Pages

Subscribe:

Ads 468x60px

sábado, 30 de julho de 2011

Como desbloquear o playstation 3 – PS3

É, parece que o sistema mais seguro do mundo não é lá tão seguro assim. O hacker Geohot – sim, o mesmo que desbloqueou o iphone- e a equipe Fail0verflow- mesma equipe que desbloqueou o Nintendo Wii- conseguiram achar a “chave mestra” do Playstation 3. Com esta chave, aplicações caseiras conhecidas como homebrews podem ser instaladas livremente no Playstation 3, pois desta forma, o sistema entende que a aplicação foi validada pela Sony.
E uma vez descoberta a chave privada ,que deveria ser secreta, ela não poderá ser alterada, pois caso a Sony fizesse uma troca, os jogos antigos não rodariam mais nos consoles com a chave nova. A não ser que queiram fazer um recall de todos os Playstations 3 e jogos. (Hehehe).
Certamente a Sony já está processando e pedindo a prisão de todos os envolvidos no desbloqueio e alegam estar trabalhando na solução do problema.
Chega de papo e vamos ao que interessa: Como desbloquear o PS3?
NÃO NOS RESPONSABILIZAMOS PELO USO DO TUTORIAL
O que será preciso para o desbloqueio?
Ter um Playstation 3 (Jura Sherlock?), um PC, um roteador ligando os dois e um pendrive qualquer.
1. Baixe aqui a atualização do seu ps3 para a versão 3.55 no site da Playstation.
2. Instale a atualização no seu Playstation. Para instalar a atualização com o pendrive, você deverá colocar o arquivo PS3UPDAT.PUP dentro dos diretórios PS3/UPDATE/ como na imagem abaixo:
3. Baixe o Jailbreak do Geohot neste link, e você deverá proceder da mesma forma do passo 2, descompacte o jailbreak e instale no seu ps3 com a ajuda do pendrive.
4. Para ter certeza de que o jailbreak funcionou corretamente, certifique-se que o item “Install Package Files” foi adicionado à sua lista da parte Game do ps3.
5. Show, agora podemos instalar as homebrews livremente no nosso PS3. Vamos agora instalar o cliente FTP para o ps3. Neste link você deverá baixar o BlackB0x FTP TOOL.
6. Descompacte o arquivo, e dentro dele deverá haver outro .rar chamado ftpserver_12.rar, descompacte-o, e dentro dele haverá um arquivo chamado “ftpserver_12.pkg”. Copie este arquivo para a RAIZ do seu pendrive, e plugue-o no ps3. Vá até a opção Install Package Files, e lá você deverá encontrar o nosso ftpserver_12.pkg. proceda com a instalação e então você terá instalado o cliente FTP para o seu PS3:
7. Ao rodar o programa, uma tela preta com letras vermelhas deverá aparecer na tela e já que seu ps3 está devidamente conectado ao roteador, aparecerá um ip nesta tela, e é este que usaremos.
8. Agora você pode utilizar o backup de qualquer jogo que você possua. Lembre-se sempre que pirataria é crime, o que queremos aqui é mostrar o processo, não incentivar nenhum tipo de ação ilegal.
9. Da forma que fazemos, é preciso baixar um pacote para instalar o jogo no HD do seu Playstation, estes instaladores são chamados de LOADERS. Esses loaders podem ser encontrados aqui.
10. Coloque o arquivo na raiz de seu pendrive e instale o loader.
11. Agora o ícone do game já estará na sua lista de games, mas ainda não conseguiremos jogá-lo.
12. Baixe também um cliente FTP para o seu PC. Para o nosso tutorial, usaremos o FlashFXP, baixe-o aqui.
13. Com o cliente FTP do Playstation aberto, abra também o cliente FTP do seu PC.
14. Clique no raio (CTRL + K) para conectar-se ao seu Playstation, e em seguida clique em Quick Conect
15. No Campo “Address or URL” entre com o ip utilizado pelo seu ps3, user name e password podem ser qualquer coisa, não fará diferença. Conecte-se.
16. Já que instalamos o loader, um diretório chamado BLUS30418 foi criado dentro de dev_hd0/game
17. Descompacte o jogo e vá dentro da pasta USRDIR e delete o arquivo EBOOT.BIN, pois usaremos o que já foi instalado pelo loader.
18. Transfira o conteúdo do diretório USRDIR do jogo que está no seu PC para dentro do diretório dev_hd0/game/BLUS30418/USDIR, que já possuirá um EBOOT.BIN que instalamos com o loader.
19. transfira o arquivo PARAM.SFO ,que está dentro do arquivo de loader, para dentro do diretório dev_hd0/game/BLUS30418/
20. Inicie o jogo, porém NÃO ATUALIZE-O. Em seguida o jogo será devidamente instalado.
Obs1.: Quando instalei no meu ps3, quando a instalação chegou aos 100%, parece que o ps3 travou, aí desliguei e liguei normalmente e joguei tranqüilo.
Obs2.: Fique atento às notícias sobre o que a Sony fará na próxima atualização de firmware antes de sair atualizando direto.
By:Ed.

terça-feira, 26 de julho de 2011

Aprenda a apagar arquivos definitivamente

Imagine que você é um criminoso procurado pela Polícia Federal e tem arquivos no seu computador que podem lhe incriminar. O que é que você faz? Dá um shift + del ou um format c: no seu HD?  Não importa de que modo você vai apagar seus dados, eles sempre poderão ser recuperados. Aliás… existe um método de "deleção" ou "deletação" (sei lá) de arquivos que verdadeiramente apaga seus dados e impossibilita qualquer tipo de recuperação: ele é o Zero Fill. Utilizando este método você tem a certeza de que nenhuma pessoa conseguirá recuperar seus arquivos mesmo após uma formatação. Saiba o que é, pra que serve e como funciona esse método que garante 100% de eficácia na hora de mandar seus arquivos para o inferno.
1 – O que é?
O Zero Fill é uma técnica de software que possibilita a remoção total de todos os dados contidos em um determinado disco rígido. Como dito no título desse post, ele é mais eficiente que a formatação convencional, pois esta ainda deixa a maioria dos nossos dados no disco após um certo tempo.
2 – Por que ele é mais eficiente que a formatação convencional?
Para responder esta pergunta necessitamos que você entenda o que acontece durante a formatação convencional. Ao utilizar o comando “format c:”, por exemplo, o utilitário de formatação vai apagar apenas uma parte especifica do disco rígido, ao invés de apagar todo o disco. Cada setor do nosso HD é composto por 3 partes menores, que são: Preâmbulo, o dado, e o ECC.
Preâmbulo: responsável por indexar o dado, ele é quem diz que o dado está realmente ali naquele setor.
Dado: dispensa explicações, não é?
ECC: parte responsável pela detecção e correção de erros.
Então… O que acontece é que a formatação convencional apaga apenas os preâmbulos, fazendo o Sistema Operacional considerar que não existem dados nos setores. O problema é que os dados propriamente ditos ainda se encontram no disco, o que lhe dá uma brecha para recuperar todos os dados. Basta apenas reconstruir os preâmbulos!
O Zero Fill trabalha de maneira diferente, pois ele consiste em gravar 0’s em todos os locais possíveis do HD, o que faz com que todos os dados sejam praticamente exterminados!
3 – Quando utilizar o Zero Fill no lugar da formatação comum?
• Excluir um vírus que não pode ser excluído sem destruir o setor de inicialização.
• Excluir informações confidenciais (senhas, fotos, etc.) por motivos de privacidade.
• Verificar e marcar a existência de setores defeituosos.
4 – Então o Zero Fill é uma formatação física do HD?
Não, isso não existe. A formatação física só é feita apenas uma única vez, que é quando ele sai da fábrica. Porém, vale ressaltar que o Zero Fill deixa o seu HD praticamente igual a um HD novo, pois ele ainda te faz o favor de “excluir” os tão aclamados “bad blocks”. Devido a este fato algumas pessoas falam, erroneamente, que o Zero Fill é o mesmo que uma formatação física.
5 – Ele pode estragar o meu HD de alguma forma?
Não. Lembre que o disco foi feito para ler e gravar dados, e o Zero Fill não faz nada além de gravar “zeros” em todos os locais do HD.
6 – Por que meu fabricante recomenda que eu não o faça frequentemente?
Perceba que o processo como um todo estressa bastante o seu disco. Um HD de 2TB, por exemplo, pode levar muitas horas (mais de 12) de trabalho constante. Como ele é feito por componentes mecânicos, pode ocasionar um desgaste excessivo dessas partes.
7 – Posso fazer o processo em apenas uma partição ao invés de todo o disco? Não, só é possível fazer em todo o HD. É tudo ou nada, literalmente.
8 – Mas afinal, onde eu baixo o software pra fazer isso? Isso vai variar de fabricante para fabricante. É altamente recomendável que você use apenas os utilitários da fabricante do seu HD. Usar a ferramenta da Samsung em um Seagate pode lhe dar dores de cabeça. Então você deverá ir até o site do fabricante do seu disco e procurar pelo utilitário correto.
Bom, é isso. Creio que tenha dado pra explicar bem o que é e como funciona o Zero Fill. Se tiverem alguma dúvida, deixe nos comentários! Abraços.
By:Ed.

domingo, 17 de julho de 2011

CUIDADO COM OS INVASORES!!!

Quadrilhas costumam enviar e-mails com vírus para roubar senhas bancárias
Recentemente, a Polícia Federal vem caçando e prendendo quadrilhas de hackers que furtam senhas bancárias utilizadas na Internet. 
Os hackers costumam entrar nos computadores da seguinte maneira: enviam aos correntistas dos bancos spams que são e-mails de origem comercial contendo um link. O usuário é induzido a clicar num link exposto no texto. Ao clicá-lo, ele baixa um programa que infecta o computador, com o vírus conhecido como Cavalo de Tróia. 
O programa baixado fica invisível no computador. Quando o internauta acessa a página do banco no qual mantém conta, o tal programa copia dados, como números de agências, de contas e de senhas usados pelo correntista e os envia para a quadrilha, que transfere os valores para contas de ''laranjas'' – pessoas que emprestam seus dados bancários e de identidade para receberem o dinheiro furtado.
ATENÇÃO: Os bancos não costumam enviar e-mails sem o devido consentimento do cliente. 
O QUE SÃO VÍRUS DE COMPUTADOR?
Um vírus de computador é um programa pequeno, desenvolvido para alterar a forma como um computador opera, sem a permissão ou o conhecimento de seu usuário.
Os vírus de programa infectam arquivos de programa. Esses arquivos normalmente têm extensões como .COM, .EXE, .OVL, .DLL, .DVR, .SYS, .BIN e, até mesmo, .BAT. Exemplos de vírus de programa conhecidos são: Jerusalém e Cascade. 
Risco de infecção - Use seu computador com segurança e incentive todos que você conhece a fazerem o mesmo. 
Verifique se as suas definições de vírus estão atualizadas. Use o LiveUpdate (ou o seu método preferido) para fazer download das últimas definições de vírus, pelo menos, uma vez por semana. 
É fundamental : desconfiar de e-mails, sem que apareça o nome do remetente, ou com nomes desconhecidos, ou mesmo com assuntos obscuros, duvidosos. 
Links: Nunca clique no link de uma mensagem. Seu destino pode ser verificado na parte inferior da janela, ao passar o cursor sobre o link. Se ele se referir ao download de um arquivo com as extensões .EXE, .SCR ou .BAT, é possível que seja um “Cavalo de Tróia”
Anexos : Provedores e webmails avançados têm antivírus que checam seus anexos enquanto a mensagem é lida. Desconfie de anexos com as extensões citadas acima. 
Alarmes Falsos de Vírus Os alarmes falsos são mensagens sobre vírus que supostamente são espalhadas quando você simplesmente lê um e-mail. Tais mensagens são extremamente comuns. Na verdade, elas não passam de correntes. Os indicadores mais comuns de um vírus de alarme falso estão relacionados abaixo. Se você receber um e-mail com todas ou algumas das seguintes frases, provavelmente ele é um alarme falso: 
Se você receber um e-mails de pessoas desconhecidas ou até mesmo de conhecidas afirmando que ganhou na mega sena ou algo do gênero, não abra!
Exclua-o imediatamente!!!
Ele pode conter vírus, e este vírus pode acabar prejudicanto seus arquivos e muitas vezes excluindo (formatando) o seu DH.
Envie esta mensagem para todas as pessoas que você conhece!!!
Se você receber um e-mail que use frases como "Read me NOW!!" URGENT!!!",
delete-o!
Anexos de e-mail
Simplesmente ler ou abrir uma mensagem de e-mail normalmente não dissemina um vírus. No entanto, se o seu sistema de e-mail estiver definido de alguma forma para executar anexos (EXE), automaticamente, você estará correndo riscos. 
Endereços: Sempre digite o endereço do banco. Verifique seu certificado de segurança, clicando no pequeno cadeado fechado no navegador ao entrar no site. 
Antivírus e firewall: O uso destes programas é essencial no PC. O antivírus monitora os arquivos presentes no HD e o firewall checa a comunicação entre o computador e a Internet.
Navegador: Navegadores como o Firefox são mais seguros que o Internet Explorer. Tenha sempre a última versão instalada ou atualize o que você possui em seu PC pelo update do programa. 
Vale lembrar que o antivírus mais eficaz é aquele que está entre a cadeira e o teclado!
Abraços e até a próxima.

quinta-feira, 14 de julho de 2011

Instalando o GCC no linux

 Fala ae povo lindo de meldelzo, ja é de costume a cada semana eu publicar algo voltado pra informática, o assunto de hoje é: Como instalar o GCC no Linux.

GCC é um conjunto de compiladores de linguagens de programação. É um software livre distribuído sob termos GLP e é o compilador padrão para sistemas operativos UNIX,  Linux, MAC OS X e outros.

Como instalar

Para instalá-los, clique em Aplicativos->Adicionar/Remover para abrir a Central de Programas, ao abrir a janela procure por gcc,  selecione e clique em aplicar e espere até a instalação se completar.
Pronto, você possui os compiladores instalados.
OU
Para instalar via terminal digite
sudo apt-get install build-essential
será informado que é preciso baixar alguns pacotes confirme o download e aguarde a instalação.

Utilizando o GCC
Primeiro copie esse código em um editor de textos e salve como  alo.c

#include


int main()


{
  printf("Hello World!\n");
}
A utilização do compilador é via terminal portanto abra-o,  agora navegue até a pasta utilizando os comandos cd para abrir a pasta e ls para listar os arquivos do diretório, quando estiver na pasta onde se encontra o código fonte, digite o comando:
gcc alo.c -o alo
Se nenhuma mensagem de erro aparecer o seu compilador está instalado corretamente.
Para abrir o programa digite ./alo
Deverá aparecer:
Hello World
usuario@ubuntu:~$
Pronto o compilador Gcc está instalado corretamente e pronto pra ser usado.
By:  Ed.

segunda-feira, 11 de julho de 2011

A arte da cola #2

haushuahsuahushaushuahsuahushaushuahsuahsuahsu
Essa postagem me lembrou o semestre passado da minha faculdade ^^
By: Ed.

sábado, 9 de julho de 2011

Porque não usamos todo o espaço disponível no HD?

O Problema

Se o HD do seu computador possui, digamos, 160GB de espaço, porque o sistema operacional só disponibiliza 149GB para uso? Segundo a tabela divulgada por fabricantes de HDs, esta é a quantidade aproximada de espaço disponibilizado para uso de acordo com a capacidade de armazenamento do HD e a capacidade de reconhecimento deste espaço pelo sistema operacional:
Informado na Compra Considerado pelo Sistema
10 GB 9,31 GB
15 GB 13,97 GB
20 GB 18,63 GB
30 GB 27,94 GB
40 GB 37,25 GB
80 GB 74,53 GB
120 GB 111,76 GB
160 GB 149,01 GB
200 GB 186,26 GB
250 GB 232,83 GB
300 GB 279,40 GB
500 GB 465,66 GB
750 GB 698,49 GB
1 TB 931,32 GB
1.5 TB 1.396,98 GB
2 TB 1.862,64 GB
Isso quer dizer que o fabricante de HDs está me enganando? Não, no entanto, a fabricação de um HD considera 1GB = 1000 * 1000 * 1000 bytes, pois no Sistema Internacional de Unidades,que trabalha com potências de dez, o prefixo giga quer dizer * 10003 ou * 109 (bilhões), enquanto os sistemas operacionais consideram 1GB = 1024 * 1024 * 1024 bytes, já que os computadores trabalham com potências de dois e 1024 é a potência de dois mais próxima de mil. Isto causa uma certa disparidade entre o tamanho informado na compra do HD e o tamanho considerado pelo Sistema Operacional.
Outro problema que causa esta “perda” de espaço é a formatação de baixo nível (formatação física) com que o disco sai de fábrica.
A solução

A Western Digital, uma das principais fabricantes de HD, já começou a implementar um novo método de formatação dos discos rígidos, que permite aumentar a capacidade útil disponível na unidade.
Os fabricantes de discos rígidos juntaram-se e desenvolveram o Advanced Formatting, um novo esquema de divisão dos setores de dados, que não era alterado há 30 anos. Basicamente, a nova “arrumação” faz com que cada setor contenha 4096 bytes, oito vezes mais do que os setores tradicionais (512 bytes). A grande vantagem desta alteração é o aumento da capacidade disponível para armazenar dados, já que se diminui o número de elementos de controle (cada setor está associado a um controlador de erros ECC – error checking and control e a um elemento de sincronização).
A Western Digital já começou a implementar esta arquitetura nas unidades Caviar Green de 500 GB, embora esta nova tipologia de setores tenha sido criada, sobretudo, para facilitar a fabricação de unidades de 2 TB (terabytes) ou superior.
As unidades com Advanced Formatting incluem uma interface de “tradução” de modo que a compatibilidade seja mantida. Ainda assim, a Western Digital informa que os novos discos só são suportados diretamente pelos sistemas operacionais mais recentes (Windows Vista, Windows 7, Linux com Kernel 2.6 e Mac OS X). No Windows XP é necessário instalar um utilitário disponibilizado pelo fabricante.
Ainda segundo a Western Digital, o Advanced Formatting permite ganhar 11% de espaço útil em disco (cerca de 50 GB numa unidade de 500 GB). Não é a solução definitiva do problema, mas pelo menos deixa mais espaço no playground para a criançada brincar.
By: Ed.

sexta-feira, 8 de julho de 2011

Crackers vendem ferramentas para invasão

Um estudo realizado pela empresa de segurança Symantec mostra a evolução das ferramentas de invasão e contaminação dos computadores. Neste estudo é revelado que depois de muito tempo trabalhando para pequenos criminosos, os crackers decidiram ampliar os negócios e agora vendem os toolkits (ferramentas de quebra de segurança e invasão) para quaisquer consumidores com direito a suporte oferecido pelos crackers.
Estas ferramentas existem desde a criação dos sistemas operacionais mais antigos, ferramentas estas que com o passar do tempo sofreram diversas mudanças e melhoramentos, tudo para facilitar a invasão de um computador.
No documento divulgado pela Symantec há a informação de que o software ZeuS custava US$ 4 mil, todavia teve seu preço dobrado na segunda versão. O ZeuS é um toolkit que possibilita gerar softwares maliciosos, trojans e diversos tipos de pragas que podem ser instalados com facilidade em muitas máquinas desprotegidas.
O ZeuS tem como objetivo principal roubar detalhes de contas bancárias, senhas de email e outros informações privadas. O software já gerou muito prejuízo em diversos países, alcançando números acima de 70 milhões de dólares. Além de causar sérios problemas financeiros às vítimas, o ZeuS consegue esconder o rastro por onde passa (o que torna muito difícil identificar quem recebeu o dinheiro) e ainda por transformar o PC em uma máquina Zumbi — a qual ajudará as invasões futuras.

Prevenção!

Apesar de ter em seu computador softwares de proteção sempre atualizados, sua máquina pode ter diversas brechas em plugins (como o Adobe Flash) utilizados no navegador. A primeira maneira para se proteger é manter todos os aplicativos sempre atualizados, principalmente Java e Flash, não sair por ai clicando em links ou visitando sites de origem duvidosa, vale lembrar que a principal ferramenta de proteção não é um antivírus, é aquilo que se encontra entre a cadeira e o teclado. Você!
By: Ed.

quinta-feira, 7 de julho de 2011

Entenda o funcionamento da INTERNET

Em termos bastante simples a Internet é uma rede mundial de computadores que se comunicam utilizando uma mesma lingua franca — o protocolo TCP/IP — interligando assim, uma grande variedade de redes públicas, acadêmicas, corporativas, financeiras, militares e, até mesmo, domésticas (o que pode incluir seu roteador que liga seu PC, notebook e videogame ao seu provedor de acesso.) Dessa maneira, permite que bilhões de pessoas tenham acesso a diversos produtos e serviços eletrônicos a qualquer hora e em qualquer lugar.
Ao contrário de outras redes mais antigas como BBS ou Videotexto, a grande sacada da Internet é que, ao invés de depender de um canal de comunicação direto entre dois computadores para transmitir um arquivo, comando ou mensagem (como nas ligações telefônicas), no TCP/IP o fluxo de informações são quebrados na forma de pequenos pacotes de dados (ou packets) que são transmitidos como se fossem cartas no correio. Como cada packet tem seu destinatário, não importa se o carteiro ande por uma via principal, pegue um atalho ou dê uma grande volta no quarteirão (ou no bairro) para entegá-la. De algum modo, os packets chegam ao seu destino onde as informações são reintegradas e passadas para o computador. Como esses pacotes trafegam pelas diversas redes a velocidades altíssimas, a impressão que temos é que a informação é transmitida de maneira constante e de uma vez só.
Na vida real, os packets trafegam pela Internet por meio de equipamentos especializados chamados de routers (roteadores) que direcionam as informações que chegam nele para o próximo router.
A beleza dessa solucão é que, caso ocorra alguma interrupção em um caminho pré determinado pelo router, ele pode desviar o packet automaticamente para um outro router. Assim, aé possível que a informação “faça um desvio” por um outro caminho, garantindo que a informação — de algum modo — chegue ao seu destino.
Essa capacidade de garantir o fluxo de informações entre dois computadores (mesmo que ela tenha que dar a volta no planeta) é uma das características mais importantes da internet, já que ela foi concebida, originalmente, como uma rede militar que deveria funcionar mesmo que parte da sua infraestrutura fosse destruída em um ataque nuclear. Com o passar do tempo, essas redes foram abertas para o mundo acadêmico e, finalmente, para o público em geral e acabou ganhando o mundo.
By:Ed.

terça-feira, 5 de julho de 2011

TI – Uma área em constante expançãoCom a evolução

Com a evolução tecnológica surgiram vários setores onde se tem informatização, com isso muitos confundem TI com Técnico em Informática, ou seja um grande erro mas que ainda é cometido. TI é na realidade TECNOLOGIA DA INFORMAÇÃO, ou seja é um conjunto de todas as áreas que envolve informatização e essas áreas não possuem uma definição completa ou uma disciplina exata.
Áreas como planejamento de transportes, finanças, design são bem fortes em TI e na imprensa não é diferente, nas atividades editoriais, no rádio e na televisão é possível encontrar informatização de ponta a ponta, o que move o mundo hoje é a informatização.
O mercado de trabalho em TI está bastante amplo e está expandindo cada vez mais, com novas tecnologias chegando a todo o vapor, fazendo com que sempre surja uma nova vaga na área de manutenção, implantação, substituição entre outras. Isto faz com que profissionais da área de TI estudem sempre a tecnologia nova que está sendo lançada. O que vem acontecendo muito são novas tecnologias serem lançadas e um profissional na parte de TI mostrar toda a informação obtida por aquele aparelho, isso faz com que o mercado cresça pois há sempre novos profissionais auto de datas aparecendo para desvendar os segredos da informatização.
O profissional em TI é classificado assim, o perito em tecnologia da informação possui um amplo conhecimento das novas tecnologias lançadas, mas o caminho é árduo, pois o que é lançado hoje é velho amanhã e assim sucessivamente, nunca um profissional de TI deve permanecer numa tecnologia antiga, ele deve destrinchar toda a tecnologia nova e já se preparar para a próxima para não ficar perdido futuramente.
É assim que se resume um profissional de TI, se há um interesse na área e a pretensão é caminhar ou correr junto com a tecnologia o segredo é começar pesquisando e estudando a fundo toda a tecnologia que está vindo e pensar numa possível mudança de tecnologias futuramente.
By: Ed.