicação de dados através de etiquetas com chips ou transponders que transmitem a informação a partir da passagem por um campo de indução. (ex: muito usado em pedágio "sem parar").
Implantes em humanos:
Implantes de chips RFID usados em animais agora estão sendo usados em humanos também. Uma experiência feita com implantes de RFID foi conduzida pelo professor britânico de cibernética Kevin Warwick, que implantou um chip no seu braço em 1998. A empresa Applied Digital Solutions propôs seus chips "formato único para debaixo da pele" como uma solução para identificar fraude, segurança em acesso a determinados locais, computadores, banco de dados de medicamento, iniciativas anti-sequestro, entre outros. Combinado com sensores para monitorizar as funções do corpo, o dispositivo Digital Angel poderia monitorizar pacientes. O Baja Beach Club, uma casa noturna em Barcelona e em Roterdã usa chips implantados em alguns dos seus frequentadores para identificar os VIPs.
Em 2004 um escritório de uma firma mexicana implantou 18 chips em alguns de seus funcioná

Deixe seu Comentário:
1 comentário
Categorias: