Go to the content

FGR*

Full screen

FGR* Blog

April 3, 2011 21:00 , by Unknown - | No one following this article yet.

Leaked Doom trailer showcases single-player action

May 6, 2016 21:38, by FGR* Blog

The focus on the Bethesda’s Doom reboot has been almost entirely on the multiplayer action, but there is a single-player campaign in there too. A reminder of that fact turned up today in a video posted to Reddit that is purportedly a “canceled/unfinished” trailer for the game.

It obviously isn’t an official release, and it might actually be old material: The game is referred to as “Doom 4” in the video label, and “Fight Like Hell” is the title of the live-action teaser Bethesda released a couple of months ago. But it does look legit, and more importantly, it looks good. The multiplayer beta didn’t really knock my socks off, but this has the appearance of something I’d actually like to play.

I’ve reached out to Bethesda to ask if this is in fact an actual, albeit incomplete, Doom trailer, and I’ll let you know what I find out. In the meantime, what do you think—are you more interested in Doom now than you were an hour ago?


Source link

Hacker Lexicon: Stingrays, the Spy Tool the Government Tried, and Failed, to Hide

May 6, 2016 21:37, by FGR* Blog

Stingrays, a secretive law enforcement surveillance tool, are one of the most controversial technologies in the government’s spy kit. But prosecutors and law enforcement agencies around the country have exerted such great effort to deceive courts and the public about stingrays that learning how and when the technology is used is difficult.

This week, the government even went so far as to assert in a court filing (.pdf) that articles published by WIRED and other media outlets that expose the deception “are full of unproven claims by defense attorneys and advocates [and] are not proper proof of anything.”

TL;DR: Stingrays impersonate a legitimate cell phone tower in order to trick mobile devices into connecting to them and revealing information about their user’s location.

So what do we know? “Stingray” is the generic commercial term for a device otherwise known as an IMSI catcher. The stingray impersonates a legitimate cell tower to trick nearby mobile phones and other wireless communication devices, like air cards, into connecting to them and revealing their international mobile subscriber identity (IMSI) number. More importantly, though, the device also collects information that can point to a mobile device’s location.

By moving the stingray around a geographical area and gathering a wireless device’s signal strength from various locations in a neighborhood, authorities can pinpoint where the device is being used with more precision than with data obtained from a mobile network provider’s fixed tower location.

Although use of the spy technology goes back at least 20 years—the FBI used a primitive version of a stingray to track former hacker Kevin Mitnick in 1994—their use of it has grown in the last decade as mobile phones and devices have become ubiquitous. Today, they’re used by the military and CIA in conflict zones—to prevent adversaries from using a mobile phone to detonate roadside bombs, for example—as well as domestically by federal agencies like the FBI, DEA and US Marshals Service, and by local law enforcement agencies.

Stingrays have the ability to also capture call record data—such as the numbers being dialed from a phone—and some also have the ability to record the content of phone calls, as well as jam phones to prevent them from being used. Domestic law enforcement agencies in the US, however, insist that the model of stingrays they use don’t collect the contents of communications.

The use of stingrays is highly controversial, in part because the devices don’t just hook targeted phones—they entice any mobile phone or device in their vicinity to connect to them, as long as the phones are using the same cellular network as the targeted phone. Stingrays can also disrupt cellular voice and text service for any device that connects to them, since the devices are not connecting to a legitimate cell tower that will transmit their communication.

Some rogue towers will also attempt to intercept encrypted mobile communication by forcing a phone to downgrade from a 3G or 4G network connection to a 2G network—a less secure network that doesn’t authenticate cell towers to the phone and contains vulnerabilities that make it easier to decrypt secure communication. The IMSI catchers jam 3G and 4G signals to force the phone to use the less secure 2G network.

And stingrays aren’t cheap. One device from the Harris Corporation, which sells a brand of IMSI catcher actually named Stingray, can cost more than $50,000. But this doesn’t mean stingrays are beyond the reach of anyone but resource-rich law enforcement and intelligence agencies. In 2010 at the Def Con hacker conference in Las Vegas, a security researcher crafted a low-cost, home-brewed stingray for just $1,500 capable of intercepting traffic and disabling the encryption, showing just how easy it would be for anyone to use this technology to spy on calls.

Beyond the controversial ways stingray technology works, the secrecy and deception law enforcement agencies use to cloak their use of the devices is also troubling.

Law enforcement agencies around the country have routinely used the devices without obtaining a warrant from judges. In cases where they did obtain a warrant, they often deceived judges about the nature of the technology they planned to use. Instead of telling judges that they intended to use a stingray or cell site simulator, they have often mischaracterized the technology, describing it as a pen register device instead. Pen registers record the numbers dialed from a specific phone number and are not, for this reason, considered evasive. Because stingrays, however, are used to track the location and movement of a device, civil liberties groups consider them to be much more invasive. They can, for example, be used to track a device inside a private residence.

In some cases, law enforcement agents have also deceived defense attorneys about their use of stingrays, saying they obtained knowledge of a suspect’s location from a “confidential source” rather than disclosing that the information was gleaned using a stingray.

Law enforcement agencies have also gone to great lengths to prevent the public from learning about their use of the technology. In Florida, for example, when the American Civil Liberties Union tried to obtain copies of documents from a local police department discussing their use of the technology, agents with the US Marshals Service swooped in at the last minute and seized the documents to prevent police from releasing them. Law enforcement agencies claim that public information about the technology will prompt criminals to devise methods to subvert or bypass the surveillance tool.

Indeed, there are already apps and tools available to help detect rogue cell towers like stingrays. The German firm GSMK’s secure CryptoPhone, for example, has a firewall that can alert users to suspicious activity that may indicate when a stingray has connected to their phone or turned off the encryption their phone might be using.

Last year, the Justice Department announced a new policy for using stingrays that offers a little more transparency, but only a little. Under the policy, the FBI and any other federal agencies using stingrays will have to get a search warrant before deploying them. The policy forces prosecutors and investigators not only to obtain a warrant, but also to disclose to judges that the specific technology they plan to use is a stingray—which prevents them from deceiving judges and defense attorneys about the surveillance method they plan to use. Agents using the device also have to delete all data a stingray collects “as soon as” it has located the device it’s tracking.

The only problem is that the new policy does not cover local and regional law enforcement, who also use stingrays to track suspects.

That may change, however: A bill introduced last year by Rep. Jason Chaffetz (R-Utah) hopes to fix that loophole. The Cell-Site Simulator Act of 2015, also known as the Stingray Privacy Act, would force state and local law enforcement to obtain a warrant as well.

Go Back to Top. Skip To: Start of Article.


Source link

Mobile Developer’s Guide To The Galaxy: 15th Edition (English Edition)

May 6, 2016 21:35, by FGR* Blog



Compre agora!


This non-commercial, yet free handbook provides an overview on the different mobile technologies and platforms for developers and decision-makers on more than 270 pages. For this 15th edition the content has been completely revised, updated and extended once again. It has been published in late February 2015.

Learn how to enter the app business and how to do your first steps as a developer for iOS, Android, BlackBerry, Firefox OS, Java ME or Windows smartphones and tablets. More than 20 writers from the mobile community share their know-how in dealing with topics such as accessibility in mobile apps, UX design, mobile analytics, prototyping, cross-platform development, native development, mobile web and app marketing.

This is a non-profit project by the German app agency Enough Software from Bremen, Germany. They coordinate the project and also offer the book as a free hardcopy or pdf available on their website: www.enough.de



Apple recorre à SAP para ganhar fôlego no corporativo

May 6, 2016 19:54, by FGR* Blog


A Apple colocou um combustível extra em sua estratégia de avançar rumo ao mercado corporativo. A companhia acaba de anunciar uma parceria com a SAP.

O plano consiste em entregar aplicativos móveis nativos para iPhones e iPads baseados na plataforma Hana. Além disso, a empresa pretende fornecer um kit de desenvolvimento para o iOS.

“A parceria ajudará a transformar a forma como as companhias ao redor do mundo utilizam nossos dispositivos móveis”, acredita Tim Cook, CEO da companhia de hardware.

Como parte do acordo, a SAP irá desenvolver apps nativos para iOS utilizando a linguagem de programação Swift. A ideia é que o novo Hana Cloud Platform SDK for iOS permita que programadores construam seus próprios sistemas no topo da plataforma S/4 da provedora alemã de ERP, explorando vantagens de serviços como de localização e notificação.

Uma nova linguagem de design irá combinar a interface de usuário do SAP Fiori com a experiência do iOS, afirmam as companhias. A companhia de sistemas de gestão pretende ainda treinar 2,5 milhões de desenvolvedores que integram seu ecossistema para criarem inovações na plataforma da nova parceira.

O acordo se assemelha à parceria entre Apple e IBM, forjada há cerca de dois anos. No final de 2015, as empresas contabilizaram que a aliança rendeu cerca de 100 aplicativos corporativos disponibilizados no mercado.


Fonte

Cibercriminosos recorrem à open source para campanhas de espionagem

May 6, 2016 3:47, by FGR* Blog


Ferramentas de código aberto viraram armas para que cibercriminosos com poucos recursos tecnológicos promovessem campanhas de espionagem. Pesquisadores da Kaspersky Lab identificaram que os hackers recorrem cada vez mais a soluções open source em detrimento de tecnologias “de mercado” para seus atos ilícitos.

A provedora de sistemas de segurança identificou esse tipo de padrão em diversas campanhas de ciberespionagem. “Esta tendência demonstra que as ferramentas de ataque estão ficando mais eficientes e acessíveis, e também reforça as razões para a crescente queda nos preços praticados para o desenvolvimento de novas técnicas de ciberataque”, avalia.

Segundo a Kaspersky, isto significa que até grupos de hackers amadores, com poucas habilidades e recursos, podem representar uma real ameaça aos usuários e às empresas. Além disso, essas ferramentas são legítimas e, ao serem utilizadas em testes de penetração, dificultam a detecção dos ataques pelas soluções de segurança.

BeEF

A ferramenta de exploração de navegadores conhecida como BeEF (Browser Exploitation Framework) é citada pela companhia com um exemplo da tendência identificada. Desenvolvida originalmente pela comunidade de segurança para melhorar e facilitar os testes em navegadores, ela está sendo usada pelos grupos de ciberespionagem para atacar vítimas ao redor do mundo.

Para explorar as vulnerabilidades nos navegadores das vítimas, os hackers injetam o BeEF em sites de seu interesse e ficam aguardando que as vítimas façam o acesso. O conteúdo do BeEF identifica com precisão o sistema e o usuário e permite roubar de credenciais de autenticação que, por sua vez, possibilitam infectar com outro malware o dispositivo atacado. Essa tática de infecção é chamada de “watering hole”, e vem sendo muito usada por ciberespiões. 

“Antigamente, vimos grupos de ciberespionagem usando diferentes ferramentas de código aberto e legítimas para testes de penetração, podendo combiná-las com seu próprio malware ou não. A diferença é que agora vemos cada vez mais grupos usando o BeEF como uma alternativa atraente e eficaz.  Isso deve ser considerado pelos departamentos de segurança das empresas para proteger suas organizações desta nova ameaça”, destaca Fabio Assolini, pesquisador sênior de segurança da Kaspersky Lab no Brasil.

O analista destaca ainda que o abuso de ferramentas legítimas em ciberataques também ocorre em golpes desenvolvidos no Brasil. “Vários trojans bancários brasileiros usam ferramentas limpas, como Gmer e Avenger, para remover do sistema infectado os plug-ins de segurança usados nos Internet Bankings. Chamamos isso de ‘fogo amigo’.”


Fonte

INTERNET LIFE

May 6, 2016 1:43, by FGR* Blog

INTERNET LIFE

6 UHQ JPEG | 4960 X 3507 | 300 DPI | RAR 26 MB

www.nitroflare.com/view/6E5DB95767BC9ED/Internet_Life.rar


Source link

Saiba como jogar Counter-Strike no Android

May 6, 2016 1:33, by FGR* Blog

Disputar partidas de Counter-Strike 1.6 no celular ou tablet dentro do busão é o sonho de muita gente que não consegue se ver livre do game. Para esses casos mais compulsivos, um jogador chamado Alibek Omarov tem a solução: ele conseguiu meio que “adaptar” o jogo ao sistema operacional Android com todos os seus detalhes, o que inclui os populares servidores para batalhar on-line e até suporte para teclado e mouse.

Antes que você continue se perguntando: sim, o jogo é o mesmo Counter-Strike 1.6 lançado para PCs, só que remodelado para aceitar por padrão comandos de toque via tela.

Para jogar em seu dispositivo mobile, faça o seguinte:

Como rodar o Counter-Strike 1.6 no Android

– Você precisa ter o jogo no Steam (não adianta ter a mídia física);

– Faça o download do aplicativo clicando neste link;

– Siga as instruções de instalação nesta página;

– Após completar as etapas, o jogo deve funcionar normalmente.

VEJA TAMBÉM:

>>> Como ficar rico vendendo armas de Counter-Strike

>>> [CS: GO] Como encontrar a faca rara no jogo?

>>> [Counter-Strike Global Offensive] Guia de dicas


>>> Jogadores transmitiram sexo ao vivo pelo videogame


Source link

CORONA SDK – Fazendo BUILD para aplicativos iOS: iPhone, iPad ou Ipod utilizando o Corona SDK. Instalando aplicativos iOS em iPad, iPod e iPhone.

May 6, 2016 1:30, by FGR* Blog



Compre agora!


Este livro é uma coleção de informações estruturadas, que torna mais fácil para o leitor interessado em adquirir a plataforma SDK CORONA, criar aplicações multimídia para telefones celulares e tablets. Como tudo no mundo, todas as informações neste livro podem ser encontradas na Internet e em outros livros, mas nada tão fácil e simples como está descrito aqui. As informações são tão bem estruturadas, simples e diretas, que você chega a pensar que não precisaria ter adquirido este livro para conhecê-las. Este é o propósito que é seguido em todos os nossos livros.

Então, você tem todas as dicas deste livro, passo a passo, figura por figura.

Duas coisas são extremamente complicadas de fazer quando se vai construir aplicativos que realmente rodem nos iPads, iPods e iPhones. Você tem que, além de fazer um programa correto, construir(build) as interfaces de forma que as mesmas fiquem corretas e proporcionais em todos os dispositivos onde forem instaladas. Instalar os aplicativos criados ou comprados também não é algo simples para quem não sabe todas as dicas. Muitas empresas que comercializam os iPads, iPods e iPhones acabam não vendendo os mesmos por não saberem baixar um aplicativo solicitado pelo comprador, e, muito menos, instalar no tablet ou mobile phone para demonstração.

Este livro mostra passo a passo, figura por figura, foto por foto como fazer isto sem problemas e sem pré-requisitos.

UM ITEM INDISPENSÁVEL PARA QUALQUER PESSOA HOJE EM DIA. APROVEITE!



Sete práticas fundamentais para uma gestão de projeto eficiente

May 5, 2016 23:46, by FGR* Blog


O mundo passa por uma grande revolução provocada pela tecnologia. Os projetos cada vez mais complexos pedem profissionais capazes de conduzir iniciativas de forma assertiva para aumentar a eficácia das inicativas empresariais. Mas que habilidades são fundamentais nesse momento que se fala tanto em digitalização, análise avançada de dados e Internet das Coisas?

O Gartner quer ajudar os profissionais de TI a responderem tal pergunta. A consultoria listou o que considera como as sete melhores práticas fundamentais a um PMO (Project Management Offices). De acordo com a companhia, quem seguir os conselhos aumentará consideravelmente as chances de sucesso em suas iniciativas.

“Falhar na evolução e adaptação a essas mudanças pode resultar em um escritório de gestão de projetos desalinhado com os objetivos da organização e, portanto, em uma falha na entrega de valor”, julga Mbula Schoen, analista de pesquisa do Gartner, que apresenta a lista a seguir.

1. Trabalhe com pessoas, conhecimentos, habilidades e comportamentos colaborativos corretos. Segundo a consultoria, essa é a chave fundamental para um PMO altamente eficaz. Quando gerentes de projetos que fazem parte de um PMO agem como administradores, eles afetam a credibilidade do PMO e dão a impressão de estarem focados somente nas tarefas e nos resultados diários. Isso negligencia uma parte crucial da entrega efetiva do projeto de TI – guiar a transformação estratégica dentro da organização. “As pessoas geralmente são avessas a mudanças, então é essencial que o departamento de projetos contrate colaboradores que possam conduzir transformações diante da resistência. Gerentes de projetos precisam de várias habilidades sociais em comunicação, resolução de conflitos, persuasão e facilitação”, afirma Mbula.

2. Identifique e execute iniciativas de alto impacto e visibilidade. Pode-se levar anos para construir um histórico do aumento da maturidade da gestão de Projeto, Portfólio e Programa (PPM) e melhores resultados do investimento em TI. No entanto, é possível acelerar o processo identificando “conquistas simples” e otimizando a entrega para alguns projetos PMO com mais visibilidade e importância. É fundamental demonstrar o valor do PMO. Isso garantirá o comprometimento com públicos de interesse e o apoio às futuras iniciativas orientadas pelo PMO.

3. Forneça relatórios com foco no que realmente importa para a empresa. A visão da empresa sobre o PMO é inconsistente. Executivos geralmente concordam que o PMO deveria relatar os status dos projetos e dos programas, mas a maioria acredita que isso não é feito da maneira mais adequada. “A realidade é que profissionais de PMO estão fornecendo relatórios de status dos projetos e dos programas, mas a percepção de muitos executivos sugere que há falha na comunicação ou que os relatórios não são adequados à finalidade. É importante verificar se o relatório fornece liderança organizacional com informações que ofereçam suporte à tomada de decisão eficaz”, afirma Mbula.

4. Construa um quadro mostrando como o PMO se alinha aos objetivos estratégicos da empresa. Um quadro claro é essencial para articular o alinhamento do PMO com os objetivos e direcionamento da empresa, que estão em constante evolução. Isso também auxilia na identificação dos objetivos e metas ao longo do caminho para a resolução de obstáculos e problemas que bloqueiam o sucesso estratégico. Em essência, é a chave para comunicar o valor do PMO. O que é frequentemente esquecida é a necessidade do profissional de PMO de definir objetivos estratégicos com os gerentes seniores de TI e os líderes empresariais. Sem isso, o trabalho do PMO, apesar de bem realizado, raramente é percebido como valioso.

5. Forneça informações simples e claras aos gerentes seniores. É comum que os profissionais de PMO sejam considerados falhos em fornecer os tipos de dados que os gerentes seniores querem. Isso leva a uma desconexão entre as expectativas e a realidade percebida. Os profissionais de PMO devem deixar a crença de que “quanto mais detalhes, melhor” para uma evolução de reportes que forneçam aos líderes informações que os apoiem em seu papel. Para gerentes seniores muito ocupados, relatórios curtos, precisos e informativos são mais efetivos. Essas pessoas atarefadas querem “conclusões”: elas esperam que o PMO trabalhe junto a elas para identificar e fornecer essas informações.

6. Destaque as realizações do PMO. Métricas acordadas são importantes, mas elas devem ser complementadas com cases de sucesso do PMO para a empresa. Trata-se menos de números e mais de benefícios tangíveis que são reconhecidos pelos públicos de interesse, como prazos menores para concluir projetos que contribuem para a solução de problemas-chave (longo tempo de comercialização para novos produtos, por exemplo). Em termos de benefícios que são difíceis de mensurar, pode ser apropriado usar pesquisas para medir o valor que o PMO fornece.

7. Desenvolva o PMO para auxiliar a TI Bimodal e os negócios digitais. O PMO deve adaptar seu modelo de serviço para auxiliar as mudanças tecnológicas no coração de cada projeto de transformação orientado para inovação e crescimento. Por exemplo, um PMO formado há vários anos, com a crise econômica, teve a redução de custos e a eficiência como os principais resultados pretendidos, mas a mesma empresa pode estar agora muito mais preocupada com a flexibilidade e velocidade da entrega. Consequentemente, a configuração e a equipe do PMO podem não ser mais ideais, precisando mudar para refletir o novo foco. “Um PMO eficaz revisa seus processos e recursos continuamente para garantir que eles estejam em sintonia com as necessidades atuais da empresa”, conclui Mbula.


Fonte

Rons Smoke Photoshop Brushes

May 5, 2016 21:43, by FGR* Blog

Rons Smoke Photoshop Brushes

70 Real Smoke Brushes
55 Bomb Smoke Brushes

www.nitroflare.com/view/AAE6C08D4A4D0E8/RonsSmoke.rar


Source link

FGR*

0 friend

Չկա

0 հանրություն

Չկա