domingo, 14 de agosto de 2011

Análise Mobiles: Samsung Scrapy Touch GT-B3410




Os modelos "Scrapy" e "Ch@t" da Samsung são celulares e não smartphones, como a maioria pensa.
Sempre fui fã da Sony, porém seus celulares e câmera digital haviam me decepcionado. Decidi comprar um celular touch ou que possuísse teclado. (Sou amante de fotos, músicas, SMS e redes sociais). Comprei esse modelo por unir meus requisitos e não me arrependo.
O Samsung Scrapy Touch facilita a vida dos amantes das redes sociais e dos usuários que preferem escrever um SMS a trocar informações via áudio.
Caso queira conferir detalhadamente as especificações desse modelo basta acessar: Especificações Scrapy Touch B3410.


Resolução de tela: 240x320
Display: Touch com 2,6 polegadas
Frequência: GSM Quad Band, 2G
Wi-Fi: Não
3G: Não
Bluetooth: Sim
Sistema Operacional: Proprietário Padrão
Chamada SOS: Sim
Mensagem SOS: Sim
Câmera: 2MP
Atalhos: MySpace, Facebook, Flickr, Photobucket, Picasa, Friendster
Ícones especiais: Google e MSN
Aplicativos: Java


Câmera:
A imagem iguala a uma câmera digital com requisitos avançados. Porém, como a maioria das câmeras ultimamente, a imagem fica "granulada" quando é acionado o zoom.
Resolução: 2MP (1600x1200, 1280x960, 1024x767, 800x600, 640x480, 320x240)
Zoom: até 4x
Modo de disparo: Único, Continuo, Mosaico, Moldura
Temporizador: Desativado, 3 seg., 5 seg., 10 seg.
Controle de luz: Automático, Luz do dia, Azulado, Ambiente, Nublado
Efeitos: Sem efeitos, Cinza, Negativo, Sépia, Relevo, Esboço, Antigo, Luz do dia, Neblina
Qualidade da imagem: Super fino, Fino, Normal
Modo noturno: Ativado, Desativado

Exemplos (clica nas imagens para acessar maior tamanho):
1600x1200, Único, Automático, Sem efeitos, Super fino, Ativado





Chamadas:
Possui Identificador de chamadas, dá pra salvar quase 1000 contatos na agenda com direito a foto, aniversário, endereço, toque personalizado.
O que mais chama atenção é que tem a opção "Chamada Falsa". Sim!!!
Essa opção é muito útil quando você quer fugir de conversas e pessoas indesejáveis forjando uma ligação para...si mesmo. Dá até pra você gravar uma mensagem para ficar mais real.
Tem outra opção genial: "Lista de rejeição", na qual você adiciona um número indesejado e este vai receber a mensagem que "Seu celular está desligado ou fora de área".


Aplicativos JAVA gratuitos:
Facebook
Google Maps
Gmail
Windows Live Messenger (parou de funcionar)
Opera Mini
EBuddy


 Pontos positivos  Pontos negativos
-Atalhos para Redes sociais
-Teclado QWERTY
-Chamada falsa
-Bloqueio de contatos de telefone
-Câmera com muitas funções
-Não possui conexão Wi-fi
-Não possui conexão 3G
-Não possui muitos aplicativos, por ser touch
-Não possui SO


sábado, 6 de agosto de 2011

Dicas e truques: Um pouco sobre Criptografia..

Todo mundo quer proteger a senha na hora do login usar um método seguro de criptografia, mas, qual é o melhor ?
Nenhum!
Esse post não defende qual é o melhor, simplesmente falaremos os tipos existentes e suas características, como desenvolvo em PHP nesse artigo há comandos e referencias do mesmo, então vamos lá:
Vamos começar com um dos comandos chamado de hash() ele é descritro no php como:
"Motor Digestor de Mensagem (hash). Permite o processamento direto ou incremental de mensagens de comprimento arbitrário usando uma variedade de algorítimos de hash."
Na pratica isso funciona assim:

hash ( 'md5' ,'helpdesk nerd');
é o comando('tipo de encriptação','texto a ser encriptado');

Se executarmos esse comandos por com um echo o resultado será:

715c23c54656ab3605db5eb96cc63d85

Para saber os tipos de hash que podem ser usador digite:

print_r(hash_algos());

Ele retornara uma matriz impressa com todos os hash permitidos essa função foi anexada no PHP 5.1.2.
Agora que sabemos como executar o comando que criptografa a string desejada vamos conhecer alguns tipos de hash

MD5: Message-Digest algorithm 5 (havendo versões anteriores como 4,3...) é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo par-a-par (P2P, ou Peer-to-Peer,Kazaa,Ares por exemplo), verificação de integridade e logins. Existem alguns métodos de ataque divulgados para o MD5
MD6 entra em ação em 2012 pelo menos é o que dizem

SHA:(Secure Hash Algorithm) Desenvolvido pelo NIST e NSA ainda há mais alguns tipos como:
sha224/sha256 sendo possivel até 32 caracteres e retornando uma criptografia de 64.
sha384/512 é possivel escrever até 64 caracteres e retornando uma criptografia de 80.

WHIRLPOOL: desenvolvida pelo prof. Vincent Rijmen (belga) e o Prof. Paulo S. L. M. Barreto (brasileiro). A função foi recomendada pelo projeto New European Schemes for Signatures, Integrity and Encryption (NESSIE) (Europeu).
O Whirlpool é um pouco mais lento que o SHA-512 e, conseqüentemente, mais “entrópico”, ou seja: mais seguro.

Conclusão
há hashs com maior complexabilidade e outros não tão, mas, se você opta por complexibilidae pode acabar prejudicando seu sistema por conta de dados quem são simplesmente transitivos e não afetam diretamente o proprietário por outro lado sistemas com hash vagos como base64 que não sitei são bem vulneráveis e não indicados para procedimento de segurança.

obs: há também base64 entre outros mas, não achei tão interessante sitar mas vale uma busca no google e nas fontes abaixo.

Renascendo...

Ressurgir...

O helpdesknerd está de volta embora poucos sentiram sua falta...
Estou trabalhando afim de encontrar uma nova equipe e como voltei a faculdade sempre e agora espero estar publicando coisas que encontro na web e também criando conteúdo para ajudar os outros!
Espero criar umas video aulas e mais tutoriais.. e claro coisas random!
Acho que mais tarde publicarei mais coisas... e também estarei trabalhando em novos parceiros!


Abraço a todos...