publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

7 tecnologias que podem acabar com a humanidade

Esqueça 2012: o homem pode acabar com a própria raça com o uso errado de algumas invenções
.“O homem é o lobo do homem”, já dizia o filósofo inglês Thomas Hobbes. A célebre frase, uma das mais famosas da teoria política do Realismo, não cabe apenas ao século XVIII, quando viveu o pensador: hoje mesmo é possível aplicar o pensamento de que somos os nossos maiores inimigos.

Em vez de catástrofes como a queda de um asteroide ou a misteriosa chegada de 21 de dezembro de 2012 (data do fim do mundo, de acordo com os maias), é fácil acreditar que a raça humana pode colocar um ponto final em si mesma.
Exemplos em nossa trajetória não faltam, desde guerras travadas até invenções que nunca deveriam ter sido divulgadas. O Tecmundo selecionou abaixo algumas dessas tecnologias mortais – e espera que nenhuma delas seja o motivo de nosso fim.

LHC: acelerando para o fim

O exemplo é recente e até já saiu um pouco da moda, mas isso não significa que seu risco seja menor. Sigla para Large Hadron Collider (grande colisor de hádrons, em tradução livre), o LHC é uma estrutura subterrânea de anéis magnéticos com 27 quilômetros de extensão, posicionada entre a França e a Suíça. O objetivo do acelerador de partículas é descobrir como ocorre o choque entre elas, em um processo que resultou no Big Bang, por exemplo – e a partir daí achar a origem de todo o universo.
Deixe seu Comentário:
Sem comentários »
Categorias:

Versão de testes do Adobe Photoshop CS6 vazou na internet


Nova interface, efeitos 3D e salvamento automático marcam as novas funções do editor de imagens.
 
(Fonte da imagem: AppleInsider)
O Adobe Photoshop CS6 nem tem data de lançamento marcada, mas uma versão prévia de testes, chamada de Superstition, já vazou na internet. As novidades no aplicativo parecem bem mais significativas do que o que ocorreu com o modelo anterior.
De acordo com AppleInsider, que teve acesso a uma dessas cópias, a mudança mais radical foi mesmo na interface do programa, que ganhou cores escuras (ao contrário do visual acinzentado das anteriores) e uma separação de ferramentas mais eficiente. O visual estaria cada vez mais parecido com o do Aperture, editor de imagens da Apple.
Mas o maior esforço foi mesmo o de providenciar ferramentas para trabalhar com a
Deixe seu Comentário:
Sem comentários »
Categorias:
,

Piloto observa UFO em chamas no oeste da Rússia

Pelo menos seis aviões de passageiros relataram ter visto um OVNI perto de uma cidade com o nome de Yuri Gagarin, o primeiro homem no espaço, no oeste da Rússia. O piloto de um vôo de Londres a Moscou informou ter avistado "um objeto em chamas", seguido por um rastro de fumaça viajando em alta velocidade sobre a cidade.
Uma hora mais tarde, seis misteriosos pontos vermelhos foram vistos no céu, centenas de quilômetros de distância, na Sibéria. O Ministério da Defesa russo negou qualquer informação sobre mísseis ou outros objetos militares na vizinhança.
“ Ao deixar o supermercado com a minha filha, eu vi seis pontos vermelhos em movimento no céu," citou uma das testemunhas oculares, Andrey Filipov. "Primeiro, ele cruzou o céu de leste a oeste, em seguida, voou separadamente. O resto permaneceu quase no mesmo local ", acrescentou.
ufo-chamas
Deixe seu Comentário:
Sem comentários »
Categorias:

Como Achar brechas de Segurança em Softwares

De: ManifestaçãoAssunto: Falhas de segurança manifestam-se em (amplamente) quatro maneiras ...Data: 11.10.93
(Por favor, contribua enviando e-mail para ...)
[Citando o FAQ comp.security.unix]Falhas de segurança manifestam-se em (amplamente) quatro formas:
1) falhas de segurança física.
- Onde o problema potencial é causado por pessoas não autorizadas dandoacesso físico à máquina, onde isso pode permitir-lhes realizarcoisas que não deve ser capaz de fazer.
Um bom exemplo disso seria uma sala de estação de trabalho pública onde seriaser trivial para um usuário para reiniciar uma máquina em modo de usuário único e muckao redor com o filestore estação de trabalho, se não forem tomadas precauções.
Outro exemplo disso é a necessidade de restringir o acesso a sigilofitas de backup, o que pode (não) ser lido por qualquer usuário com acesso aoas fitas e uma unidade de fita, se eles estão destinados a ter permissão ounão.
2) Segurança e brechas em Softwares
- Quando o problema é causado por itens mal escrita de "privledged"software (daemons, cronjobs), que pode ser comprometida em fazer as coisasque eles não devem oughta.
O exemplo mais famoso é o "debug sendmail" buraco (vejabibliografia), que permitiria a um cracker para iniciar uma "raiz" shell.Isso poderia ser usado para excluir o seu filestore, criar uma nova conta, cópiaseu arquivo de senhas, qualquer coisa.
(Contrariamente à opinião popular, crack ataques via sendmail não eram apenasrestrita à "Internet Worm" infame - qualquer cracker poderia fazer issousando "telnet" para a porta 25 na máquina de destino. A história por trás de umburaco similar (desta vez no EMACS "move-mail" software) é descritoem [Stoll].)
Novos buracos aparecem como esta o tempo todo, e sua melhor esperança é de:
Deixe seu Comentário:
3 comentários
Categorias:

Como encontrar Ftp de forma fácil

Eu uso o google nosso melhor motor de busca todos podem.
A citação mais fácil de busca é "index of ..."
Algum tipo de exemplos são:

índice of ftp / + mp3
índice of ftp / + divx
índice of ftp / + "whateveryouwant"

Google tem muitos operadores que deve ajudá-lo para especificar sua busca
USO EM
Há também grande quantidade de operadores avançados disponíveis
aqui estão alguns:

cache:
link:
relacionados:
info:
ações:
site:
allintitle:
intitle:
allinurl:
inurl:

por exemplo:
allintitle: "index of ftp/mp3"

tentar combinar coisas e talvez encontrar algo u'll
Deixe seu Comentário:
Sem comentários »
Categorias:

Firewall por Hardware

Traduzido com google (texto nao revisado)
O melhor firewall é um firewall de hardware que é completamente separado do seu sistema operacional. Ele não precisa ser um roteador dedicado, poderia ser uma caixa de pentium antigo rodando Linux. Abaixo eu encontrei alguns sites que têm How To sobre a criação de um router de hardware fora usando um computador antigo e usando um pequeno programa linux que cabe em um único disquete.
Breve Descrição:floppyfw é um roteador com o avançado firewall, capacidades de Linux que cabe em um disquete único.
Características:Listas de acesso, IP-masquerading (Network Address Translation), conexão rastreado filtragem de pacotes e (bastante) de roteamento avançado. Pacote para modelagem de tráfego também está disponível.Requer apenas um 386sx ou melhor com duas placas de rede, uma unidade de disquete de 1,44 MB e 12MByte de RAM (por menos de 12M e não FPU, use a série 1.0, que vai ficar mantida.)Sistema de embalagem muito simples. É usado para editores, PPP, VPN, traffic shaping e tudo vem à tona. (Agora este está olhando ainda mais como LRP (pode descansar em paz), mas floppyfw não é um garfo.)Exploração madeireira por meio klogd / syslogd, local e remoto.Suporte de série para o console pela porta serial.Servidor DHCP e DNS cache para redes internas.
floppyfw

Deixe seu Comentário:
Sem comentários »
Categorias:
,

1ª Edição - Especial Phreak

Nossa 1º revista, sobre um grande assunto
essa edição é especial sobre Phreak, aproveitem e comentem
Quero agradecer a todos que colaborou para termos essa edição
00phraky, bolinhaxp, wisner, maikel
Grande abraço a todos...

Fonte GH
Deixe seu Comentário:
Sem comentários »
Categorias:

JetBoost Pode Ajudar a optimizar o Windows

Sempre que possível devemos optimizar a nossa máquina para as tarefas que vamos realizar. Se estamos a começar uma tarefa específica devemos ter apenas os serviços essenciais em funcionamento para que os recursos necessários sejam canalizados para a tarefa que temos em mãos.
Infelizmente o Windows não tem ferramentas específicas para esta funções, mas existem ferramentas que permitem optimizar todas as funções do Windows e adaptá-lo para as tarefas que vão iniciar. O JetBoost é uma das ferramentas que podem usar para esta tarefa.
Com o JetBoost podem optimizar o Windows para que as tarefas que vão iniciar sejam automaticamente preparadas e todas as tarefas desnecessárias sejam terminadas ou colocadas com uma prioridade inferior.
Com esta função vão poder ter acesso a todos os recursos que estariam a ser consumidos por esses serviços secundários e desnecessários para a tarefa que têm em mãos.
Deixe seu Comentário:
1 comentário

Como remover a interface Metro do Windows 8

O Windows 8 veio trazer para os sistemas operativos dos PC’s e tablets a interface Metro, um conceito que a Microsoft introduziu no seu sistema operativo para dispositivos móveis. Até agora as opiniões dividem-se quanto à sua usabilidade e utilidade nos computadores pessoais.
Está desenhada para ser usado maioritariamente nos equipamentos com capacidade touch, mas provavelmente estará disponível para todos os utilizadores em todas as plataformas. Não existe uma forma trivial de o desactivar, mas claro que é possível fazê-lo.



As opiniões dividem-se sobre a sua utilidade e sobre a necessidade de esta interface estar presente
Deixe seu Comentário:
Sem comentários »
Categorias:

MKESH


SURGIMENTO DO MKESH


Promo��o
É uma instituição financeira em parceria com a mcel que traz até si o mKesh, O primeiro serviço financeiro de moeda electrónica aprovado em Moçambique e disponível no celular 24 horas por dia, em todo país na rede mcel.
Ao aderir gratuitamente à conta mKesh, o seu número do celular passa a ser o número da sua conta bancária, sem saldos mínimos obrigatórios nem despesas de manutenção.
O serviço, tem como objectivo permitir de forma segura e fácil o acesso à toda população de serviços financeiros tais como guardar e movimentar dinheiro, mesmo sem possuir uma conta bancária tradicional. Através do mKesh, poderá enviar dinheiro para os amigos e familiares bem como fazer pagamento de bens e serviços e ainda comprar crédito mcel. Com mKesh tem o Dinheiro na mão.
O serviço mKesh, dinamiza assim as trocas comerciais nos meios sub-urbanos e rurais contribuindo activamente para o desenvolvimento do país.
mKesh

O que é o mKesh?


É um serviço da carteira móvel, sa em parceira com a mcel, sempre disponível no seu celular e acessível em qualquer ponto do país e permite-lhe:

Deixe seu Comentário:
Sem comentários »
Categorias:

Game – Hacker vs Hacker: Detone o computador do seu oponente!

Destrua o PC do seu adversário.
Hacker vs Hacker é um game online onde você é um hacker capaz de defender sua máquina mas, também, criar malwares para atacar outros PCs.
Para provar suas habilidades, e preciso invadir e destruir os computadores de outros hackers e, assim, assegurar sua superioridade no grupo.
A tela do jogo é dividida em duas áreas: a parte de cima é o PC inimigo – você precisa lançar malwares e acabar com ele. Já a parte de baixo é o seu computador. Aqui, você precisa construir torres defensivas e de gerenciamento. As duas primeiras fases são, basicamente, para te ensinar a jogar o game. Portanto, é possível que não haja dúvidas ao longo da trama.
Quer experimentar? Clique aqui e divirta-se!
Deixe seu Comentário:
Sem comentários »
Categorias:

Morre Steve Jobs, fundador da Apple

Criador da Apple impôs visão de simplicidade no mercado da tecnologia.
Da experiência com drogas às brigas, conheça a trajetória do empresário.

Steve Jobs (Foto: Moshe Brakha/AP) 
Steve Jobs, fundador da Apple, morre aos 56 anos nos Estados Unidos (Foto: Moshe Brakha/AP)
Morreu nesta quarta-feira (5) aos 56 anos o empresário Steven Paul Jobs, criador da Apple, maior empresa de capital aberto do mundo, do estúdio de animação Pixar e pai de produtos como o Macintosh, o iPod, o iPhone e o iPad.
Idolatrado pelos consumidores de seus produtos e por boa parte dos funcionários da empresa que fundou em uma garagem no Vale do Silício, na Califórnia, e ajudou a transformar na maior companhia de capital aberto do mundo em valor de mercado, Jobs foi um dos maiores defensores da popularização da tecnologia. Acreditava que computadores e gadgets deveriam ser fáceis o suficiente para ser operados por qualquer pessoa, como gostava de repetir em um de seus bordões prediletos, que era "simplesmente funciona" (em inglês, "it just works"). O impacto desta visão foi além de sua companhia e ajudou a puxar a evolução de produtos como o Windows, da Microsoft.
A luta de Jobs contra o câncer desde 2004 o deixou fisicamente debilitado nos anos de maior sucesso comercial da Apple, que escapou da falência no final da década de 90 para se transformar na maior empresa de tecnologia do planeta. Desde então, passou por um transplante de fígado e viu seu obituário
Deixe seu Comentário:
Sem comentários »
Categorias:

Google+ aberta para todos os internautas

É oficial: qualquer internauta já pode criar uma conta na rede social da Google.

Google+ aberta para todos os internautas

Depois de uma fase em que o registo de contas estava restrito a internautas com convites, a Google+ passou a estar disponível para todos.
Vic Gundotra, Vice-presidente para a Área de Engenharia da Google, confirmou hoje num blogue da companhia que a rede social abandonou a versão beta para entrar finalmente na versão "definitiva".
Os utilizadores que se registem na nova rede social já deverão poder tirar partido da funcionalidade de videoconferência Hangouts nos seus telemóveis.
Depois de uma fase inicial em que se manteve restrita aos utilizadores de PC, o Hangouts está agora disponível para quem usa a Google+ em apps descarregadas para telemóveis com Android 2.3.
Em breve, a mesma funcionalidade deverá ser disponibilizada para apps que correm nos sistemas operativos iOS dos iPhones e dos iPads, informa a Cnet.
Ainda no que toca ao Hangouts, destaque para a variante On Air que se destina a transmissões de eventos.
A Google+ passou ainda a contar com uma interface que facilita o desenvolvimento de aplicações para o Hangouts.

Deixe seu Comentário:
Sem comentários »
Categorias:

5 formas que o Windows tem para gravar todas as suas atividades secretamente

O sistema operacional da Microsoft costuma manter registros, às escondidas, sobre a utilização que o usuário faz do computador. Saiba como e por que isso acontece.

Todos sabem que, ao navegar na internet, o navegador registra dados das atividades do usuário: histórico, cookies, arquivos do cache do browser etc. Por meio desses “rastros”, é possível descobrir o que é que a pessoa estava vendo na internet. Por isso, para aumentar a privacidade, muitos limpam esses dados frequentemente, antes de abandonar o PC.
Mas não é só o navegador de internet que coleta dados sobre o uso que você faz dele. O Windows também mantém registros que podem diminuir a privacidade do usuário. Muitos desses “logs” são, na verdade, recursos do Windows para aperfeiçoar a experiência de uso do sistema e, por isso, ocorrem de maneira despercebida ao usuário.
Não há uma ferramenta oficial e de uso fácil para a visualização dessas informações, mas há maneiras de ler esses dados e até de impedir que o sistema colete-os em segredo.

1. Lidando com Listas de Atalhos


As Listas de Atalhos (Jump Lists) fizeram sua estreia no Windows 7 como uma
Deixe seu Comentário:
Sem comentários »