?????? ??? ?? ???????? ??? ??? / Vida digital para pessoas Mon, 16 Sep 2024 17:20:21 +0000 pt-BR hourly 1 //wordpress.org/?v=6.6 //emiaow553.com/wp-content/blogs.dir/8/files/2020/12/cropped-gizmodo-logo-256-32x32.png ?????? ???? ???? ??? ?? / 32 32 ???????????, ????????????? //emiaow553.com/veja-onde-assistir-aos-principais-vencedores-do-emmy-2024/ Mon, 16 Sep 2024 18:16:55 +0000 //emiaow553.com/?p=594897 Os dramas "Xógum" e "Bebê Rena" foram os principais vencedores do Emmy 2024, com 4 prêmios cada; a comédia "Hacks" ficou logo atrás, com 3

The post Emmy 2024: onde assistir aos principais vencedores da premiação appeared first on Giz Brasil.

]]>
A 76ª cerimônia do Primetime Emmy Awards 2024 aconteceu na noite deste domingo (15), em Los Angeles, nos EUA. Considerada a maior premiação anual da televisão, o evento reconheceu os programas que fizeram mais sucesso no último ano.

As séries “Xógum: A Gloriosa Saga do Japão” e “Bebê Rena” foram as principais vencedoras, com quatro prêmios cada. O drama “Xógum” saiu vitorioso nos categorias de Melhor Série de Drama, Melhor Atriz em Drama (Anna Sawai), Melhor Ator em Drama (Hiroyuki Sanada) e Melhor Direção em Drama (Frederick E. O. Toye).

Já a minissérie “Bebê Rena” ganhou como Melhor Série Limitada ou Antologia, Melhor Ator em Série Limitada (Richard Gadd), Melhor Roteiro em Série Limitada (Richard Gadd) e Atriz Coadjuvante em Série Limitada (Jessica Gunning).

Outro destaque foi “Hacks”, que venceu três prêmios, incluindo o de Melhor Série de Comédia. Além disso, levou também Melhor Roteiro de Comédia (Lucia Aniello, Paul W. Downs e Jen Statsky) e Melhor Atriz de Comédia (Jean Smart).

Além disso, também ganharam prêmios as séries “The Morning Show”, “The Crown“, “The Bear”, “True Detective: Terra Noturna”, “Fargo”, “Ripley” e “Slow Horses”.

Saiba onde assistir aos principais vencedores do Emmy 2024 abaixo:

“Xógum”: explora o universo dos samurais e das gueixas no Japão de 1600 com a história do marinheiro britânico Jack Blackthrone (Cosmo Jarvis). Após naufragar no litoral japonês, ele se encontra em uma série de conflitos políticos e armamentistas ao chegar ao Japão no início da eclosão de uma guerra civil. Então, para sobreviver em um país desconhecido, é usado como peão pelo líder japonês Lord Toranaga (Hiroyuki Sanada), que tenta chegar ao topo da cadeia governante (Shogun). Disponível no Disney+.

“Bebê Rena”: inspirada na história real do escritor Richard Gadd. Donny Dunn se envolve com Martha (Jessica Gunning), uma mulher vulnerável que desenvolve uma estranha obsessão por ele, levando-o a enfrentar um trauma profundo de sua vida. Disponível na Netflix.

“Hacks”: uma mentoria sombria se forma entre Deborah Vance (Jean Smart), uma lendária comediante de Las Vegas, e uma pária de 25 anos (Hannah Einbinder). Disponível no Max.

Além disso, as séries “The Morning Show” e “Slow Horses” estão disponíveis no Apple TV+, enquanto “The Crown” e “Ripley” estão na Netflix. Além disso, “The Bear” pode ser encontrada no Disney+, já “True Detective: Terra Noturna” está no Max e “Fargo”, no Prime Video.

Aliás, veja todos os indicados ao Emmy de Melhor Comédia em 2024 e onde assistir a cada um com o Giz Brasil. Relembre também os principais vencedores da última edição da premiação.

The post Emmy 2024: onde assistir aos principais vencedores da premiação appeared first on Giz Brasil.

]]>
??? ??? ?? ????????? //emiaow553.com/mouse-computador-teclado-retratil/ //emiaow553.com/mouse-computador-teclado-retratil/#respond Fri, 18 Jan 2019 20:59:20 +0000 //emiaow553.com/?p=271149 Alguns hacks de hardware só existem para provar que eles são realmente possíveis. É o caso deste “Mouse-Computador” que foi projetado, impresso em 3D e montado pelo canal de YouTube Electronic Grenade. Trata-se de um computador portátil completamente funcional, menor que até mesmo os notebooks mais finos, mas, ao mesmo tempo, infinitamente menos conveniente de […]

The post Acredite: este mouse tem um computador e um teclado retrátil funcionais em seu interior appeared first on Giz Brasil.

]]>
Alguns hacks de hardware só existem para provar que eles são realmente possíveis. É o caso deste “Mouse-Computador” que foi projetado, impresso em 3D e montado pelo canal de YouTube Electronic Grenade. Trata-se de um computador portátil completamente funcional, menor que até mesmo os notebooks mais finos, mas, ao mesmo tempo, infinitamente menos conveniente de se usar, é claro.

Os botões, o sensor e a placa-mãe de um outro mouse óptico foram transplantados para uma caixa 3D projetada sob medida, grande o suficiente para acomodar também uma bateria recarregável de 500 mAh, um pequeno teclado Bluetooth que pode se retrair no interior e um computador Raspberry Pi Zero W.

O uso de um Raspberry Pi Zero W é um dos vários desafios que dificultam ser realmente produtivo com este pequeno computador, já que ele roda em um processador de um só núcleo de 1 GHz, com apenas meio gigabyte de RAM. Em outras palavras, não é um primor de velocidade. O teclado minúsculo não é para uso cotidiano, claro, mas não parece impossível de se usar, como qualquer um que tenha tido um smartphone antes da existência do software de correção automática poderia atestar.

O maior desafio pode ser essa tela. Embora seja uma OLED com cores de 16 bits e níveis de contraste aceitáveis, ela tem apenas uma polegada e meia de tamanho, com uma resolução de 128 x 128 pixels. Mesmo os smartwatches mais básicos conseguem exibir mais pixels do que isso, mas eles dependem de sistemas operacionais personalizados adaptados a pequenas telas. Esse computador portátil ainda executa um sistema operacional com pastas e janelas navegadas por um cursor minúsculo. Se eu vou trocar meu MacBook comparativamente volumoso por um desses? Não, mas aposto que ele roda Doom muito bem.

[YouTube via Motherboard]

The post Acredite: este mouse tem um computador e um teclado retrátil funcionais em seu interior appeared first on Giz Brasil.

]]>
//emiaow553.com/mouse-computador-teclado-retratil/feed/ 0
?? ?? ?????? ?? ?????? ?? //emiaow553.com/tony-stark-homem-de-ferro-armadura-caseira/ //emiaow553.com/tony-stark-homem-de-ferro-armadura-caseira/#comments Mon, 07 May 2018 16:53:26 +0000 //emiaow553.com/?p=248490 Os inventores britânicos Colin Furze e James Bruton enfim revelaram a versão final de sua armadura de Homem de Ferro caseira. Com 3,35 metros de altura, ela é mais alta do que o pequeno quintal e a oficina de Furze, mas será que Tony Stark deveria se preocupar em perder seu monopólio de armaduras? • Esta […]

The post Aspirantes a Tony Stark criam armadura enorme usando peças compradas no eBay appeared first on Giz Brasil.

]]>
Os inventores britânicos Colin Furze e James Bruton enfim revelaram a versão final de sua armadura de Homem de Ferro caseira. Com 3,35 metros de altura, ela é mais alta do que o pequeno quintal e a oficina de Furze, mas será que Tony Stark deveria se preocupar em perder seu monopólio de armaduras?

• Esta luva de Homem de Ferro feita em casa dispara lasers e objetos de metal
• Como o reator arc do Homem de Ferro (provavelmente) funciona

Abastecido por bombas hidráulicas, a Hulkbuster, como é chamada, é incrivelmente forte, capaz de erguer e quase imediatamente derrubar Furze com um só braço. Ela tem espaço para alguém ficar dentro dela, controlando a armadura usando um joystick igualmente monstruoso. A armadura não consegue andar, o que nos faz imaginar como Furze planeja tirar essa coisa de seu quintal. Mas ela inclui um lança-chamas em uma das mãos. Então, pelo menos, ela pode ganhar um novo propósito como churrasqueira quando Thanos for derrotado.

[YouTube]

The post Aspirantes a Tony Stark criam armadura enorme usando peças compradas no eBay appeared first on Giz Brasil.

]]>
//emiaow553.com/tony-stark-homem-de-ferro-armadura-caseira/feed/ 2
??????? //emiaow553.com/pendrive-autodestruicao-malware/ //emiaow553.com/pendrive-autodestruicao-malware/#comments Fri, 19 Jan 2018 19:17:11 +0000 //emiaow553.com/?p=241167 Inspirado por uma foto de alguém colocando um foguete dentro de um pendrive USB, um hacker conhecido pela sigla “MG” detalhou, no Medium, um projeto recente em que ele construiu um pendrive à la Missão Impossível que acende e explode depois de espalhar um software nefasto em um computador desavisado. ?Grupo hacker secreto usa […]

The post Pendrive digno de filme de espião se autodestrói depois de injetar malware appeared first on Giz Brasil.

]]>
Inspirado por uma foto de alguém colocando um foguete dentro de um pendrive USB, um hacker conhecido pela sigla “MG” detalhou, no Medium, um projeto recente em que ele construiu um pendrive à la Missão Impossível que acende e explode depois de espalhar um software nefasto em um computador desavisado.

?Grupo hacker secreto usa malware de Android para espionar milhares de pessoas em 21 países
?Como um rapaz de 22 anos descobriu sozinho uma das piores falhas de segurança da história

Bom, eles ao menos detalharam maior parte do processo, que envolve colocar um chip ATtiny85 (e outros eletrônicos) compatível com Arduino dentro de pendrive. Isso o transforma no que é conhecido como um USB Rubber Ducky, que pode enviar comandos  de tecla e código malicioso, porque o computador acha que é um teclado normal plugado.

O que MG não detalha em seu post no Medium é como o pendrive vai de emular um teclado a disparar um pequeno dispositivo explosivo dentro de si para autodestruição, além da destruição de quaisquer provas, após o software malicioso ser injetado. Então, por ora, a lição de moral deste hack é que você deve parar de inserir pendrives misteriosos, pois eles podem (ou não) estar escondendo uma pequena bomba.

[Vimeo via Medium via Hackaday]

The post Pendrive digno de filme de espião se autodestrói depois de injetar malware appeared first on Giz Brasil.

]]>
//emiaow553.com/pendrive-autodestruicao-malware/feed/ 4
???? ??????? ?? ???? ?? ????? ??? ?????? ?? ?????? //emiaow553.com/novo-macos-falha-seguranca/ //emiaow553.com/novo-macos-falha-seguranca/#respond Mon, 25 Sep 2017 21:28:06 +0000 //emiaow553.com/?p=234356 A mais nova atualização do macOS, a High Sierra, foi lançado hoje (25) com uma série de melhorias de segurança, como o bloqueio de propagandas invasivas no Safari e uma validação semanal de firmware. Porém, parece que a novidade vem também com um problema de segurança ?um pesquisador de segurança na Synack já descobriu […]

The post Novo macOS lançado nesta segunda-feira já vem com falha de segurança [atualizado] appeared first on Giz Brasil.

]]>
A mais nova atualização do macOS, a High Sierra, foi lançado hoje (25) com uma série de melhorias de segurança, como o bloqueio de propagandas invasivas no Safari e uma validação semanal de firmware. Porém, parece que a novidade vem também com um problema de segurança ?um pesquisador de segurança na Synack já descobriu uma maneira de roubar senhas do novo sistema operacional para computadores da Apple.

Patrick Wardle, chefe de pesquisa na Synack, revelou este problema hoje em um vídeo onde ele demonstra um código que parece extrair senhas do Keychain, o app administrador de senhas dos computadores Mac. Se os usuários optam em usá-lo, eles podem armazenar informações de login de sites, cartões de crédito e senhas de WiFi nele.

Normalmente, a informação dentro do Keychain é bloqueada com uma senha mestre criada pelo usuário. Mas Wardle pode extrair senhas de dentro do app sem a necessidade da senha mestre, mostrando que um hacker com acesso a um computador desbloqueado pode roubar dados armazenados no aplicativo.

“Aplicações rodando em seu sistema são autorizados a acessar todas as informações no Keychain sem qualquer interação do usuário”, disse Wardle ao Gizmodo. “Existe uma vulnerabilidade que permite que códigos locais acessam o keychain e contornar os componentes de segurança”.

O vídeo passo a passo de Wardle demonstra o software “keychainStealer?roubando senhas do Twitter, Facebook e Bank of America. Ele não tornou a vulnerabilidade pública, então é possível que usuários ainda estejam seguros.

Wardle reportou a vulnerabilidade para a Apple no dia 7 de setembro e diz que espera que a companhia disponibilize uma correção rapidamente. Ele disse ainda que não tornará a brecha pública até que ela seja corrigida. Ele desenhou o ataque com a suposição de que o Keychain ficasse desbloqueado, uma vez que a senha de login de um usuário é geralmente utilizada para destravar o Keychain. No entanto, se um usuário definir uma senha diferente para o Keychain, o ataque não funcionaria. Wardle também notou que a vulnerabilidade existe em versões anteriores do macOS, bem como no High Sierra.

“Se eu consegui encontrar esses erros, obviamente nações estado, adversários maliciosos e outros cibercriminosos possuem muito mais tempo e recursos. Estou seguro de que encontrarão esses bugs também”, explicou Wardle.

Alguns usuários do Mac tweetaram que eles iriam evitar atualizar para o High Sierra até que o problema fosse corrigido, mas Wardle não recomenda evitar o update para a mais nova versão do macOS. “Acho que todos deveriam atualizar. Existem vários recursos de segurança incorporados. Esse ataque funciona em versões antidas do macOS também. Não há nenhum motivo para não atualizar”, disse.

O Gizmodo contatou a Apple e o pesquisador para comentar a história a atualizaremos em breve.

Esta publicação foi atualizada com comentários de Patick Wardle e comentários da Apple.

Abrir uma aplicação como a de Wardle exigiria a aprovação explícita do usuário, de acordo com um porta-voz da Apple. “macOS foi projetado para ser seguro por padrão, e o Guardião alerta o usuário contra a instalação de apps não certificados, como este demonstrado nesta prova de conceito, e previne que eles seham abertos sem aprovação explícita. Encorajamos os usuários a baixarem apenas softwares de fontes confiáveis como a Mac App Store, e a prestarem bastante atenção às caixas de diálogo sobre segurança apresentadas pelo macOS”, disse o porta-voz ao Gizmodo.

[Forbes]

The post Novo macOS lançado nesta segunda-feira já vem com falha de segurança [atualizado] appeared first on Giz Brasil.

]]>
//emiaow553.com/novo-macos-falha-seguranca/feed/ 0
?? 365bet365 ??mobile bet365 //emiaow553.com/7-simples-verificacoes-seguranca/ //emiaow553.com/7-simples-verificacoes-seguranca/#respond Thu, 21 Sep 2017 20:30:15 +0000 //emiaow553.com/?p=234149 É um mundo hostil lá fora, e seus dados pessoais estão constantemente sendo atacados das mais diversas formas. Por mais que você não possa controlar as práticas de segurança de má qualidade de grandes corporações, você pode minimizar o risco da sua informação privada cair nas mãos erradas. Assim como você faz a manutenção regular […]

The post Estas 7 simples verificações certificam se as suas contas e dispositivos estão seguros appeared first on Giz Brasil.

]]>
É um mundo hostil lá fora, e seus dados pessoais estão constantemente sendo atacados das mais diversas formas. Por mais que você não possa controlar as práticas de segurança de má qualidade de grandes corporações, você pode minimizar o risco da sua informação privada cair nas mãos erradas. Assim como você faz a manutenção regular do seu carro, ou casa, e vai ao médico apenas para fazer exames de rotina, existem pequenos hábitos que você deve criar para manter a vida online o mais segura e saudável possível. Aqui vão sete que nós fazemos regularmente.

1) Verificar e mudar a sua senhas

Se uma de suas combinações de senha e nome de usuário for parar na internet, isso vai causar muito menos preocupação se você mudou sua senha assim que o vazamento aconteceu ?pode parecer uma tarefa chata, mas se você se concentrar em quatro ou cinco contas-chave que você pode ficar significativamente mais seguro em troca de alguns minutos de administração a cada mês.

Se você se tem problemas para lembrar de combinações de senha, há um monte de gerenciadores de senha excelentes para escolher que vão fazer o trabalho para você –nós escrevemos sobre alguns deles aqui?e você pode até fazer eles gerarem algumas senhas mais seguras para você, se preferir . Para verificar se algum dos seus detalhes importantes vazaram, visite Have I Been Owned?.

2) Verifique a atividade da sua conta e dispositivos

Praticamente qualquer conta online hoje em dia tem maneiras de deixar você ver as atividades recentes relacionadas à sua conta ?para o Facebook é aqui, no Twitter está aqui, para o Google está aqui, e assim por diante. Se você mantém as várias páginas que você usa abertas em seu navegador, e você já estiver online em suas várias contas, não leva muito tempo para executar uma vistoria rápida.

As especificidades variam de serviço para serviço, mas você deve ver uma lista de logins recentes e dispositivos onde a sua conta foi autorizada, assim como opções para bloquear qualquer login ou dispositivo que não você reconhecer. Em alguns aplicativos e serviços você pode ativar alertas (normalmente através de texto ou e-mail) que são ativados sempre que você ou alguém faz login em um novo dispositivo.

3) Verifique os seus aplicativos conectados

Você pode não ter percebido, mas muitas invasões vem através de um aplicativo de terceiros conectado a um dos serviços que você usa, ao invés de uma brecha nas defesas do próprio serviço. O que acontece é que você conecta um aplicativo à sua conta Twitter ou Facebook, esquece tudo sobre ele e, em seguida, esse aplicativo é comprometido por alguns hackers mal intencionados.

Aplicativos de terceiros e extensões não são inerentemente perigosos e você faz bem em continuar a usá-los, mas não use mais do que você precisa e remova quaisquer plug-ins mais velhos ou que não usa há algum tempo. Você deve encontrar uma opção para fazer isso dentro de todas as suas contas muito facilmente, mas aqui estão os links que você precisa para Twitter, Facebook e Google.

4) Verifique o que está rodando no seu computador

Por mais cuidadoso que você seja com o que você baixa e instala no seu computador, erros acontecem, e além de qualquer software de segurança que você tem instalado, é uma boa ideia verificar de vez em quando o que está sendo executado em segundo plano no seu PC. Ao mesmo tempo, uma vistoria de suas extensões do navegador também é provavelmente uma boa ideia.

Gerenciador de Tarefas (procurar na barra de tarefas no Windows) e Monitor de Atividade (procure por ele no Spotlight no MacOS) vai dar uma lista de tudo que está na memória do seu computador ?faça uma breve pesquisa na internet sobre o que você não entender, e faça a mesma coisa com quaisquer plugins ou extensões que você não lembra de ter instalado ou não precisa mais.

5) Verifique as permissões dos seus aplicativos instalados:

Versões recentes do Android e iOS agora permitem que você gerencie as permissões uma por uma para seus aplicativos –no Android abra Configurações depois toque em Aplicativos e notificações, informações de Aplicativo e em seguida, o aplicativo que você quiser ver as permissões; no iOS, escolha um aplicativo da lista principal em Ajustes, ou selecione Privacidade em Ajustes para ver as permissões agrupadas por tipo.

Apple e Google fazem um trabalho abrangente de manter aplicativos desagradáveis fora de suas respectivas lojas de aplicativos, para que você não seja pego de surpresa por um mal-intencionado, mas alguns podem estar capturando mais de suas informações pessoais do que você gostaria. A maioria dos desenvolvedores de aplicativos precisa agora explicar as permissões que vão acessar na sua descrição.

6) Verifique quem está conectado à sua rede Wi-Fi

Espionar em uma conexão é muito mais fácil se você estiver na mesma rede que o dispositivo que você está visando, que é uma das razões que você deve considerar o uso de uma VPN em hotéis e cafés. Entre na configuração do seu roteador (encontrar as instruções online ou procure o manual se você não tiver certeza de como fazer isso) para encontrar uma lista de todos os dispositivos conectados.

Você pode não ser capaz de eliminar as pessoas na rede, mas mudar a senha WiFi vai fazer isso, você pode, em seguida, voltar a ligar todos os seus dispositivos confiáveis, um por um. Enquanto você faz isso, vale a pena mudar a senha de administrador padrão para logar no roteador, apenas no caso de alguém tentar acessar as opções do dispositivo.

7) Verifique se há atualizações

Atualize sempre –pegar as mais recentes atualizações e upgrades é tão importante para a segurança dos seus dispositivos que agora é muito difícil evitar sua instalação no Windows, MacOS, Android e iOS. Ainda vale a pena mencionar no entanto, e ainda vale a pena conferir tanto para os sistemas operacionais que você está usando quanto para os aplicativos.

Pense além das opções óbvias também ?há uma nova atualização de firmware disponível para o seu roteador (verifique a página do fabricante)? Existe um upgrade gratuito para um sistema operacional mais recente que você pode pegar, reduzindo o risco de você ser pego por malware visando vulnerabilidades mais antigas? Quanto mais recente a sua configuração de hardware e software, mais seguro você está.

The post Estas 7 simples verificações certificam se as suas contas e dispositivos estão seguros appeared first on Giz Brasil.

]]>
//emiaow553.com/7-simples-verificacoes-seguranca/feed/ 0
??????? ???? ???? ??? ?? //emiaow553.com/alexa-cranio-hack/ //emiaow553.com/alexa-cranio-hack/#respond Tue, 14 Mar 2017 16:48:18 +0000 //emiaow553.com/?p=223957 Project Yorick, programado para trabalhar com o assistente pessoal da Amazon, traz um crânio que responde às suas perguntas

The post A Alexa com um crânio animatrônico é o hack mais bizarro que você verá appeared first on Giz Brasil.

]]>
O que é mais irritante do que um peixe cantante artificialmente inteligente te dizendo a previsão do tempo? Fácil. Um crânio animatrônico artificialmente inteligente te dizendo a previsão do tempo através de um conjunto de dentes estalidos. Os globos oculares perambulando são a parte mais assustadora.

• Cinco coisas que o Google Assistant faz melhor do que a Siri
• Inteligência artificial do Google pode fazer um dueto de piano para te deixar menos solitário

Para ser um pouco mais específico, a resposta é o Project Yorick, um kit de crânio de três eixos programado para trabalhar com o assistente pessoal da Amazon, a Alexa. Você faz uma pergunta à Alexa, e o crânio de olhos brilhantes te responde.

Este não é o hack mais fácil do mundo, mas Mike McGurin, gênio por trás do Project Yorick, ofereceu detalhes sobre como construir todo o conjunto, em uma publicação de blog. Você vai precisar de um Raspberry Pi, um kit de crânio de três eixos, um bocado de outros softwares e muito tempo livre para conseguir fazer isso.

Melhor começar agora, o Halloween é daqui a apenas sete meses!

[Project Yorick]

The post A Alexa com um crânio animatrônico é o hack mais bizarro que você verá appeared first on Giz Brasil.

]]>
//emiaow553.com/alexa-cranio-hack/feed/ 0
??? ?? ?? ???????? //emiaow553.com/video-celular-discador-giratorio/ //emiaow553.com/video-celular-discador-giratorio/#respond Sun, 06 Nov 2016 12:04:11 +0000 //emiaow553.com/?p=216520 Um usuário do YouTube criou um celular bem retrô: ele tem espaço para guardar um número na memória, é grande e pesado, e também tem um discador giratório.

The post Seus avós vão amar este telefone celular com um discador giratório appeared first on Giz Brasil.

]]>
Cansado de ensinar para seus parentes mais velhos como usar smartphone a cada vez que vai visitá-los? Então faça como o usuário Mr. Volt do YouTube e monte um celular personalizado de alumínio, latão e madeira com um discador giratório que lembra os telefones fixos que existiam no século passado.

celular-discador-giratorio

O formato “tijolo” e o peso exagerado desse protótipo certamente vão ser confortáveis para os seus avós. E com recursos tão primitivos quanto sua característica principal – ele tem uma tela OLED minúscula, memória para armazenar um número de telefone e rádio FM – não tem como seus parentes esquecerem como acessar menus, ligarem para emergência acidentalmente ou de alguma forma bizarra formatarem o celular.

[YouTube via JWZ]

The post Seus avós vão amar este telefone celular com um discador giratório appeared first on Giz Brasil.

]]>
//emiaow553.com/video-celular-discador-giratorio/feed/ 0
????? ?????????? //emiaow553.com/uns-caras-conseguiram-fazer-o-windows-rodar-em-um-chromebook/ //emiaow553.com/uns-caras-conseguiram-fazer-o-windows-rodar-em-um-chromebook/#respond Mon, 18 Jul 2016 21:10:59 +0000 //emiaow553.com/?p=207683 O pessoal do CodeWeavers encontrou uma forma de rodar o Windows no Chrome OS, dando acesso a muito mais do que simplesmente o Chrome nos notebooks com o sistema do Google.

The post Uns caras conseguiram fazer o Windows rodar em um Chromebook appeared first on Giz Brasil.

]]>
Os Chromebooks vão ficar mais potentes com a chegada dos apps de Android para eles, mas e se isso não for o suficiente? O pessoal do CodeWeavers encontrou uma forma de rodar o Windows no Chrome OS. Isso significa que Steam, Photoshop e uma versão sem ser da web do Office poderão ser acessadas de Chromebooks em breve.

>>> Como os apps do Android estão dando vida nova aos Chromebooks

O Chrome OS e bootloader disponível nos Chromebooks, apesar de serem baseados no Linux, são conhecidos pela dificuldade em serem hackeados. Isso significa que mesmo os usuários mais espertos do ponto de vista tecnológico não conseguem usar ao máximo o hardware desses notebooks para nada além do Chrome. E, assim, os Chromebooks acabam sendo pouco úteis para quem quer algo além de acessar a internet.

O CodeWeavers trabalhou nas limitações do Chrome ao se aproveitar do seu novo relacionamento com o Android. Em maio, o Google anunciou que apps do Android estarão disponíveis em alguns dispositivos com Chrome OS.

Um desses dispositivos, o Acer Chromebook R11, roda um chip Intel – o mesmo processador Intel de alguns aparelhos com Windows. O CodeWeavers se aproveitou dessa sinergia Android/Intel para fazer o Steam rodar no aparelho da Acer. Atualmente o software – chamado Crossover for Android – só funciona em dispositivos Chrome OS com processador Intel (e alguns outros dispositivos Android não especificados) e ainda está em fase alfa. Mas o CodeWeavers pretende lançar o beta dele ainda nesse ano.

Então prepare-se para conseguir rodar o Steam em vários dispositivos de baixo custo no futuro.

[Android Police]

The post Uns caras conseguiram fazer o Windows rodar em um Chromebook appeared first on Giz Brasil.

]]>
//emiaow553.com/uns-caras-conseguiram-fazer-o-windows-rodar-em-um-chromebook/feed/ 0
?? ???? ??? ??? //emiaow553.com/pong-versao-real/ //emiaow553.com/pong-versao-real/#respond Sun, 29 May 2016 15:01:38 +0000 //emiaow553.com/?p=204006 Hackers espertos do Uruguai criaram uma versão real de Pong que usa duas pás retangulares e uma bola quadrada para jogar.

The post Construíram uma versão real de Pong que usa até uma bola quadrada appeared first on Giz Brasil.

]]>
por Andrew Liszewski

Uma versão real de Pong seria somente uma mesa de ping-pong, já que é nesse esporte que o jogo clássico é inspirado. Mas alguns hackers espertos do Uruguai conseguiram criar uma versão real do videogame que ainda usa duas pás retangulares e uma bola quadrada para jogar.

Liderados por Daniel Perdomo, os hackers dizem que aprenderam tudo o que precisaram fazer para construir a mesa – incluindo a engenharia mecânica e toda a parte eletrônica – vendo vídeos no YouTube, pesquisando no Google e debatendo em fóruns de discussão.

pong-mesa-gif

Eles demoraram dois anos para concluir, principalmente por só usarem o tempo livre no projeto, mas os resultados parecem ter compensado todo o esforço. O jogo ainda usa alavancas giratórias, como na versão original de Pong, e a mesa ainda tem um ar meio anos 70 que deixa tudo mais incrível.

[YouTube via Gizmag]

The post Construíram uma versão real de Pong que usa até uma bola quadrada appeared first on Giz Brasil.

]]>
//emiaow553.com/pong-versao-real/feed/ 0
????? ????????, ?????? //emiaow553.com/hackers-roubo-caixa-eletronico-japao/ //emiaow553.com/hackers-roubo-caixa-eletronico-japao/#respond Tue, 24 May 2016 18:20:02 +0000 //emiaow553.com/?p=203733 Um ataque coordenado que usou cerca de 100 pessoas conseguiu roubar US$ 12,7 milhões em pouco tempo no Japão.

The post Hackers roubaram US$ 12,7 milhões de caixas eletrônicos japoneses em menos de duas horas appeared first on Giz Brasil.

]]>
Uma série de vulnerabilidades descobertas nos últimos anos prova que as informações do seu cartão de crédito raramente estão seguras. Mas um golpe recente no Japão mostra que hackers estão ficando muito bons em transformar dados em dinheiro vivo. Neste caso, saques coordenados em caixas eletrônicos com cartões de crédito clonados deram a um grupo de criminosos US$ 12,7 milhões em apenas duas horas.

>>> Hackers pegos por causa de erro ortográfico roubaram US$ 12 milhões de banco no Equador

A polícia acredita que os ladrões roubaram dados de um banco da África do Sul e usaram as informações para imprimir 1.600 cartões de crédito falsificados. Esses cartões foram usados para sacar a maior quantidade possível (100.000 yen) em mais de 14.000 transações. Autoridades acreditam que mais de 100 pessoas participaram do golpe.

As polícias do Japão e da África do Sul estão colaborando com a Interpol para determinar quem é o responsável pela falha. É possível que equipamentos de roubo de dados, que estão cada vez mais elaborados, tenham sido usados para coletar os dados iniciais. Clonar cartões de crédito com os dados roubados é bem fácil e barato.

No passado, organizações criminosas deram golpes em caixas eletrônicos usando os mesmos métodos. Hacks antigos permitiam se aproveitar de vulnerabilidades em cartões de débito pré-pagos, criando cópias desses cartões e coordenando saques por caixas eletrônicos espalhados pelo mundo. Os métodos ficaram mais sofisticados, então é bom lembrar de conferir o extrato do cartão de crédito regularmente. Se você nunca foi vítima de fraude de cartão de crédito, provavelmente será um dia, infelizmente.

[Mainichi]

Imagem: Shutterstock

The post Hackers roubaram US$ 12,7 milhões de caixas eletrônicos japoneses em menos de duas horas appeared first on Giz Brasil.

]]>
//emiaow553.com/hackers-roubo-caixa-eletronico-japao/feed/ 0
?? ?? ????? ?? ?? 2024 ??? ?? ??? //emiaow553.com/hackers-roubo-equador/ //emiaow553.com/hackers-roubo-equador/#respond Mon, 23 May 2016 21:17:46 +0000 //emiaow553.com/?p=203660 Há mais de um ano hackers fazem o mesmo ataque para roubar dinheiro a partir de um malware que ataca o sistema de pagamentos Swift.

The post Hackers pegos por causa de erro ortográfico roubaram US$ 12 milhões de banco no Equador appeared first on Giz Brasil.

]]>
O grupo de hackers que atacou um banco em Bangladesh também conseguiu roubar US$ 12 milhões de um banco do Equador. Há 15 meses, os hackers acessaram os códigos do banco e movimentaram dinheiro a partir de um ataque ao sistema global de pagamentos Swift.

>>> Hackers que foram capturados por causa de erro ortográfico queriam conquistar o mundo
>>> Banco assaltado em US$ 80 milhões estava usando equipamento de rede de US$ 10

É a mesma falha usada pelos hackers de Bangladesh, o que indica que não foi um ataque isolado, e é provável que outros bancos tenham sido alvos de ataques pelos mesmos hackers. Ainda há um terceiro caso conhecido feito no fim do ano passado no Vietnã.

O ataque no Banco del Austro, no Equador, durou dez dias. Nesse período, os criminosos usaram credenciais do Swift para modificar registros de transações em 12 transferências que somavam mais de US$ 12 milhões. Eles usaram malwares avançados para roubar credenciais e apagar os rastros.

Apesar de ter acontecido em janeiro de 2015, o ataque foi mantido em segredo até agora – bancos envolvidos sabiam do ocorrido, mas os responsáveis pelo Swift só ficaram sabendo agora.

Em fevereiro, um grupo de hackers atacou um banco de Bangladesh e conseguiu roubar mais de US$ 80 milhões. Eles foram descobertos por causa de um erro ortográfico, e investigações mostraram que eles tinham um esquema bastante elaborado para se aproveitar de um malware que ataca o sistema de pagamentos Swift.

[BGR, Bloomberg]

Foto por Ivan David Gomez Arce/Flickr

The post Hackers pegos por causa de erro ortográfico roubaram US$ 12 milhões de banco no Equador appeared first on Giz Brasil.

]]>
//emiaow553.com/hackers-roubo-equador/feed/ 0
??? ?? ? ?? ?? //emiaow553.com/erro-ortografia-assalto-hackers-3/ //emiaow553.com/erro-ortografia-assalto-hackers-3/#respond Mon, 25 Apr 2016 20:26:47 +0000 //emiaow553.com/?p=201534 Hackers que roubaram US$ 80 mi do Banco Central de Bangladesh comprometeram um dos mais populares sistemas de pagamento do mundo em seu ataque.

The post Hackers que foram capturados por causa de erro ortográfico queriam conquistar o mundo appeared first on Giz Brasil.

]]>
Os hackers por trás de um ataque a um banco em Bangladesh fizeram muito mais do que simplesmente roubar dinheiro. Eles criaram um malware que pode comprometer todo o sistema de pagamento SWIFT usado internacionalmente.

>>> Banco assaltado em US$ 80 milhões estava usando equipamento de rede de US$ 10
>>> Erro de ortografia faz hackers serem descobertos em assalto de US$ 850 milhões

Pesquisadores da BAE Systems dizem à Reuters que os hackers que atacaram o Banco Central de Bangladesh comprometeram o sistema SWIFT usando um malware. O SWIFT confirmou à Reuters que está “ciente do malware direcionado ao seu cliente de software.” A organização planeja disponibilizar uma atualização para o software o mais rápido possível para proteger sistemas de pagamento de ataques.

O malware, chamado evtdiag.exe, permitiu aos hackers mudar registros nos bancos de dados SWIFT para esconder o que eles fizeram. Os criminosos conseguiram apagar registros de transferências, interceptar mensagens sobre pagamentos e manipular o saldo de conta exibido para cobrir seus rastros.

O software foi aparentemente feito especificamente para funcionar com o banco de Bangladesh, mas eles podem em teoria, segundo os pesquisadores, aplicar o mesmo sistema em outros lugares. Adrian Nish do BAE Systems disse à Reuters que esse é um dos malwares mais elaborados que ele já viu.

A invasão do banco de Bangladesh até agora parecia uma grande comédia de erros. Para começar, os hackers foram descobertos porque erraram a ortografia de “foundation” e escreveram “fandation” – um erro que foi percebido pelo Deutsche Bank, o que fez o golpe deles chegar ao fim. Em meio a tudo isso, no entanto, os criminosos conseguiram roubar US$ 80 milhões antes de serem descobertos.

Na semana passada, uma análise forense dos hacks descobriu que o banco usava equipamentos de rede usados de US$ 10 sem firewall para ligar seus computadores. Esses computadores eram conectados ao sistema de pagamento global SWIFT, o que significa que os hackers podiam ter acesso às credenciais necessárias para fazer transferências de altos valores para suas próprias contas.

A Reuters diz que os hackers direcionavam o ataque a uma parte específica do software do SWIFT conhecida como Alliance Access. Então por mais que o sistema SWIFT seja usado em milhares de bancos no mundo inteiro, nem todos estão vulneráveis ao malware.

[Reuters]

Foto por Grant Hutchinson/Flickr

The post Hackers que foram capturados por causa de erro ortográfico queriam conquistar o mundo appeared first on Giz Brasil.

]]>
//emiaow553.com/erro-ortografia-assalto-hackers-3/feed/ 0
???? ??? ??? ??? | 2 ? 2 ?? ??????? //emiaow553.com/aparelho-de-som-e-vizinhos-barulhentos/ //emiaow553.com/aparelho-de-som-e-vizinhos-barulhentos/#respond Thu, 28 Jan 2016 18:51:20 +0000 //emiaow553.com/?p=194575 Este herói sem capa criou um método de avisar os vizinhos barulhentos de que talvez seja melhor diminuir o volume da música deles.

The post Rapaz cria aparelho de som que toca música alta quando vizinhos fazem muito barulho appeared first on Giz Brasil.

]]>
Infelizmente não podemos escolher nossos vizinhos, mas é decisão nossa como lidar com eles. Um YouTuber chamado Jamil adotou uma postura passivo-agressiva para lidar com seus vizinhos barulhentos.

Jamil conectou um aparelho de som a uma placa Arduino, que detecta se os vizinhos estão fazendo barulho demais. Se for o caso, os alto-falantes disparam automaticamente uma música alta na direção deles. Confira-o em ação abaixo:

Nem todo herói usa capa. Neste caso, trata-se de um cara com conhecimento para conectar um tocador de CDs, um conjunto de alto-falantes imensos e um microfone a uma placa Arduino, que é programada para disparar música alta apenas quando o som vindo do outro lado da parede atinge um nível específico.

Para deixar seus vizinhos perceberem passivamente que devem abaixar um pouco o volume da música deles, Matthew escolheu a canção clássica do Baha Men, “Who Let the Dogs Out?”. Mas se você quiser tentar criar esse sistema por conta própria, pode escolher qualquer outra música que possa incomodar as pessoas que moram no apartamento ao lado do seu.

[YouTube via Reddit via Laughing Squid]

The post Rapaz cria aparelho de som que toca música alta quando vizinhos fazem muito barulho appeared first on Giz Brasil.

]]>
//emiaow553.com/aparelho-de-som-e-vizinhos-barulhentos/feed/ 0
??? ?? ????? ??? ??? ?????? //emiaow553.com/ashley-madison-oferece-mais-de-r-1-milhao-por-informacoes-que-levem-aos-responsaveis-pelo-vazamento/ //emiaow553.com/ashley-madison-oferece-mais-de-r-1-milhao-por-informacoes-que-levem-aos-responsaveis-pelo-vazamento/#respond Tue, 25 Aug 2015 11:36:02 +0000 //emiaow553.com/?p=181719 O site de traições oferece 500.000 dólares canadenses por qualquer informações que leve aos hackers responsáveis pelo vazamento da base de dados da rede.

The post Ashley Madison oferece mais de R$ 1 milhão por informações sobre os responsáveis pelo vazamento appeared first on Giz Brasil.

]]>
Ashley Madison, o site “líder mundial em encontros discretos” está oferecendo mais de R$ 1 milhão por qualquer informação que leve à prisão dos hackers responsáveis pelo vazamento dos dados de mais de 39 milhões de usuários mundiais do site ?cerca de 30 GB de dados foram despejados na rede nas últimas semanas.

A Avid Life Media, a companhia dona do site de traições, oferecerá 500.000 mil dólares canadenses (equivalente a R$ R$ 1.342.451) por qualquer informação que leve a “identificação, prisão e acusação” de hackers membros do Impact Team, a equipe responsável pelos vazamentos de informações que revelaram não apenas a identidade e números de cartões de crédito, mas até mesmo as fantasias sexuais dos usuários do Ashley Madison.

A premiação surge após a suspeita de que dois usuários do site tenham cometido suicídio por terem tido seus dados revelados com o vazamento. O anúncio foi feito durante uma conferência da polícia de Toronto, Canadá, cidade onde a Avid Life Media é baseada. “Temos duas suspeitas de suicídio que estão associadas ao vazamento do Ashley Madison”, disse o superintendente Bryce Evans durante o anúncio.

Apesar dos suicídios ainda não terem sido confirmados, a polícia de Toronto afirma que outros crimes, como extorsões e casos de chantagem podem derivar do vazamento de informações. “O efeito cascata das ações do Impact Team tem ?e continuará a ter ?um efeito social e econômico de longo termo”, diz Evans.

O superintendente exibiu um email de uma outra vítima de extorsão: ele deveria depositar uma quantia em bitcoins, a moeda virtual que não pode ser rastreada, se não quisesse que amigos e familiares soubessem que ele tinha uma conta no Ashley Madison:

“Seus dados vazaram quando o site Ashley Madison foi hackeado, e agora tenho todas as suas informações. Também pude encontrar sua conta no Facebook e tenho como entrar em contato com seus amigos e familiares. Se quiser evitar que eu compartilhe estes detalhes com eles, você deve enviar 1.05 bitcoin [equivalente a US$ 230] imediatamente para o seguinte endereço”.

Além da polícia de Toronto, o FBI e o Pentágono, cujos funcionários usavam emails profissionais para acessar o site, também fazem as próprias investigações sobre o hack.

O vazamento ocorreu há uma semana, cerca de um mês depois do Avid Life Media confirmar que foi invadida por hackers — os invasores pediam pelo fechamento do site e ameaçavam expor os dados roubados se isso não acontecesse. O site não foi fechado e os hackers cumpriram a ameaça: 9,7 GB de dados com informações mais de 39 milhões de usuários foram despejadas na rede. E isso foi só o começo: poucos dias depois, mais 19,92 GB foram vazados, desta vez com emails de Noel Biderman, CEO da Avid Life Media.

Uma das razões pelas quais os hackers pediam pelo fechamento do Ashley Madison era o fato de que o site armazenava dados dos usuários, mesmo depois deles pagarem uma taxa de US$ 19 para que qualquer vestígio de informação pessoal fosse excluído — o que, de acordo com os hackers, era uma inverdade: dados de cartões de crédito continuam armazenados mesmo depois do pagamento. Eles também afirmavam que a grande maioria dos usuários da rede eram homens e grande parte das mulheres presentes ali não passavam de perfis falsos. O que, segundo o site Dadavitz, que teve acesso aos dados, é verdade:

4751408657072128

Mas conforme o Gizmodo discutiu, este hack é muito mais perigoso e danoso que um vazamento qualquer que mostra dados pessoais, porque ele expõe informações privadas muito particulares e delicadas, que podem acabar com a vida de uma pessoa no âmbito social, profissional e financeiro. Não pode ser solucionado com a criação de um novo cartão de crédito, por exemplo.

Então, independente do que você ache do site e seus usuários, por mais imorais que ambos possam ser, este vazamento pode, literalmente, acabar com a vida de alguém. [TechCrunch, VentureBeat]

The post Ashley Madison oferece mais de R$ 1 milhão por informações sobre os responsáveis pelo vazamento appeared first on Giz Brasil.

]]>
//emiaow553.com/ashley-madison-oferece-mais-de-r-1-milhao-por-informacoes-que-levem-aos-responsaveis-pelo-vazamento/feed/ 0
?????? SG???????????????? //emiaow553.com/fone-de-ouvido-implantado-na-orelha/ //emiaow553.com/fone-de-ouvido-implantado-na-orelha/#comments Wed, 26 Jun 2013 14:48:42 +0000 //emiaow553.com/?p=111041 Rich Lee se libertou das frustrações que seu fone de ouvido poderia lhe causar, seja porque ele vira um emaranhado, seja porque ele é fácil de perder. Como? Lee é o que se chama de “grinder“: alguém que experimenta implantes cirúrgicos ou dispositivos para o corpo. Lee resolveu implantar em seu trago – a saliência […]

The post Este cara tem um fone de ouvido invisível implantado na orelha appeared first on Giz Brasil.

]]>
Rich Lee se libertou das frustrações que seu fone de ouvido poderia lhe causar, seja porque ele vira um emaranhado, seja porque ele é fácil de perder.

Como? Lee é o que se chama de “grinder“: alguém que experimenta implantes cirúrgicos ou dispositivos para o corpo.

Lee resolveu implantar em seu trago – a saliência dura que fica na entrada do canal auditivo – um pequeno ímã, que funciona como um fone de ouvido embutido na cabeça.

Para manter o implante quase completamente imperceptível, os sinais de áudio são transmitidos através de uma bobina que Lee usa em volta do pescoço (com base neste Instructable). Ela cria um campo magnético, fazendo com que o implante vibre e produza som.

A qualidade do áudio fica certamente longe do que você consegue obter usando fones de ouvido, mas a abordagem de Lee tem um monte de vantagens.

Além de ouvir música onde e quando ele quiser, Lee também tem planos para ligar o sistema sem fio a vários sensores, como termômetros, telêmetros ultrassônicos e até mesmo contadores Geiger, dando-lhe a capacidade de medir distâncias como um morcego, ou sentir a temperatura de um objeto sem tocá-lo.

Bem, o ímã implantado parece ser a ferramenta perfeita para quem precisa receber dicas no ouvido na hora de dar em cima de alguém. Ou poderia servir a apostadores em torno de uma mesa de pôquer. Ou seja: a experiência de hackear o corpo humano vale a pena? Isso depende de você. [H+ Magazine via Boing Boing]

Fotos por Rich Lee/H+ Magazine

The post Este cara tem um fone de ouvido invisível implantado na orelha appeared first on Giz Brasil.

]]>
//emiaow553.com/fone-de-ouvido-implantado-na-orelha/feed/ 301
?? ? ?? ??? ?? ?? ???????? //emiaow553.com/como-um-simples-smartphone-com-android-pode-hackear-um-aviao-inteiro/ //emiaow553.com/como-um-simples-smartphone-com-android-pode-hackear-um-aviao-inteiro/#comments Thu, 11 Apr 2013 21:18:42 +0000 //emiaow553.com/?p=104057 Se empresas aéreas já se preocupam em fazer você desligar o seu smartphone, as coisas podem ficar ainda mais rígidas: de acordo com o que disse Hugo Teso durante a conferência de segurança Hack In The Box, é possível hackear um avião inteiro usando apenas um smartphone com Android. Teso – um piloto de avião comercial […]

The post Como um simples smartphone com Android pode hackear um avião inteiro appeared first on Giz Brasil.

]]>
Se empresas aéreas já se preocupam em fazer você desligar o seu smartphone, as coisas podem ficar ainda mais rígidas: de acordo com o que disse Hugo Teso durante a conferência de segurança Hack In The Box, é possível hackear um avião inteiro usando apenas um smartphone com Android.

Teso – um piloto de avião comercial que virou um consultor de segurança de computadores – explicou para a audiência como é possível desenvolver ferramentas para smartphones que podem ser usadas para hackear aeronaves do conforto do seu assento na janela. A Net Security explica:

Ao se aproveitar de duas novas tecnologias para descoberta, coleta de informações e exploração de fases do ataque, e ao criar uma estrutura de exploração (SIMON) e um app para Android (PlaneSploit) que envia mensagens de ataque para os sistemas de controle de vôo (unidade de computação e unidade de controle), ele demonstrou a incrível habilidade de tomar controle total de aeronaves ao fazer aviões virtuais se moverem como ele queria.

Uma das duas tecnologias é o Automatic Dependent Surveillance-Broadcast (ADS-B), que envia informação sobre cada aeronave (identificação, posição, altitude) através de um transmissor on-board para controladores de tráfego aéreo, e permite que naves equipadas com a tecnologia recebam informações sobre outros aviões durante o vôo.

A outra é o Aircraft Communications Addressing and Reporting System (ACARS), usado para trocar mensagens entre aeronaves e controladores de tráfego aéreo via rádio ou satélite, assim como automaticamente entregar informações sobre cada fase do vôo para o outro.

Explorar essas vulnerabilidades significa que é possível conseguir informações sobre o computador de bordo, assim como entregar mensagens maliciosas que afetam o comportamento do avião. O app usado por Teso, chamado PlaneSploit, tem funções assustadoras – trocar o destino, ligar e desligar as luzes internas e… derrubar o avião – mas não é claro se elas funcionam na prática.

O que, possivelmente, não é algo que precisaremos nos preocupar muito – Teso não detalhou as informações das falhas e já está trabalhando com a indústria para corrigi-las. Se quiser mais detalhes, leia o artigo da Net Security – em inglês – que fala mais sobre o estudo. [Net Security]

Imagem via StudioSmart/Shutterstock

The post Como um simples smartphone com Android pode hackear um avião inteiro appeared first on Giz Brasil.

]]>
//emiaow553.com/como-um-simples-smartphone-com-android-pode-hackear-um-aviao-inteiro/feed/ 289
??? ????? ??? - ?????? //emiaow553.com/como-construir-seu-proprio-repulsor-controlado-por-musculos-do-homem-de-ferro/ //emiaow553.com/como-construir-seu-proprio-repulsor-controlado-por-musculos-do-homem-de-ferro/#comments Wed, 10 Apr 2013 16:38:21 +0000 //www.gizmodo.com.br/?p=103891 Homem de Ferro 3 está quase aí, e se você pretende aparecer na estreia com sua própria armadura feita em casa, você vai querer conferir este guia do Instructable feito pela Advancer Technologies. Ele mostra como criar seu próprio repulsor controlado pelos músculos que funciona como Tony Stark faz nos filmes. Quando você aperta seu […]

The post Como construir seu próprio repulsor controlado por músculos do Homem de Ferro appeared first on Giz Brasil.

]]>
Homem de Ferro 3 está quase aí, e se você pretende aparecer na estreia com sua própria armadura feita em casa, você vai querer conferir este guia do Instructable feito pela Advancer Technologies.

Ele mostra como criar seu próprio repulsor controlado pelos músculos que funciona como Tony Stark faz nos filmes. Quando você aperta seu punho, sensores em uma manga no antebraço detectam seu músculo do braço de flexionando e aciona os LEDs do repulsor ligando-o e liberando um efeito sonoro de carga. E quando você soltar o punho, ele aciona um som de disparo. Você é até recebido por J.A.R.V.I.S. quando liga a coisa, e não precisa de todo o conhecimento técnico de Tony Stark para fazer tudo funcionar. [Instructables]

original

The post Como construir seu próprio repulsor controlado por músculos do Homem de Ferro appeared first on Giz Brasil.

]]>
//emiaow553.com/como-construir-seu-proprio-repulsor-controlado-por-musculos-do-homem-de-ferro/feed/ 135
?????? ??????-isoftbet?????????? //emiaow553.com/este-smartphone-pode-rodar-mais-de-sete-sistemas-operacionais-diferentes/ //emiaow553.com/este-smartphone-pode-rodar-mais-de-sete-sistemas-operacionais-diferentes/#comments Fri, 28 Dec 2012 13:23:50 +0000 //www.gizmodo.com.br/?p=94249 O HTC HD2 pode ser bem antigo – ele foi lançado em novembro de 2009 – mas é até hoje um dos aparelhos preferidos dos hackers, que não querem deixá-lo morrer. A prova disso é o mais novo feito atingido por eles com o dispositivo: conseguiram instalar o Windows RT em um HD2. Ele foi […]

The post Este smartphone pode rodar mais de sete sistemas operacionais diferentes appeared first on Giz Brasil.

]]>
O HTC HD2 pode ser bem antigo – ele foi lançado em novembro de 2009 – mas é até hoje um dos aparelhos preferidos dos hackers, que não querem deixá-lo morrer. A prova disso é o mais novo feito atingido por eles com o dispositivo: conseguiram instalar o Windows RT em um HD2.

Ele foi lançado com o Windows Mobile 6.5 e não recebeu atualização oficial para o Windows Phone 7, mas isso não impediu seus usuários de adaptarem a plataforma ao aparelho.

E não foi só o WP7: o HD2 também roda o MeeGo, Ubuntu, Android (até o Jelly Bean!), Windows Phone 7.5, 7.8 e, recentemente, também passou a rodar o Windows Phone 8 – isso sem contar algumas bizarrices como uma adaptação do Windows XP, do Windows 95 e 98. Tem OS para todos os gostos.

E agora chegou a vez do Windows RT. O usuário @CotullaCode postou fotos no Twitter mostrando como ficou o Windows no HD2, e é possível ver ele rodando a versão tradicional de desktop e a nova interface do sistema operacional também.

Pelos tweets enviados por @CotullaCode, a adaptação não parece ser das melhores: os apps Metro não rodam por causa da limitação da resolução (ele diz que 480×720 não é o suficiente para os apps) e não é possível fazer ligações (não existe um app para isso). Mesmo assim, colocar o Windows RT no HD2 vale pela diversão de ter o sistema da Microsoft para tablets em um smartphone com três anos de vida. [Twitter via The Verge]

The post Este smartphone pode rodar mais de sete sistemas operacionais diferentes appeared first on Giz Brasil.

]]>
//emiaow553.com/este-smartphone-pode-rodar-mais-de-sete-sistemas-operacionais-diferentes/feed/ 2
??????? ?? ????????? //emiaow553.com/apple-in-app-hac/ //emiaow553.com/apple-in-app-hac/#comments Mon, 16 Jul 2012 19:07:18 +0000 //www.gizmodo.com.br/?p=78292 Obviamente, a Apple não ficou nada contente com o método super fácil de obter in-app purchases de graça no iOS. A empresa está tentando de tudo para derrubar o esquema do hacker russo Alexy Borodin, mas até agora os esforços foram inúteis. Até o momento, a Apple enviou um pedido para que o servidor original […]

The post Apple está tentando solucionar o hack das compras in-app, mas ele continua funcionando appeared first on Giz Brasil.

]]>
Obviamente, a Apple não ficou nada contente com o método super fácil de obter in-app purchases de graça no iOS. A empresa está tentando de tudo para derrubar o esquema do hacker russo Alexy Borodin, mas até agora os esforços foram inúteis.

Até o momento, a Apple enviou um pedido para que o servidor original seja derrubado, tirou do ar o vídeo com instruções que estava no YouTube e conseguiu fazer o PayPal remover a conta para doações que Borodin tinha configurado. Mas Borodin moveu seus servidores para longe e melhorou o hack para que ele não use os servidores da Apple, como você pode ver no esquema acima.

A Apple enviou este comunicado ao Loop:

“‘A segurança da App Store é incrivelmente importante para nós e para a comunidade de desenvolvedores,’ a representante da Apple Natalie Harrison disse. ‘Levamos denúncias de atividades fraudulentas com muita seriedade e estamos investigando.'”

Você pode acompanhar as desventuras de Borodin em seu site, o In-Appstore. Ele levantou uma quantia suficiente para manter o servidor online por um mês e parece estar disposto a manter o jogo de gato de rato com a Apple até onde for capaz. [In-Appstore via TNW via MacRumors, The Loop]

The post Apple está tentando solucionar o hack das compras in-app, mas ele continua funcionando appeared first on Giz Brasil.

]]>
//emiaow553.com/apple-in-app-hac/feed/ 3