Arquivo

Archive for outubro \18\UTC 2007

Apostilas e Documentação do Microstation V8 XM

18 de outubro de 2007 Deixe um comentário
Microstation 2D para iniciantes
Tamanho do arquivo: 834,94KB
Formato PDF, em português
 
Microstation 3D
Tamanho do arquivo: 630,62KB
Formato PDF, em português
 
Documentação oficial da Bentley
Tamanho do arquivo: 43,3MB
Formato EXE, em inglês
Anúncios
Categorias:Uncategorized

http://media-convert.com/conversor/

17 de outubro de 2007 Deixe um comentário
O Media-Convert é 100% gratuito. Nenhum software é necessário e não é preciso se registrar. Você só precisa do seu navegador favorito. O serviço está disponível 7 dias por semana e 24 horas por dia.
Como converter um arquivo? Selecione os formatos de entrada e de saída e envie o formulário. É fácil!
 
Por que usar o Media-Convert?
Simplesmente porque o Media-Convert é a melhor maneira de converter arquivos de áudio, vídeo, apresentações, documentos, planilhas, etc.
Vantagens do Media-Convert:
É mais seguro, porque você não precisa instalar nenhum programa no seu computador que possa conter vírus, spywares, etc.
Acesse de qualquer lugar no mundo através da internet. Você pode utilizar o Media–Convert no escritório, em uma lanhouse ou no computador de um amigo e depois baixar o resultado tranqüilamente no seu leitor de mp3 ou em qualquer outra mídia.
 
Documentos, textos
Muitos formatos são suportados. Os principais são:
Texto, HTML, XHTML, Microsoft Word, RTF, PDF, PS, Open Office, Star Writer, Pocket Word, Word Perfect
CSV, dBase, Microsoft Excel, Pocket Excel, Lotus 123, Quattro Pro, Star Calc, Open Office spreadsheet
MathML, Star Math, Open Office math
Microsoft Powerpoint, Star Impress, Open Office presentation
Por que usar o Media-Convert?
Sem a instalação de qualquer programa, o Media-Convert proporciona a você a possibilidade de ler todos os tipos de documentos.
Converta arquivos para, por exemplo, ler todos os arquivos do Open Office usando o Microsoft Office ou converta arquivos em formatos universais, como o Adobe PDF, PS (PostScript) ou CSV, para imprimir, enviar um fax ou simplesmente os ler em seu computador.
Exporte facilmente um banco de dados do Microsoft Access para uma tabela do Excel.
Capture um site da internet em forma de imagem.
Codifique um texto com códigos UTF-8 ou com um dos outros 900 caracteres.
Aprenda o código-morse com o conversor texto-para-morse 😉
Arquivos
7Z BZ2 BZA CAB GZ LHA LZH RAR TAR TGZ YZ1 ZIP
 
Filmes
3G2 3GP AMV ASF AVI DV FLI FLV GIF GVI MKV MOV MP4 MPG OGM RM SWF VOB WMV
+ video presets for Windows, Linux, Mac, SVCD, DVD, Pocket PC, Mobile phone, Nokia 770, Nokia N800, iPOD, iPHONE, Sony PSP, Nintendo DS, Wii, Zune, S1MP3 MP4 player.
Imagens
AVS BMP CIN DCX DIB DPX FITS GIF ICO JFIF JIF JPE JPEG JPG MIFF OTB P7 PALM PAM PBM PCD PCDS PCL PCX PGM PICT PNG PNM PPM PSD RAS SGI SUN TGA TIF TIFF WMF XBM XPM YUV CGM DXF EMF EPS MET MVG ODG OTG STD SVG SXD WMF
Sons
A maior parte dos formatos actuais utilizados sobre um computador é suportada.
Com o Media-Convert é muito fácil dividir arquivos de som: escolha os pontos de divisão, ouça imediatamente e tente novamente até ficar bom.
 
WAV => MP3, OGG, AAC, AMR, FLAC, MPC, MMF, AU, AIFF, QCP.
MP3 => WAV, OGG, AAC, AMR, FLAC, MPC, MMF, AU, AIFF, QCP.
WMA => WAV, OGG, AAC, AMR, FLAC, MP3, MPC, MMF, AU, AIFF, QCP.
OGG => WAV, MP3, AAC, AMR, FLAC, MPC, MMF, AU, AIFF, QCP.
AAC => WAV, MP3, OGG, AMR, FLAC, MPC, MMF, AU, AIFF, QCP.
MP4 (AAC) => WAV, MP3, OGG, AMR, FLAC, MPC, MMF, AU, AIFF, QCP.
FLAC => WAV, MP3, OGG, AMR, AAC, MPC, MMF, AU, AIFF, QCP.
MPC (Musepack) => WAV, MP3, OGG, AMR, AAC, FLAC, MMF, AU, AIFF, QCP.
VQF (Yamaha TwinVQ) => WAV, MP3, OGG, AMR, AAC, FLAC, MMF, AU, AIFF, QCP.
REAL AUDIO => WAV, MP3, OGG, AMR, AAC, FLAC, MPC, MMF, AU, AIFF, QCP.
AMR (NB/WB) => WAV, MP3, OGG, AAC, FLAC, MPC, MMF, AU, AIFF, QCP.
MMF (pcm) => WAV, MP3, OGG, AAC, FLAC, MPC, AMR, AU, AIFF, QCP.
AU => WAV, MP3, OGG, AAC, FLAC, MPC, AMR, MMF, AIFF, QCP.
AIFF => WAV, MP3, OGG, AAC, FLAC, MPC, AMR, AU, MMF, QCP.
QCP => WAV, MP3, OGG, AAC, FLAC, MPC, AMR, AU, AIFF, MMF.
3GP => WAV, MP3, OGG, AAC, FLAC, MPC, AMR, AU, AIFF, MMF.
+ Amiga files (8SVF, MAUD), Psion files (PRC, WVE), SNDT, SF, SoundBlaster VOC, AVR, TXW, Soundtracker files (MOD, XM FastTracker, IT ImpulseTracker, S3M ScreamTracker), …
AMR, MMF e AAC são suportados por muitos celulares.
 
Categorias:Uncategorized

Nova tecnologia permite acessar dados com computador desligado

15 de outubro de 2007 Deixe um comentário
Hoje, ao passear pelos blogs na blogosfera, encontrei esta notícia… http://meupixel.blogspot.com/2007/10/nova-tecnologia-permite-acessar-dados.html
Parece um tanto revolucionário, porém já era possível antes do lançamento do FlashMate – http://www.sst.com/products.xhtml/flashmate/
 
Então vamos lá, ao ‘passo a passo’:
* computador ATX com placa de rede que tenha boot remoto (quase todo micro ATX atualmente tem placa de rede, mas não com boot remoto)
* algum software de comunicação, como o PC-Anywhere, ou o LogMeIn, ou o CrossLoop (tem outros, mas estes são os ‘legais’).
 
Em primeiro lugar, instale no computador um dos softwares citados.
A seguir, habilite a conexão automaticamente no menu iniciar do Windows.
A conexão deverá estar com a identificação de usuário salva (se não estiver, tem programas para descobrir a senha do usuário, mas isto é outra história).
A partir do seu computador, acione o endereço MAC da placa destino, e coloque ela para ‘despertar’. Com o sinal de comando chegando na placa de rede, a fonte ATX é despertada também. Assim, o computador iniciará, e carregará o Windows. Como a conexão com a Internet está no menu Iniciar e a senha está salva, então, o computador se conectará automaticamente e permitirá o acesso remoto.
Então você poderá dizer, e se não tiver nenhum software instalado, e quiser acessar remotamente o computador desligado e sem o usuário saber, é possível? Sim, é possível.
Quando eu recomendo que a pessoa desligue o computador da tomada e o cabo do modem/rede, não é apenas precaução contra descargas elétricas. É possível acessar um computador remoto mesmo que ele esteja desligado. Basta que esteja conectado na tomada de energia e com o cabo da rede/modem conectado.
Lembre-se, fontes ATX mantém energia circulando pela placa a espera de um comando remoto que ligue o computador, portanto, todo micro ATX tem esta possibilidade. E a conexão de rede, em uma placa ATX, fica ativa no switch/hub da rede, mesmo que o micro esteja desligado. Software para acessar? Não precisa. Basta ter o endereço IP da última conexão (que certamente ainda será o mesmo, exceto em redes com DHCP dinâmico).
Podem dizer: mas isto é crime! Ops, errado. Este é o princípio básico de funcionamento do recurso Assistência Remota do Windows XP. Estamos apenas aplicando a teoria de forma prática mais abrangente (considerando que o usuário não está em casa, por exemplo). Já fiz isto com o meu computador, a partir do serviço, e pude buscar os arquivos DOC que esqueci de gravar no pen-drive (e que estavam no Desktop do micro de casa). Conforme uma frase de Murilo Mendes, que eu gosto muito, ‘só não existe o que não pode ser imaginado’.
 
Ligue seu micro remotamente (wake on lan)
=========================================
 
Colaboração: Renato Mangini
 
Tenho uma configuração ideal para trabalhar em casa: um roteador+firewall,
um PC com muito disco e um notebook. Porém, precisava com frequência acessar
o meu computador de casa quando estava em viagem ou em algum cliente (por
exemplo, para o repositório subversion, via SSH). Não gosto da idéia de deixar
o computador ligado 24×7, pois baixo pouca coisa e acho um gasto de energia
($$) desnecessário.
 
Pois bem, para resolver esse problema configurei o tal Wake-on-LAN que muitos
devem ter ouvido falar, para funcionar como Wake-on-WAN. Tem alguns caveats
que descrevo abaixo, pois podem ser úteis para mais algúem.
 
 
Wake-on-LAN (WoL)
=================
 
Se a sua placa-mãe suportar, o seu computador poderá ser ligado ao receber
um pacote especial (chamado de Magic Packet) via UDP. O pacote deve conter
uma sequência de bits predefinida (alguns 0xff) seguida do endereço MAC
da sua placa de rede repetida três vezes. Ao reconhecer um pacote com esse
formato chegando via protocolo UDP em uma determinada porta (geralmente 7
ou 9), a placa de rede aciona um dispositivo da sua placa-mãe e inicializa
o computador. A placa de rede fica meio que hibernando enquanto o computador
está desligado, e só responde a esse magic packet.
 
Mais informações sobre WoL na [Wikipedia
http://en.wikipedia.org/wiki/Wake-on-LAN]
 
 
Quick-and-dirty WoL for (not-so) dummies
========================================
 
1. Configurar a sua BIOS para permitir o WakeOnLan. Aproveite e confira qual
a porta em que ele aceita os magic packets. Geralmente é a porta UDP 9.
 
2. Configurar o seu roteador/firewall para, ao receber um pacote em uma porta
arbitrária, redirecioná-lo para a porta correspondente do WoL. No meu caso,
uso um roteador DLink DI-624. A porta aceita pela minha placa-mãe é a 9,
e tive que fazer uma gambiarra para funcionar (veja observação abaixo). Se
seu computador está ligado direto ao cable/ADSL modem, pode saltar esse passo;
 
3. Arranjar um jeito de saber remotamente qual o IP da sua subrede. Uma
idéia é usando um serviço de IP dinâmico, como o http://www.dyndns.com ou o
http://www.no-ip.com . Alguns roteadores, como o DI-624, permitem configurar
sua conta nesses serviços. Assim, se a energia acabar, quando o modem
ADSL/cabo voltar um novo IP pode ter sido fornecido pelo seu provedor. O
roteador, nesse caso, atualiza o DNS dinâmico automaticamente;
 
4. Baixar e instalar no cliente (máquina que vai enviar o pacote) um
programa que monta e envia o Magic Packet. Eu usei um [script em Perl
http://gsd.di.uminho.pt/jpo/software/wakeonlan/], mas tem programas para
várias outras linguagens (http://en.wikipedia.org/wiki/Wake-on-LAN). Para
executá-lo, é necessário saber qual o IP ou nome da sua rede (veja item
anterior), e o MAC address da sua placa de rede (digite ipconfig no Windows
ou ifconfig no Linux).
Categorias:Uncategorized

Descobrir senhas… Uma das atribuições de um detetive digital

15 de outubro de 2007 Deixe um comentário
Hoje, ao ler uma notícia no The New York Times, pude ver como é o movimento de $$$ para profissionais da Computação Forense. (veja http://www.nytimes.com/2007/10/14/jobs/14starts.html?_r=1&oref=slogin )
Com salário inicial de R$100mil/ano, o profissional capacitado em usar o software EnCase (http://www.forensedigital.com.br/forense/setorial_mostra.asp?id=13&cat_id=9&set_id=7&menu=Produtos&cat_nome=Encase%20Forensics&dnome=0) e nos produtos da AccessData http://www.accessdata.com/common/pagedetail.aspx?PageCode=downloads), é considerado um detetive digital.
Basicamente é descobrir dados apagados, descriptografar arquivos codificados, quebrar senhas (tanto de Orkut, e-mail, MSN, contas bancárias e sites na Internet)… Um trabalho que exige dedicação, mas na maior parte do tempo é extremamente frustrante.
 
Por exemplo, para descobrir senhas, podemos usar alguns métodos em apoio ao conjunto de softwares para diminuir o tempo dedicado a esta investigação.
Engenharia Social é um método utilizado para obter acesso à informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o ‘engenheiro’ pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada empresa ou área.
Brute Force é a técnica que consiste em usar força bruta para invadir contas de email ou servidores. Utilizando programas de brute force, é possível testar automaticamente combinações de logins e senhas aleatórias em uma conta de email ou orkut até o programa encontrar a combinação correta.
Ataques por Trojans-Horses (Cavalos de Tróia) ou simplesmente Trojans são programas recebidos como verdadeiros presentes de Grego, uma alusão ao cavalo de madeira dado de presente aos troianos que tinha o objetivo real de invadir as suas fortalezas. Portanto os Trojans são softwares criados com o intuito de dar acesso não autorizado a máquina da vítima, normalmente vêm disfarçados de programinhas úteis ou com títulos apelativos para induzir a sua execução.
Os sniffers são programas que, como o próprio nome diz, “farejam”o que passa pela rede. Eles são usados freqüentemente por administradores de rede para identificarem pacotes estranhos “passeando” pela rede ou por pessoas má intencionadas para tentar descobrir informações importantes, especialmente senhas.
Categorias:Uncategorized