Security and Technology

Últimas

Control Stuff With Your Muscles

Publicado originalmente em Hackaday:

[David Nghiem] has been working with circuitry designed to read signals from muscles for many years. After some bad luck with a start-up company, he didn’t give up and kept researching his idea. He has decided to share his innovations with the hacker community in the form of a wearable suit that reads muscle signals.

It turns out that when you flex a muscle, it gives off a signal called a Surface ElectroMyographic signal, or SEMG for short. [David] is using an Arduino, digital potentiometer and a bunch of op amps to read the SEMG signals. LEDs are used to display the signal levels.

The history behind [David’s] project dates back to the late twentieth century, which he eloquently points out – “Holy crap that was a long time ago”. He worked with the MIT Aero Astro Lab and the Boston University Neuromuscular Research Center where he worked on…

Ver original 70 mais palavras

APRS Tracking System Flies Your Balloons

Publicado originalmente em Hackaday:

Looking for a way to track your high-altitude balloons but don’t want to mess with sending data over a cellular network? [Zack Clobes] and the others at Project Traveler may have just the thing for you: a position-reporting board that uses the Automatic Packet Reporting System (APRS) network to report location data and easily fits on an Arduino in the form of a shield.

The project is based on an Atmel 328P and all it needs to report position data is a small antenna and a battery. For those unfamiliar with APRS, it uses amateur radio frequencies to send data packets instead of something like the GSM network. APRS is very robust, and devices that use it can send GPS information as well as text messages, emails, weather reports, radio telemetry data, and radio direction finding information in case GPS is not available.

If this location reporting ability isn’t enough…

Ver original 88 mais palavras

Wget – Como Clonar Sites – C – Linux

Publicado originalmente em Desenvolvimento Código Aberto:

Você sabe que o mundo da internet é recheado de perigos e os mais comuns são os vírus, worms, malwares e cavalos de troia, estes são pequenos programas criados para causar algum dano ao computador, seja apagando dados, capturando informações ou alterando o funcionamento normal da máquina. Com o combate intensivo a estas enfermidades, as empresas de antivírus atualizam constantemente nossos computadores com vacinas e proteções contra estas pragas virtuais, sendo assim desenvolvedores mal intencionados encontram outras formas, muitas vezes até mais simples para conseguir enganar e prejudicar o usuário final, e nem sempre o perigo vem da construção de complexos códigos e programas mirabolantes, e a forma mais fácil de roubar dados de um usuário é fazer com que o próprio usuário os entregue.

Cuidado com seus dados pessoais

Por este motivo tenha cuidado ao alimentar dados pessoais, mesmo em sites conhecidos, pois agora você vai aprender como é fácil cair em uma armadilha que…

Ver original 541 mais palavras

Explorando a vulnerabilidade CVE-2014-6332

Filmes sobre hacking que vão te inspirar!

Publicado originalmente em n00bando na n3t!:

Não podia deixar de relatar aqui filmes que tenho assistido (ou reassistisdo) e como esses filmes além de inspirar, mostram um pouco sobre os caminhos do hacking, os difíceis e os fáceis, os da diversão e os da seriedade, não estou falando de filmes do gênero “Duro de Matar 4.0″, esses filmes são bonitos e tal, mostram um poder exuberante no hacking (que pode existir), mas eu estou falando de filmes muito mais realistas, biografias ou verdadeiros relatos de tempos que não existia gadgets, nem interface gráfica e muito menos banda larga, ou que se passando na atualidade, não abusa da ficção do impossível. Bom mas vamos a lista…

Hackers – 1995
(muitos acham que esse filme abusa da ficção, mas não abusa, só dá uns efeitos de trafego de dados nas cenas para deixar a coisa mais interessante, mas o que o filme mostra, além de possível, ocorre diariamente…

Ver original 516 mais palavras

A NSA e o controle de chips de celulares: O que você precisa saber

Publicado originalmente em Pony News:

“O governo identifica qualquer tipo de conexão de rede como um alvo, porém eles ainda podem atingir diretamente essas comunicações e trabalhar para descriptografar dados.”

Cada vazamento feito pelo ex-analista da Agência de Segurança Nacional (NSA), Edward Snowden, parece estar aproximando cada vez mais um cenário sombrio do estado de privacidade e segurança nos Estados Unidos, e infelizmente também, no mundo todo.

            Não que todos dão atenção para essa situação, mas com certeza nós já ouvimos falar sobre a vigilância em massa por meio da webcam, a NSA espionando líderes políticos (até a Merkel da Alemanha teve que trocar de celular por um Black Phone – criptografado), coleta de informações em massa, espiões fingindo ter perfis no Facebook para infectar computadores e inúmeros outros programas. Agora, bastou um vazamento de Snowden para clarear a importância de nos preocuparmos com a interceptação de dispositivos móveis.


“A NSA e o GCHQ…

Ver original 419 mais palavras

Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 89 outros seguidores

%d blogueiros gostam disto: