Top10 Photoshop Fails

Lista dos 10 maiores fails photoshop.

Veja mais TOP10 aqui…

Leia o resto deste post »

Chegamos aos 500.000

Agradeço a totos os leitores do Blog pelos:

500.000 ACESSOS

Publicado em Noticias. Tags: . 4 Comments »

Preview – Crysis Warhead

A continuação de Crysis não é bem o que se pode chamar de continuação. São os mesmos eventos do primeiro jogo, mas agora pelo ponto de vista de outro personagem.

Vamos do começo: quem jogou Crysis deve se lembrar que bem no comecinho do jogo, a sua equipe militar é deixada em um local remoto da Coréia. A partir daí você assume o controle de Nomad, um soldado equipado com a nanosuit (roupa especial que pode aumentar os atributos de combate do personagem).

 

Já em Warhead, você encarna na pele do Sargento Sykes. Os jogadores menos familiarizados vão se lembrar dele como Psycho. De enredo, a mesma coisa, pelo ponto de vista do “novo” personagem. No game original, Psycho seguia um trajeto diferente do seu. É aqui que sai o primeiro Crysis e entra Warhead.

A Crytek, produtora de ambos os jogos, diz que esse Crysis será mais leve que o primeiro, exigindo menos e permitindo que uma configuração de hardware mais simples possa rodar o jogo (leia computador fraco também jogará o novo Crysis).

Por mais que o enredo ainda esteja no ano de 2019, ainda enfatizando o choque de um imenso asteróide contra a Terra e ainda coloque o jogador na ação militar que tem início na Coréia do Sul, podem acreditar: para saber como é Crysis Warhead, pense no jogo original multiplicado por 100. Psycho tem esse apelido pelo fato dele ser descontrolado e cruel no campo de batalha, então era de se esperar que ele enfrentasse desafios maiores do que aqueles passados pelo controlado Nomad. Em termos simples, basta dizer que o primeiro Crysis era um desafio de pique-esconde na selva, enquanto Warhead será um desafio de explodir a selva.

 

Foi memorável no Crysis anterior quando Sykes saiu no meio do jogo para uma missão própria para ele. Ele só voltou a aparecer no final, com uma veículo aéreo militar e capturando uma nave alienígena. Mas obviamente tem muita coisa entre o início disso tudo e o reaparecimento do Sargento. É nessa parte que vai acontecer Crysis Warhead. Sendo a mesma história, naturalmente você terá equipamento igual ao jogo predecessor. Mas é claro que novos recursos estarão disponíveis, como veículos, armas, e oponentes.

Tudo seguindo a mesma engine do Crysis anterior, mas cabendo em um PC mais simples, o que será bom para você, que não vai precisar de uma máquina da NASA para disputar as partidas de Crysis Warhead. O jogo está previsto para sair ainda esse ano e é uma exclusividade para PC.

 

Prisão do filho da Governadora do Estado RN

É comentado na mídia que o filho da Governadora do Estado Rio Grande do Norte foi preso com envolvimento em licitações fraudulentas, confira a notícia na integra aqui.

Primeiro, já podemos ver a má fé da Governadora Wilma de Faria (PSB) em colocar o filho e o marido trabalhar como assessores, o nepotismo é uma excelente amostra de uma má administração e um grave sintoma que caracteriza uma forte tendência para corrupção em uma gestão politica.

Quem ainda não conhece a Governadora ela tem um Mestrado em Representação Social pela Universidade Federal do Rio Grande do Norte, e de acordo com o Durkheim um dos pais do tema da Representação Social, afirma:

A “representação coletiva”, não se reduz à soma das representações dos indivíduos que compõem a sociedade, mas são, mais do que isso, um novo conhecimento é formado, que supera a soma dos indivíduos e favorece uma recriação do coletivo.

Temo que a Governadora não tenha aplicado o conceito tão rico proposto pelos sociologos que apresentam a Representação Social que é o coletivismo e não o Nepotismo, Governadora ou o seu filho e seu marido são tão bons para não trabalhar em outro lugar sendo um desperdício enorme de talento e competência para ser gasto com uma instituição privada ou eles são muito ruins e não conseguiriam emprego de outra forma que não seja debaixa das assas da mamãe e sob as saias da esposa.

Bom o nepotismo é assunto para outro post, agora nos concentremos novamente na noticia e pergunto a você leitor: Se seu filho roubasse descaradamente junto com sua quadrilha 36 milhões você não conseguiria perceber? Se você percebesse e descobrisse, porém se omitisse, você estaria coagindo junto com ele? Se você não o entregasse isso demonstraria sua total falta de carater, concorda?

Perguntas que não se calam… O que podemos esperar do RN quanto a gestão da Governadora?

Só espero que essa Professora / Governadora nunca venha a lecionar ao meu filho, uma vez que ela nem consegue educar o seu próprio, quanto mais o meu e ainda mais gerir um estado inteiro.

Vejam o cumulo: de acordo com essa notícia aqui.

Filho acusado – Resposta da Governadora: “Se soubesse, teria tomado providências” (Opa ela é do PT acho que está no partido errado)

João Henrique acusado (ele é muito próximo/amigo da governadora) – Respoda da Governadora: “A governadora tem a expectativa de que os dois provem inocência”

Ainda temos mais: “Informa ainda que a governadora Wilma de Faria ficou abalada ao saber das prisões ocorridas hoje de manhã e que desconhece o teor das acusações feitas contra alguns de seus auxiliares e contra seu filho, Lauro Maia, que não tem qualquer vínculo funcional com a atual administração”

Daqui a pouco ele vai dizer que isso tudo é um plano de conspiração para tirá-la do poder uma vez que ela conseguiu quebrar a hegemonia da família Alves no poder a décadas (veja aqui), pelo visto a corrupção e nepotismo não é um “privilégio” único da gestão da Governadora.

PS. Gostou então comente.

Voltei

Bom pessoal depois de um tempo sumido do blog estou de volta e prometo que tentarei me esforçar ao máximo para colocar a casa em dia.

Enfim o motivo principal de meu afastamento foi por causa do Tribal Wars, pra quem não conhece o jogo, segue-se link: http://www.tribalwars.com.br

se quiserem me achar lá estou no mundo 3 com nome de oraculum e na tribo OTU.

Bom depois de conseguir sobreviver no game após a guerra contra a Sodes estou de volta no blog.

Publicado em Noticias. Tags: . Leave a Comment »

Novo tipo de rootkit se esconde no setor de boot do Windows

Um novo tipo de rootkit, que se esconde no setor de boot do Windows, já infectou milhares de PCs, afirmaram pesquisadores de segurança nesta quarta-feira (08/01).

O código malicioso, utilizado para mascarar um cavalo-de-tróia que rouba números de contas bancárias, infectou 5 mil PCs desde dezembro de 2007, segundo o diretor da VeriSign, Matthew Richards. O malware é invisível ao sistema operacional e a softwares de segurança.

O rootkit é instalado por cima do controle de gravação do setor de boot (da sigla em inglês MBR – Master Boot Record), o primeiro local onde o código é armazenado para iniciar o sistema operacional depois que o BIOS (do inglês Basic Input/Output System) começa seus check-ups.

Fonte: ODG Now

Rootkits – como detectar e previni-los

O QUE SÃO ROOTKITS?
por Renan “Chaos Master”

Tradução liberal do site http://la-samhna.de/library/rootkits/ .

1. Introdução

Depois de um ataque, um hacker provavelmente vai querer
dificultar o trabalho do pessoal da segurança.
Para isto, uma opção fácil é o rootkit, que
nada mais é do que um programa modificado que
não faz o que normalmente deveria fazer.
Ex. um ‘ps’ que mostre processos errados
ou um ‘ls’ que não mostre alguns arquivos.
Além disso eles escondem backdoors, alteram logs, enfim.

Os rootkits mais básicos fazem o seu serviço
de um modo “curto e grosso”, já os mais elaborados
alteram arquivos, têm opções iguais ao comando normal,
e até enganam verificadores de arquivos para que eles
não possam ser detectados pelo seu código CRC (código
que verifica a validade de um arquivo).

No entanto ainda pode se identificá-los sabendo o
seu código criptográfico MD5 (usando o comando md5sum,
por exemplo) e conferindo os resultados contra um
banco de dados, que pode ser tanto de programas válidos
quanto de rootkits famosos.


1.1. O que são Kernel Rootkits?

Estes rootkits trabalham diretamente no kernel,
permitindo alterar a saída do kernel (!!) de modo a causar
erros, retornar dados inválidos, e outros,
tudo isto *sem modificar arquivos de sistema*.
São bem difíceis de serem descobertos.

2. O básico

2.1. Enganando o kernel

Existem basicamente 2 maneiras de enganar o
kernel para permitir a entrada de um rootkit:

* carregando um módulo, que vem disfarçado
como um driver ou programa útil.
Assim o rootkit tem acesso avançado ao kernel.

* alterando o /dev/kmem:

O /dev/kmem é um dispositivo que dá
acesso à memória usada pelo kernel.
Felizmente os kernels mais novos já
tiveram este dispositivo tornado somente-leitura.
Um programa pode alterar o conteúdo ou simplesmente escrever
lixo para o kernel causando um travamento.

Uma demonstração de como funciona está
em http://online.securityfocus.com/archive/1/273002 .
A técnica aplica um patch no kernel, “ao vivo”, sem parar nenhum processo.

2.2. Aonde os rootkits podem agir? Básico da teoria de funcionamento deles

Quando uma chamada de sistema é executada o
“controle de fluxo” cai no seguinte caminho:

– Uma interrupção é chamada e o sistema
“volta a atenção” para esta chamada.
Um rootkit pode alterar a chamada para cair num lugar errado.

– A função system_call() do kernel procura o
endereço apropriado para a função. Aí é que a
maioria dos rootkits entra, corrompendo ou
alterando a lista de endereços de modo a causar erro.

– Esta função retorna dados, e o programa
continua a funcionar. Tecnicamente isto pode
ser abusado corrompendo os dados da saída;
mas ainda não é usada por nenhum rootkit.

3. Rootkits famosos

SucKIT: o rootkit mais famoso, que usa a
técnica do /dev/kmem para acessar diretamente
as portas da rede, e permitir invasões remotas.
Provavelmente não funciona mais no Kernel 2.6.5.

Rootkits que usam o modo LKM (Linux Kernel Modules):

RIAL: esconde arquivos e conexões. O comando ‘less’ é
desativado. Rootkit bem fraco, basta executar
“cat /proc/modules” para pegá-lo.

heroin: esconde arquivos e processos,
não provê invasões remotas. Não aparece com
“lsmod” nem permite o uso de “rmmod” mas
pode ser encontrado com o comando “cat /proc/ksyms | grep heroin” .

afhrm: redireciona arquivos para darem em
locais errados. Não funciona nos Kernels 2.2 ou mais avançados.

Synapsis: esconde arquivos, portas e processos,
mas tem vários bugs. Dá direitos de root a um usuário qualquer.
Pode ser encontrado com “cat /proc/modules”.

adore: rootkit bem avançado, que permite
executar qualquer comando com privilégios de root (“backdoor local”).

knark: esconde arquivos, processos, serviços,
redireciona comandos e dá privilégios de root,
oferecendo um backdoor para permitir o controle remoto.
Se esconde e impede o uso do “rmmod”.

itf: esconde arquivos, processos, redireciona comandos,
dá privilégios de root e instala um backdoor.
Também impede o uso do “rmmod”.

kis: pode desativar firewalls, permitir acesso
remoto, esconder processos, arquivos e outros,
além de descarregar módulos. Se esconde como todos outros rootkits.

adore-ng: igual ao adore mas altera dados do(s) drive(s) de disco rígido.

4. Como detectá-los?

Para se ter uma lista de módulos tem 2 comandos:

Código:
bash$ lsmod

ou

Código:
bash$ cat /proc/modules

Infelizmente a maioria dos rootkits se escondem dos comandos acima.
Rootkits LKM alteram o “mapa do kernel”, que
geralmente está num arquivo chamado “System.map”
na mesma localização do kernel (/boot). Assim
é possível compará-lo com o System.map de um
kernel com a mesma versão do seu.

Podemos usar o programa “kern_check”
(http://la-samhna.de/library/kern_check.c)
para verificar o arquivo system.map. Compile-o e chame-o com:

Código:
bash$ gcc -O2 -Wall -o kern_check kern_check.c
bash$ su
bash$ kern_check /caminho/ao/System.map

Onde “/caminho/ao” é a pasta onde está seu System.map

Ou o KSTAT, que analisa o /dev/kmem e
pode ser pego em http://www.s0ftpj.org/tools/kstat24_v1.1-2.tgz

E assim concluo o tutorial sobre rootkits,
mostrando o método de operação deles, como detectar e previni-los.
A melhor solucao contra eles e’ sempre manter o seu Kernel atualizado.

Retorno

Olá pessoal espero que não estejam com raiva de mim pois eu fiquei muitos dias sem postar no Blog, acontece que o tempo disponivel que eu tinha eu usei para fazer a migração do blog para um novo domínio, pois depois de teste percebi que iria gerar muito mais trabalho pra mim que a opção atual, portanto até o momento vou deixar o Blog na WordPress, todavia prometo a vocês que tentarei caprichar nos posts deste mês.

Um abraço a todos….