terça-feira, 30 de junho de 2009

CamSpace: "Um novo joystick"


O CamSpace, criado pela Cam-Trax Technologies, é um software que permite jogar e interagir com o windows a partir de uma Webcam, substituindo o mouse por movimentos realizados com qualquer objeto (de preferência com cores fortes) para criar um joystick virtual, é só colocar o objeto na frente da webcam, no momento indicado pelo software, que ele passa a entender que os movimentos do objeto devem ser interpretados.

O software identifica as variações de cor do ambiente (por isso para é necessário cores fortes para que o programa diferencie) e torna estes objetos como se fosse um joystick sendo possivel controlar os jogos.

Vejamos o video de demonstração pela Cam-Trax Technologies



Cam Space
(Ste oficial)

Aplicativo CamSpace
(Baixe aqui o aplicativo)

Controladores
(Necessários para configuração de jogos)

Jogos
(Jogos preparados para CamSpace)

Tutorial
(Tutorial para instalação)



domingo, 28 de junho de 2009

Os 10 maiores Crimes Ciberneticos


A seguir, listamos alguns dos mais célebres casos de crimes cibernéticos – casos nos quais as únicas informações disponíveis são os destroços que eles deixaram para trás.



O worm WANK (outubro de 1989)
Este foi provavelmente o primeiro ataque de um “hacktivista” (o hacker ativista). O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor – cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”) – fez aparecer um banner em todos os computadores do sistema. Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.

O satélite hackeado do Ministério da Defesa (fevereiro de 1999)
Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações” – o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares. Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.

A quebra dos cartões de crédito na CD Universe (janeiro de 2000)
Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, num web site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido. Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua em aberto.

Roubo de código-fonte militar (dezembro de 2000)
Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle. Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.

O hacker anti-DRM (outubro de 2001)
Aos nossos olhos, os hackers não são necessariamente más pessoas (como deixamos claro em nossa lista dos 10 Maiores Hackers de Todos os Tempos). Muitas vezes, eles estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo. Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.


Dennis Kucinich no CBSNews.com (outubro de 2003)
A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003 quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha. A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.

Hackeando inscrição na faculdade (março de 2006)
Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão. O hacker, que permanece incógnito até hoje, postou nos fóruns online da [revista] Business Week todas as instruções necessárias para uma invasão bem-sucedida – informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio, muito brevemente, cartas de reprovação aos seus pedidos de admissão.

O ataque aos 26 mil sites (começo de 2008)
O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início desse ano, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser ativado pelos hackers.

Quebra de segurança no supermercado (fevereiro de 2008)
Obscurecido apenas pela invasão da [cadeia de lojas de departamentos] T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução, mais de seis meses após o ocorrido. Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A ação na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.

Redirecionando o Comcast.net (maio de 2008)
Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions. Uma ação que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers (foto). Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.


Fonte: PC Magazine, (o site especifico não guardei...)

quinta-feira, 25 de junho de 2009

QR Code

atualizado....
O QR Code é uma tecnologia que poucas pessoas no Brasil conhecem. Trata-se de um aplicativo gratuito para qualquer celular que permite ao usuário apontar a câmera para uma figura, que é na verdade um código de barras 2D, e o programa transforma a imagem em uma informação específica. Na verdade o QR é uma matriz ou código de barras bi-dimensional, criado pela empresa Japonesa Denso-Wave, em 1994. O QR vem de Quick Response, pois o código pode ser interpretado rapidamente, mesmo com imagens de baixa resolução, feitas por cameras digitais em formato VGA, como as de celulares.

Inicialmente usados para catalogar diferentes partes na construção de veículos, hoje o QR Code é usado no gerenciamento de inventário em uma grande variedade de indústrias. Desde 2003, estão sendo desenvolvidas aplicações direcionadas para ajudar os usuários na entediante tarefa de adicionar dados em telefones celulares. Os QR Codes são muito comuns também em revistas e propagandas, onde usam-se os códigos para guardar endereços e URLs, além de informações pessoais detalhadas, no caso de cartões de visitas, facilitando muito a inserção destes dados em agendas de telefones celulares. Consumidores com programas de captura ou PCs com interface RS-232C, podem usar um scanner para capturar as imagens.

A empresa Kaywa, em parceria com a inglesa Lendorff, criou um cachecol geek com seu código de barras, o Invader Scarf:
QRcodes em Ponto de Ônibus


QRcode e a Pepsi
Pequeno trecho da matéria: A Pepsi do Reino Unido, está inserindo QR Codes em mais de 400 milhões de embalagens e nas prateleiras onde ficam seus produtos, para direcionar seus clientes a um site mobile especialmente criado para a campanha. Os consumidores fotografam os códigos com seus celulares, e o aparelho os direciona para o site no qual podem assistir a um vídeo clip do Rusty, ver fotos da Pepsi com os melhores acontecimentos da internet, fazer download de games para celular e baixar outros conteúdos gratuitos todos os dias.

QRcode em Lapides !!!
Uma empresa japonesa chamada Ishinokoe resolveu dar um toque mais hightech até mesmo onde os mortos nipônicos descansam em paz. Isso porque a companhia criou uma lápide com código de barras, onde os visitantes passam a câmera do seu celular sobre ela e acessam fotos, depoimentos e outras informações sobre o falecido.
Segundo a agência de notícias Reuters, a idéia da empresa é criar um espaço onde as memórias e lembranças da pessoa possam ser honradas. Além disso, o código armazenará uma relação dos visitantes que fizeram uso da tecnologia.
O código de barras usado nas lápides pertence ao padrão QR, sendo bidimensional e também é muito usado no Japão, nos mais variados produtos. Eles serão instalados em um compartimento com lacre do túmulo, onde somente os parentes terão o acesso para o manuseio dos dados. A lápide hightech custará US$ 10 mil e já está à venda em terras nipônicas.






No Brasil, o primeiro anúncio publicitário a utilizar o código QR foi publicado pela Fast Shop* em dezembro de 2007.


Mais tarde a Nova Schin* publicou um anúncio com o código em junho de 2008.

A Claro fez uma campanha utilizando o Código QR em novembro de 2008.


Também em novembro de 2008, durante o Salão do Automóvel, a Volkswagen aproveitou o código para uma pequena ação em sua estande.

O Jornal A TARDE, localizado na cidade de Salvador - Bahia tem usado o QR Code desde 10 de dezembro de 2008. Foi o primeiro jornal impresso no País - reconhecido pela Associação Nacional de Jornais(ANJ) - a utilizar o código em suas páginas como selo integrador de mídias; levando o leitor do papel-jornal ao dispositivo móvel(celular).


* Se salvar as imagens aplicar um zoom, poderá ver as propagandas com o QR code.

O QR Code está sendo cada vez mais utilizado em anúncios publicitários, videoclipes e uma série de outras situações.


terça-feira, 23 de junho de 2009

Tela azul do Windows

Foi detectado um problema e o Windows foi desligado para evitar danos ao computador.

Se esta for a primeira vez que você vê esta tela de erro de parada, reinicie o computador. Se a tela for exibida novamente, siga as etapas:

Certifique-se de que existe espaço suficiente em disco. Se um driver foi identificado na mensagem parada, desative o driver ou solicite atualizações ao fabricante. Experimente trocar os adaptadores de vídeo.

Consulte o fornecedor do hardware para obter atualizações de BIOS. Desative opções de memória BIOS, como cache ou sombreamento. Se precisar usar o modo de segurança para remover ou desativar componentes, reinicie o computador, pressione F8 para selecionar as opções avançadas de inicialização e selecione ''Modo de segurança''.

Informações técnicas:
*** STOP: 0x0000008E (0xC0000005, 0x8056B4FD, 0xF2502ABC, 0x00000000) ....


E assim por diante!

Se você esta cansado desta tela veja a correção no seguinte video:


quinta-feira, 18 de junho de 2009

I-Doser: A droga virtual

A droga Virtual

I-Doser é um programa de computador que emite "doses" de ondas sonoras , aparentemente para interferir nas ondas cerebrais do usuário. As doses procuram causar efeitos físicos e mentais similares às drogas recreativas, tais como heroina , maconha , peiote , valium , cocaína e até o café .

Cabe relatar, que o uso do I-Doser não oferece risco a saúde física, como algumas drogas simuladas pelo software, tem como consequencia. Porém, a mistura ou o uso indiscriminado poderá causar efeitos indesejados. Portanto, é interessante testar uma "dose" em momentos propícios.


Risco ? Absolutamente! o I-doser foi testado por muitas pessoas de muitas gamas de idade diferentes e nunca houve um assunto com a segurança das doses do I-doser.
Porém, para as doses mais fortes ou longas, é altamente aconselhável que você não opere maquinas pesadas ou dirija debaixo da influencia de uma dose do I-doser.Use da mesma maneira que que usa uma droga prescrita ou uma droga recreativa.


No primeiro momento, o som emitido tende a incomodar até surtir o efeito esperado. Cada "dose" varia de 20 a 45 minutos para que o usuário possa, de fato, atingir a dose desejada. Para que não haja interfência, se faz necessário escutar em um ambiente calmo e com pouca iluminação, sob o uso de fones de ouvido stéreo. Caso o usuário não atenda essas recomendações pode não ter o efeito desejado. O usuário que optar usar a droga como o Brain+ é um ambiente adequado será estimulado a ter pensamentos criativos e profundos, refletir sobre a existência. Foi criada, de maneira hibrida, para levar o indivíduo ao nível da frequência responsável para profunda criatividade e esperteza.


Alterações Os defensores da tecnologia de sincronização do cérebro a partir de som binaural garantem que determinadas freqüências produzem diferentes efeitos na mente humana.


0.5 - 1.5 Hz - Liberação de endorfina (neurotransmissor liberado com atividade física), que relaxa e dá prazer.
0.9 Hz - Sensação eufórica.
2.5 Hz - Produção de opiáceos endógenos (anestésicos e ansiolíticos).
4.0 Hz - Liberação de encefalina, narcótico com efeitos similares aos da morfina e heroína.
10 Hz - Liberação de serotonina (neurotransmissor que regula a liberação de hormônios), que é estimulante e melhora o humor.
14 Hz - Estado alerta. Concentração.
20.215 Hz - Efeito similar ao do LSD.
30 Hz - Efeito da maconha.
33 Hz - Hipersensibilidade.


Dowload do Programa

Comunidade do ORKUT
(Outros dowloads + informações)






segunda-feira, 15 de junho de 2009

Realidade Aumentada

Realidade Aumentada (RA) é uma linha de pesquisa dentro da ciência da computação que lida com integração do mundo real e elementos virtuais ou dados criados pelo computador. Atualmente, a maior parte das pesquisas em RA está ligada ao uso de vídeos transmitidos ao vivo, que são digitalmente processados e “ampliados” pela adição de gráficos criados pelo computador. Pesquisas avançadas incluem uso de rastreamento de dados em movimento, reconhecimento de marcadores confiáveis utilizando mecanismos de visão, e a construção de ambientes controlados contendo qualquer número de sensores e atuadores. A definição de Ronald Azuma sobre a Realidade Aumentada é a descrição melhor aceita. Ela ignora um subconjunto do objetivo inicial da RA, porém é entendida como uma representação de todo o domínio da RA: Realidade Aumentada é um ambiente que envolve tanto realidade virtual como elementos do mundo real, criando um ambiente misto em tempo real. Por exemplo, um usuário da RA pode utilizar óculos translúcidos, e através destes, ele poderia ver o mundo real, bem como imagens geradas por computador projetadas no mundo. Azuma define a Realidade Aumentada como um sistema que: - combina elementos virtuais com o ambiente real; - é interativa e tem processamento em tempo real; - é concebida em três dimensões. Atualmente, esta definição é geralmente utilizada em algumas partes da literatura da pesquisa em RA (Azuma, 1997). Já existem vários sistemas de manipulação da Realidade Aumentada, disponiveis gratuitamente. Existem aplicações educacionais, jogos e aplicações de Realidade nas mais variadas áreas, como: bioengenharia, física, geologia.

RA como uma tecnologia de transformação

Para muitos daqueles interessados em Realidade Ampliada, uma das suas mais importantes características é a maneira a qual faz possível a transformação do foco de interação. O sistema de interação já não é uma localização precisa, mas sim o ambiente como um todo; interação não mais é uma simples troca “face-monitor”, ela agora se dissolve no espaço e objetos em volta. Utilizar um sistema de informação não é mais exclusivamente um ato consciente e intencional.

RA em ambientes amplos e abertos

Uma nova e maior área das atuais pesquisas gira em torno da Realidade Ampliada fora de ambientes fechados. GPS e sensores de orientação permitem sistemas de computação levarem a RA para ambientes mais amplos e abertos.

Os primeiros sistemas foram desenvolvidos por Steven Feiner na Universidade de Columbia (Sistema MARS), e Bruce H. Thomas e Wayne Piekarski na Universidade da Austrália do Sul (Sistema ARQuake e Tinmith).

Trimble Navigation, um provedor de equipamento e soluções de posicionamento avançados, vem pesquisando a RA em ambientes abertos em colaboração o Human Interface Technology Laboratory.

Realidade Aumentada Móvel

A RA móvel é uma combinação da RA com tecnologia móvel da computação em aparelhos celulares dotados de conexão online. Quando a câmera do aparelho celular é direcionada a um objeto com logos ou formas reconhecidos por RA, tais elementos são substituídos por gráficos 3D enquanto todo o resto do mundo real permanece igual.

São proponentes da pesquisa dessa tecnologia a Universidade de Canterbury e o Georgia Institute of Technology.




Computação Ubíqua

A RA tem claras conexões com a Computação Ubíqua (CU) e os domínios dos “computadores trajáveis” (acessórios corporais). Mark Weiser determinou que a “virtualidade incorporada”, o termo original utilizado por ele antes que cunhasse o conceito de CU, tentava expressar o exato oposto para o conceito de realidade virtual (Mark Weiser's personal communication, Boston, March 1993). A distinção mais notável a ser feita entre a RA e a CU é que a Computação Ubíqua não foca no desaparecimento da interação consciente e intencional com um sistema de informação tanto quanto a RA foca. Sistemas da CU, tais como dispositivos difusos da computação, geralmente mantém a noção da interação explícita e intencional, a qual geralmente se embaraça num típico trabalho da RA como o de Ronald Azuma. A teoria da Inteligência Humanística (IH), entretanto, também questiona esta noção semiótica do significador e significado.

Em particular, a IH é a inteligência que se origina do ser humano em um ciclo de retroalimentação de um processo computacional no qual o homem é inextricavelmente entrelaçado, e não necessariamente requer um pensamento consciente ou esforço. Desta maneira, a Inteligência Humanística, que nasce da realidade mediada por computadores trajáveis, tem muito a ver com a Realidade Aumentada.

Faça o teste !!!



Como Funciona:
1 - Imprima o símbolo neste link Aqui
2 - Permita o acesso à sua Webcam clicando em “Allow” acima. Em seguida aparecerá a imagem da sua webcam.
3 - Posicione o símbolo em frente a sua webcam e espere alguns segundos até aparecer o personagem 3D projetado.



Depois posto outros modelos de imagens 3D,