quinta-feira, 22 de novembro de 2018

O celular não tá teclando

Em primeiro lugar deve-se olhar a manta do teclado e os contatos magnéticos.
Nos contatos magnéticos pode haver trilha ou sujeiras.
No caso de sujeiras deve-se limpar com algo poroso e macio (lápis borracha) deve-se olhar os transistores responsáveis pelos comando das teclas.

OBS: Não esquecer de retrabalhar os conectores, pois são os responsáveis por grande parte deste defeito.

O celular não faz nem recebe ligações

Quando se trata deste problema, temos que entender que estamos colocando dois em evidência: o de potência e o de frequência, sem esquecer das Eprons que auxiliam estas funções (ESN HeXA). já a EPROM de ESN pode estar apagada e nunca apenas com defeito. Isolando esses casos, tornaremos as seguintes providências: em primeiro lugar,iremos conferir as programações observando este item, iniciaremos a substituição do cristal oscilador VCT-CXO . Em seguida substituiremos o conjunto de potência, começando pela PA principal.


OBS.

1-Numca esquecer que após olhar o aparelho no setor de programação, o passo seguinte sempre será um retrabalho.

2-Nunca esquecer que sempre, em primeiro lugar, deve ser consultado se a linha não estar bloqueado.

quarta-feira, 21 de novembro de 2018

Celular sem sinal ou Fora de serviço

No service-Fora de Serviço-sem sinal


A priori observar a programação (banda e técnica)e antena.
Ao abrir o aparelho verificar o Borne de conexão da antena e os resistores que ficam nas trilhas da antena. É importante lembrar que qualquer componente que estiver em "solda fria", o aparelho acusará NSVC. Portanto,sempre neste caso,e de suma importância a atenção máxima do técnico, sempre tendo ao lado uma "placa espelho"(placa para testes e comparações; que nunca foi mexida).
O retrabalho, após a intensa verificação da placa, é a primeira operação a ser realizada; com muita paciência e cuidado. Caso não obter a solução com o retrabalho, substituiremos os componentes pela ordem:Conjunto de frequência (cristal oscilador principal);_Crital oscilador (VCO);EEPROM (por se tratar da EEprom principal do circuito lógico ). É importante lembrar também que a EEprom de ESN (hexa) é causadora de todos os problemas do aparelho. Caso estas providências não solucionem o problema,iremos substituir os resistores ao lado da EEprom e as bobinas ao lado do oscilador VCT-CXO.

OBS: É válido dizer que apenas um retrabalho, as vezes não surtem efeito. Em alguns casos se fazem necessários dois ou mais retrabalho.

sábado, 29 de setembro de 2018

É seguro investir em criptmoedas?


O mercado de criptomoedas está em plena expansão e, desde a criação das primeiras moedas digitais, muitos visionários conseguiram se tornar milionários, investindo suas economias no Bitcoin.

As incertezas, entretanto; ainda são grandes em relação ao mercado das criptomoedas.

Existem diversas variáveis que podem incidir, diretamente, sobre o sucesso ou o fracasso dessas iniciativas.

Nosso veredito é de que é seguro, hoje, investir o seu dinheiro nas moedas virtuais, principalmente as já consagradas no mercado, como o Bitcoin e *Ethereum* mas o retorno não é garantido.

Como todo investimento, existem diversos riscos e, a qualquer momento, o preço das moedas digitais pode despencar e deixar muitos investidores dessa tecnologia a ver navio.

As criptomoedas são revolucionárias e elas vieram para ficar. Mesmo que exista uma grande flutuação de preço, se espera que elas acabem se estabilizando e, com isso, possam ser utilizadas amplamente em qualquer lugar do mundo.

Deixe seu comentário o que você acha.

quarta-feira, 11 de julho de 2018

Iffocc,pentesr,exposed,dos,ddos


[•] IFOCC

Informações de Cartão de Credito. são cartões de creditos roubados pela internet onde tem dados completos e quentes como um valor alto nome inpresso no cartão cpf e outros dados.
[•] PENTEST

também traduzido como "teste de penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa.
[•] EXPOSED

Exposed e o nome dado e uma das mais famosa técnica de obter informações pessoais de uma pessoa ou inpressa como nome | cpf | rg | nome da mae | pai etc. ate msm cartões e contas bancárias. A maioria das vezes esses dados sao conpartilhados entre Hackers acaba sendo exposto isso fas lembrar o primeiro none dessa técnica ner Rs.
[•] DOS

ataque de negação de serviço feito por uma única pessoa é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores.
[•] DDOS

É um ataque De Negação de serviços que incluí mais de uma Pessoa ou pc. É uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores.
•KEYLOGGER

é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito.
[•] SCRIPT

é um texto com uma série de instruções escritas para serem seguidas, ou por pessoas em peças teatrais ou programas televisivos, ou executadas por um programa de computador. O termo é uma redução da palavra inglesa manuscript, que significa “manuscrito”, “escrito à mão.
[•] PING  

é um comando que serve para testar a conectividade entre equipamentos de uma rede utilizando o protocolo ICMP. A palavra "ping" é a abreviação do termo em inglês "Packet Internet Network Grouper", que significa algo como "Agrupador de Pacotes da Internet.
[•] DEEP WEB

é o nome dado para uma zona da internet que não pode ser detectada facilmente pelos tradicionais motores de busca, garantindo privacidade e anonimato para os seus navegantes. É formada por um conjunto de sites, fóruns e comunidades que costumam debater temas de caráter ilegal e imoral.
[•] DEFACE

deface, é uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web. A palavra de origem inglesa é utilizada na segurança da informação para categorizar ataques realizados por defacers, que são usuários de computador que na maioria das vezes possuem pouco conhecimento técnico e, por isso, precisam de várias horas para explorar vulnerabilidades de um site a fim de alterar sua página principal através de um servidor.
[•] LINUX

Linux é o núcleo do sistema operacional, programa responsável pelo funcionamento do computador, que faz a comunicação entre hardware (impressora, monitor, mouse, teclado) e software (aplicativos em geral). O conjunto do kernel e demais programas responsáveis por interagir com este é o que denominamos sistema operacional. O kernel é o coração do sistema.
[•] NMAP

O Nmap é um scanner open source, avançado e repleto de funcionalidades, ele foi desenvolvido pelo hacker Fyodor e é hoje amplamente utilizado por hackers e crackers em pentests (testes de invasão.
[•] EXPLOIT

exploit geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade.
[•] METASPLOIT

O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético. Ele possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais e servidores
[•] PHISHING

Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos, músicas e outros dados pessoais ao se fazer passar por uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial.

domingo, 29 de abril de 2018

Conheça a Wall++, a parede touch com sensor de movimen

internet das coisas não vai mais parar. Se você pode fazer geladeiras, máquinas de lavar e aspiradores de pó inteligentes, por que não paredes?
Conheça a Wall++, a parede touch com sensor de movimento
Conheça a Wall++, a parede touch com sensor de movimento
É o que pensam os cientistas do centro de pesquisa da Disney em Pittsburgh e da Universidade Carnegie Mellon, nos Estados Unido. Eles acabaram de desenvolver um protótipo chamado de Wall++, que é basicamente uma parede com função touch.


Extremamente tecnológica, a Wall++ foi fabricada usando uma tinta de níquel à base de água com aplicações de eletrodos conectados por uma fita de cobre. O isolamento foi feito com adesivos de vinil e no acabamento os desenvolvedores aplicaram tinta latex.
Como o objetivo era de fato fazer algo simples e barato, antes de chegar a essa formulação, os pesquisadores fizeram testes também com outros tipos de materiais e padrões, até chegar ao que consideraram mais eficiente.
E eles conseguiram! A parede tem um custo bastante baixo, considerando a tecnologia avançada: o protótipo foi desenvolvido usando apenas 21 dólares de material por metro quadrado.
No fim, a divisória consegue não apenas ser ativada pelo toque, mas também identificar gestos e movimentos realizados na área ou localizar quais dispositivos e equipamentos estão sendo utilizados próximos a ela - como um secador de cabelo, por exemplo.
Quer conferir mais sobre como funciona a Wall++? Veja o vídeo a seguir para acompanhar o passo a passo da construção dessa inovação que vai fazer com que as paredes tenham novas funções, que não apenas a de dividir os ambientes!


Exercito poderá usar "cão robô com sistema da Apple" para dispersar manifestações

Exercito poderá usar "cão robô" para dispersar manifestações
que poderá equipar seu "cão robô" com armas com bala de borracha e jatos de gás lacrimogênio.

O robô, batizado de AlphaDog, foi desenvolvido pela Agência de Pesquisa de Projetos de Defesa (Darpa, na sigla em inglês), uma divisão do Departamento de Defesa americano.
Exercito poderá usar "cão robô" para dispersar manifestações
Exercito poderá usar "cão robô" para dispersar manifestações



A máquina obedece a comandos por meio de um dispositivo com uma tela sensível ao toque e tem sua segurança ant-hackers produzido pela gigante da tecnologia Apple.


Ele é capaz de ficar de pé, andar por mais de 300 quilômetros sem interrupções e carregar até 180 quilos.

Segundo o secretário de segurança o Robô servirá para  evitar conflitos entre policiais e manifestantes, e além disso também  servirá para monitorar areas de risco que estejam em guerra.


A Darpa criou um vídeo para promover as habilidades do cão robô.
Veja o vídeo

O celular não tá teclando

Em primeiro lugar deve-se olhar a manta do teclado e os contatos magnéticos. Nos contatos magnéticos pode haver trilha ou sujeiras. ...