Ir para o conteúdo

FGR*

Tela cheia

FGR* Blog

3 de Abril de 2011, 21:00 , por Desconhecido - | No one following this article yet.

A Short Explanation Of The Legend of Zelda: Twilight Princess Story

15 de Abril de 2016, 3:42, por FGR* Blog

I remember loving The Legend of Zelda: Twilight Princess, but I didn’t pay very good attention to the story. Who was Zant? Why was Midna banished? Why are we talking about this game now? Here’s a short recap of the game that explains some of those questions.

After checking out this video from Lore in a Minute!, watch them do the same thing with The Witcher and Wolfenstein, or read our impressions of The Legend of Zelda: Twilight Princess’ recent HD rerelease.


Source link

Introdução aos Testes de Invasão: Técnicas de ataque para melhorar suas defesas

15 de Abril de 2016, 2:37, por FGR* Blog



Compre agora!


Este livro tem como objetivo ser um texto introdutório a interessados em hacking e testes de invasão. Como se trata de um texto introdutório, as técnicas e ferramentas utilizadas são apresentadas de forma didática e com aprofundamento limitado. Entretanto, são sugeridas referências tanto para textos mais avançados quanto para textos que possam preencher lacunas de conhecimentos necessários para entender e efetuar testes de invasão.

A intenção deste livro, ao promover um conteúdo de hacking e testes de invasão, vai ao encontro da necessidade de se conhecer as técnicas de invasão para se adotar medidas de prevenção à invasão. Em outras palavras: para se defender é preciso conhecer as técnicas e ferramentas de ataque, ou seja, segurança ofensiva.

O conteúdo deste livro não exige que o leitor tenha experiência anterior em testes de invasão. Porém é importante que o leitor tenha um domínio básico de Linux, preferencialmente da distribuição Ubuntu (neste ponto posso inclusive recomendar meu livro Ubuntu em Linha de Comando: Operação e Administração Eficiente do Ubuntu Linux) e conhecimentos de básicos de redes de computadores.

Observação: Não é recomendado o uso do conteúdo deste livro para fins ilegais ou para causar prejuízos a terceiros. Crimes virtuais possuem consequências bastante sérias, portanto, use este conhecimento apenas para apenas para o bem.

Sobre o Autor

Fabrício Bueno é graduado em Ciência da Computação pela Pontifícia Universidade Católica de Goiás e mestre em Engenharia da Computação pela Universidade Federal de Goiás. Já atuou em diversas instituições: SERPRO, Agência Goiana de Administração e Negócios Públicos, Pontifícia Universidade Católica de Goiás, Universidade Federal de Goiás, Universidade Federal da Fronteira Sul e Instituto Federal de Santa Catarina.

É autor dos livros técnicos “Otimização Gerencial em Excel” e “Estatística para Processos Produtivos” pela editora VisualBooks; “Ubuntu em Linha de Comando”, e “Estaticópolis” pela Amazon.

É também autor dos romances “Estações Marítimas: O Retorno ao Continente”, “O Olho e Outros Contos Insólitos” e “Gonecity” pela Amazon.



Samsung inaugura centro de capacitação tecnológica na USP

15 de Abril de 2016, 1:14, por FGR* Blog

Chamado de Ocean USP, objetivo do novo laboratório é apoiar o desenvolvimento de soluções móveis, ao mesmo tempo que fomenta o empreendedorismo

A Samsung, em parceria com a Escola Politécnica da USP (Poli-USP), inaugurou nessa quinta-feira (14), um centro de treinamento e capacitação tecnológica. O objetivo é apoiar o desenvolvimento de soluções móveis, ao mesmo tempo que fomenta o empreendedorismo.

Batizado de Ocean USP, o centro foi concebido por meio de um convênio com o programa Parceiros da Poli. O novo laboratório conta com equipamentos de ponta e está instalado em uma área de 300 m² do Departamento de Engenharia de Produção da Poli.

No local serão desenvolvidas atividades de ensino e pesquisa e cursos de extensão, entre eles um dedicado à Internet das Coisas. Nele, alunos aprenderão desde o desenvolvimento do hardware de um dispositivo a expansão e múltipla conexão. 

A grade de capacitação tecnológica também contará com conteúdo relacionado às práticas de negócios, como planejamento estratégico, gestão de projetos, marketing e empreendedorismo. 

“O novo laboratório permitirá agregar tecnologias inovadoras com os métodos de Engenharia de Produção, impulsionando pesquisas e ações práticas em manufatura avançada”, afirmou Eduardo Zancul, professor do Departamento de Engenharia de Produção da Poli-USP, e um dos coordenadores do laboratório Ocean USP. “A parceria também irá fomentar o ensino de graduação e de pós-graduação a fim de preparar nossos alunos para resolver problemas complexos da sociedade e liderar as próximas inovações tecnológicas”, acrescenta. 

Além da unidade Ocean USP, a Samsung conta com uma unidade do Ocean situada em Manaus e gerida em parceria com a Universidade Estadual do Amazonas (UEA). 

Considerando as atividades das unidades em Manaus e em São Paulo (anteriormente, localizada na Avenida Faria Lima), ao longo de seus aproximadamente dois anos de atividades, o Samsung Ocean já sediou cerca de mil treinamentos e cursos gratuitos para mais de 25 mil universitários, desenvolvedores e empreendedores.

 



Fonte

Dark Souls 3 Speed Run Contest Has $10,000 Prize

14 de Abril de 2016, 23:39, por FGR* Blog

Bandai Namco Entertainment has announced a Dark Souls III speed run competition open to residents of Australia and New Zealand. As the title implies, entrants can enter to showcase themselves finishing the game in the fastest possible time. The quickest time will score A$10,000 in cash.

To enter the competition, players will need to complete a Dark Souls III run and upload or stream the entire session to their Twitch account with the accompanying hashtag, #DS310KSpeedRun. The time must then be posted on the Bandai Namco Australia Facebook page underneath the competition post. The contest runs until May 10, allowing for players to tweak and refine their best time and performance in their speed run.

The Bandai Namco Australia Facebook page will be updated regularly with a list of the top competitors. For more details, including the contest terms and conditions, be sure to check out the full post.

Dark Souls 3 launched on April 12 for PlayStation 4, Xbox One, and PC. The game was positively received in GameSpot’s review, scoring an eight out of ten. Thinking of attempting the speed run? Check out our guide with everything you need to know about the game before starting.

Related Dark Souls 3 stories:


Source link

Chefão: Como um Hacker Se Apoderou do Submundo Bilionário do Crime Cibernético

14 de Abril de 2016, 22:35, por FGR* Blog



Compre agora!

O ex-hacker Kevin Poulsen construiu, ao longo da última década, uma reputação como um dos melhores repórteres investigativos no cenário do crime cibernético. Em Chefão, ele despeja seu acesso e sua perícia incomparáveis no formato de livro pela primeira vez, entregando uma narrativa de gato e rato viciante — e uma visão de dentro sem precedentes do crime organizado do século XXI.

A notícia se espalhou pelo submundo dos hackers como um novo vírus que não pode ser detido: alguém – algum bandido brilhante e audacioso — acabara de realizar uma tomada hostil de uma rede criminosa online, a qual roubava bilhões de dólares da economia norte-americana.

O FBI se apressou para iniciar uma operação secreta ambiciosa, com o objetivo de rastrear o novo rei do cybercrime: outras agências ao redor do mundo implantaram dezenas de mulas e de agentes duplos. Juntos, os ciberpoliciais atraíram inúmeros hackers desavisados para suas garras… Ainda que, em todas as vezes, sua presa principal exibisse uma habilidade especial para farejar os dedos-duros e ver através de seus planos.

O culpado que eles buscavam era o tipo de criminoso mais improvável: um programador brilhante com a ética de um hippie e uma identidade dupla de um supervilão. Como o hacker white hat Max “Vision” Butler, ele era uma celebridade no mundo da programação, mesmo servindo como consultor do FBI. Mas, como o black hat “Iceman”, ele encontrou no mundo dos dados uma oportunidade irresistível para testar suas imensas habilidades. Infiltrou-se em milhares de computadores por todo Estados Unidos, sugando milhões de números de cartões de crédito à vontade. Hackeou, sem esforço, seus colegas hackers, roubando seus ganhos ilícitos debaixo de seus narizes. Junto com um vigarista bom de papo, ele comandou uma enorme operação criminosa do mundo real.

E, por anos, fez tudo isso com uma aparente impunidade, ainda que seus incontáveis rivais entrassem em confliito com a polícia.

No entanto, enquanto observava as disputas dos fraudadores ao seu redor, com suas equipes crivadas de infiltrados e seus métodos ineficientes, ele viu nesses defeitos o desafio definitivo: colocaria em prática seu golpe e consertaria o que estava quebrado, tocando o negócio como deveria ser – mesmo que isso significasse desenhar um grande alvo em sua testa.

Por meio da história desta excepcional ascensão de um criminoso, e da tarefa da polícia de rastreá-lo, Chefão revela os trabalhos de uma onda de crime silenciosa que ainda afeta milhões de norte-americanos. Nestas páginas, somos levados para dentro dos supermercados da imensa fraude online, repletos de números de cartões de crédito, cheques falsificados, contas de banco hackeadas e passaportes falsos. Aprendemos sobre o funcionamento de diversos ataques — exploits em navegadores, roubo de informações, cavalos de Troia e muito mais — usados por esses fraudadores para o seu comércio, e traçamos os caminhos complexos pelos quais eles transformam dados roubados em milhões de dólares. E, graças ao extraordinário acesso de Poulsen, tanto aos criminosos quanto aos tiras, nos colocamos dentro desta corrida armada silenciosa e desesperada entre a polícia e esses golpistas que dura até hoje.

Definitivamente, Chefão é uma jornada em um submundo de alcance e poder surpreendentes, no qual adolescentes norte-americanos trabalham de mãos dadas com mafiosos assassinos russos e onde uma simples conexão wi-fi pode desencadear uma torrente de ouro que vale milhões.



Researchers Crack Microsoft and Google’s Shortened URLs to Spy on People

14 de Abril de 2016, 22:29, por FGR* Blog

Bit_ly.gif
ThenOne/WIRED

For anyone with minimalist tastes or an inability to use copy-paste keyboard shortcuts, URL shorteners may seem like a perfectly helpful convenience. Unfortunately, the same tools that turn long web addresses into a few characters also offer the same conveniences to hackers—including any of them motivated enough to try millions of shortened URLs until they hit on the one you thought was private.

That’s the lesson for companies including Google, Microsoft, and Bit.ly in a paper published today by researchers at Cornell Tech. The researchers’ work demonstrates the unexpected privacy-invasive potential of “brute-forcing” shortened URLs: By guessing at shortened URLs until they found working ones, the researchers say that they could have pulled off tricks ranging from spreading malware on unwitting victims’ computers via Microsoft’s cloud storage service to finding out who requested Google Maps directions to abortion providers or drug addiction treatment facilities.

The Cornell Tech researchers’ work began more than a year and a half ago when they noticed that certain Google and Microsoft services—namely Microsoft OneDrive and Google Maps—used Bit.ly’s URL shortening service to generate web addresses with only six seemingly random characters. That’s few enough that a determined nerd could use software to automatically generate, visit and analyze all of the millions of possible shortened URLs, or at least a significant fraction of them. “With a decent number of machines you can scan the entire space,” says Cornell Tech computer scientist Vitaly Shmatikov. “You just randomly generate the URLs and see what’s behind them.”

Despite that simple method to discover the shortened URLs, both Google and Microsoft still treated some of those addresses as relatively private—or at least, private enough to assume that only the creator of the link or someone they directly shared it with would ever access it. But in fact, the researchers write, “online resources that were intended to be shared with a few trusted friends or collaborators are effectively public and can be accessed by anyone. This leads to serious security and privacy vulnerabilities.”

The researchers went on to show exactly how that mismatch of privacy expectations could have serious consequences for both Google and Microsoft’s services’ data protection.

Private Microsoft Storage Compromised

In Microsoft’s case, the company used Bit.ly to generate shortened URLs for files or folders that people have made shareable on its OneDrive storage site. So the Cornell researchers randomly generated more than 71 million possible OneDrive short URLs, of which more than 24,000 turned out to be live, working links to files and folders. To avoid ethical and legal ambiguity, the researchers say they never downloaded any of those files. But by loading the resulting pages and looking at the full URL, the researchers say they could often tweak that web address to access other files or folders uploaded by the same OneDrive user. And about 7 percent of the files or folders were editable by anyone who visited.

That means, the researchers point out, that they could not only mess around with peoples’ data, but even add malware to their cloud storage, which—thanks to a synchronization feature—is often copied automatically to the victim’s PC. “If someone wanted to inject a lot of malicious content into people’s computers, it’s a pretty interesting way of doing it,” says Shmatikov. “By scanning you can find these folders, you put whatever you want in them, and it gets automatically copied to people’s hard drives.”

Your Google Maps Directions Captured

A demonstration that the researchers pulled off with Google Maps, which similarly uses Bit.ly to shorten links for sharing locations and directions, was even more disturbing. The researchers generated more than 23 million shortened Google Maps URLs, and found that about 10 percent of those loaded actual directions that someone had requested. And because those directions often included one end of the route at the what was likely a home address, they represent serious potential privacy breaches. In fact, destinations the researchers found included “clinics for specific diseases (including cancer and mental illnesses), addiction treatment centers, abortion providers, correctional and juvenile detention facilities, payday and car-title lenders, [and] gentlemen’s clubs.” More than 16,000 of the directions had one end of the route at a hospital and the other at a residence, for instance. (They found that the same problem applied to Mapquest, Bing Maps, and Yahoo! Maps, albeit on a much smaller scale.)

More than 16,000 of the directions had one end of the route at a hospital and the other at a residence, for instance.

To fully illustrate the creepy potential of that publicly accessible mapping data, the researchers went so far as to identify one “young woman” who had shared directions to a Planned Parenthood facility. Starting with the Google Maps data from shortened URLs that pointed to her home, they were able to confirm her address, full name and age—thankfully none of which they shared in the paper. “That’s a very substantial privacy leak,” Shmatikov says.

Longer Is Better

When the researchers notified Google about their work in September of last year, the company responded by lengthening its shortened URLs to 11 or 12 randomized characters and taking new measures to identify and block automated scanning of shortened URLs. In a statement to WIRED, a Google spokesperson writes that the company “appreciate[s] [the Cornell Tech researchers] contributions to the safety of Google Maps and other Google products. The Cornell researchers notified us last year about this issue and we’ve since strengthened URL protections based on their findings and our own studies.”

The researchers say that Microsoft, on the other hand, initially brushed off their concerns when they contacted the company in May of last year. But last month Microsoft removed the URL shortening feature from OneDrive altogether. “We’re continually looking for ways to improve the usability, features and security of our products and services for customers,” a Microsoft spokesperson writes in a statement to WIRED. “As part of these efforts, earlier this year we began removing shortened URLs from file sharing options to simplify for users and prepare for future developments.” Meanwhile, the Cornell Tech researchers say that all the vulnerable links to OneDrive they identified still work.

Cornell’s Shmatikov argues that much of the exposed data they found remains live and vulnerable, and that the broader warning about the public nature of some shortened URLs still applies. Both companies and people need to be more aware of the privacy implications of shortening a URL, the Cornell researchers argue. “It’s not clear that users understand this,” says Shmatikov. “They think they’re sharing a document with a collaborator. But if you’re sharing a six character shortened URL, you’re sharing it with the whole world.”

Here’s the Cornell Tech researchers’ full paper:

Go Back to Top. Skip To: Start of Article.


Source link

Shadwen system requirements revealed, launching in May

14 de Abril de 2016, 19:38, por FGR* Blog

Frozenbyte has announced that its new project, the stealth/assassination/babysitting game Shadwen, will be out in May. The studio also put out a “release announcement trailer” that shows off some lovely, and occasionally brutal, gameplay that faintly echoes its previous series, Trine.

The level of violence is maybe a bit unexpected (although Frozenbyte’s pre-Trine Shadowgrounds games weren’t exactly wall-to-wall hugfests), but what I think is far more interesting is the subtle emphasis on the relationship between Shadwen, the assassin, and Lily, the young orphan she meets on her way to kill the King. It appears as though Lily will prove useful in some situations, but the trust between the two is delicate, and seeing too much bloodshed could leave it broken.

The Shadwen system requirements are up on Steam:

Minimum:

    • OS: (64 bit / 32 bit *) Windows 10 / 8 / 7 / Vista
    • Processor: Intel Core i3/i5/i7 1.8 GHz CPU dual-core. AMD 2.0 GHz dual-core.
    • Memory: 4 GB RAM
    • Graphics: Nvidia GeForce 260 / Radeon HD 4000 Series / Intel HD Graphics 4000
    • DirectX: Version 10
    • Storage: 4 GB available space
    • Additional Notes: * Highest graphics detail levels are only available in 64 bit OS

Recommended:

    • OS: (64 bit / 32 bit *) Windows 10 / 8 / 7 / Vista
    • Processor: Intel quad-core 2.0 GHz or dual-core 2.6 GHz
    • Memory: 8 GB RAM
    • Graphics: Nvidia GeForce GTX 560 2GB / Radeon HD 6850 2GB
    • DirectX: Version 10
    • Storage: 4 GB available space
    • Additional Notes: * Highest graphics detail levels are only available in 64 bit OS

It’s not available for pre-purchase yet, but Frozenbyte tweeted at the end of February that it “looks like” the launch price is going to be $14.55. That figure was determined by an unusual pricing contest in February that was built around a limited-release demo: As the community score went up during the demo period, the launch price went down. You can find out more about the game at shadwen.com.


Source link

Monitoramento e métricas de Mídias Sociais – do estagiário ao CEO

14 de Abril de 2016, 18:33, por FGR* Blog



Compre agora!


• Escrito pelo cofundador do Scup; uma das principais ferramentas de monitoramento do país.
• Destaque nos principais blogs e sites de marketing e mídias sociais (Adnews; Mídia8; Jornal do Empreendedor; etc).
• Guia completo para formar a equipe; monitor; definir métricas e transformar dados em informações úteis para o negócio.

Esta obra procura falar sobre a importância do monitoramento em mídias sociais e pretende mostrar como implementá-lo para extrair os melhores resultados. Os autores defendem a ideia de que as mídias sociais devem ser uma competência atribuída a diversas áreas da empresa.

A primeira parte do livro busca não só revelar a importância do monitoramento de mídias sociais para profissionais de qualquer área ou posição; como também esmiuçar as etapas e dificuldades de uma empresa que deseja dialogar com seus clientes no mundo digital. O debate é ilustrado por depoimentos de profissionais da área que atuam em instituições como Vivo; Philips; Grupo Fleury; FAAP e outras. A partir desse cenário; Diego Monteiro e Ricardo Azarite unem os pontos até chegarem à metodologia de trabalho chamada SMC (Social Media Cycle); apresentada no livro.



Governo pede para Anatel evitar abusos em planos de Internet fixa

14 de Abril de 2016, 17:12, por FGR* Blog

Da Redação

14/04/2016 – 16h52


Órgão encaminhou ofício pedindo que Anatel adote medidas para evitar abusos por partes das operadoras.

O Ministério das Comunicações anunciou nesta semana que enviou um ofício à Anatel (Agência Nacional de Telecomunicações) para evitar abusos das operadoras nos planos de Internet fixa.

Pelo documento, o MC pede para a Agência adote medidas para fazer com que as empresas de telefonia respeitem os direitos dos consumidores e cumpram os contratos vigentes de banda larga fixa.

 “Nós sabemos que existe uma previsão regimental da possibilidade de limitar essa franquia, mas contratos não podem ter uma alteração unilateral. A Anatel precisa tomar ações que protejam o usuário”, afirma o ministro André Figueiredo.

Petições

Recentemente os consumidores brasileiros e o Proteste lançaram petições online contra a adoção do limite de dados para os planos de banda larga fixa, como já acontece no mobile.

Um dos abaixo-assinados, feito por usuários no site Avaaz, já registra mais de 1 milhão de assinaturas contrárias à medida das operadoras.

 








Fonte

Entendeu John?

14 de Abril de 2016, 16:34, por FGR* Blog

Até agora ninguém conseguiu entender qual a vantagem que a Anatel vê para o consumidor ao limitar a internet no país. Você entendeu John?



FGR*

0 amigos

Nenhum(a)

0 comunidades

Nenhum(a)