Mudamos de Endereço



Acesse o novo conteúdo em: http://blog.thiagomartins.us



Se preferir, clique na imagem abaixo para ser redirecionado:



Agradeço sua compreensão e peço desculpas pelo transtorno.

6 de abril de 2013

Mudamos de Endereço

Eu havia perdido o acesso a esse blog (não recordava o e-mail de acesso) por isso criei um novo, agora estou com preguiça de redirecionar o conteúdo, URL e etc. Por isso, a partir deste momento, os leitores deste blog devem acessar o novo conteúdo na seguinte URL:


Pretendo levar o blog um pouco mais à sério esse ano, portanto, continuem assinando o feed, mas assinem no novo blog desta vez!

Abraços à todos!





19 de setembro de 2011

Tutorial: Desbloqueio Wii 4.3 com Letterbomb

Demorou, mas saiu uma forma de desbloquear o wii com system menu na versão 4.3 sem precisar usar nenhum exploited baseado em jogo.


É bem simples de se executar esse desbloqueio e o método só funciona para Wii's que estejam atualizados para a versão 4.3 de qualquer região.

Ingredientes:

1 Wii com firmware firmware 4.3 (E / U / J / K)
* 1 cartão SD
* Endereço MAC do console Wii (disponível na configuração do sistema do seu Wii). Isto é necessário pois o endereço MAC é específico para o console.
* Internet configurada no Wii
* Um pouco de dedicação e esforço de sua parte para seguir o passo à passo.

Passo à Passo

Com o MAC Address em mãos e certificado de que seu console está conectado à internet, siga os passos à seguir:

1 - Entre no site: http://please.hackmii.com/

2 - Escolha a região de seu Wii.

3 - Digite seu MAC Address.

4 - Baixe o arquivo ZIP que aparecerá aós alguns segundos.

5 - Coloque o conteudo na raiz de seu cartão SD card (não se esqueça de "dezipar").

6. Coloque o cartão SD no Wii e ligue-o.

7. localize e acesse o icone do envelope do lado direito inferior do seu monitor.

8.  Em seguida precione o botão + (mais) uma vez e o botão - (menos) varias vezes, até aparecer o icone do Letterbomb.

9. Clique e aguarde alguns segundos para carregar o HackMii.

10. Pronto, seu Wii está desbloqueado, para mantê-lo assim:

* Instale Homebrew Channel
* Instale BootMii como ios (isso é obrigatório) (se tiverem a opção de instalar BootMii como boot2, instale-o)
* Saia do HackMii

Agora basta sair por aí e procurar um bom pacote de cIOS para instalar em seu Wii e se divertir.

Tutorial testado e criado por mim, favor manter os créditos em caso de cópia. Use por sua conta e risco.

9 de setembro de 2011

Microsoft lucra mais com Android do que com WP7

O sistema operacional para dispositivos portáteis Android rende mais à Microsoft do que o Windows Phone, atualmente em sua 7ª edição. É o que mostra uma nota do site BGR, a qual ressalta que os parceiros do sistema operacional para portáteis da Google são uma excelente fonte de renda para a gigante de Redmond.


A receita obtida com os royalties que a HTC deve repassar a cada celular Android comercializado é de três a cinco vezes maior do que a obtida com o Windows Phone. Segundo o BGR, no segundo trimestre de 2011, a Microsoft faturou US$ 21 milhões com a venda de 1,4 milhões de aparelhos com seu próprio sistema; no mesmo período, foram abocanhados US$ 60 milhões, vindos da comercialização de 12 milhões de celulares HTC com Android.

Isso acontece porque, como resultado de um acordo de patente, a HTC deve repassar para a Microsoft US$ 5 a cada aparelho Android vendido.

Novos acordos, com ViewSonic e Acer, proporcionarão mais renda ainda para a Microsoft. Não foram divulgados detalhes, mas sabe-se que ambas também terão que bancar royalties ao vender smartphones e tablets com Android, além de qualquer dispositivo com Google Chrome OS.

Segundo Horacio Gutierrez, vice-presidente corporativo e conselheiro geral adjunto da área de Propriedade Intelectual e Licenciamento da Microsoft, tal acordo mostra como líderes da indústria podem chegar a soluções amigáveis no que envolve a propriedade intelectual.

8 de setembro de 2011

Proteja seu PC - Evitando as ameaças

No artigo anterior conhecemos os termos utilizados para denominar as ameaças que oferecem riscos ao nosso computador no dia à dia e agora iremos aprender algumas técnicas para evitá-los.
Evitar os arquivos maliciosos é uma tarefa aparentemente simples, mas para que ela se torne realmente simples devemos nos habituar e para isso devemos nos doutrinar, tornando isso uma rotina para que finalmente torne-se hábito. Eu criei 3 regras que me auxiliam muito à evitar pragas alastrando-se em meu computador:

Regra 1

Deixar sempre o firewall e antivírus ativado e atualizado. Se você não sabe como fazer isso e nem conhece os melhores antivírus, não se preocupe, irei falar sobre o assunto no próximo artigo.

Regra 2

Nunca abrir arquivos ou links anexos à e-mails ou mensagens que receber de desconhecidos e desconfiar sempre do que for recebido dos conhecidos. Vale a pena dar uma lida no conteúdo textual da mensagem e sempre se fazer a pergunta: Eu preciso mesmo abrir esse link/arquivo? - De repente não é algo tão importante assim e, se for, a pessoa vai acabar por comentar com você depois.

Regra 3

Evite clicar em anúncios que prometam milagres, como por exemplo, dietas milagrosas, enriquecimento instantâneo ou produtos/serviços por um preço que esteja muito abaixo do preço habitual de mercado, assim como em qualquer tipo de banner piscante ou que ofereça algum tipo de desafio, como por exemplo: Quantos quadrados existem na imagem abaixo? - ou - Qual a imagem verdadeira? - Pode ter certeza que esse procedimento sempre vai lhe ajudar à evitar ameaças!

Seguindo essas regras você se manterá livre da maioria dos riscos que ameaçam sua segurança. 

Vale lembrar ainda que é de vital importância evitar sites de warez (que oferecem programas ou chaves de registro comerciais gratuitamente) e sites de conteúdo adulto (comprovadamente, mais de 90% desses sites sempre possuem algum tipo de ameaça à sua segurança).

Como dito anteriormente, no próximo artigo você aprenderá à usar um antivírus e outros programas que ajudam à manter seu computador mais seguro contra as ameaças virtuais.

5 de setembro de 2011

Proteja seu PC - Conhecendo as ameaças.

Este é o primeiro artigo de uma série onde pretendo comentar um pouco sobre proteção em computadores. O objetivo desses artigos é simples: instruir os usuários à conhecer e eliminar as ameaças à segurança que circulam pela rede mundial de computadores.

Nos dias de hoje é impossível dizer que se está 100% seguro contra infecções, ataques ou invasões ao seu computador, mas é possível se proteger para dificultar a ação dessas ameaças, mas antes de colocar a mão na massa, vamos conhecer um pouco o que são e como agem a maioria dos programas maliciosos que oferecem risco à segurança de seu computador.
 Vírus: São software que, como o nome sugere, infectam o sistema e na maioria das vezes tentam se espalhar. Sua finalidade na maioria das vezes é tirar alguma vantagem do sistema infectado, ou de seu usuário.

Worm: Esse tipo de ameaça se espalha por uma rede, geralmente através de uma backdoor, sua finalidade é dar acesso total ao computador para o hacker que espalhou a infecção.

Trojan: Também conhecidos no Brasil como cavalos de troia: Um arquivo malicioso dentro de outro arquivo que chame a atenção do usuário. É necessário clicar no arquivo para que o malware se espalhe por seu computador.

Spyware: Programa que se instala geralmente sem o conhecimento do usuário. Sua finalidade é monitorar o computador infectado, revelando ao hacker o que você costuma acessar em seu computador e tudo que você digita, inclusive suas senhas.

Rootkit: Se instala na raiz do sistema operacional e costuma se camuflar tomando a identidade de arquivos nativos do sistema. Sua finalidade é dar acesso remoto ao computador infectado.

Phishing: Fraude em que se tenta enganar o usuário para que ele revele informações e senhas. São construídos sites, programas ou enviados e-mails parecendo ser de empresas ou instituições renomadas para "fisgar" as vítimas.

SPAM: E-mails indesejados enviados aos usuários, que vão desde propagandas de produtos e sites e mensagens de phishing a publicidade de sites pornográficos e mensagens contendo vírus.

Agora que já conhecemos as ameaças, vamos aprender à combatê-las, aguarde o próximo artigo!