Mostrando postagens com marcador hackers. Mostrar todas as postagens
Mostrando postagens com marcador hackers. Mostrar todas as postagens

domingo, 8 de janeiro de 2023

Ethical Hacker

Não se preocupe! Sou um expert em hackear.

P-A-S-S-W-O-R-D. Deny. 

A-B-C-1-2-3. Deny.

Tudo certo! Verifiquei tudo e seu sistema é realmente à prova de balas.

😅

sábado, 4 de dezembro de 2021

Combo aleatório de imagens #8

Mês passado eu confesso que esqueci das imagens aleatórias. 🤦‍♂️ A primeira semana passou como um foguete e quando vi não havia postado. Por sinal, acabei não produzindo nenhum post durante o mês de novembro. Shame on me. 🥸 Estive envolvido com outros rolês e não sobrou tempo para o blog. Mas agora, voltamos com o último combo aleatório de imagens de 2021. Let's do it!

corre do gerenciador de tarefas

Oh, não! Lá vem o gerenciador de tarefas! 😱


machine learning

Machine Learning: você está fazendo isso errado. 😅


duas impressoras em uma moto

Mano do céu! Duas impressoras em uma moto! 💣


livros que te fazem chorar estrutura de dados e algoritmos java

Livros pra chorar? Qualquer um sobre programação. 🤣


doing_numbers

Parecem meus vídeos no YouTube. 🤭


esquecer chamado na fila

Nunca é tarde pra atender aquele chamadinho antigo... 🤪


impressora macaco

Reaproveitamento de impressora. 🖨️


erros corrigidos

Debug overflow. 😵‍💫


black friday na ti

Nunca é tarde pra um promo. 😂


descubra seu nome hacker

Meu nome hacker é Orange123. 🙃

Entonces é isso, galeris! Pra 2022, ainda não decidi se vou continuar com essa sequência de postagens. Talvez, o mais provável é que sejam posts aleatórios, sem o rigor de um prazo. Até porque, o objetivo para seguir este formato foi agrupar várias imagens — que antes eu disparava em postagens individuais — em uma única, tentando assim deixar o troço mais atrativo. Porém, eu nunca sei quantas imagens vou ter pra compartilhar, mas ter um número fixo é bacana. 😊 Anyway, sigo por aqui. Até os próximos capítulos, digo, posts. 👋

sexta-feira, 20 de agosto de 2021

Grupo RansomExx pode estar por trás dos ataques a Renner

A essa altura, provavelmente você já deve estar sabendo que a varejista gaúcha, Lojas Renner e outras marcas da empresa, foram alvo de possíveis ataques do tipo ransomware na última quinta-feira (19).

Bom, caso não saiba, pode ler mais sobre aqui e aqui.

Especulações indicam que o grupo por trás dos ataques a cadeia de lojas é o mesmo que, no início do mês, esteve envolvido nas investidas contra a fabricante de placas mães, Gigabyte.

Intitulado RansomExx, fontes relatam que os hackers tem usado dois tipos de afronta: o primeiro deles seriam os famosos E-mails de phishing e o segundo trata-se da exploração de vulnerabilidades conhecidas em ambientes Linux e VMware ESXi.

No modelo de phishing, observa-se que no objeto da infecção, há a instalação de um downloader responsável por chamar um payload. Este script ficaria disponível através de um endereço que supostamente contém um arquivo com extensão de imagem, ".png".

Imagem: Kevin Ku/Unsplash

A seguir, há uma lista contendo IPs, domínios e hashes de arquivos, vistos como indicadores de comprometimento (IOC), que devem ser imediatamente retidos em endpoints de segurança, tais como firewalls, antivírus e proxies.

IPv4 173.208.164.34
IPv4 192.243.102.227
IPv4 162.248.245.71
IPv4 185.206.144.40
IPv4 185.212.47.21
IPv4 64.44.51.101
IPv4 23.106.125.154
IPv4 144.217.174.184
IPv4 216.189.145.132
IPv4 192.254.66.108
IPv4 13.85.68.166
IPv4 13.36.229.81
IPv4 13.85.68.166
IPv4 13.36.229.81

hostname station.trustar.co
URL https://station.trustar.co/constellation/reports/f924e117-c075-4dca-a709-56897cf98c3d
domain fearlesslyhuman.org
domain tedxns.com
domain easyco.club
domain sarymar.com
domain foods-pro.com
domain benreat.com
domain planlamaison.com
domain tattooprestige.com
domain teamchuan.com
domain c1oudflare.com
domain 123-gmbh.de
domain masternoticial.me
domain webmasterx.me

FileHash-SHA256 64C51351AAFB4CD339934A78D064847BDD833B963EAFBADE86EB51AC2C1677F4
FileHash-SHA256 78147D3BE7DC8CF7F631DE59AB7797679ABA167F82655BCAE2C1B70F1FAFC13D
FileHash-SHA256 CB408D45762A628872FA782109E8FCFC3A5BF456074B007DE21E9331BB3C5849
FileHash-SHA256 ED2B1F855FC7A39A7CF2CFBFD5A10707801BA313BAB9C5D748FCD3703AAD66FC
FileHash-SHA256 D85F4448D5AEA240D68C07BEC6F363986D71940C3C1A3E49053D55FD1741C41E
FileHash-SHA256 F543C477BA67AFD4FB2AE111B22C8D596BF8E61E13A627F6A972FAC4762A70C1
FileHash-SHA256 E55FCF9315C52D2ABD3431F7E4BB82CBD2B0D24D124E0E1A27B951030B2DE162
FileHash-SHA256 4CAE449450C07B7AA74314173C7B00D409EABFE22B86859F3B3ACEDD66010458
FileHash-SHA1 30391fe6c4ba0b13050863089249c5a7c8f162e2
FileHash-SHA1 58c581a7f819cf326cadc3db4f43ffcd8203ee5e
FileHash-SHA1 6b5e5a742a8b98b9a87cf317ff694797d49d756a
FileHash-SHA1 035c138f3e73b402a48c94e2d97491931b1a0038
FileHash-SHA1 33e792ebbd5b4b75b84de2ddf4d47599339f2896
FileHash-SHA1 6a0a7e3a21888b87fde3323e0dc4fc085e71a8b7
FileHash-SHA1 08574581b59387626aed58a824f3d84b2ea225c9
FileHash-SHA1 d2716833296317323f7cce5691940ab0b58e36d7
FileHash-SHA1 5448e52acc4bfe16cebaef661ca19a913e189bd4
FileHash-SHA1 142b147c3b5597dead28d8ba91927ac0a960bf41
FileHash-SHA1 1bc3dce31fe1beb727cd449e6cec70578c5dcb55
FileHash-MD5 63e751462c47f95c89ab83df8d89a36a
FileHash-MD5 e87bb48fe2765fabb695002f20b110a5
FileHash-MD5 042f9c2ad916d859eed4875439c317dc
FileHash-MD5 d2265abffd6f3093177d7751cef85362
FileHash-MD5 5f94faa27dd26b1be8d62fff816e0d62
FileHash-MD5 8f3dacc0bcb80a9a29cc5cd6483492d0
FileHash-MD5 8e5375a9f1e45cd2200d6f3e2c093314
FileHash-MD5 e4c99cd6346d2f1d97b328c2071a4e12
FileHash-MD5 8e5375a9f1e45cd2200d6f3e2c091532
FileHash-MD5 4f0374da16a4469b553a92cb89a26836
FileHash-MD5 0688edb9292aad7febf108238fac5c64
FileHash-MD5 001519e481baed03b4d92a0848024f80
FileHash-MD5 129a057445edf42315c6d626c852f9af
FileHash-MD5 b5486edc903eda5b506e7347487477c2
FileHash-MD5 5f94faa27dd26b1be8d62fff816e1871
FileHash-MD5 1a546d8713bffdef3aa74b7f01f3a25e
FileHash-MD5 5a05d348be020d55bf69f109130bb283
FileHash-MD5 fe571f22a4d0745a2028e52960ffbaf3
FileHash-MD5 e57c25f7969f03dc47ec6ea04d2fe9d9
FileHash-MD5 e494c1420a2e1bf2f96ee7698f87d468
FileHash-MD5 6fc225927e1830f7c5e692197e4b98aa
FileHash-MD5 7ee46373a0a370ee9657aebc9ef5448a
FileHash-MD5 2b0ae63aa23b37abd6e51c5954d1be21
FileHash-MD5 cf73aa73404a5c9cf0ec50fdd0d7e9ce
FileHash-MD5 a8abb3ccbb0a97b127cc27fbf5d06e06
FileHash-MD5 09984d531d55abce0bd1357f87e5044f
FileHash-MD5 437e30fdb138801e17543edd395a783b
FileHash-MD5 129a057445edf42315c6d626c85dba3b
FileHash-MD5 e87bb48fe2765fabb695002f20b11876
FileHash-MD5 ce1c01137e51ae2d0caf3a4a44319bf0
FileHash-MD5 09984d531d55abce0bd1357f87e93b9c
FileHash-MD5 a4f33d89f8d0b0a2607065edbf91fb9f
FileHash-MD5 8f3dacc0bcb80a9a29cc5cd6482a1202
FileHash-MD5 e87bb48fe2765fabb695002f20b10873
FileHash-MD5 5a05d348be020d55bf69f109130baa2d
FileHash-MD5 7760f56ff3c593a832f5e59db63209d5
FileHash-MD5 e4c99cd6346d2f1d97b328c20713b3ab
FileHash-MD5 21cac236ae439548546d5ac92b83c5e5
FileHash-MD5 f71e0a02205b6e6b7ed5a35ada232c8e
FileHash-MD5 b8b4eecdf140e57dad6d2071e6a82852
FileHash-MD5 129a057445edf42315c6d626c852fd2f
FileHash-MD5 b42eb225aa70bd4101c03e2ea4208adc
FileHash-MD5 e4c99cd6346d2f1d97b328c20713a4c3
FileHash-MD5 a9686117e2f7634c819106e84a016691
FileHash-MD5 b1ddb9eb6ecca93c771d7232f75d12f5
FileHash-MD5 6aed05c3955eda9d99cec05910be8b29
FileHash-MD5 a9686117e2f7634c819106e84a003e54
FileHash-SHA256 4c5f7e8d6a5776547f0f0328fad7a5fd845eb06b1c6106f95f01a81f37fdc4b9
FileHash-SHA256 01afefdb808d1309234340b2c894128a83c1b8c023195311ea6f5123f3aae3f1

Vale o alerta! Sys e e Security Admins precisam ter "olhos de aguia" pra não deixar a sua rede cair na mão desses bandidos.

domingo, 24 de janeiro de 2021

Será que estou entre os 220 milhões de brasileiros com dados expostos?

Estava lendo sobre o vazamento de dados que expôs 220 milhões de brasileiros, envolvendo elementos como, CPF, vínculo familiar, ocupação, endereço, telefone, score de crédito, renda, classe social, poder aquisitivo e várias outras coisas.

Dados pessoais de 220 milhões de brasileiros foram expostos

Provavelmente, algumas dessas informações, nem mesmo os proprietários saibam ou tenham fácil acesso. Por exemplo, eu não sei em qual classe social estou inserido e nem mesmo qual o nível do meu poder aquisitivo — será que é baixo, médio ou alto? Por isso, os especialistas recomendam que a população fique ligada e monitore toda e qualquer movimentação possível, no intuito de identificar algum comportamento inesperado.

Segundo dados do IBGE, a população brasileira em 2018 estava em 209,5 milhões de habitantes. Isso significa que, se realmente houve o vazamento para a quantidade de pessoas mencionada, constam na base divulgada, até mesmo indivíduos já falecidos.

Obviamente fiquei preocupado, pois recentemente meu Caixa Tem foi fraudado, e há 2 anos, tive um cartão de crédito clonado. É uma uma mistura de sensações como exposição, impotência e frustração, sentidas quando algo assim acontece.

Have I Been Pwn?

Com isso, lembrei do "Have I Been Pwn?" (HIBP). Trata-se de um site, criado em 2013 por Truy Hunt, que busca indexar dumps de dados, que contenham informações privadas dos usuários de um determinado serviço, e que foram vazadas, muitas vezes através da exploração de brechas de segurança na estrutura das aplicações. Acessando o HIPB, basta digitar o endereço de E-mail que você geralmente usa na criação das suas contas, para que resulte em algum dado seu que já foi vazado por um sistema na internet.

Os caracteres ';-- que compõem o logotipo do site referem-se a uma string de SQL Injection, enquanto que pwned é um termo cuja tradução significa o comprometimento quanto ao controle de um sistema ou serviço.

Sei que para uma situação como a relatada no início dessa postagem, talvez o HIPB não ofereceria um proveito imediato. Até porque, já se sabe o que vazou, apesar de ainda não estar claro quem foi prejudicado. Caso o site tenha acesso ao dump, aí a coisa muda e quem sabe ajude. Então, vale para conhecimento. Em todo o caso, falta agora confirmar a origem das informações vazadas para que as ações necessárias sejam tomadas, mas mesmo assim, seja lá quem ou o que falhou, a cagada já está feita, ficando a cargo das pessoas se cuidarem e torcerem para não serem pegas de surpresa.

domingo, 6 de dezembro de 2020

Hacker dog é o "Goodboy89"

Hacker dog necessita de um nickname menos sugestivo. 😅😅😅

quinta-feira, 19 de março de 2020

Você pode hackear o telefone dela e desbloquear meu número?


Um cara: "Ei, você estuda ciência da computação, certo?".
James: "Sim".
Um cara: "Eu preciso de um favor".
Um cara: "Uma garota me bloqueou. Você pode hackear o telefone dela e desbloquear meu número".
James: "Eu sou um engenheiro de software. Que porra você acha que eu faço?".

quarta-feira, 4 de março de 2020

sábado, 20 de julho de 2019

Como não ser hackeado por gringos?


Não sei como eu, você e ninguém mais havia pensado nisso antes!

😲😱😂

sábado, 22 de outubro de 2016

Hacker e Cracker


Nesse caso eu prefiro o cracker, principalmente quando estou com fome.

x D

Fonte: TI de TI via Facebook

quinta-feira, 21 de abril de 2016

terça-feira, 6 de outubro de 2015

Site do PT é "hackeado"

Não sei se você tem o costume de acessar diariamente o site do PT (eu até não sabia que eles tinham site), mas vale lembrar que na madrugada dessa segunda-feira (05/10/15), o site do partido foi invadido por hackers (ou crackers, se você prefere chamar os caras assim), difamando a imagem da organização e publicando (até que se prove o contrário) "inverdades" sobre o Partido dos Trabalhadores.

clique na imagem para ampliar

A depreciação, além de fazer alusão a frase "PT corrupto", estampou a estrela (símbolo do partido) com roupa de presidiário e marcou o número 171 no centro, referenciando o artigo do Código Penal sobre o estelionato.

clique na imagem para ampliar

Em nota ao ocorrido, o secretário de comunicação do PT, Alberto Cantalice, declarou: 

O Partido dos Trabalhadores repudia o ataque ao site oficial da legenda, registrado na madrugada desta segunda-feira (5). A invasão é uma afronta à liberdade de expressão e mais uma amostra da tentativa de criminalizar o PT.

O setor de informática do Partido dos Trabalhadores detectou o redirecionamento do domínio nas primeiras horas desta segunda e, desde então, trabalhou para reverter a situação. O problema já foi resolvido com o registro.br e em até 24h todos os computadores conseguirão acessar normalmente o site.

O Partido dos Trabalhadores seguirá cada vez mais firme em defesa da democracia e do Estado de Direito.

Alberto Cantalice
Secretário Nacional de Comunicação do PT e vice-presidente do partido

Até a manhã de hoje, ao acessar a página, ainda presenciei o conteúdo alterado, mas no decorrer da tarde, acessando novamente, a situação já estava normalizada. Como é possível perceber, os autores dessa façanha deixaram sua identificação registrada como "Anarchy Ghost".

Fonte: G1 Política

segunda-feira, 14 de janeiro de 2013

O Mundo perdeu Aaron Swartz

Seguindo os caminhos do pai, empreendedor e desenvolvedor de software, Aaron Swartz aprendeu os princípios básicos de programação em um curso online no site do MIT (Massachusetts Institute of Technology). Sempre autodidata Aaron não parou por aí, mais tarde, trabalhou no próprio MIT ao lado de Tim Berners Lee, a mente por trás da internet como conhecemos hoje, desenvolvendo protocolos para o compartilhamento de dados. Com apenas 13 anos foi um dos desenvolvedores das primeiras versões do protocolo RSS, isso no ano de 2000, mais tarde se popularizando nas ferramentas de feeds. Em seguida trabalhou com Lawrence Lessig, um dos fundadores do Creative Commons, e em 2007 trabalhou no desenvolvimento do Reddit, se tornando a mais popular rede social de notícias.


Aaron Swartz se intitulava como um sociólogo aplicado. O rapaz era realmente inquieto. Na sua trajetória, lutou pelos direitos da liberdade de informação, por uma internet mais livre, mais colaborativa e sustentável. Swartz foi considerado por muitos como um "tesouro nacional americano", apesar de suas rixas e controversas com o governo, sendo acusado pelo download ilegal de 4 milhões de documentos da biblioteca do MIT, além de outros milhões de artigos acadêmicos e científicos do Jstor (Journal Storage).

O hacker realmente acreditava que poderia fazer a diferença e de fato ele fez, tanto que temos os projetos desenvolvidos por ele para provar. Contudo, na última sexta-feira (11/01/13), Swartz foi encontrado morto no seu apartamento em Nova Iorque. Ninguém soube ao certo a causa da morte, mas a maioria comenta que foi suicídio, pois alguns argumentam afirmando que o jovem sofria de depressão, embora a família acredite que o rapaz pode ter tirado a própria vida em virtude da repressão causada pelo governo.

Confesso que sei pouco sobre a história do ativista Swartz. Mas mesmo com o pouco que sei, estou certo que o mundo perdeu um grande guerreiro da era digital. Ao passo que a rede está crescendo, sinto que cada vez mais será necessário pessoas para defender os direitos dos usuários e lutar pela busca de soluções para os problemas dentro do mundo virtual. Swartz traçou seu caminho, pois não foi por menos que ele fez o que sempre acreditou ser o certo, estava no sangue o desejo de mudar.

Se você quer saber mais sobre Aaron Swartz, não deixe de ler outros artigos sobre, clicando aqui e aqui.

sexta-feira, 15 de junho de 2012

Falso botão "não curti" ataca o Facebook

O desejo de muitos usuários contra-ataca. O botão "não curti" ou "dislike" (em inglês), o qual já foi muito comentado sobre sua utilidade, atormentou a vida de vários usuários nos últimos dias. Até a última terça-feira, fontes indicam que mais de 8 mil perfis foram infectados.

Basicamente nas notificações da conta do usuário aparecia o convite para aceitar um aplicativo que prometia habilitar o botão "não curti" na conta, chamado de Enable the Dislike Button (Habilite o Botão não Curti). Contudo, a iniciativa além de não adicionar a funcionalidade, acabava abrindo portas no perfil para a ação de criminosos virtuais.


Segundo informações do Mundo Conectado, devido a denúncia dos usuários, a administração do Facebook bloqueou o aplicativo antes do fim da tarde de ontem.

Para os perfis afetados, o procedimento é acessar a opção no canto superior direito "Configurações de Privacidade" e em seguida "Aplicativos Jogos e Sites", removendo o aplicativo caso esteja na lista. É importante também checar as extensões instaladas no navegador de internet, pois caso a aplicação esteja listada como extensão também, é fundamental remover.

Imagem: narotadasnoticias.blogspot.com.br

quinta-feira, 31 de maio de 2012

José de Abreu tem Twitter invadido

Não se assustem, pois ainda não comecei a falar sobre fofocas do "mundo dos famosos" por aqui.

Apenas quero comentar sobre a invasão da conta no Twitter do ator José de Abreu, o velho barbudo e chato da novela das 21h que se vende por uma cachacinha qualquer.

No início da semana, o ator, quem responde pela conta @jose_de_abreu no Twitter, possuindo cerca de 38 mil seguidores, enfrentou dificuldades para acessar seu perfil no site. José conta que após várias tentativas, entrou em contato com a assessoria do Twitter, e descobriu que haviam trocado seu E-mail de acesso.

Segundo especialistas da Safernet, um golpe ronda diversos perfis, ganhando força nos últimos dias. Tudo se resume em uma operação de phishing, pois através de um link o usuário é direcionado a uma página que promete demonstrar quais usuários visitaram seu perfil nas últimas horas, mas para isso, o usuário é induzido a inserir suas credenciais de acesso do próprio Twitter.

José foi uma vítima do golpe, mas pelo que comenta, os criminosos virtuais não fizeram nenhum tipo de contato, somente publicaram mensagens no perfil do mesmo, tentando atrair outros interessados no falso serviço. Após recuperar a conta, o ator apagou os tweets maliciosos, servindo como alerta para que outros não sejam vítimas de situações parecidas.

Quando fiquei sabendo da notícia achei que José de Abreu tinha uma assessoria gerenciando seu Twitter e afins, sendo que o descuido consequentemente seria deles, mas sabendo dessa situação, chego a conclusão que é o próprio quem cuida do perfil.

domingo, 15 de abril de 2012

Calcula e roda Games

A HP 12C é tremendamente famosa por sua alta adessão na matemática financeira, principalmente pela qualidade e padrões que ela demonstra perante suas funções e uso. Contudo, ainda no segundo semestre de 2011, a Texas Instruments lançou a TI-Nspire CX CAS, uma ferramenta com um alto poder de desempenho, perante um hardware bastante superior para esse tipo de equipamento.


Dentro de pouco tempo, entusiastas conseguiram alterar o software básico do equipamento, envolvendo as possibilidades permitidas pelo hardware para habilitar a manipulação de fórmulas e gráficos. Além disso, uma peculiaridade que os gamers de plantão vão adorar é a capacidade de emular jogos de NES ou Game Boy da Nintendo.

Abaixo um vídeo demonstrando essa "nova" função na calculadora:



Fonte: Game Geek

domingo, 22 de janeiro de 2012

Sobrou até para a Paula Fernandes

Na sexta-feira publicamos uma postagem com um vídeo explicativo e indicando alguns links que fazem referência a publicações mais concretas, falando sobre os projetos que tinham por objetivo tornar a internet um ambiente retrógrado e controlado pelo governo americado.

Muita discussão rolou quanto o assunto, ocorrendo até mesmo o fechamento do site de compartilhamento de arquivos Megaupload, assim como também a prisão dos fundadores e envolvidos na administração do portal, demonstrando o "poder" que a adessão das medidas poderia trazer para a internet.

Dessa forma, o grupo de hackers Anonymous entrou em ação novamente, respondendo com o ataque a diversos sites americanos de empresas que apoiavam as medidas parlamentares, e quem mais cruzasse o caminho deles também. Assim sendo, sobrou até mesmo para a LINDA Paula Fernandes, que no início da manhã de ontem (21/01/12) estava com seu site fora do ar, sendo que do contrário da pagina habitual, uma mensagem estava taxada: "If Megaupload is down.... You Are Down Too!!!" traduzindo "Se o Megaupload cai...você cai também!".

Os assessores da cantora informaram que estão apurando para verificar o que aconteceu com o site da moça, lembrando que o mesmo é produzido pela Universal Music (precisam apurar alguma coisa mesmo???).

No final da manhã de ontem ainda, por volta das 11:45, o site já estava com sua estrutura normalizada.

Para quem ainda não sabe, as medidas SOPA e PIPA foram arquivadas pelo parlamento americano por tempo indeterminado. Há quem diga que elas serão esquecidas, mas vai saber. Talvez serão retomadas quando outro político louco e defensor da indústria fonográfica resolver tentar "mostrar serviço" novamente.

P.S.: Se quiserem mais informações sobre a "semana que marcou a internet" no mundo, não deixem de ler:

Zoom Digital - A SOPA e a PIPA da internet

Zoom Digital - E a vitória foi da maioria, até agora

Fonte: G1 Tecnologia
Fonte da imagem: duniverso.com.br

domingo, 14 de agosto de 2011

Hackeando o violão

Na verdade, essa postagem não tem muita relação com tecnologia, mas quem acompanha essa bagaça, conhece o interesse do meu prezado irmão @Jabel163 por música, sendo que foi ele quem me indicou o vídeo abaixo.

Basicamente, eu diria que o rapaz do vídeo é um tremendo hacker de violões. Até porque, como vocês podem ver, ele faz diversas adaptações, instalando componentes de guitarra em um corpo de violão, e não é que ele consegue fazer com isso, um som legal depois?



sábado, 23 de julho de 2011

Usuário de Software Livre também precisa conhecer português! Precisa?

Realmente é lamentável quando paramos para analisar o nível do português de certas pessoas.
Tem gente que além de não saber escrever, ou em remotas possibilidades não entende em quais situações é mais adequado uma linguagem mais informal ou não, também não sabe a forma correta de escrever algum termo mais técnico, e nem ao menos faz o esforço por saber isso.

Claro que eu não posso me incluir totalmente fora dessas questões, na verdade, nenhum de nós podemos, pois ninguém está livre de cometer alguma gafe, mas com certeza, posso falar por eu mesmo, faço um grande esforço para investir meu melhor na hora de editar meus textos...

Agora quanto ao cara abaixo...tem solução?

clique na imagem para ampliar

clique na imagem para ampliar

clique na imagem para ampliar

Fonte: Linux Total pelo prezado amigo @T3odorak

domingo, 19 de junho de 2011

Sistemas Embarcados são o futuro?

Se existe uma área na tecnologia pela qual eu tenho um grande inteteresse é a eletrônica.

Trabalhar com circuitos integrados, placas lógicas, componentes diversos é um grande sonho que tenho, ao menos, realizar o mesmo como hobbie, e montar meu primeiro Mouse Bot.

Enfim, a ideia nesse post não é ficar falando das minhas perspectivas de vida, e sim compartilhar com vocês esse vídeo do Olhar Digial, comentando sobre tecnologias embarcadas, o que tem uma relação muito forte com a eletrônica pura:



Fonte: Olhar Digital

segunda-feira, 25 de abril de 2011

Falta de vergonha nos semáforos da Holanda

Tirem as crianças da sala! Ou melhor, das ruas!

Pois, dias atrás, os moradores de Nimwegen na Holanda, presenciaram uma cena de sexo entre os bonequinhos de "pare" e "siga" dos semáforos da cidade.
Ao contrário das clássicas poses deles, as "ilustrações" não aguentaram mais o imenso desejo de ter um ao outro, e partiram para as cenas íntimas.

Bem, deixando as brincadeiras de lado, as autoridades locais acreditam que foram hackers que entraram nos sistemas de gerenciamento dos equipamentos (quanta tecnologia! Semáforos gerenciados por computador!) e alteraram as imagens padrão.

Ah, esses hackers....

Fonte: Infosfera - ClicRBS