Jump to content

All Activity

This stream auto-updates     

  1. Past hour
  2. E 8K? Tem gente entusiasmada com isso... 8K é resolução de 7680x4320 (yep... nada de 8k aqui, no máximo 7.7k - te enganaram, de novo!) para 23.976 fps, teríamos um bit rate mínimo de 57.5 Mb/s. Ou seja, o vídeo final típicamente fica 36 vezes maior que o mesmo vídeo em 720p. Aquele vídeo hipotético de 500 MB ficaria com 18 GiB. Isso ai é o tamanho de um episódio de uma série qualquer (geralmente cerca da 40 minutos de vídeo)...
  3. PS: E 4K? Para 3840x2160 @ 23.976 fps você precisa de 14.4 Mb/s de bit rate. Compare com 1280x720: O arquivo final ficará, pelo menos 9 vezes maior, em 4K, contando apenas o bit rate. Sem contar o tamanho dos quadros... Um vídeo de 4K pode ficar de 9 a 18 vezes maior que um em HD. Por isso que para o mesmo vídeo, em 720p tendo uns 500 MB de tamanho, um em 2160p tem uns 4.5 GiB ou mais...
  4. Ahhh... atualmente tenho preferido codificar meus vídeos com frame rate 23.976 fps (NTSC-FILM). Isso me dá um bit rate menor... Também tenho preferido, para Widescreen (aspecto 16:9) a resolução de 1280x720 e para LetterBox (aspecto 4:3), 720x540. Respectivamente, teremos os bit rates de 1.6Mb/s e 650kb/s. Codec avc1 (h264). Chroma subsampling: YUV420P (ou NV12, se estiver recodificando numa velha máquina Intel com um i5 de 3ª geração!)... No caso do Widescreen, poderia ter o padrão de 1920x1080 (Full HD), mas o bit rate teria que ser de 3.6 Mb/s, o que me dá arquivos maiores e o ganho de "clareza" da imagem é indistinguível (a não ser que você vá ver um filme numa TV de 60" ou mais)... Áudio: AC-3, 96 kb/s, stereo e sampling rate de 44.1 kHz. Container: MPEG-4 (.mp4). Em certos casos consigo arquivos até 8 vezes menores que os originais, baixados por ai. Mas é mais comum umas 4 ou 5 vezes menor.
  5. Today
  6. Yesterday
  7. Divida seus códigos em "módulos" (é assim que são chamados cada um dos arquivos com extensão .c) e "ligue" tudo, depois, na hora de "linkar". Esses troços de "programação estruturada", "modular", "funcional", "procedural", "orientada a objetos", etc... É um balaio de gatos que você só vai entender se compreender de onde vieram (lá nos anos 50/60)... De meu lado, acho "orientação a objetos" uma bela de uma porcaria - que diz resolver problemas de estruturação, mas só complica a vida bem mais... No fim das contas um programa é composto de instruções e dados. Nada mais que isso, além dos algorítmos tradicionais... Assim como escrever um artigo ou livro, um autor precisa encontrar seu estilo. Ao encontrar (copiando o estilo dos outros), fixe-se nele e deixe essas bobeiras de lado... Mas, se quiser passar o resto de sua vida profissional sofrendo horrores sem entender o que está fazendo e tendo que solucionar bugs escabrosos que "aparecem do nada", então, continue tentando aderir à moda da vez. E boa sorte.
  8. Eu percebi que meus programas em C tavam ficando grande e comecei a pesquisar formas de deixar ele mais padronizado, organizado e fácil de entender Eu encontrei alguns sites falando de Programação estruturada, Programação procedural e Programação modular, mas alguns falam que Programação estruturada é o mesmo que procedural, outros falam o contrario e outros dizem que Programação modular é uma evolução da estruturada. To confuso
  9. Tucker Preston, da Geórgia, EUA, foi co-fundador de um serviço projetado para proteger as empresas de ataques distribuídos de negação de serviço (DDoS). Acontece que ele se declarou culpado, na semana passada, em um tribunal de Nova Jersey, por danificar computadores protegidos através da transmissão de um programa, código ou comando. A notícia é do KrebsOnSecurity. De acordo com uma declaração do Departamento de Justiça dos EUA, o crime pelo qual Tucker Preston se declarou culpado pode levar a um máximo de 10 anos de prisão e uma multa de até US$ 250 mil. Ele será sentenciado em maio. Entenda a história – Em 2016, a empresa de mitigação de DDoS co-fundada por Tucker Preston, BackConnect Security LLC, sequestrava endereços da Internet de um provedor de serviços europeu para coletar informações sobre atacantes. No mesmo ano, Brian Krebs expôs os co-administradores do vDOS – serviço DDoS por locação – e obteve uma cópia de todo o banco de dados, incluindo um registro dos ataques pelos quais usuários pagaram. Vários endereços de e-mail estavam vinculados a um domínio registrado por Preston e foram usados para criar uma conta vDOS. Essa conta está relacionada a ataques a um grande número de destinos, incluindo empresas que trabalhariam com a BackConnect Security LLC.
  10. Vou deixar um link com 250 cursos gratuitos na Udemy na área de tecnologia da informação quem quiser só acessar o link ! https://programacaopratica.com.br/2019/03/23/250-cursos-gratuitos-da-udemy/
  11. Last week
  12. Uma vulnerabilidade de desvio de autenticação crítica afeta diretamente os logins de usuário administrador em sites WordPress. Segundo o BleepingComputer, a falha, identificada por pesquisadores da equipe de segurança de aplicativos da WebARX, permite que qualquer pessoa efetue esse login se executar uma versão afetada do InfiniteWP Client. O plug-in InfiniteWP, de código-fonte aberto, está atualmente instalado em mais de 300 mil sites, ou seja, um número considerável de usuários pode ser afetado pela falha. O InfiniteWP Client permite que seus usuários gerenciem um número ilimitado de sites WordPress a partir de um local central. A vulnerabilidade foi corrigida pela Revmakx, fabricante do plug-in, em 8 de janeiro, com o lançamento do InfiniteWP Client 1.9.4.5. Os administradores que ainda estão usando a versão 1.9.4.4 ou anterior devem a atualizar suas instalações o mais rápido possível para evitar que seus sites sejam comprometidos. ⬆️
  13. A Apple recusou os pedidos do FBI para desbloquear o iPhone de um homem acusado de ser responsável por um tiroteio ocorrido na Estação Aérea Naval de Pensacola, na Flórida. Segundo o Threat Post, a empresa declarou que não ajudará o FBI a invadir dois iPhones pertencentes ao suspeito, Mohammed Saeed Alshamrani. O procurador-geral William Barr pediu recentemente à Apple que ajudasse a desbloquear os iPhones usados pelo suspeito no mês passado. Apesar de recusar o pedido, a Apple alega que está respondendo "prontamente" aos pedidos de assistência e "compartilhando informações com os escritórios do FBI em Jacksonville, Pensacola e Nova York", segundo comunicado. Especialistas em segurança concordam que o acesso ao iPhone do suspeito pode comprometer a segurança dos milhões de dispositivos em uso em todo o mundo. O ponto crucial do problema quando se trata de desbloquear um iPhone ou ignorar sua criptografia, de acordo com os especialistas em privacidade, é que, uma vez que a Apple cria um backdoor (porta de acesso ao sistema), há um risco de que ele possa ser usado de maneira imprevisível e, em alguns casos, prejudicial, se cair nas mãos erradas. A Apple não poderia simplesmente criar a ferramenta apenas para fins de investigação sem afetar os demais dispositivos. Além disso, o trabalho não seria simples e exigiria uma equipe dedicada da empresa para criar um software capaz de acessar os dados armazenados no dispositivo. As autoridades podem ainda pedir auxílio de um terceiro para desbloquear os dispositivos, ou continuar insistindo, judicialmente, para que a Apple forneça a assistência. 🤷‍♀️
  14. gostaria de saber poq fui banido, meu usuario no discord é LambdaDrive#2928 e costumo não falar muito e não causo confusão, suspeito que alguem tenha usado minha conta. você pode me responder???
  15. Qual é o primeiro exemplo para utilizar no meu primeiro programa?
  16. PS: Se o aspecto é próximo do desejado e reescalonar causará distorções, use o macete das barras pretas!
  17. Tenho observado que a maioria dos vídeos que baixamos, seja via torrents, seja via outros sites de vídeo (Youtube, e... a-ham... XVideos, PornHub, etc...), não aderem aos padrões de vídeos... Por exemplo, O frame-rate pode ser não padronizado (geralmente, 24 fps [filmes da telona], 24000/1001 fps ou 23.976 fps [filmes da telona no padrão NTSC], 25 fps [PAL]; ou 30000/1001 ou 29.97 fps [NTSC]). Alguns frame-rates não são padrão, como 30 fps, por exemplo... Existe um outro problema relativo aos frame-rates: Num container de vídeo são armazenados 2 frame-rates: O do qual o vídeo foi codificado e o qual o vídeo será "tocado". Às vezes os dois não batem... Seria prudente que a relação entre eles fosse 1:1, da mesma forma que a resolução gráfica para o aspect ratio. Outro problema é o aspect ratio. Os mais comuns são 4/3 (letter-box) e 16/9 (wide-screen), mas existem outros: 3/2 (35mm still camera film), 16/10 (outro padrão para wide-screen, menos usual), 5:3 (Super 16 - padrão Europeu), 64/24 e 32:9 (ultra wide-screen - também neos usual). No entanto, muitos vídeos usam resoluções gráficas não padronizadas, distorcendo a imagem (daí o macete das barras pretas que mostrei antes)... Um terceiro problema, mas que não entra, necessariamente, na categoria de padrões, é o bitrate em que o vídeo é codificado... É comum, hoje em dia, que vídeos tenham bitrates MUITO altos, na tentativa de compensar distorções causadas por "artefatos" no vídeo. Então, é comum ver vídeos HD (720p), por exemplo, com bitrates na ordem de 4~5 Mb/s, quando, aproximadamente 2 Mb/s é mais que suficiente. Isso diminuirá o tamanho do vídeo com perdas insignificantes. Minha dica, use o ffmpeg para converter seus vídeos para os padrões... Por exemplo, se você tem um vídeo em 640x382 (uma resolução não padrõnizada - aspecto 320/191), note que ele está mais próximo do aspecto 16/9 (wide screen) do que 4/3 (letter-box). Assim, convertê-lo para 16/9 pode ser uma boa ideia... Ainda, ajuste o framerate... suponha que o vídeo original use 30 fps, usar NTSC pode ser outra boa ideia... E, como vamos usar widescreen, a resolução final poderá ser 1280x720 (duplicar x e y não causará problemas de distorção, se o filtro certo for usado)... assim, com uma nVidia, podemos fazer: $ ffmpeg -hwaccel cuvid \ -i videoin.mp4 \ -c:v h264_nvenc \ -pix_fmt yuv420p \ -bufsize 1.998M -maxrate 1.998M -b:v 1.998M \ -r ntsc \ -vf scale=1280:720:flags=lanczos,setdar=16/9 \ -c:a ac3 \ -b:a 128k -ac 2 -ar 44.1k -async 1 \ videoout.mp4 Aqui ajusto chroma subsampling para o YUV 4:2:0 (algumas vezes o vídeo vêm codificado com NV12, por exemplo); o bitrate para 1.998 Mb/s (segundo aquela minha "fórmula mágica" num post anterior); o frame-rate para 29.97 (ntsc), reescalono o vídeo para 1280x720, usando o filtro lanczos, ajusto o aspect ratio (DAR) para 16/9 [o ffmpeg fará isso sozinho, mas prefiro dar uma mão])... Logo depois uso o codec AC-3 (AAC não funciona na minha TV! hehe), ajustando o bitrate do audio para 128 kb/s, stereo com sampling-rate de 44.1 kHz (48 kHz é exagero!). No audio, o filtro -async 1 (alias para um filtro aresample) garante que o audio estará sincronizado com o novo frame-rate do vídeo... Há uma desvantagem em fazer isso se seu container tem um stream de legenda (subtitle) emburido... As legendas estão sincronizadas com o frame-rate do vídeo, ao mudar o frame-rate não temos como sincronizar as legendas via algum filtro... Assim, retire a legenda do vídeo (opção -sn), obtenha a legenda e resincronize-a usando algum outro software (SubRip, por exemplo). Voilà! videoout.mp4 está dentro do padrão para widescreen 720p. Se você tem um PC com video on-board, mas seu processador é Intel i# de uma geração mais recente (6ª geração em diante?), pode trocar a opção -hwaccel cuvid por: "-hwaccel vaapi -vaapi_device /dev/dri/renderD128"; trocar o encoder para "h264_vaapi", mas deve adicionar o filtro "hwupload" na opção -vf e pode até mudar o escalonador para "scale_vaapi": "-vf hwupload,scale_vaapi=1280:720,setdar=16/9" (para gerações anteriores a 6ª, deixe com "scale=1280:720:flags=lanczos,hwupload,setdar=16/9".
  18. CRUZES!!!!! QUE HORRO!!! É pior que punheta!!!! Sou programador Java, Javascript e PHP. Recomenda-me uma apostila ASSEMBLY para iniciantes?
  19. Um golpe envolve um e-mail falso de cobrança de fatura atrasada da NET. O e-mail é enviado para os clientes da NET com nome e CPF corretos, o que indica que pode ter havido um vazamento do banco de dados dos clientes. O que entrega a falsidade do e-mail é o nome do domínio. Veja exemplo: Fatura com código de barras, CPF e nome do cliente, aparentemente legítima, mas com nome de domínio de envio do e-mail falso O nome de domínio fatura-net.email é completamente falso. O golpe já ocorre há algum tempo, tanto que a própria NET deixa em seu site, na categoria de perguntas e respostas, qual é o e-mail oficial para envio de faturas. "O único e-mail que a NET utiliza para envio de faturas é o fatura.net@suafaturanet.com.br. Caso você receba sua fatura de outro remetente, desconsidere", informa a empresa. Isso serve de alerta para qualquer e-mail de cobrança ou qualquer documento e link recebido por e-mail. Sempre verifique o domínio do remetente para não cair em um golpe ou em um ataque de phishing, com links maliciosos escondidos nos e-mails! ⚠️
  20. Existem diferenças óbvias entre "dúvida" e "ignorância" (no sentido estrito da palavra). Não saber alguma coisa não é uma "dúvida"... Recomendo que procure material para estudo e estude... Eis alguns pontos: Não existe linguagem "ASSEMBLER"... Assembler é o nome dado ao compilador da linguagem "Assembly" (com 'y'). Vem do inglês, "montador"; Não existe UMA linguagem assembly: Cada família de processadores tem a sua... Intel/AMD x86 é diferente dos ARM, que é diferente dos Risc-V, que é diferente dos MIPS, PowerPC, etc...; Existem vários "sabores" de ASSEMBLERs (montadores); Existem vários modos de operação nos x86-64... Um programa feito para DOS não funciona no Windows e vice-versa (especialmente no Win10); Um "hello world" em assembly dependerá do sistema operacional em uso e do modo de operação... Assembly não é, por definição, portável.
  21. Cruz credo... compra um processador decente, misifio...
  22. Windows 10 Pro ADM Sempron(tm) Processor LE-1250 2.21 GHz Sistema Operacional de 64 bits, processador cum base em x64 Então como é o Hello Word em ASSEMBLY?
  23. Atacantes se passam por representantes da Noruega na Organização das Nações Unidas (ONU) para enviar um e-mail com suposto contrato, mas que na verdade é um ataque de phishing. O Bleeping Computer informou esta semana que a empresa de segurança Cofense descobriu a campanha de phishing com segmentação altamente específica, enviada para 600 endereços de email exclusivos na ONU. Os atacantes são operadores do ransomware Emotet. O e-mail falso informa que os representantes da Noruega encontraram um problema com um contrato assinado e que o destinatário deve analisá-lo para descobrir o problema. Anexado a esses e-mails está um documento do Microsoft Word que imita um contrato assinado que supostamente enviado pela Missão Permanente da Noruega. Ao abrir o documento, há um aviso de que ele está disponível apenas para versões de desktop ou laptop do Microsoft Office Word. Em seguida, é solicitado ao usuário que clique em 'Ativar edição' ou 'Ativar conteúdo' para visualizar o documento. Se o usuário abrir o documento e ativar seu conteúdo, serão executadas macros maliciosas do Word que baixam e instalam o Emotet no computador. O efeito é devastador: o Emotet pode instalar outros payloads, como o trojan TrickBot, que tentará coletar dados do computador, cookies, credenciais de login, arquivos do computador e possivelmente se espalhar para outros computadores na rede. Após a coleta de informações, o TrickBot é conhecido por abrir um shell reverso aos operadores do ransomware Ryuk, e assim criptografar todos os dispositivos da rede. Felizmente, não houve vítimas deste ataque, mas é um alerta para grandes organizações se protegerem – e para que usuários sempre verifiquem o remetente antes de abrir um e-mail.
  24. Um grupo de pesquisadores do Bitdefender encontrou novos aplicativos que abusam de práticas não recomendadas na loja oficial do Android, o Google Play. Eles descobriram que esses aplicativos, após instalados, se ocultavam e iniciavam uma série de anúncios indesejados. Apesar de não ser uma tática maliciosa, essas formas de bypassar as proteções do google e seus sistemas de verificação são associadas aos malwares. Algumas das táticas encontradas foram: Aguardar 48 horas até a ocultação da presença no dispositivo Divisão do código do aplicativo em diversos arquivos recursos Não exibir anúncios em até 4 horas após a instalação do aplicativo Apesar de parecerem inofensivos, já que cumprem o que realmente se propõem a fazer, tais práticas não são aceitas e podem ser usadas para esconder outros tipos de ações maliciosas. No total, mais de 550 mil instalações foram observadas dos aplicativos, mostrando um número alarmante de dispositivos que poderiam ter sido infectados, controlados remotamente ou com dados roubados (prática mais comum nesses casos). Tudo indica que os aplicativos já vinham utilizando tais mecanismos de evasão para praticarem o adware não permitido. Alguns usuários criticaram versões anteriores relatando lentidão no dispositivo, sumiço do aplicativo após a instalação, dificuldade em jogar por conta dos anúncios em tela cheia e outros problemas. Usuários avaliando alguns dos aplicativos ofensivos no Google Play Após o relato dos pesquisadores, a equipe do Google Play derrubou os aplicativos da loja. A prática de Adware esteve nos trending threats de 2019 e parece que também estará em alta em 2020, tendo como um dos principais alvos os usuários do sistema operacional Android. Mesmo que os aplicativos sejam considerados Riskware é importante que os usuários estejam sempre atentos às avaliações dos aplicativos antes da instalação e utilizar algum tipo de proteção secundária no dispositivo como um Antivírus. Um dos aplicativos ofensivos
  25. Earlier
  26. Em primeiro lugar, a explicação que dei acima está bem longe de ser um código compilável (são fragmentos). Em segundo... o que diabos é uma "CPU ADM"?
  27. Está dando erro, meu CPU é ADM e não consigo o comando da placa mãe ADM. Erro: C:\nasm>nasm -fwin64 variavel_inteiro.asm.txt -o variavel_inteiro.exe C:\nasm>variavel_inteiro Esta versão de C:\nasm\variavel_inteiro.exe não é compatível com a versão do Windows sendo executada. Verifique as informações de sistema do computador e contate o fornecedor do software.
  28. O aplicativo TikTok possui uma falha que pode expor dados pessoais de usuários. A notícia do DarkReading informa que pesquisadores da empresa de segurança Check Point descobriram um bug que permite atacantes falsificarem mensagens de SMS do app, explorando uma falha na API. Se explorada, os invasores conseguem obter as informações dos usuários do TikTok. O desenvolvedor de aplicativo, ByteDance, já implantou correções para a falha. O TikTok, que conta com mais de 1 bilhão de usuários globais, permite que sua base grave, salve e compartilhe vídeos que eles podem tornar públicos ou manter privados. "Encontramos uma cadeia de vulnerabilidades", disse Oded Vanunu, chefe de pesquisa de vulnerabilidade de produtos da Check Point. "Toda a lógica de negócios de aplicativos tinha uma grande falta de segurança. Vimos que facilmente, invasores podem assumir o controle de uma conta, alterar vídeos de privados para públicos e vazar informações privadas", destacou. 😱 A falsificação de links SMS foi o principal vetor desses ataques. Um bug na infraestrutura do aplicativo possibilitou o envio de uma mensagem SMS para qualquer número de telefone em nome do TikTok. Além disso, um link mal-intencionado era enviado à vítima, a redirecionado para um site falso. O TikTok tem sido tema de discussão sobre privacidade e segurança os Estados Unidos. O Exército e a Marinha dos EUA proibiram o uso do aplicativo em telefones do governo, seguindo orientações do Pentágono, conforme divulgamos na semana passada.
  1. Load more activity
×
×
  • Create New...