sexta-feira, 23 de julho de 2010

Aula de HTML nº 1: Colocando musica no perfil do orkut

Daew galera, resolvi colocar musica no perfil do orkut hoje, e vi que não é coisa muito simples para quem é meio topera, por isso, leiam o post atéo final, antes de virem dizer que não funcionou, seguem os passos:


1- Antes de tudo vamos precisar de um código que eu fiz. Acesse o código pelo link abaixo e copie todo o texto de lá para algum lugar (sugiro o bloco de notas).


clique aqui para ver o código

Nesse código podemos observar  a palava “LINK” em vermelho. Fique atento, vamos substituir essa palavra mais tarde.

2-vá até a busca do site 4shared.com – clique aqui - e procure a música que você quer colocar no seu perfil. Quando encontrar, clique nela e você deverá ver a seguinte página:
1


3- Feito isso, clique com o botão direito em alguma parte vazia da página e depois em “Código fonte” (no Firefox), ou “Exibir Código Fonte” (no Internet explorer, eca!). Feito isso, uma janela se abrirá com um grande código. Para localizar o link que precisamos copiar use o  “Ctrl+F” e digite “file=” (sem aspas, claro) . Feito isso copie do “http:“  até o “.mp3“, não copie o que vem depois. 

(Faça como na imagem abaixo)
2

5- Agora vá até o arquivo onde o código do passo 1 foi colado e substitua o texto “LINKem vermelho pelo link que você acabou de copiar do 4shared.

Ficará assim:
3


6- Agora copie todo o código, e mande ele como recado para você mesmo. Não se esqueça que ANTES de colar o código você deve apertar o botão [html] no cantinho:
aaaa

5- Se tudo deu certo aparecerá dois pontinhos no seu recado e a música começará a tocar. Caso o recado tenha ido para a pasta spam, não se preocupe. Clique em Mais>Spam e veja o recado.

o7
O que você tem que fazer agora é selecionar os pontinhos e copiá-los. Para isso arraste a setinha do mouse e copie… se for só com o botão direito não vai funcionar. Agora cole no seu “quem sou eu” (em Perfil>Editar>Editar texto) e salve logo em seguida.


6- Se tudo deu certo seu perfil ficará assim, com um simples pontinho:
o8
PRONTO a música já está tocando =)!
Espero que tenha consseguido, se não, leia o post desde o começo...

Vlw galera!!!

P.S. Se algums links do post não abrirem, use outro navegador, de preferenci o FF....

Vírus são encontrados em placas-mãe de servidores Dell

A Dell, uma das maiores fabricantes de computadores do mundo, confirmou que algumas placas-mãe usadas para substituir peças defeituosas em servidores rack PowerEdge vinham contaminadas com vírus em seu firmware, o software que controla a operação da placa. Especialistas já tinham criado hipóteses e alertado sobre vírus desse tipo; argentinos chegaram a criar um vírus-conceito, mas essa é a primeira notícia pública de um ataque dessa natureza e que muda a ideia da inexistência de vírus em hardware.
Também nesta semana:
- Microsoft e Google “discutem a relação” com pesquisadores de segurança;
- Falha em arquivos de atalho no Windows é usada por vírus de sistemas SCADA.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Vírus em placas-mãe não podem ser removidos com a formatação do disco rígido. Na foto, um PowerEdge R510.Vírus em placas-mãe não podem ser removidos
com a formatação do disco rígido. Na foto, um
PowerEdge R510. (Foto: Divulgação)
Dell fornece placas-mãe com para servidores com vírus
A Dell confirmou que algumas placas-mãe usadas para substituir peças defeituosas em alguns modelos de servidores do contém um código malicioso no firmware – o software semipersistente que gerencia a lógica da placa. O firmware em questão também é usado para a administração do servidor: em muitos casos, milhares de servidores precisam ser administrados ao mesmo tempo, e o software na placa-mãe facilita isso. Era nesse espaço que o vírus estava alojado. A ação do vírus em si é desconhecida, mas apenas servidores com Windows foram afetados.
A empresa confirmou a existência do problema no fórum público de suporte técnico. Os modelos afetados são PowerEdge R310, PowerEdge R410, PowerEdge R510 e PowerEdge T410. Apenas placas-mãe usadas para substituir computadores que tiveram defeito contém o vírus, segundo a Dell. Nenhum servidor teria sido vendido infectado. O problema apenas se manifesta em algumas configurações específicas.
A empresa não forneceu informações a respeito das do comportamento da praga, mas afirmou que está entrando em contato com todos os clientes que receberam placas defeituosas.
Embora a distribuição de vírus junto com pen drives e MP3 players já tenham sido registradas algumas vezes, não há nenhum vírus sequer conhecido que atue ou infecte firmwares de placas-mãe, exceto algumas pragas feitas em laboratório para provar que isso é possível. É a primeira notícia pública de um ataque desse tipo em uma escala considerável.
Um vírus desse tipo não poderia ser removido com a formatação do disco rígido. Apenas a reprogramação do firmware seria capaz de eliminar a praga definitivamente. Felizmente, ainda trata-se de um caso isolado.
Empresas querem “reatar” com pesquisadores, que não aceitam mais compartilhar gratuitamente suas descobertas com os fornecedores de software e terem seu trabalho menosprezado. Empresas querem “reatar” com pesquisadores,
que não aceitam mais compartilhar gratuitamente
suas descobertas com os fornecedores de
software e terem seu trabalho menosprezado.
(Foto: Divulgação)
Microsoft e Google “discutem a relação” com pesquisadores de segurança
O Google e a Microsoft publicaram uma nova política de relação com pesquisadores de segurança em blogs oficiais esta semana. As duas empresas concordam que o termo “responsible disclosure” (“revelação responsável”) é ruim. O Google propôs um limite de 60 dias para o prazo que um pesquisador deve aguardar até que o pesquisador possa divulgar informações sobre a falha. A Microsoft, por sua vez, criou uma nova modalidade, chamada “Revelação Coordenada de Vulnerabilidade” (Coordinated Vulnerability Disclosure – CVD), em que falhas já em uso por hackers podem ser divulgadas.
Diferentemente do Google, a Microsoft não propôs nenhum limite rígido de dias até consertar uma falha. Mas, segundo a empresa, a troca do termo deve refletir em uma nova flexibilidade na conversa com os pesquisadores, que podem sim liberar informações limitadas sobre uma falha, desde que isso possibilite a administradores e usuários protegerem seus sistemas e não os coloque em risco. O novo termo usado pela Microosft nesta quinta-feira (22) não aparece na postagem do Google, publicada dois dias antes.
A definição “responsible disclosure” é usada para a prática de aguardar até que uma empresa crie uma correção antes de divulgar informações sobre uma brecha. O Google e a Microsoft concordaram que o termo é ruim porque passa a ideia de que qualquer outra maneira de lidar com uma falha é irresponsável. A alternativa é o “full disclosure” (“revelação completa”), que argumenta a favor da liberação total de informações assim que uma falha é descoberta, pressionando a empresa a liberar uma correção o mais rápido possível.
Pesquisadores argumentam que a única maneira de garantir que as empresas corrijam as falhas em um tempo razoável é a ameaça do full disclosure. Um pesquisador ligado ao Google, Tavis Ormandy, envolveu-se em uma polêmica por liberar informações técnicas de uma falha no Windows depois que as discussões com a Microsoft indicaram que a empresa não iria lançar uma correção tão rapidamente quanto Ormandy entendeu ser necessário.
O caso gerou discussão. Na ocasião, há um mês, o especialista em segurança Brad Spengler postou um artigo intitulado “Hienas da indústria de segurança”. Spengler argumenta contra o termo “revelação responsável” e outros profissionais do ramo concordaram – como esta semana também concordaram o Google e a Microsoft.
Spengler mostra no artigo que a Microsoft ainda não lançou correções para brechas que ela já conhece há muito tempo. “O que há de responsável em deixar que um fornecedor fique parado em cima de uma vulnerabilidade por dois anos?”, questionou.
A movimentação culminou em uma revolta. A empresa de segurança francesa VUPEN e outros pesquisadores decidiram não mais revelar informações de brecha à Microsoft, mas apenas a clientes pagantes. Segundo a VUPEN, não há incentivo nenhum em ter trabalho de conversar com a Microsoft para não obter nenhum retorno financeiro.
Além da mudança de nome, porém, o CVD é pouco diferente do “responsible disclosure”. Enquanto o Google propôs algumas regras claras, a Microsoft apenas pediu que os pesquisadores fossem mais razoáveis e que conversassem a fim de coordenador a liberação de informações. As duas empresas pedem que a comunidade de segurança como um todo abrace as novas ideias que não são completamente compatíveis entre si, já que o Google impôs um limite de tempo que a Microsoft nem sequer mencionar.
Correção temporária da Microsoft quebra ícones no menu iniciar e na área de trabalho.Correção temporária da Microsoft quebra ícones no
menu iniciar e na área de trabalho. (Foto:
Divulgação)
Falha em arquivos de atalho no Windows é usada por vírus de sistemas SCADA
Já está em uso por criminosos uma falha ainda sem correção definitiva que existe na maneira que o Windows processa arquivos de atalho. Com ela, programadores de vírus conseguiram burlar a proteção do Windows 7 contra vírus em pen drives, permitindo que a simples visualização da pasta do pen drive no Windows Explorer resulte em uma infecção do sistema. O pesquisador de segurança Frank Boldewin analisou o vírus que utilizou essa técnica e concluiu que ele busca espionar sistemas críticos do tipo SCADA.
Sistemas SCADA (Sistemas de Supervisão e Aquisição de Dados) são programas especiais usados para controlar a operação de sistemas de infraestrutura, como os componentes de uma fábrica, de uma usina elétrica, tratamento e distribuição de água e gás, etc.
Arquivos de atalho são os mesmos que qualquer usuário pode criar em “Novo > Atalho”. Eles só permitem que um programa ou arquivo seja acessado a partir de outra localização. A brecha, no entanto, faz com que o Windows Explorer abra o atalho sozinho quando a pasta que o contém for aberta.
Além de usar uma brecha sem correção e ter como alvo um tipo de software crítico, o vírus ainda se instalava como drivers de sistema. Os drivers estavam assinados como pertencentes à fabricante de chips Realtek. O certificado da Realtek já foi revogado.
Isso significa que o ataque está entre os mais sofisticados, sendo provavelmente classificável como uma ameaça avançada persistente.
A Microsoft já lançou uma correção temporária para o problema, mas a coluna não recomenda que ela seja aplicada. Os ataques ainda estão muito restritos e a “correção” causa problemas com os ícones de atalhos no Windows, o que significa que grande parte dos itens na área de trabalho e menu iniciar terão problemas.
A coluna Segurança para o PC de hoje fica por aqui. Volto na segunda-feira (26) com mais informações sobre segurança de computadores e crime virtual. Até lá, deixe seu comentário e tenha um ótimo fim de semana!
*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca

Acesso ilimitado ao game 'Starcraft II' deve custar R$ 105 no Brasil

A produtora Blizzard anunciou que o pacote com acesso ilimitado ao game de estratégia “Starcraft II: wings of liberty” deve custar R$ 105 no Brasil. A opção permitirá que os jogadores tenham acesso aos modos para um jogador (single player) e para diversos jogadores por meio da internet (multiplayer) sem tempo limite de acesso. A opção limitada do game, que custa R$ 50, garante 180 dias de acesso aos dois modos de jogo. Ambas chegam às lojas no dia 27 de julho.
Após expirar o tempo de uso da versão limitada, a Blizzard divulgou que oferecerá um sistema de mensalidade para os jogadores, que custará R$ 10, e uma opção de “upgrade” para a versão completa, que será feita por meio de download, e custará R$ 70 - além do que já foi pago pela edição com limite (R$ 50). Ela deverá ser lançada até o final do ano.
Todas as opções de compra digital poderão ser feitas por meio de cartão de crédito internacional ou por boleto bancário no Brasil. Todas as versões lançadas no mercado nacional serão traduzidas e adaptadas para a língua portuguesa. Inclusive todos os diálogos serão dublados.
"Temos trabalhado bastante para oferecer com “StarCraft II” uma experiência realmente épica, e é importante para nós que o jogo seja facilmente acessível aos jogadores de todo o mundo", afirmou Mike Morhaime, CEO e co-fundador da Blizzard Entertainment. "Esperamos atingir este objetivo no Brasil, Argentina, Chile e México oferecendo uma variedade de opções de pagamento e métodos regionais de cobrança que trarão aos jogadores mais flexibilidade para ter acesso ao jogo".
Recentemente, a Activision Blizzard declarou ter investido mais de US$ 100 milhões no desenvolvimento de “Starcraft II”. O valor não inclui os gastos em marketing e propaganda e pode ser o maior investimento em games da história. No Brasil, a empresa está investindo pesado em marketing e, recentemente, começou a veicular um anúncio do game na TV brasileira – algo que não acontecia há anos no país.
Loja abrirá à meia-noite para vender o game
Na véspera do lançamento de "Starcraft II", que no Brasil é distribuído pela Neoplay, na segunda-feira (26), a loja Saraiva MegaStore do shopping Morumbi, na cidade de São Paulo, abrirá suas portas à meia-noite para vender o game.
No evento estará o brasileiro da equipe de animação do game, Fausto de Martini, que dará autógrafos e responderá as perguntas do público. A partir das 22h, haverão atividades para os jogadores que estiverem esperando a abertura da loja.

quinta-feira, 22 de julho de 2010

Equipe diz ter achado monumento gêmeo de Stonehenge

Cientistas que vasculhavam a área ao redor de Stonehenge informaram hoje que descobriram uma outra estrutura circular, apenas a algumas centenas de metros do famoso monumento localizado na Inglaterra. Existe algum debate sobre o que foi exatamente encontrado.

A equipe que descobriu a estrutura disse que ela poderia ser formada por postes de madeira, em uma versão circular com material diferente do monumento em pedra. Mas Tim Darvill, professor de arqueologia na Universidade Bournemouth, no sul da Inglaterra, demonstrou ceticismo, ao dizer acreditar que o sítio arqueológico parece mais uma tumba pré-histórica.

Segundo Darvill, o círculo é uma das descobertas feitas ao redor de Stonehenge que "realmente mostram o quanto ainda existe para descobrir e como o sítio arqueológico é grande". "Na sua época, Stonehenge estava no centro de um grande centro cerimonial na Europa", disse o pesquisador. Acredita-se que o monumento de pedra de Stonehenge tenha sido completado há cerca de 3,5 mil anos, embora existam vestígios de que o local era usado há 5 mil anos.

O arqueólogo da Universidade de Birmingham, Henry Chapman, disse estar convencido de que os postes eram fixados em pequenos buracos, e que estes "possivelmente tinham três ou mais metros" de altura, circulando o monumento de pedra de Stonehenge, a uma distância de apenas 900 metros. Chapman diz que o possível monumento gêmeo de Stonehenge deveria ter um uso religioso correspondente ao monumento central de pedra.

Buraco negro no centro da Via Láctea pode ter 'expulsado' estrela da galáxia




 
Ilustração mostra trajetória de estrela, com velocidade 
estimada em 2,5 milhões de km/hImagem mostra caminho da estrela, com velocidade de 2,5 milhões de km/h (Ilustração: G. Bacon/Nasa/ESA)

Astrônomos da Nasa afirmaram nesta quinta-feira (22) que a estrela HE 0437-5439, astro com velocidade de 2,5 milhões de quilômetros por hora, foi expulso da Via Láctea após interação com buraco negro gigante localizado no centro da galáxia.
Utilizando o Telescópio Espacial Hubble, os especialistas acreditam que o corpo celeste, um dos mais rápidos já detectados, era integrante de um sistema com outras duas estrelas, desfeito após aproximação com a singularidade no meio da Via Láctea.

A rapidez do astro é três vezes maior que a velocidade do Sol no decorrer da órbita em torno do centro da galáxia.
 
Buracos negros

Buracos negros são corpos gerados após a morte de grandes estrelas, alguns com milhares de vezes a massa do Sol. Após a explosão das estrelas gigantes, conhecida como supernova, o peso das camadas externas leva à formação de um objeto chamado singularidade, de dimensões ínfimas e com densidade que tende ao infinito.

A gravidade em torno de uma singularidade é tão intensa que nem a luz consegue escapar. Toda informação desta região não consegue ser detectada, uma vez que a velocidade da luz é o limite conhecido para a taxa de deslocamento de qualquer fenômeno.

O buraco negro representa a região em torno da singularidade e a proximidade de estrelas da região pode acarretar destruições ou, como os astrônomos acreditam ser o caso de HE 0437-5439, deslocamentos violentos dos astros.

Fonte: http://g1.globo.com/ciencia-e-saude/noticia