This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Parecem tentaculos do diabo mas são apenas fungos comestíveis

Você provavelmente nem pensa nisso quando come cogumelos mas, quando o faz, você esta comento uma das formas de vida mais diversificada e mágica do planeta. Os membros do Mundo dos Fungos - que inclui cogumelos leveduras e fungos -  existem em uma grande variedade de formas. Mas nenhuma delas sonsegue ser tão bizarra quando o Clathrus archeri, também conhecido como "Dedos do Diabo".

View post on imgur.com

Mas ao contrário da maioria de seus irmãos fungos, este carinha  não brota diretamente da terra. Em vez disso, ele começa sua vida em uma espécie de ovo, que parece muito com uma capsula alienigena.

À medida que ele amadurece, a capsula é rompida aparecem uma série de terríveis tentáculos vermelhos. À primeira vista, eles parecem algum tipo de demônio chegando do submundo, mas eles são bonzinhos na verdade. Estes quatro 'tentáculos' são revestidos de com um tecido pegajoso e fedido, que tem o objetivo de atrair moscas mas, ao contrário do que você pode pensar, o fungo não é carnívoro. Ele apenas utiliza as moscas comp agentes de dispersão para seus esporos.
Assista  este vídeo em time lapse para ver  o processo de 'incubação' muito louco desta maravilha da natureza:
Existem outros membros da família que são tão igualmente facinantes. Por exemplo o há o 'Clathrus ruber', que cresce numa incrível estrutura de treliça...

...e existe também este outro, o 'Pseudocolus fusiformis', que se parece com algum tipo horrível de lula monstruosa.
Por mais estranho que pareca, o fungo 'Dedos do Diabo', na verdade, é considerado uma iguaria em algumas partes do mundo. 

O que você achou ?¿ Teria coragem de comer algum destes ?¿

Criptografia BitLocker pode ser derrotada por erro simples do Windows

Empresas que confiam na encriptação de drivers BitLocker da Microsoft devem instalar as atualizações mais recentes do Windows imediatamente. Um pesquisador descobriu um erro banal no sistema de autenticação do Windows, que já foi reparado, que coloca em risco os dados dos discos que utilizem a encriptação BitLocker.

Ian Haken, um pesquisador que de sistemas de segurança da empresa Synopsys, demostrou o ataque na Conferencia Europeia de segurança Black Hat em Amsterdam. Este problema afeta computadores com o sistema operacional Windows que participem de um dominio, uma configuração muito comum em redes empresariais.

Quando a autenticação baseada em domínio é usada no Windows, a senha do usuário é verificada no servidor do domínio. No entanto, nas situações em que, por exemplo, um laptop é levado para fora da rede e o controlador de domínio não puder ser atingido, a autenticação baseia-se em um cache local de credenciais na máquina.

A fim de impedir um hacker de usar um laptop roubado ou perdido de se conectar à rede através de um controlador de domínio falso que aceite outra senha para desbloqueá-lo, o protocolo de autenticação verifica também que a máquina em si é registrada no controlador de domínio usando uma senha separada para o computador.

Esta verificação adicional não acontece quando o controlador não pode ser alcançado, porque o protocolo de desenvolvido assume que o atacante não pode alterar a senha do usuário armazenada no cache local. No entanto, Haken descobriu uma maneira de fazê-lo -- e isso leva apenas alguns segundos.

Primeiro, o atacante configura uma simulação de um controlador de domínio com o mesmo nome do domínio no qual o computador portátil se conectaria. Em seguida, ele cria a mesma conta de utilizador no controlador falso e cria uma senha para o laptop com uma data de criação bem antiga.

MEMES da Semana 001

Para começar ( ou terminar ) cada semana com bom-humor, estamos iniciando uma sessão de MEMES para espalhar humor e alegria para quem desejar. Sinta-se livre para compartilhar essas imagens.




Microsoft monta Data Center na Alemanha que nem o governo dos USA pode tocar

An undisclosed Datacenter by Simon Carr

Fiquei muito surpreso ao ler esta notícia porque de modo geral, não é normal ouvirmos falar da MS se preocupando com a privacidade dos seus usuários, por isso, fiquei impressionado e um pouco relutante por que pela primeira vez em muito tempo tive que dar um voto a favor da gigante do Bill Gates.

Acontece que nem tudo são flores neste caso, ou seja, essa atitude da MS não foi tomada pensando especificamente nos usuários, mas sim, em outros casos em que a empresa tem enfrentado problemas sérios com a lei, já que, o governo exige que a MS forneça dados sigilosos dos seus usuários, dados esses que também estão armazenados fora dos Estados Unidos, mas que, por causa das leis vigentes nos países onde se encontram, a empresa pode acabar tendo que ceder e entregar essas informações, como por exemplo no caso dos dados armazenados na Irlanda, os quais a NSA tem brigado com a MS para obter. A NSA , ou National Security Agency, é a Agencia Nacional de Segurança do US, e é também o maior órgão de criptologia de dados do mundo. Neste caso, se a MS se negar a fornecer as informações, quebrará as leis dos Estados Unidos, por outro lado, se ela der acesso aos dados, quebrará então as leis da UE (União Europeia), leis essas que protegem os dados atualmente.