Go to the content

FGR*

Full screen

FGR* Blog

Aprile 3, 2011 21:00 , by Unknown - | No one following this article yet.

Security News This Week: Apple Hires a Crypto Guru for Future Battles With the Feds

Maggio 28, 2016 8:38, by FGR* Blog

You are how you drive, we learned this week, when researchers showed how your car’s computer can identify you based on patterns in your driving techniques. And it doesn’t take much data to do so. Information collected from a car’s brake pedal alone let the researchers distinguish the correct driver nine times out of 10. Patterns, of a different sort, also played a role in a map researchers have created to track where government hackers around the world are spying on journalists, activists, lawyers, and NGOs. And speaking of surveillance—whistleblower Edward Snowden also popped up in a Vice episode this week to show you how to make your phone “go black” so it’s harder to surveil.

But there was more: Each Saturday we round up the news stories that we didn’t break or cover in depth at WIRED, but which deserve your attention nonetheless. As always, click on the headlines to read the full story in each link posted. And stay safe out there.

Apple Hires Crypto Guru Amidst Battles With the Feds

As Apple’s battle with the FBI over the San Bernardino shooter’s iPhone played out earlier this year, the tech giant vowed to find more ways to secure its devices so that eventually even Apple itself would not be able to access customer data, or help anyone else do it. That plan apparently includes hiring some of the security world’s top crypto talent. This month, Apple hired, or rather rehired, Jon Callas, who has a long and storied career in crypto and security. He cofounded many of the top crypto firms, including the PGP Corporation, Silent Circle, and Blackphone—known variously for providing encrypted email, text, and voice communications. Just as importantly, he worked for Apple in the past to secure its operating system and develop whole disk encryption for Apple computers. Apple wouldn’t say what Callas would be doing for the company, but it’s fair to say the FBI, in its continuing court battles with Apple, should be worried.

Pentagon’s Betrayal of Whistleblower Shows Why Edward Snowden Was Right to Leak to Media

The Obama administration’s war on whistleblowers got a little more uncomfortable this week when a former Pentagon watchdog blew the whistle on the government’s ill treatment of whistleblower Thomas Drake, thereby underscoring why whistleblowers take their troubles to the media instead of reporting problems internally. John Crane, a former assistant inspector general at the Pentagon, revealed that colleagues in his own office had retaliated against Drake after he and other NSA workers filed a complaint with the inspector general’s office in 2002 about an over-priced and underperforming data-mining tool known as Trailblazer. After information about the failed program leaked to reporters, Crane says he believes the inspector general’s office betrayed Drake by giving his name to Justice Department officials investigating the leak; Pentagon officials also destroyed documents that might have helped Drake’s criminal defense, Crane said. After Edward Snowden leaked thousands of NSA documents to reporters in 2013, critics condemned him for going to the media instead of following established protocols for reporting wrongdoing internally at the NSA. But the revelations about Drake show why that path might not be the smartest choice for whistleblowers.

Hillary Clinton’s Secret Email Server Wasn’t So Secret to Hackers

Speaking of inspector generals, another one made headlines this week when he told Congress that former Secretary of State Hillary Clinton and her staff failed to report two incidents in 2011 when they believed hackers had targeted the secretary’s private email server. In the first incident, the technician operating Clinton’s controversial server thought the server was under attack and shut it down for a few minutes, apparently believing this was an adequate response to an intrusion attempt. Months later, Clinton feared her email was being targeted again, the inspector general reports, though neither she nor her staff reported the incidents to State Department IT staff. Clinton’s staff has long maintained that her private email server never got breached. The inspector general doesn’t dispute this, though at least one hacker does. See below.

Guccifer Blows Whistle on Clinton

This week, the Romanian hacker known as Guccifer, aka Marcel Lehel Lazar, pleaded guilty to a hacking spree—one that he says included breaching Clinton’s server in 2013. He claims he copied files from her server and posted them to his Guccifer Archive online. Anonymous government officials told Fox News they think he’s lying about hacking Clinton’s server. But an intelligence source said it was no coincidence Lazar was extradited to the US just as the investigation of Clinton’s server was concluding, suggesting US officials want to keep a tight rein on him.

Thieves Score $13 Million in Three Hours in a Cashout Heist

A hacking crime of a different sort struck South African banks last week, when criminals used bank card details for some 1,600 customers of the Standard Bank in South Africa for a massive cashout operation in Japan. The coordinated cashout began around 5 am the morning of May 15, a Sunday, but was just publicly reported this week. Thieves made more than 14,000 withdrawals over the course of three hours at about 1,400 different 7-Eleven ATMs located in Tokyo and other cities across Japan. At about $900 per transaction—the maximum for a single withdrawal—they made off with about $13 million in three hours before anyone knew what was happening.

Secret Text in Senate Bill Would Give FBI Warrantless Access to Email Records

In a sneaky move of their own, US senators snuck a provision into the Intelligence Authorization Act that would let the FBI obtain email transaction records—the “to,” “from,” and subject lines of emails—without a court-sanctioned warrant. Instead, they could obtain the data by simply sending a National Security Letter—essentially a self-issued subpoena—to ISPs seeking the data. National Security Letters come with a gag order that prevents the recipient from disclosing that they’ve received one, and lawmakers have been known to abuse their use of NSLs in the past. It’s not known which senator or senators snuck the language into the Intelligence Authorization Act, but it was no accident that this was the bill they chose—it is considered a must-pass bill for lawmakers. Indeed, the Senate Intelligence Committee voted nearly unanimously this week to pass the bill, with only Senator Ron Wyden (D—Oregon) voting against it. Wyden noted in a statement that the email provision “would allow any FBI field office to demand email records without a court order, a major expansion of federal surveillance powers.”

Go Back to Top. Skip To: Start of Article.


Source link

How Can Access to Deep Web

Maggio 28, 2016 8:35, by FGR* Blog



Compre agora!

R$ 336,26


There is a significant interest in the areas of data mining about the need to improve existing techniques for extracting exact data from deep web, disconnecting the services, to prevent and reduce the response time to user. In this project, a new framework as interface between user request and database in deep web is designed. User request is sent by a web form to search for information such as books, cars and so on. Many websites such as Amazon, has such forms. Requests sent by users to deep web data bases, in this way request reach to framework. Then framework sends the data request to databases according to user requests. Then, framework gets one dataset that may include records that match with user request. After three level process, framework extracts the exact records according to user request and send to the user interface. The project focuses on challenges of data recovery from web databases. Experimental results in this project are two types. First experimental results extract a standard and exact data from databases in depth of web. Second experimental results are estimating the number of process level of discovery algorithm in eight domain of the QI whole the Web



Auto Standby Pro 2.16

Maggio 28, 2016 7:26, by FGR* Blog

AutoStandByPro is a lightweight, intuitive and user friendly rule based utility that will help you to reduce your electricity bills by putting your computer to a lower power state when it is not needed. AutoStandByPro is an extension of the power management system that is already present on a Windows computer, but with better and more comprehensive features. With proper use AutoStandByPro will help you to effectively manage the power requirements of your computer.

With AutoStandByPro you can Shutdown, Restart, Sleep, Hibernate, Lock Computer, Log Off User, Prevent Sleep/Hibernation, Prevent Display Sleep or execute a Custom Action using a combination of different conditions such as Date/Time, Computer Display, User/System Process, Windows Service, User/Keyboard/Mouse Activity, CPU/Disk/Network/Download/Upload Activity, Reachable Devices on the network, Power Requests and Http Get/Post Requests. Additionally AutoStandByPro can Wake Up a computer from a sleep state based on different date/time user defined schedules (Features Explained).


Source link

Desenvolvimento Web C#

Maggio 28, 2016 5:04, by FGR* Blog

Desenvolvimento Web C#

RedeInova Tecnologia

– Postado por danielrf

| 27 maio 2016

Av. Pontes Viêira, 328 – São João do Tauape, Fortaleza – CE, 60130-240, Brasil

Emprego



logo_rede_inova_trans

Descrição da Vaga

-Experiência comprovada em desenvolvimento para web (2 anos)
-Microsoft .NET Framework 2.0 ou superior, HTML, JavaScript, jQuery, ASP.Net MVC,
-Microsoft SQL Server 2008 ou superior, AngularJS, Padrões de projetos

-Ensino Superior concluído.
-Conhecimento em orientação a objetos
-Desejável conhecimento de arquitetura de sistemas
-Conhecimento básico de inglês e ser pró-ativo.
-Saber trabalhar em equipe

 

Relacionado

Como aplicar

Currículos: daniel.filizola@redeinova.net

* Currículos fora do perfil serão descartados.

Relacionado

Job Categories: Free.
Job Types: Emprego.
Job Salaries: Não informado.
Vaga expira em 4 days


Você deve fazer login ou criar uma conta, a fim de enviar uma vaga


Fonte

Os segredos mais profundos de Mortal Kombat

Maggio 28, 2016 4:52, by FGR* Blog

Sabe aquela máquina de fliperama de Mortal Kombat que ficava na locadora do seu bairro? Será que ainda liga? É que andaram descobrindo uma leva de segredos dos três primeiros títulos da série que ficaram ocultos por mais de 20 anos – e que só funcionam na versão Arcade. Na verdade, tratam-se de easter eggs que servem como menus de debug, uma espécie de cheat para desbloquear coisas interessantes nas partidas. As descobertas foram exibidas em vídeo pelo canal YourMKArcadeSource (você confere adiante).

Basicamente, os menus de debug fazem o seguinte:

Em Mortal Kombat 1
– Executam diagnósticos;
– Liberam fatalities automáticos;
– Programam iniciais no ranking;
– Abrem listas de arquivos de áudio;
– Desbloqueiam o minigame “Rellim Ohcanep”.

Em Mortal Kombat 2
– Executam diagnósticos;
– Liberam fatalities automáticos;
– Programam iniciais no ranking;
– Abrem listas de arquivos de áudio;
– Desbloqueiam o minigame “Rellim Ohcanep”.

Em Mortal Kombat 3
– Liberam a seleção e visualização de fatalities;
– Desbloqueiam o minigame “Rellim Ohcanep”.

Enfim, se você ainda tiver acesso a uma dessas máquinas lendárias (com placa original), vai poder desbloquear todos os segredos de Mortal Kombat que ficaram escondidos por mais de 20 anos.

Dê o play a seguir para assistir ao vídeo!

Segredos de Mortal Kombat


VEJA TAMBÉM:

>>> Mortal Kombat X ficou mais tupiniquim

>>> [Mortal Kombat X] Comandos de todos os Brutalities

>>> Como fazer todos os Fatalities de Mortal Kombat X

>>> Como liberar o Baraka no MKX sem comprar o DLC

>>> Musa do UFC diz que é a Cassie do Mortal Kombat

>>> Mortal Kombat X poderia ser (ainda) mais violento

>>> Vídeo com todos os Fatalities de Mortal Kombat X

>>> Veja todos os lutadores já confirmados em MKX

>>> Jason é o mais novo lutador de Mortal Kombat X

>>> Mortal Kombat X tem mais de 100 Brutalities

>>> O Predador será lutador em Mortal Kombat X…

>>> Pitty na dublagem de Mortal Kombat X

>>> Como vão funcionar as facções em Mortal Kombat X


>>> [Mortal Kombat X] Lista de requisitos de sistema


Source link

Projetando Para O Ipad – Criando Aplicativos Que Vendem

Maggio 28, 2016 4:34, by FGR* Blog



Compre agora!

R$ 89,00


Este livro é direcionado à classe médica em geral, particularmente para os que se dedicam ao atendimento das mulheres, profissionais de saúde e todas as pessoas que desejam conhecer algo mais sobre hormônios e cuidados que deverão ter para obtenção de maior e melhor sobrevida. Em linguagem acessível, o autor orienta (homens e mulheres) sobre os benefícios da hormonoterapia, quando adequadamente prescrita, e as vantagens de uma vida saudável, com boa alimentação e prática regular de exercícios físicos. No último capítulo, mostra que a saúde do corpo está intimamente ligada à saúde da mente e da alma e que a religiosidade, os ideais de vida, são utilíssimos para sobrevida e qualidade de vida.



Das ideias para a prática: engajar é a palavra de ordem

Maggio 28, 2016 3:19, by FGR* Blog


A palavra estratégia é utilizada até a exaustão em tempos de instabilidade econômica. Já reparou em quantas vezes não ouvimos algo como “precisamos de estratégia para atravessar a crise” ou, então, “precisamos definir qual a melhor estratégia para conquistar mais clientes esse ano”. E por aí vai. Exemplos não nos faltam.

O mais importante, nem todos comentam, é a parte da execução. É preciso definir, na verdade, a melhor forma de sair do tático para a prática. De forma geral, a metodologia que prevalece no mercado é focada na análise e definição do plano estratégico de ações sem, necessariamente, discutir como executá-lo. E isso é o que fará diferença para sua empresa no final das contas. Sem resultados, a estratégia não vale de nada. No papel, as ideias e ações não geram efeito algum.

Donald Sull, referência em temas como estratégia e execução, desenvolveu um projeto, há alguns anos, para descobrir como as organizações complexas podem executar seus planos de forma realmente eficaz. O estudo incluiu mais de 40 experiências com mudanças nas empresas para medir seu verdadeiro impacto. Um dos principais insights indicou que crenças amplamente aceitas sobre como implementar uma estratégia estão erradas.

O primeiro mito é de que a execução tem o mesmo sentido que alinhamento. A maioria das empresas traduz sua estratégia em diferentes objetivos, os distribuem pela hierarquia e medem o progresso. Isso, sem perceber, desvincula a estratégia da ação. Por isso, um dos pontos mais importantes para conseguir sair do campo das ideias e partir para a prática é conseguir engajar todos os seus colaboradores.

Somente o board da diretoria não consegue executar tudo. As ações não devem ser impostas para todos os colaboradores. Cada profissional precisa entender e saber para onde a empresa quer ir e como ela pretende chegar lá. Somente assim é possível ter ação, de fato. E digo mais, será possível ter ações com efeitos positivos para toda organização.

Surge aqui um outro ponto importante: a comunicação da sua estratégia para toda organização. É preciso encontrar o melhor meio para falar sobre o caminho que a empresa percorrerá, de forma que todos entendam e tenham consciência de seus papéis dentro da cadeia produtiva. Nós só somos capazes de engajar, de fato, com alguma causa quando temos uma visão clara do nosso papel e temos uma meta definida e traçada.

Engajamento sempre foi a palavra de ordem. Hoje, muito mais do que antigamente. O perfil dos profissionais e o momento econômico em que vivemos mexem diretamente com nossas percepções. Oferecer aos seus colaboradores a sensação de serem parte de algo e fazer com que se sintam valorizados são partes fundamentais para executar todo o plano estratégico da sua empresa.

Defina metas para sua empresa para os próximos 12 meses e desdobre essas metas em ações bastante pontuais – com data de começo, meio e fim. Transmita essas mensagens para toda companhia e, certamente, tudo caminhará para o objetivo proposto.

*Marcelo Perassi é gerente de Governança Corporativa, Desempenho Organizacional e Inovação da Accesstage.


Fonte

Workshop – Essa vaga é minha!

Maggio 28, 2016 1:03, by FGR* Blog

Mesmo existindo várias vagas no mercado de TI você não consegue nem ser chamado para uma entrevista?

O que será que você pode está fazendo errado?

Será o formato do seu currículo? Será a forma como você montou ele? Será que falou alguma besteira na entrevista ou falou algo que pode ter lhe desclassificado?

Neste Workshop iremos te ajudar a responder todas essas perguntas e ainda te dar dicas valiosas de como se dar bem em uma entrevista.

4a8cb3e7b3a8f7291e86d9e3531975237766794738f52cc9f1a6b2739ed5c256

A TriadWorks tem experiência de anos em contratação e seleção de profissionais na área de TI para diversas empresas do mercado e será essa experiência acumulada que iremos te passar.

Confira um pequeno resumo do que iremos ver neste workshop:

  1. Quais os principais erros ao criar seu currículo?
  2. Porque não sou chamado nem para uma entrevista? Estou enviando para o local errado?
  3. Fui chamado para a entrevista e agora?
  4. Quais ferramentas devo utilizar?
  5. Redes sociais – vilão ou aliada?
  6. Vagas internacionais, como proceder?
  7. Não tenho experiência o que coloco no curriculo?
  8. Simulando um networking

Inscreva-se

Relacionado

Nenhuma visualização ainda

Tags: carreira ti, TriadWorks, Workshop


Fonte

GraphicRiver – Archi Sketch Photoshop Action 16211716

Maggio 28, 2016 0:59, by FGR* Blog

Archi Sketch Photoshop Action - Photo Effects Actions

GraphicRiver – Archi Sketch Photoshop Action 16211716

Archi Sketch Action turns your photo into profession architecture sketch. Action perfect works with exteriors, interiors and other types of architecture. Action contains 10 color FX. Save hours of work with this action. After action finish the work you get a well-organized and structured file with the many layers, folders and settings to improve the final result.

Photoshop ATN | Photoshop PAT | Photoshop ABR | CS3+ | RAR 88,7 MB

Preview Page

Use the RGB Mode and 8 Bits color. To check these settings, go to Image->Mode and check the “RGB color” and “8 Bits/Channel”.

 

Make sure that the option “Add ‘copy’ to Copied Layers and Groups” is turned on. This option applies only to CS5 and later versions of Photoshop. On the “LAYERS” panel, click on the menu icon, go to “Panel Options…”, and check that the “Add ‘copy’ to Copied Layers and Groups” is turned on.

 

Use a photo with 72dpi or higher. If you are using a photo with less than 72dpi, the action will not function correctly. To fix this, go to Image->Image Size and increase the resolution value.

 

Set the Opacity of brush to 100%. Set the Opacity of the brush to 100%. Select the “Brush Tool” and move the opacity slider to 100%.

 

 

www.nitroflare.com/view/CF5C6221FD93D54/GraphicRiver_-_Archi_Sketch_Photoshop_Action_16211716.rar

 P A S S W O R D : ARCHI98234EDEGFXTRANET


Source link

Combo Infinito TV #EP9: 7 Motivos para ‘Resident Evil 7’ ser um sucesso

Maggio 28, 2016 0:50, by FGR* Blog

Sejam bem vindos queridos leitores/ouvintes/amigos do Combo Infinito. É com imenso prazer que apresentamos mais um Episódio do Combo Infinito TV, no canal do Combo Infinito no Youtube.

Neste vídeo vamos falar sobre a franquia mais amada da Capcom, aquela que mudou uma geração, que criou seguidores! Resident Evil vai pra onde agora?  Será que Resident Evil 7 será anunciado na E3 deste ano? O que a série precisa mudar pra fazer sucesso?

Pensando nisso, nós listamos os 7 motivos para que Resident Evil 7 faça sucesso! Venha conversar com a gente através dos comentários e nos dizer o que você espera que tenha de novidades caso a sequência do esperado Survival Horror venha a existir um dia.

BEM VINDOS AO 9º EPISÓDIO DO COMBO INFINITO TV! Esperamos que gostem! E não deixe de se inscrever em nosso canal do Youtube pra assistir aos vídeos antes de todo mundo! o/


Source link