This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

terça-feira, 25 de janeiro de 2011

Um pen drive para vários boots

Prepare um pen drive para iniciar vários sistemas operacionais e ferramentas para facilitar a manutenção


Um pen drive para vários boots

Uma ferramenta essencial a quem faz manutenção ou quer estar pronto para problemas é um pen drive de boot. Mas, em vez de ter um só sistema, que tal ter vários? É essa a proposta do MultiBoot ISOs. Basta rodar o programa, escolher o pen drive e o sistema que será instalado. Repita a operação para adicionar novos sistemas operacionais. Para cada um deles, marque a opção Download The ISO, para baixar o respectivo pacote de instalação, caso não o tenha no HD. Com o pen drive pronto, é só usá-lo como dispositivo de boot e escolher o sistema a ser carregado, no menu que surge inicialmente.

Atualizado, malware que rouba senhas bancárias fica ainda pior

(http://idgnow.uol.com.br/seguranca/2011/01/24/atualizado-malware-que-rouba-senhas-bancarias-fica-ainda-pior)
Por IDG News Service/Londres
Publicada em 24 de janeiro de 2011 às 16h18
Pesquisadores descobrem variação do Carberp que usa chave criptográfica randômica, o que dificulta sua detecção por sistemas de segurança.
Um certo tipo de malware bancário que tem atraído a atenção de pesquisadores começa a mostrar recursos mais sofisticados para se manter despercebido nos PCs das vítimas, alerta uma empresa de segurança.
Seu nome é Carberp e seu alvo, computadores pessoais rodando Windows. Ele foi descoberto em outubro simultaneamente por várias empresas de segurança, e se destacou pela habilidade de roubar vários dados pessoais, se fazer passar por arquivos legítimos do Windows e remover software antivírus.
O Carberp foi visto até como rival do Zeus, outro malware bastante conhecido.
O Carberp comunica-se com um servidor de comando e controle (C&C) usando a web, via protocolo HTTP encriptado. As versões anteriores do Carberp criptografaram este tráfego usando criptografia RC4, mas usava sempre a mesma chave de criptografia.
O uso de uma mesma chave tornava mais fácil sua detecção por sistemas de proteção a invasões, afirmou Aviv Raff, CTO e cofundador da Seculert. A empresa mantém um serviço baseado na nuvem que alerta seus clientes sobre novos malwares, exploits e outras ameaças.
Mas uma nova versão do Carberp vem desafiar ainda mais tais sistemas, ao usar uma chave randômica em suas requisições HTTP, disse Raff. Quando ela usa a mesma chave, há alguns padrões estáticos que podem ser detectados. Mesmo o Zeus, que é respeitado pela qualidade de sua engenharia, usa a mesma chave que vem embutida no malware.
"A maioria das soluções de segurança baseada en rede usa assinaturas de tráfego para detectar bots que tentam se conectar aos servidores C&C", disse Raff. "Este novo recurso é usado para escapar deste tipo de detecção e torna mais difícil e quase impossível criar tais assinaturas."
A Seculert publicou um boletim sobre o Carberp.
O Carberp também tem expandido o escopo das vítimas que tenta abordar. A última versão tem como alvo os mercados de língua russa, disse Raff. Versões anteriores miravam em bancos da Holanda e dos Estados Unidos.

(Jeremy Kirk)

domingo, 23 de janeiro de 2011

Apple sempre esteve em meu coração, diz Wozniak



Vinicius Aguiari, de INFO Online
Sábado, 22 de janeiro de 2011 - 20h24
Cristiano Sant´Anna/Flickr Campus Party
Apple sempre esteve em meu coração, diz Wozniak
O cofundador da Apple, Steve Wozniak, durante sua palestra na Campus Party Brasil
 
SÃO PAULO - O cofundador da Apple, Steve Wozniak, realizou hoje a palestra de encerramento da Campus Party Brasil 2011. O evento reuniu 6 800 campuseiros da última segunda até hoje, no Centro de  Exposição Imigrantes.
Wozniak aproveitou sua apresentação para falar de sua história. Seria desagradável se sua história não fosse determinante para tornar a tecnologia popular da forma a qual nós a conhecemos hoje.

Leia também:
Wozniak partiu falando de sua juventude. “Eu era um de vocês quando era jovem. Eu adorava tecnologia, adorava música, e adorava criar coisas novas. Muitos de vocês terão empresas no futuro”, afirmou ele.
Em seguida, ele comentou como surgiu seu interesse pelo desenvolvimento de equipamentos. “No colégio, eu comecei a criar computadores por acidentes depois que descobri uma revista com linguagem binária em minha casa. Não existia nenhum professor. Eu via computadores de outras empresas e me desafiei em fazer cada vez melhor. Pensei em usar chips de forma que ninguém tinha feito até então”, revelou. “Então, certa vez eu criei um computador que tinha muitos chips e uma arquitetura estranha. Eu mostrei para o meu pai e ele disse ‘bem, isso custa tanto quanto a nossa casa’”, completou.
Durante a faculdade, Wozniak disse que não era um gênio em todas as disciplinas, chegando até a ser reprovado em algumas delas. Quando ele precisava de algum dinheiro, arrumava um emprego. Foi assim que ele chegou até a Hewllet Packard.
Adotando uma fala conciliatória, Wozniak disse que as paixões tecnológicas não devem criar divisões. “Não precisamos brigar se uma pessoa usa uma plataforma diferente da nossa, se uma pessoa usa outro serviço de e-mail.”
Foi nesse período também que Wozniak conheceu Steve Jobs. O primeiro dispositivo que eles criaram e colocaram à venda foi a “Blue-box”, que realizava ligações telefônicas de forma gratuita.
“Quando você cria um dispositivo, você adquire habilidades. Quando eu criei meu primeiro computador completo e as pessoas estavam sobre o meu ombro admiradas, Jobs disse ‘nós devemos fundar uma empresa’”, revelou.
Quando fundou a Apple, em 1976, Wozniak tinha 25 anos. Jobs estava com 21. Quando eles lançaram o Apple 2, em 1977, revolucionaram o mercado de computadores pessoais.
“A Apple era pequena empresa quando começou. Hoje, as pessoas adoram seus produtos. Hoje ela determina os rumos da tecnologia criando smartphones, tablets e abrindo lojas personalizadas ao redor do mundo”, declarou.
Questionado como é o seu relacionamento com Jobs no momento, Wozniak disse que eles sempre foram amigos, que se ligam e se falam de vez em quando.
Sobre sua saída da Apple, ele disse que confiava nos engenheiros da empresa naquela época. “Eu peguei o telefone e disse para Jobs que iria terminar minha faculdade. Mas não deixei a empresa. A Apple sempre esteve no meu coração”, declarou.
Hoje, Wozniak é diretor da Fusion-io, empresa de soluções de armazenagem e arquitetura de dados. Ele também é fundador da Fundação das Fronteiras Eletrônicas.


Os 10 maiores pesadelos da tecnologia na década

(http://idgnow.uol.com.br/seguranca/2011/01/20/lista-pesadelos-tecnologia-Y2K-seguranca)
Por PC World/EUA
Publicada em 21 de janeiro de 2011 às 08h00
Nos últimos dez anos, houve acontecimentos na tecnologia que causaram terror – e provocaram danos reais – entre usuários e profissionais do setor.
A chegada do novo milênio anunciava o fim do mundo, catástrofes e desastres de dimensões sem precedentes. Pois é, anunciava. Passados dez anos do Y2K, tudo continua em pé. Não houve os temidos cataclismos digitais. Mas, escondidos sob o manto de uma década de sensação de alivio, pragas virtuais com poder de destruição ímpar deram um verdadeiro baile em PCs do mundo todo.
Separamos uma lista com os dez maiores vilões e fatos que abalaram o mundo nos últimos dez anos:
1. O bug do milênio
Quando: Ano 2000
Previsões: Seria o final da tecnologia como conhecemos
Resultado: Disparo de algumas instalações de alarme, máquinas caça-níqueis generosas demais e datas errôneas em websites.
Também conhecido por Y2K, era tido como cavaleiro-mor do Apocalipse. Assim que o relógio batesse anunciando o ano de 2000, mísseis nucleares seriam disparados por erro de sistema e o mundo voltaria à época das trevas.
A preocupação não era infundada. Sistemas informatizados eram instruídos a exibir o ano usando dois dígitos e a passagem de 99 para 00 poderia, sim, ocasionar vários erros lógicos, entre eles, registrar o ano seguinte como 1900.
Por sorte, vários técnicos estiveram atentos para tal questão (abordada pela primeira vez em 1984) e fizeram as correções necessárias nos sistemas. Por um lado a mídia transformou o boato em festival, por outro, se em 1984 os técnicos não tivessem dado conta desse erro, muita coisa poderia ter dado errado.
2. Conficker Worm
Quando: 2008-2009
Previsões: Não se aplica
Resultado: Estima-se que até 10 milhões de PCs tenham ficado sob controle do worm
Também conhecido por Downup, Downadup e Kido, o Conficker Worm foi descoberto em 2008. Com voraz apetite por máquinas com sistemas Windows instalado, ele aplicava técnicas avançadas para invadir os sistemas e fazer deles verdadeiros zumbis. Alguns analistas acreditam que a praga tenha infectado até 10 milhões de máquinas e a avaliaram como peste virtual mais poderosa desde 2003.
Havia três maneiras de contrair a infecção: ao explorar uma falha presente nos servidores Microsoft, o worm quebrava as senhas de administrador e infectava mídias removíveis. Assim, Flashdrives, CDRs e outras mídias se tornavam portadores da praga e infectavam máquinas Windows a torto e a direito. O Conficker tinha predileção por redes corporativas; raramente atacava sistemas domésticos.
Em abril de 2009, o último remanescente da família Conficker foi finalmente erradicado da internet – ainda assim os “pais” da praga continuam desconhecidos. O caso tomou tamanhas proporções que a própria Microsoft, junto do ICANN, ofereceu uma recompensa de 250 mil dólares por informações que levassem à prisão e condenação dos programadores responsáveis por esse monstro.
3. Mydoom
Quando: 2003 – 2004
Previsão: Não se aplica
Resultado: Foi recordista em velocidade de contaminações
Era janeiro de 2004, um novo verme arrastava-se do casulo em direção à rede mundial de computadores. Disfarçado sob forma de um anexo em um email devolvido pelo serviço de mensagens eletrônicas, o pestilento enviava mensagens iguais para todos os contatos que pudesse encontrar e, de quebra, infectava pacotes de instalação do Kazaa, ganhando, inclusive essa rede P2P. O nome Mydoom foi cortesia de um funcionário da McAfee, primeiro a descobrir o vírus.
De tempos em tempo, o Mydoom ressurge e sai infectando tudo que puder. Em 2009, uma variante do vírus foi detectada na Coréia do Sul. É mais uma praga de pai desconhecido, mas, para algumas empresas de segurança, o berço do Mydoom fica na Rússia e ele foi encomendado por spammers.
4. Anonymous
Quando: detectado em 2007
Previsão: Ataque hacker em massa
Resultado: Filmes pornográficos no YouTube e ataques DDoS contra a cientologia.
De acordo com uma matéria sensacionalista exibida na rede de TV KTTV, pertencente à Fox, o desconhecido fenômeno seria uma “máquina do ódio” e estaria preparado para causar estragos tão imensos que poderia alterar a sequência de acontecimentos narrados no novo testamento.
Felizmente o alarde era infundado, não havia a menor possibilidade disso acontecer. O Anonymous era, na verdade, um grupo de usuários randômicos trabalhando em conjunto. A reportagem mais verossímil sobre a "máquina do ódio" foi feita pela Wired. O site se referia ao Anonymous como “bando de adolescentes sem ter o que fazer”. Ainda assim, houve vários ataques a sites, incluindo o da igreja de Tom Cruise. A última ação em conjunto dessa natureza foi percebido quando várias empresas retiraram o apoio ao Wikileaks. Essas companhias tiveram seus sites atacados inúmeras vezes.
5. RFID
Quando: De 2002 até hoje
Previsão: O grande irmão vai te encontrar
Resultado: Foram expedidos novos passaportes.
A tecnologia RFID é aplicada em aparelhos para realizar a leitura de vários códigos. Normalmente encontradas em etiquetas magnéticas afixadas em produtos, essas etiquetas carregam um chip que, uma vez lido por outro dispositivo, trocam informações.
A tecnologia foi duramente criticada e não faltam motivos para tal. Os fabricantes dos chips podem não fazê-lo de propósito, mas, ainda assim, invadir chips RFID é algo simples. Em tese, eles podem ser usados para rastrear quem os carregue e determinar não só sua localização, mas, em um cenário mais obscuro, transmitir informações sobre os hábitos de consumo da pessoa.
6. ILOVEYOU
Quando: 2000
Previsão: não se aplica
Resultado: mais de 50 milhões de máquinas infectadas e 5.5 bilhões em prejuízos.
O ILOVEYOU foi um vírus que chegava às caixas postais com um arquivo em anexo. No caso era um arquivo escrito em VBS (script de visual basic) e, para enganar os usuários, vinha disfarçado em forma de arquivo de texto LOVE-LETTER-FOR-YOU.TXT.vbs. Assim que era executado, o virus enviava a si mesmo para os primeiros 50 contatos das caixa de email e substituía todos os arquivos de imagem .jpg e texto do Word .doc, por cópias dele mesmo.
O ILOVEYOU fez um sucesso enorme, principalmente porque era enviado a partir de contatos conhecidos e por seu disfarce aprimorado. Era outro vírus voltado exclusivamente às máquinas com Windows e os números são assombrosos: 50 milhões de PCs infectados e 5.5 bilhões de dólares em prejuízos.
Várias insituições sérias desligaram seus serviços de email quando a praga se espalhou, entre essas o Pentágono, a CIA e o Parlamento Britânico.
Na época do acontecimento não havia leis contra esse tipo de crime, então, quando dois estudantes foram presos por criar o vírus, não houve como condená-los.
7. Celulares derrubam aviões
Quando: desde o ano 2000
Previsão: Aviões despencando do céu
Resultado: Nada.
Estranho, como toda a conversa que circula sobre aviões serem afetados pelas ondas dos aparelhos celulares, os oficiais de segurança dos aeroportos não deixam ninguém embarcar com água  mineral ou uma lixa de unhas. Em contrapartida, os temidos e perigosos celulares passam ao largo por Polícia Federal, FBI, CIA e outros.
Jamais houve qualquer caso documentado que comprovasse um celular ser capaz de derrubar um avião. E não faz sentido mesmo, ou acha que deixariam 250 pessoas entrar em 500 toneladas de aço e combustível se houvesse o menor perigo do avião cair se todos ligassem seus gadgets com função de telefone?
8. O Witty Worm
Quando: 2004
Previsão: Não se aplica
Resultado: 12 mil máquinas infectadas
Detectado em 2004, o Witty Worm foi um vírus perigoso por vários motivos. Ele carregava uma carga de instruções que lentamente destruía o computador infectado.
Mesmo tendo infectado apenas 12 mil máquinas – nenhuma delas doméstica – o vírus foi um real problema. Ele abria uma porta no firewall de sistemas ISS (Internet Security Systems) de redes corporativas. E essa capacidade assustava aos webmasters, pois perfurar a segurança de redes com ISS era algo considerado impossível.
9. Koobface
Quando: desde 2008
Previsão: Não se aplica
Resultado: ativo em várias formas e nomes
Ele foi introduzido na internet em 2008 e de lá para cá é o vírus especializado em redes sociais mais conhecido que existe. Não só isso, mas o vírus também não faz distinção entre sistemas operacionais. Infecta Windows, Mac OS e Linux (este último, com limites). O malware é realmente bom em capturar nomes de usuários e senhas, mas não procura por informações financeiras na máquina infectada – de certa forma, um alívio.
Ser infectado pelo Koobface não é simples e requer que o usuário colabore, e muito. Primeiro a vítima recebe uma mensagem com um link de outro usuário da rede social. Depois de clicar no atalho da mensagem, a pessoa é convidada a fazer o download de um arquivo (normalmente disfarçado de arquivo Flash da Adobe) e deve executar esse arquivo baixado.
Uma vez executada essa rotina, o Koobface se alastra pela rede de contatos da vítima. O fato de o Koobface enviar mensagens a conhecidos da rede e de usar linhas de título criativas nas mensagens, complica bastante o combate à praga. Estima-se que mais de 500 mil computadores tenham sido atingidos pelo Koob.
10. 2012
Previsão: Acaba tudo, inclusive os filmes com John Cusack.
Resultado: Incerto.
Em 2012, de acordo com alguns, representa o ano em que um ciclo de 5125 anos – um marco dentro do calendário Mesoamericano (dos Maias) – se encerra. A data exata é supostamente 21 de dezembro de 2012, último dia do ciclo.
Se isso realmente for o caso, vai junto a tecnologia e não mais teremos de nos preocupar com isso. Agora, se os Maias estiverem nos pregando uma peça, provavelmente estaremos tratando de assuntos como Windows 10 e processadores com 32 núcleos. iPhones 6 que, dessa vez, farão as pessoas terem voz de Elvis nos aparelhos com 256GB. Já as versões iPhone 6 5G com 1TB de memória gelatinosa irão distorcer a voz do usuário dando ao interlocutor a impressão de falar com Arnold Schwarzenegger.

(Sarah Jacobsson Purewal)

Cinco tecnologias de virtualização com código aberto

Tecnologia

Ferramentas viabilizam consolidação da infraestrutura com qualidade e pouco investimento.

Por CIO/Austrália

21 de janeiro de 2011 - 07h30


Agora que a virtualização ganhou o status de tecnologia dominante na maioria das grandes empresas, os maiores fornecedores do mercado, como EMC/VMware, IBM e Microsoft estão investindo pesadamente em soluções proprietárias para a execução de sistemas operacionais de múltiplos clientes em uma única máquina.
O mercado, no entanto, não é feito só de produtos comerciais. Existe um ecossistema latente de soluções de virtualização de código aberto que podem ser consideradas pelos CIOs para suas infraestruturas de nuvem públicas ou privadas.
Entre as opções, cinco se destacam pelo potencial de cumprir a missão de consolidar infraestrutura sem prejudicar as economias que virtualização proporciona:

KVM
Abreviação para Kernel-based Virtual Machine, a solução não é tão amplamente implementada como outros hypervisors de código aberto, mas sua estatura está crescendo rapidamente. Ele tem a possibilidade de rodar clientes Windows e Linux, mas o sistema operacional do pinguim leva vantagem, pois os Linux desde o kernel 2.2.20 possuem um componente do KVM incluído.
A principal validação do KVM veio no final de 2008, quando o fornecedor Red Hat comprou a desenvolvedora da ferramenta, Qumranet. Agora a Red Hat baseia sua estratégia corporativa de virtualização na ferramenta.
Site: http://www.linux-kvm.org
Licença: GPL

Xen
O hypervisor Xen começou a ser criado por uma startup financiada pela Microsoft na Universidade de Cambridge e logo se tornou padrão no universo Linux.
O Xen dá suporte à virtualização (modalidade na qual o sistema operacional sofre modificação para ser rodado em máquina virtual) e virtualização assistida por hardware para clientes modificados e não modificados.
Os clientes podem ser Linux ou Windows, mas a maioria absoluta dos clientes é variante Linux, principalmente no universo de hosting.
Alguns anos atrás, fornecedores comerciais, como Novell e Oracle, adotaram Xen, antes que a startup fosse comprada pela Citrix. Empresas importantes já adotaram o sistema de código aberto como plataforma de nuvem privada.
Site: http://www.xen.org
Licença: GPL

OpenVZ
A ferramenta OpenVZ é um sistema de virtualização para Linux que se tornou bastante popular nos mercados de host de massa, já que usar Linux é a forma mais barata de fornecer servidores privados virtuais. Ela promete oferecer performance de máquina virtual semelhante às de máquinas nativas.
Uma das vantagens do OpenVZ é a compatibilidade com Parallels Virtuozzo Containers, solução comercial oferecida pela empresa Suiça Parallels
Site: http://openvz.org
Licença: GPL

VirtualBox
VirtualBox é uma tecnologia de virtualização especializada em desktops, que foi adquirida pela Sun em fevereiro de 2008, e logo passou para as mãos da Oracle, que manteve o desenvolvimento e anunciou o lançametno da versão 4.0 em dezembro de 2010.
VirtualBox tem a vantagem de rodar em Windows, Linux, Solaris e Mac OS X, suportando também todos esses sistemas operacionais como clientes.
Apesar de ter mais apelo para desktops, o VirtualBOX também pode ser usado em servidores.
Site: http://www.virtualbox.org
Licença: GPL e CDDL

Lguest
Criado por um desenvolvedor independente australiano, o Lguest é voltado para Linux, permitindo múltiplas cópias do mesmo kernel, rodando simultaneamente. Mesmo não sendo um hypervisor de virtualização pura, o Lguest se orgulha da facilidade de uso e da utilização do mesmo kernel para o sistema operacional do host e do cliente.
Ainda não existe muito registro sobre o uso do Lguest como sistema corporativo em ambientes de produção, mas dependendo do que a empresa espera de uma ferramenta de virtualização, vale a pena testar.
Site: http://lguest.ozlabs.org/
Licença: GPL

terça-feira, 4 de janeiro de 2011

http://www.plixer.com/blog/network-problem-resolution/ip-flow-cache-active-timeout-are-you-using-it/

segunda-feira, 3 de janeiro de 2011

Efeito mpemba - como fazer gelo rapidamente

http://fisicomaluco.com/wordpress/2008/03/17/como-fazer-gelo-rapidamente-curiosidades-da-termodinamica-e-efeito-mpemba/

sábado, 1 de janeiro de 2011

Os dez melhores hacks de 2010

(http://idgnow.uol.com.br/computacao_pessoal/2010/12/30/os-dez-melhores-hacks-de-2010)
Por IDG News Service
Publicada em 31 de dezembro de 2010 às 08h45
Veja as melhores modificações do ano, que vão de casemods de PCs a uma roupa com um portal LCD.
O ano de 2010 foi excelente para hacks e modificações caseiras. Não satisfeitos em modificar apenas celulares, alguns usuários foram muito além – de casemods de PCs a até mesmo roupas. Veja abaixo a lista dos nossos hacks preferidos do ano.
1:: Portas Star Trek
Se tivessem a chance, até mesmo aqueles que não gostam de Star Trek teriam essa porta no quarto. Ela foi criada utilizando um micro controlador PIC, um compressor de ar, uma porta dividida em duas, uma válvula operada por solenoide e vários outros ajustes incomuns. Ao invés de girar uma maçaneta, você pressiona um botão e a porta se abre e se fecha lentamente depois de alguns segundos. Veja o vídeo e as instruções completas no blog do Marc DeVidts.
2:: Nostalgia com o iPad
O iPad também serviu para alguns bons hacks. Vimos o ChromePad, que rodava o Chrome OS no tablete da Apple, além de suporte ao Windows 95. Mas o melhor de todos foi uma modificação para jogar games antigos no iPad com um Wiimote. Claro que é necessário um iPad com jailbreak e um emulador de Nintendo, mas vale a pena.
3:: Carro movido a café
Há algum tempo, cientistas vem tentando criar novos combustíveis para carros que descartem o uso de óleo natural. Eletricidade, água e até mesmo esterco de vaca foram explorados e tiveram sucessos distintos. E quem pensaria que café daria aquela força também para os carros acordarem? O carro em questão recebeu grandes modificações para se movimentar a base de café em um programa de TV britânico. Apesar de parecer um modo eficiente para os carros do futuro, ele precisa de paradas frequentes e bebe cerca de 56 expressos para cada 1,6km.
4:: Carro controlado por um iPod
Possivelmente o melhor hack do ano, um hacker descobriu como controlar um carro externamente utilizando apenas um simples iPod Touch. Com algumas modificações de rede wireless e com o uso do RedEye para o sistema remoto, Dave Phipps conseguiu controlar as janelas do carro, travas da porta e acesso a outros subsistemas do carro em seu iPod.
5:: Impressora Lego
Hacks com os materiais mais básicos geralmente produzem resultados impressionantes, e a impressora com Lego e uma caneta é um bom exemplo. Essa impressora USB foi criada utilizando blocos de brinquedos Lego, uma caneta de feltro e algumas partes mecânicas. Apesar de demorar para imprimir e operar com apenas uma cor, a substituição da tinta é bem mais barata do que as impressoras comuns.
6:: Casemods
Vimos alguns casemods inovadores neste ano, como o PC reciclado no formato de fogão a lenha (com efeitos de fogo e fumaça) e até mesmo uma velha motocicleta-computador. Mas a modificação caseira mais impressionante em um PC de 2010 estava na Campus Party Brasil: uma réplica de Kratos, do popular game God of War.
7:: Hacks com a Apple TV
A nova caixinha de streaming da Apple abriu portas para o mundo das modificações. Os primeiros hacks surgiram dias após o lançamento do produto e agora ganhou novos recursos “alternativos”, como navegação na web e acesso a serviços online como o Last.Fm.
8:: Homebrew R2-D2
Esse R2-D2 gigante é incrível. Você pode subir, dirigir, atrair dezenas de cachorros e assustar pequenas crianças. Ele tem todos os essenciais do R2-D2, como uma cabeça giratória e efeitos sonoros. Não sabemos exatamente como ele foi feito, mas sabemos que foi a base de uma bateria de plástico – um ótimo meio de reciclar.
9:: Camisa com um portal LCD
O popular autor de modificações Bem Heck levou os hacks ao seu guarda-roupa e criou a camisa com um portal LCD. Não é só uma ótima forma de confundir seus amigos, mas também um hack simples: uma tela LCD na frente com uma câmera na parte de trás e uma bateria escondida no bolso da calça.
10: Espantalho robótico
Uma boa notícia para os fazendeiros: a companhia alemã Conrad desenvolveu um espantalho modificado. A novidade ficaria no meio de um campo, com várias luzes brilhantes e sons em volume alto – algo que pássaros provavelmente não gostam muito. Se as pestes não receberem o recado, elas são afastadas por um ventilador de mesa. Simples, porém efetivo.

(Elizabeth Fish)