Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

sexta-feira, 21 de janeiro de 2011

Opções avançadas de pesquisa Bing - Microsoft

Opções avançadas de pesquisa  Bing - Microsoft


Símbolo Função
+ Localiza páginas da Web que contenham todos os termos precedidos pelo símbolo +. Também permite incluir termos que normalmente são ignorados.
" " Localiza as palavras exatas em uma frase.
() Localiza ou exclui páginas da Web que contenham um grupo de palavras.
E ou & Localiza páginas da Web que contenham todos os termos ou frases.
NÃO ou - Exclui páginas da Web que contenham um termo ou uma frase.
OU ou | Localiza páginas da Web que contenham um dos termos ou frases.
noteObservação
  • Por padrão, todas as pesquisas são pesquisas AND.
  • Os operadores NOT e OR precisam estar em maiúsculas. Caso contrário, o Bing irá ignorá-los como palavras de parada.
  • Palavras de parada e todos os sinais de pontuação (exceto os símbolos observados neste tópico) são ignorados, a menos que estejam entre aspas ou precedidos do símbolo +.
  • Somente os 10 primeiros termos são utilizados para obter resultados de pesquisa.
  • Os operadores booleanos e de agrupamento de termo são aceitos na seguinte ordem de preferência:

    • parênteses ()
    • aspas "
    • NOT + -
    • AND &
    • OR |

Fonte:goo.gl/Jb4Ck

Operadores de busca avançada do BING - Microsoft

Operadores de busca avançada do BING - Microsoft
Palavras-chave de pesquisa avançada
O bing sistema de busca da Microsoft dispõe de operadores avançados.
Deseja perder menos tempo selecionando entre resultados irrelevantes? Palavras-chave avançadas podem fornecer resultados de pesquisa mais precisos, permitindo que você encontre apenas o que deseja. Use as seguintes palavras-chave para ajudar a limitar e focalizar suas pesquisas:

 

Palavra-chave Definição Exemplo
contains: Mantém os resultados focalizados em sites que possuem links para os tipos de arquivo especificados. Para procurar sites que contenham links para arquivos Microsoft Windows Media Audio (.wma), digite música contains:wma.
filetype: Retorna apenas páginas da Web criadas no tipo de arquivo especificado. Para localizar relatórios criados no formato PDF, digite o assunto seguido de filetype:pdf.
inanchor: ou inbody: ou intitle: Estas palavras-chave retornam páginas da Web que contêm o termo especificado nos metadados, como âncora, corpo ou título do site, respectivamente. Especifique somente um termo por palavra-chave. É possível utilizar várias entradas de palavras-chave, se necessário. Para localizar páginas da Web que contenham msn na âncora e os termos spaces e magog no corpo, digite inanchor:msn inbody:spaces inbody:magog.
ip: Localiza sites hospedados por um endereço IP específico. O endereço IP deve ser um endereço quad com pontos. Digite a palavra-chave IP: seguida do endereço IP do site. Digite IP:207.46.249.252.
language: Retorna páginas da Web para um idioma específico. Especifique o código do idioma logo após a palavra-chave idioma:. Também é possível acessar essa função usando a função Idioma do Construtor de Pesquisas. Para obter mais informações sobre como usar o Construtor de Pesquisas, consulte Usar a pesquisa avançada. Para ver páginas da Web apenas em inglês sobre antigüidades, digite "antigüidades" language:en.
loc: ou location: Retorna páginas da Web de um determinado país ou região. Especifique o país ou a região logo após a palavra-chave loc:. Para focalizar em dois ou mais idiomas, use um operador lógico OU para agrupar os idiomas. Para ver páginas da Web sobre esculturas dos EUA ou da Grã-Bretanha, digite escultura (loc:US OU loc:GB). Para ver uma lista dos códigos de idioma que podem ser usados com o Bing, consulte País, região e códigos de idioma.
prefer: Coloca ênfase em um termo de pesquisa ou em outro operador para ajudar a focalizar os resultados da pesquisa. Para localizar resultados sobre futebol, mas que, antes de mais nada, pertencem à organização, digite futebol prefer:organização.
site: Retorna páginas da Web que pertencem ao site especificado. Para focalizar em dois ou mais domínios, use o operador lógico OU para agrupar os domínios. Você pode usar site: para procurar domínios da Web, domínios de nível superior e diretórios com até dois níveis. Também é possível pesquisar páginas da Web que contenham uma determinada palavra de pesquisa em um site. Para ver páginas da Web sobre doenças do coração no site da BBC ou da CNN, digite "doenças do coração" (site:bbc.co.uk OU site:cnn.com).
Para localizar páginas da Web sobre a versão para PC do Halo no site da Microsoft, digite site:www.microsoft.com/games/pc halo.
feed: Localiza RSS ou Atom feeds em um site sobre os termos que você está pesquisando. Para localizar RSS feeds ou Atom feeds sobre futebol, digite feed:futebol.
hasfeed: Localiza páginas da Web que contenham um RSS feed ou Atom feed em um site sobre os termos que você está pesquisando. Para localizar páginas da Web no site do New York Times que contenham RSS ou Atom feeds, digite site:www.nytimes.com hasfeed:futebol.
url: Verifica se o domínio ou o endereço web listado está no índice do Bing. Para verificar se o domínio Microsoft está no índice, digite url:microsoft.com.
noteObservação
Não inclua espaços após a vírgula nessas palavras-chave.

Busca de SMTP LOGIN e SENHA

Busca de SMTP LOGIN e SENHA
Este é link do "Conheça nos" da empresa Assembla
http://www.assembla.com/about o texto abaixo segui dentro do link.
Assembla fornece ferramentas e serviços para acelerar o desenvolvimento de software, com três linhas de negócio: Ferramentas: Espaços em Assembla.com, neste site, utilizado por milhares de equipes.
Conhecimento: Nós executar projetos de nós mesmos e fazemos de consultoria de gestão para corrigir os ciclos de lançamento de produto parado, racionalizar a estratégia de produto, construir equipes de inicialização, implementar processos iterativos e ágeis, e obter produtos lançados.
Nós somos experientes empresários de software, apoiado por desenvolvimento de talentos de topo. Assembla diretores têm projetado, construído, e lançou mais de 30 software comercial e produtos de serviços de informação.
Andy Singleton , presidente
Andy já construiu mais de 20 produtos de software e serviços de informação
Sesha Pratap , Desenvolvimento de Negócios
Sesha começou na faculdade de centro atuou como CEO, enquanto crescia a um businessProfile US $ 20 milhões
Hallinan PhD Peter, Consultoria, no Vale do Silício.

Entre outros gloriosos nomes da informatica

Agora vamos fazer uma pequena busca de SMTP no deposito de projetos :)

O código abaixo copie e cole no campo de busca veremos que encontramos.

 site:assembla.com  +@ *smtp.*  ext:sql


Loading


quinta-feira, 20 de janeiro de 2011

Garoto de 12 anos descobre falha crítica no Firefox e ganha US$ 3 mil

Garoto de 12 anos descobre falha crítica no Firefox e ganha


Em poucos dias o pequeno geek achou o bug. E promete continuar as buscas.


Alex Miller, um garoto estadunidense de 12 anos, recebeu um cheque de US$ 3 mil por ter descoberto um bug crítico no navegador Firefox, da Mozilla. Como parte de um projeto de “caça aos defeitos”, a quantia é paga pela empresa às pessoas que encontram – e comunicam à companhia – falhas críticas em seu software.
Não é nada comum um garoto, prestes a entrar na adolescência, ganhar US$ 3 mil por menos de duas semanas de trabalho. Mas Miller também não é um garoto comum. E não estamos falando de levantar uns trocados lavando o carro daquele tio pão duro.
Há alguns meses a Mozilla lançou um desafio, pedindo para que desenvolvedores e profissionais de programação encontrassem falhas graves de segurança no Firefox.
Segundo o site CNET, Miller ficou sabendo do desafio quando a Mozilla ainda pagava US$ 500 pelas descobertas, e isso o motivou.
Após algum tempo ele começou sua pesquisa, sem saber que o valor oferecido a quem achasse as falhas já tinha subido.
Trabalhando de forma regrada, por noventa minutos, durante dez dias, o menino da cidade de San Jose, nos EUA, descobriu uma brecha de segurança nos códigos do navegador, ganhando a recompensa de aproximadamente R$ 5.250,00.
“A Mozilla depende de colaboradores como esses para nossa sobrevivência. Somos uma comunidade formada majoritariamente por voluntários. Portanto, nós encorajamos as pessoas a se envolverem nesta comunidade, mesmo que nem todos sejam um gênio de 12 anos de idade” – disse Brandon Sterne, Gerente do Programa de Segurança da companhia.
De acordo com o jornal Mercury News, Sterne ainda disse que o acréscimo no valor pago aos profissionais se deu para refletir as mudanças na economia e no mercado.

Alex mostra seu cheque de US$ 3 mil. (Crédito: Mercury News)
A mãe do garoto, Elisa Miller, diz que ele é autodidata. “Ele aprendeu lendo os livros técnicos do pai. Acho que ele tem um dom para tecnologia.” – disse ela.
O jovem tem outras paixões, como badminton, política, aulas de violão e mandarim. Além disso, ele se empolga ao descrever sua missão de construir um robô de ataque mortal, para participar da Olimpíada de Ciências do colégio onde estuda.
Se continuar trilhando estes passos, certamente Alex terá um futuro brilhante.

Fonte:goo.gl/TuJ0c

Nova arma dos Anônimos, JS LOIC permite atacar sites direto do navegador

Nova arma dos Anônimos, JS LOIC permite atacar sites direto do navegador
Versão JavaScript do LOIC roda inclusive do iPhone e Android sem precisar de nenhuma instalação.


A ferramenta usada pelos “Anônimos” nos ataques a favor do WikiLeaks agora tem uma versão que roda direto do navegador. O JS LOIC é baseado em JavaScript e por isto não precisa ser instalado, bastando acessar uma página da web para colaborar com os ataques.
Além da facilidade de usar, o JS LOIC traz a vantagem de rodar em qualquer navegador moderno, incluindo os navegadores do iPhone e Android. Segundo Sean-Paul Correll, da Panda Security, o JS LOIC não é tão eficiente quanto a versão original, instalada na máquina. Mas, por outro lado, abre a possibilidade de um número absurdamente maior de pessoas colaborar com os ataques. Para os ativistas digitais, o conceito é até romântico: usar pequenos aparelhos celulares para atacar grandes sites é o possivelmente a coisa mais próxima de uma intifada online.
O LOIC (Low Orbit Ion Cannon, http://j.mp/hlipcB) é a ferramenta escolhida pelo grupo anônimo para derrubar sites usando a técnica de DDoS, e pode ser instalada em qualquer computador com Windows. Também há versões da “arma” em Java (e, portanto, multiplataforma – http://j.mp/e1cvuJ) e específicas para Linux e Mac (http://j.mp/dMKk7D). A versão em JavaScript pode ser encontrada em http://j.mp/i4korB, e qualquer um pode baixar e colocar em sua página da web.

AnonOps diz que continuará derrubando sites

AnonOps diz que continuará derrubando sites

O perfil AnonOps do twitter, ligado ao grupo Anonymous, publicou mensagem negando o abandono da “Operation: Payback”, que derrubava sites como protesto contra o cerco virtual ao WikiLeaks. Na mensagem, o AnonOps diz que a nova “Operação: Leakspin”, que visa inundar canais de comunicação online com os vazamentos do WikiLeaks será feita em paralelo aos ataques de DDoS do “Payback” sem os subtituir.
Mas vídeos e imagens divulgados na rede contradizem esta versão, propondo substituição das ações. Isto ocorre pela natureza horizontal, anônima e caótica do “Anonymous”, que não tem lideranças ou hierarquia rígidas, e portanto, se dividem facilmente em “facções” que nem sempre se comunicam ou concordam. “Anonymous” é uma denominação geral para usuários que publicam em fóruns online sem se identificar, nem mesmo com apelidos. A origem do nome remonta ao fórum 4chan, onde posts cujos autores não se identificam são marcados com a expressão “Anonymous”.
O ativismo online, também chamado de hacktivismo, tem como marco a “Operation: Payback” (Operação: Troco), que se realizou ataques de DDoS contra sites das associações de gravadoras e estúdios. A iniciativa era uma resposta a ataques semelhantes promovidos pelas entidades contra sites de torrent como o “The Pirate Bay”. O revide foi promovido nos fóruns online em salas de bate-papo do tipo IRC, onde os moderadores são comumente chamados de “Op” – daí o nome “AnonOps”.
Mais recentemente, o “Operation: Payback” voltou sua artilharia contra entidades que promoveram o cerco ao Assange, mas um “contra-ataque” tirou do ar o servidor de bate-papo onde os ativistas se reuniam. Durante esta dispersão, participantes do grupo se reorganizaram e publicou vídeos e imagens anunciando a “Operation: Leakspin”, que propõe inundar canais de conteúdo com vazamentos “disfarçados” de outro material.
A Geek visitou as salas de bate-papo do grupo, e viu discussões dedicadas tanto à desordem proposta pelo Leakspin quanto à derrubada de sites típicas do Payback. Ainda que longe de vazias, as salas tinham menos participantes que na semana passada, provavelmente em decorrência dos ataques que mantiveram os servidores constantemente fora do ar nos últimos dias.



Fonte:goo.gl/cgzJb

Hacker divulga ferramenta que desvenda vulnerabilidades em navegadores; Microsoft protesta

Hacker divulga ferramenta que desvenda vulnerabilidades em navegadores; Microsoft protesta


Engenheiro do Google Michal Zalewski alega ter avisado a Microsoft em julho, empresa de Redmond diz que problemas só foram descobertos em dezembro.

Aylons Hazzud

Uma pequena ferramenta chamada cross_fuzz está causando rebuliço no mundo dos navegadores, com protestos da Microsoft contra a publicação da ferramenta. O pequeno software foi criado especificamente para descobrir falhas em navegadores e tem se revelado muito competente nesta função: Internet Explorer, Firefox, Opera e navegadores baseados no WebKit (Google Chrome e Safari) já tiveram algumas falhas expostas pelo programinha.
A ferramenta foi criada em meados do ano passado pelo hacker Michal “lcamtuf” Zalewski, atualmente funcionário do Google. As falhas descobertas foram repassadas aos responsáveis por cada navegador a fim de que as falhas pudessem ser corrigidas, assim como o próprio cross_fuzz. E aí surge a confusão: enquanto as equipes da Mozilla, Opera e WebKit (o que inclui o Google) já tomaram providências para corrigir as falhas, a Microsoft não consertou o Internet Explorer, preferindo pedir a Zalewski que não divulgasse o programa. Zalewski recusou, e agora a Microsoft o acusa de facilitar a vida dos bandidos online.
Zalewski publicou um relato (http://bit.ly/gkQjjC) de seus contatos com a Microsoft e explica que decidiu publicar o software no tempo previsto por acreditar que as falhas já são conhecida por invasores chineses (http://bit.ly/icZReX). O relações-pública da Microsoft Jerry Bryant alega que até o dia 21/12/10 a empresa de Redmond não havia identificado nem sido informada por Zalewski de nenhuma falha, e por isto ainda a correção ainda não foi liberada.
A falha não é das mais críticas, pois nos Windows Vista e 7 o IE roda em modo protegido, limitando o impacto da vulnerabilidade, e também porque ainda não foi encontrada nenhum vírus ou ataque que faça uso desta brecha de segurança. O efeito mais imediato é portanto o aumento da animosidade entre o Google, onde Zalewski trabalha como engenheiro de segurança de sistemas, e a Microsoft, que em julho havia se queixado da divulgação de outra falha do Windows pelo Google.

Fonte:http://aylons.geek.com.br/posts/14487-hacker-divulga-ferramenta-que-desvenda-vulnerabilidades-em-navegadores-microsoft-protesta

Brasil rei do spam ?

Brasil rei do spam

Nos últimos anos, diversos relatórios têm apontado um crescimento surpreendente na quantidade de spams supostamente originados em redes brasileiras. Muita polêmica tem sido gerada sobre o tema, e esta atividade discutirá os problemas apontados por estas pesquisas e as medidas mais efetivas para os superarmos.
Grande parte desse spam e proveniente de redes Hacking – Banker em busca de vitimas pra paginas fraudulentas, ou executáveis de capturar de senhas.
Servidores Linux são muito cobiçados pelos Spammes pelas suas funções de envio e execução de scripts perls, que podem ser usados para Scanner de sites vull, chamados bot-scan.

Famoso Banco de dados do Google Hacking (GHDB)! ou "googledorks"

Google Hacking GHDB

Aqui é disponibilizado um grande conteúdo de caráter Hacking google
O famoso banco de dados GoogleDorcks não fica de fora, logo abaixo seguem uma seria de links onde as strings de pesquisa são expostas.

Banco de dados do Google Hacking (GHDB)!
Nós os chamamos de 'googledorks': inepto ou pessoas tolas como revelado pelo Google. Tudo o que você chamar esses tolos, você encontrou o centro do Universo Google Hacking! Pare por nossos para ver onde a magia acontece!

Avisos e Vulnerabilidades (215 cadastros)
Estas buscas localizar servidores vulneráveis. Estas pesquisas são, muitas vezes gerada a partir de vários postos de segurança consultivo e, em muitos casos, são produto ou específico da versão.

Error Messages (68 entries)
Realmente retardado mensagens de erro que diz way too much! 

Arquivos contendo informações suculento (230 cadastros)
Não usernames ou senhas, mas nenhum material interessante a menos. 

Os arquivos contendo senhas (135 cadastros)
SENHAS, para o AMOR DE DEUS! O Google descobriu que senhas! 

Arquivos contendo nomes de usuário (15 entradas)
Estes arquivos contém os nomes de usuários, senhas, mas não ... Ainda assim, o Google encontrar nomes em um site ..

Pontos de apoio (21 cadastros)
Exemplos de consultas que podem ajudar um hacker ganhar uma posição segura em um servidor web 

Páginas contendo portais de login (232 cadastros)
Estas são páginas de login para diversos serviços. Considerá-los pela porta da frente das funções mais sensíveis de um site. 

Páginas de rede que contém dados ou vulnerabilidade (59 cadastros)
Estas páginas contêm coisas como logs de firewall, honeypot logs, informações de rede, logs IDS ... todos os tipos de coisas divertidas! 

Diretórios sensíveis (61 cadastros)
coleta do Google de web sites compartilhando diretórios sensíveis. Os arquivos contidos aqui vai variar de sesitive a super-secreta! 

Compras on-line sensível Info (9 cadastros)
Exemplos de consultas que podem revelar informações de compras online, como dados de clientes, fornecedores, pedidos, números de cartão de crédito, informações de cartão de crédito, etc 

Vários Online Devices (201 cadastros)
Esta categoria contém coisas como impressoras, câmeras de vídeo, e toda sorte de coisas legais que encontrei na web com o Google. 

Vulnerável Arquivos (57 cadastros)
Centenas de arquivos vulneráveis que o Google pode encontrar em sites ... 

Servidores Vulneráveis (48 cadastros)
Essas pesquisas revelam servidores com vulnerabilidades específicas. Estes são encontrados em uma maneira diferente do que as pesquisas encontradas na seção "Arquivos de Vulnerável" seção. 

Web Server Detecção (72 cadastros)
Essas ligações demonstram a capacidade incrível do Google para seu perfil servidores web ..

Governo lança projeto de internet banda larga em escolas

Governo lança projeto de internet banda larga em escolas


Depois de nove meses de negociação, governo e empresas de telefonia lançam nesta segunda-feira (7), no Palácio do Planalto, um programa para levar internet gratuita em banda larga a 55 mil escolas públicas de todo o país até dezembro de 2010.

O lançamento exigiu tanto tempo de negociação porque foi preciso fazer um ajuste nos contratos das operadoras. As concessionárias ficaram desobrigadas de instalar Postos de Serviços de Telecomunicações (PSTs), espécie de telecentro com orelhões e acesso à internet. Em contrapartida, a estrutura de banda larga a espalhar pelo interior do País incluirá a internet em alta velocidade para todas as escolas públicas urbanas.


O projeto, que será implementado pelas concessionárias de telefonia fixa, é considerado um dos mais importantes do segundo mandato do presidente Luiz Inácio Lula da Silva e seu lançamento será usado pelo governo também para tirar o foco da crise em torno do dossiê da Casa Civil sobre os gastos do ex-presidente Fernando Henrique Cardoso.


Para a cerimônia, foram convidados os ministros da Casa Civil, Dilma Rousseff, das Comunicações, Hélio Costa, e da Educação, Fernando Haddad, além do presidente da Agência Nacional de Telecomunicações (Anatel), Ronaldo Sardenberg, e dos presidentes das concessionárias, entre elas a Telefônica, a Oi e a Brasil Telecom.

  Modelo
O acordo pode representar um primeiro passo para concluir a meta do governo de levar internet em alta velocidade a todas as escolas públicas do país. Esse modelo de universalização dos serviços pode ser usado também como medida compensatória para permitir a compra da Brasil Telecom pela Oi, hoje proibida pela legislação. As duas empresas, juntas, levariam a banda larga a cerca de 90 mil escolas públicas restantes, instaladas na zona rural.


O programa, que já foi aprovado pela Anatel, prevê que as empresas, até dezembro de 2010, construam a infra-estrutura de banda larga para permitir o acesso à internet em 3.439 municípios. Hoje, apenas 2.125 municípios dispõem desses serviços.

A idéia é de que as concessionárias levem a infra-estrutura até a sede da cidade. A partir daí, a própria concessionárias ou outras empresas que aluguem a rede poderão oferecer serviços de internet à população em geral.


Dos 3.439 municípios, 40% deverão ser atendidos até dezembro deste ano. No fim de 2009, 80% do total já terão que dispor da infra-estrutura de banda larga, e todos os municípios terão que ser atendidos até o fim de 2010.


A maior ampliação da cobertura de banda larga terá de ser feita pela Oi. Do total de municípios, 2.730 estão na região atendida pela concessionária, que compreende 16 Estados; 452, na área da Brasil Telecom; e 257, na área da 
Telefônica.

Campus party Arduino: construindo robôs com software e hardware livres


Arduino: construindo robôs com software e hardware livres

arduino
Arduino é uma plataforma de hardware e software livres na qual entusiastas de eletrônica, programadores e designers podem criar projetos no melhor estilo "faça você mesmo". A intenção é difundir a plataforma, bastante utilizada para prototipagem e como plataforma de ensino nas áreas de eletrônica e desenvolvimento de software. Também foram apresentados projetos criados pelo grupo ArduInRio.  

Oficineiro:
Álvaro Fernandes de Abreu Justen
- Graduando em Engenharia de Telecomunicações pela UFF, desenvolve atividades de pesquisa, ensino e extensão, além de ser usuário e ativista de software livre, desenvolvedor do web2py e disseminador do Arduino.


VEJA NO CAMPUSTV        VEJA APRESENTAÇÃO

Fonte:http://www.campus-party.com.br/2011/software-livre.html

Campus Party Ao vivo

Campus Party Ao vivo
Já está rolando a todo o vapor o maior encontro tecnológico do mundo!  a reunião de 6.800 campuseiros apaixonados por tecnologia e pela mais intensa troca de conhecimentos. Neste momento, esta lançando tendências, produzindos conteúdos e compartilhando o melhor que a web brasileira é capaz de oferecer!

Boa parte desta grande festa está aberta ao público. A Zona Expo é 100% gratuita, e contará com atrações incríveis para todos os públicos, com estandes e ações especiais de algumas das maiores marcas do Brasil e do mundo!

Assista CAMPUS PARTY AO VIVO

quarta-feira, 19 de janeiro de 2011

Hospede videos no Google docs e assista nas nuvens

Assista os vídeos diretamente no Google Docs
Depois de permitir o acesso ao conteúdo do pacote Office, o Google Docs traz mais uma melhoria para o usuário: agora você pode mandar os vídeos do seu computador para a lista de documentos do Google, acessando-os quando quiser diretamente nas nuvens.
Diferente de apenas guardar o documento, o Google Docs disponibiliza um player, no estilo do YouTube, para você assistir o vídeo no navegador. Dessa forma, você não precisa de outros programas, de computadores desconhecidos, para executar aquelas imagens.
Para isso, basta clicar em “Upload”, no canto superior esquerdo da página. Ali você arrasta ou busca os arquivos que quer deixar disponíveis para seu acesso online, da mesma forma que faz com as informações em bloco de notas ou que foram feitas por meio do Office.
Fala upload dos arquivos rapidamente
O tamanho máximo permitido para os vídeos é de 1 GB e resolução de 1920x1080.  No blog do Google, uma dica recomendada é que você faça upload dos arquivos no formato original e com a maior qualidade possível. Os formatos aceitos pelo Docs são:
  • WebM Files (codecs de vídeo VP8 e Vorbis)
  • MPEG 4, 3GPP e MOV (codecs de vídeo H.264 e MPEG4 e de áudio AAC)
  • AVI (formato usado por várias câmeras, com codecs típicos MJPEG e PCM para áudio)
  • MPEGPS (MPEG 2 para vídeos e MP2 para áudio)
  • WMV
  • FLV (Adobe, ou seja, codec de vídeo FLV 1 e de áudio MP3)
Outra dica do site é que os tamanhos do vídeo e do áudio sejam os mesmos, para que não haja problemas na hora de fazer o upload para a conta. Caso ele mostre a frase “Unable to process this vídeo”, o arquivo está corrompido ou não é compatível com o player do Google Docs.
Arraste ou procure o conteúdo no computador
Ao assistir o vídeo, você terá as informações (na lateral direita) sobre o dono do arquivo e a data em que o arquivo foi enviado para a conta, e se ele é ou não compartilhado. Você pode também fazer o download de versões antigas do vídeo, porém não pode visualizá-las no player. Para isso, delete as versões mais recentes daquele arquivo, que foram atualizadas por você, e aguarde o processamento.

NASA levará estudantes brasileiros para estágio no Alaska

Marco Comberiate, durante palestra na Campus Party
A NASA pretende levar um grupo de dez estudantes brasileiros para um período de estágio em uma de suas bases nos Estados Unidos, mais precisamente no Alaska. Essa foi a proposta apresentada na Campus Party Brasil 2011 por Michael Comberiate, engenheiro da Agência Espacial Norte-Americana, durante palestra realizada na tarde de ontem (18).
Juntamente com o engenheiro Marco Figueiredo, os estudantes participariam de um programa envolvendo robôs para coleta de imagens em solo terrestre e em áreas inóspitas ou de difícil acesso. O estágio seria na área de desenvolvimento de software e os estudantes participariam do processo de criação e execução.
Atuando na NASA desde 1969, Comberiate afirmou que o desafio maior do projeto é fazer com que o software seja capaz de indexar imagens em 3D. "Um robô de estudos será disponibilizado na Universidade do Vale do Rio Doce, em Governador Valadares (MG). A equipe que apresentar a melhor proposta de trabalho viajará para uma das bases da NASA e fará um estágio de três meses".
O site do projeto ainda está em desenvolvimento, mas os estudantes que quiserem mais informações sobre o processo seletivo e o objeto de estudo podem tirar suas dúvidas pelo email [email protected].

terça-feira, 18 de janeiro de 2011

Hacking Megaupload

hacking megaupload
Hacking Megaupload

Basta digitar o que desejas do MEGAUPLOAD que essa busca persolizado google pega pra você, desde musicas , mp3, .wma , .vob , .mp4. filmes , jogos .rar .zip .exe programas

Loading


Hackiando 4shared

Hackiando 4shared
Hacking 4SHARED
Basta digitar o que desejas do 4SHARED que essa busca personalizado google pega pra você, desde musicas , mp3, .wma , .vob , .mp4. filmes , jogos .rar .zip .exe programas

Loading


Ajude o google encontrar seu site

Ajude o google encontrar seu site
Siga as diretrizes abaixo para ajudar o Google a encontrar, indexar e classificar o seu site. Mesmo que você decida não implementar as sugestões, recomendamos que preste atenção às "Diretrizes de qualidade", que destacam algumas práticas ilícitas que podem levar à remoção do seu site do índice do Google ou a outro tipo de penalidade. Se um site for penalizado, ele não será mais exibido nos resultados no Google.com.br ou em qualquer site parceiro do Google.

Quando o seu site estiver pronto:
Diretrizes de conteúdo e design
  • Construa um site com uma hierarquia clara e links de texto. Cada página deve ser acessada a partir de pelo menos um link de texto estático.
  • Mostre aos usuários um mapa do site que relacione o tópico às partes importantes do seu site. Se o mapa do site tiver muitos links, convém dividi-lo em várias páginas.
  • Utilize um número razoável de links por página.
  • Crie um site útil, com muitas informações e páginas que descrevam de forma clara e precisa o seu conteúdo.
  • Pense nas palavras que os usuários digitariam para encontrar as suas páginas e verifique se elas aparecem no seu site.
  • Tente usar texto, em vez de imagens, para exibir nomes, conteúdo ou links importantes. O rastreador do Google não reconhece texto contido em imagens. Se for necessário usar imagens para conteúdo de texto, avalie a possibilidade de usar o atributo "ALT" para incluir algumas palavras de texto descritivo.
  • Verifique se os elementos e os atributos alt são descritivos e precisos.
  • Verifique se há links quebrados e corrija o código HTML.
  • Se você decidir usar páginas dinâmicas (por exemplo, o URL que contém um caractere “?”), saiba que nem todos os spiders de mecanismos de pesquisa rastreiam as páginas dinâmicas e estáticas. Isso ajuda a manter os parâmetros curtos e a quantidade desses parâmetros pequena.
  • Analise as nossas diretrizes para imagens para conhecer as práticas recomendadas na publicação de imagens.
Diretrizes técnicas
  • Use um navegador de texto como o Lynx para examinar o seu site, pois muitos spiders de mecanismos de pesquisa veem o site do mesmo modo que o Lynx. Se recursos especiais como JavaScript, cookies, IDs de sessão, frames, DHTML ou Flash permitirem que você veja todo o site em um navegador de texto, os spiders dos mecanismos de pesquisa poderão ter dificuldade em rastrear o seu site.
  • Deixe que os robôs de pesquisa rastreiem o seu site sem que IDs de sessão ou argumentos acompanhem suas trajetórias no site. Essas técnicas são úteis para monitorar um determinado comportamento do usuário, mas o padrão de acesso dos robôs é completamente diferente. Se você usar essas técnicas, a indexação do seu site poderá ser incompleta, já que os robôs talvez não consigam eliminar os URLs que têm aspecto diferente, mas que apontam para a mesma página.
  • Verifique se o servidor web suporta o cabeçalho "If-Modified-Since HTTP". Esse recurso permite que o servidor web informe ao Google se houve alteração no conteúdo desde o último rastreamento do site. A utilização desse recurso permite obter economia na largura de banda e nas despesas gerais.
  • Use o arquivo robots.txt no servidor web. Esse arquivo informa aos rastreadores quais diretórios podem ou não ser rastreados. Verifique se ele está disponível no site para que você não bloqueie acidentalmente o rastreador do Googlebot. Acesse http://www.robotstxt.org/faq.html para saber como instruir os robôs quando visitarem o site. Você pode testar seu arquivo robots.txt para verificar se está utilizando-o corretamente com a ferramenta de análise do robots.txt disponível nas Ferramentas do Google para webmasters.
  • Faça um esforço para garantir que os anúncios não interfiram nas classificações dos mecanismos de pesquisa. Por exemplo, os anúncios do Google AdSense e os links do DoubleClick têm o rastreamento bloqueado por um arquivo robots.txt.
  • Se a sua empresa adquirir um sistema de gerenciamento de conteúdo, verifique se o sistema cria páginas e links que podem ser rastreados pelos mecanismos de pesquisa.
  • Use o arquivo robots.txt para evitar a indexação de páginas de resultados de pesquisa ou outras páginas geradas automaticamente que não acrescentam valor para usuários provenientes de mecanismos de pesquisa.
  • Teste o site para verificar se ele aparece corretamente em navegadores diferentes.
  • Monitore o desempenho do seu site e otimize os tempos de carregamento. A meta do Google é fornecer aos usuários resultados mais relevantes e uma ótima experiência. Sites mais rápidos aumentam a satisfação do usuário e melhoram a qualidade geral da web (especialmente para os usuários com conexões lentas com a internet), e esperamos que, à medida que os webmasters aprimoram os seus sites, a velocidade geral da web melhore. O Google recomenda a todos os webmasters monitorar regularmente o desempenho do site usando o Page Speed, o YSlow, o WebPagetest ou outras ferramentas. Para obter mais informações, ferramentas e recursos, consulte Vamos tornar a web mais rápida. Além disso, a ferramenta Desempenho do site nas Ferramentas do Google para webmasters mostra a velocidade do seu site conforme a experiência de usuários do mundo todo.
Diretrizes de qualidade
Essas diretrizes de qualidade tratam das formas mais comuns de comportamento fraudulento ou manipulador, mas o Google pode responder de forma negativa a outras práticas enganosas que não estão listadas aqui (por exemplo, registrar sites com nomes semelhantes aos de sites conhecidos, mas com uma ligeira diferença ortográfica). O fato de uma determinada técnica fraudulenta não constar desta página não significa que ela seja aprovada pelo Google. Os webmasters que se esforçam para manter os princípios básicos certamente proporcionarão uma melhor experiência aos usuários e, consequentemente, obterão melhores classificações do que aqueles que perdem tempo à procura de atalhos e brechas.
Se você acreditar que outro site está abusando das diretrizes de qualidade do Google, denuncie esse site em https://www.google.com/webmasters/tools/spamreport. O Google prefere resolver os problemas de forma automatizada e escalonável. Por isso, tentamos minimizar conflitos em relação a spams. As informações sobre spam que recebemos são usadas para criar algoritmos escalonáveis que reconheçam e bloqueiem futuras tentativas de spam.
Diretrizes de qualidade - princípios básicos
  • Crie páginas principalmente para os usuários, não para os mecanismos de pesquisa. Não engane os seus usuários nem apresente aos mecanismos de pesquisa um conteúdo diferente daquele que você exibe aos usuários, o que normalmente é chamado de "cloaking" (camuflagem do conteúdo real da página).
  • Evite truques para melhorar a classificação nos mecanismos de pesquisa. Um bom parâmetro é imaginar se você se sentiria à vontade se tivesse que justificar as suas ações para um site concorrente. Outro teste útil é perguntar a si mesmo: "Isso ajudará os meus usuários? Eu faria isso se os mecanismos de pesquisa não existissem?"
  • Não participe de esquemas em que os links são usados para aumentar a classificação do seu site ou que utilizem o PageRank. Evite, principalmente, links para autores de spam ou para "más vizinhanças" na web, já que esses tipos de link podem prejudicar a classificação do seu site.
  • Não use programas não-autorizados para enviar páginas, verificar classificações etc. Esses programas consomem recursos de computação e violam os nossos Termos de Serviço O Google não recomenda a utilização de produtos como WebPosition Gold™, que enviam consultas automáticas ou programadas ao Google.
Diretrizes de qualidade - diretrizes específicas
Se concluir que o seu site não cumpre essas diretrizes, modifique-o para que ele cumpra as diretrizes e, em seguida solicite a reconsideração do seu site.


Fonte:http://www.google.com/support/webmasters/bin/answer.py?answer=35769