#ToTheMoon

15 dezembro 2017


O tutorial abaixo demonstra como utilizar um controle de PlayStation 3 ou PlayStation 4 para jogar em computadores Windows. O método foi testado e aprovado para controle de PS3 via cabo USB em um Windows 10 64bit.

*Caso tente fazer em Windows Vista/7/8/8.1/10 x86 ou amd64, é necessário que tenha instalado e configurado antes:
Outras dúvidas, confira a página da ferramenta que utilizamos clicando aqui.

1- Plugue seu controle no computador pelo cabo usb.
2- Espere o Windows instalar os drivers do controle automaticamente
3- Para saber se o Windows reconheceu o controle visite em Painel de Controle\Hardware e Sons\Dispositivos e Impressoras, você deverá ver um ícone igual a imagem que inicia este artigo.
4- Baixe e instale o ScpToolkit - clique aqui para baixar (escolha a opção ScpToolkit_Setup.exe).
5- Aceite os termos e clique em 'Next'

6- Na tela seguinte deixe como está e clique em 'Install', se seu PC tiver bluetooth marque a opção ScpToolkit Bluetooth Pair Utility.

7- Depois de dar permissões, a instalação começará... 

8- No meu caso assim que terminou a instalação, o software reconheceu o controle e no controle acendeu o led vermelho 1, isso pois estava instalando o software novamente ou seja os drviers já estavam instalados. Portanto se for sua primeira instalação, clique em Run Driver Installer.

9- Na nova tela (imagem abaixo), selecione que tipo de driver quer instalar.. no nosso exemplo instalaremos o driver para DualShock 3 (controle de PS3), na frente escolhemos ele e depois clicamos em 'Install'.
10- Pronto seu controle foi configurado e agora pode jogar seus jogos favoritos. Lembramos que seu controle será reconhecido como controle de Xbox, ou seja, nos jogos as instruções de comandos serão dadas como se você estivesse jogando em um controle de Xbox.. com A, B, Y.

11 dezembro 2017


Ontem 10 de novembro (2017) o programa de TV da Rede Globo, Fantástico, exibiu uma reportagem sobre como bandidos roubam dados pessoais de cidadãos para fazer compras online - que pode ser assistido clicando aqui.

A reportagem é um alerta aos usuários da internet sobre como seus dados estão expostos na internet, como já noticiamos diversas vezes aqui, aqui e aqui

Infelizmente o especialista em crimes digitais Wanderson Castilho deu o seguinte comentário sobre sites falsos:
"Sempre quando você vai colocar informações sigilosas aparece um cadeadozinho indicando que você está com a conexão criptografada ou em segredo. Sites falsos não tem isso."
O erro dele estar em dar a entender que todos sites falsos não possuem este cadeado verde, o que indica que estes sites não utilizam HTTP com uma camada de segurança utilizando o protocolo SSL/TLS, sendo assim não possuem suporte a HTTPS. 

Educar a população a respeito da segurança na internet apenas ensinando as pessoas a diferenciar sites com cadeado verde de sites que não tem cadeado verde não ajuda a manter elas seguras. Seguindo o raciocínio dele, nosso site é falso pelo simples fato de não utilizarmos o tal do cadeado verde.

Para se ter uma ideia, quando o pessoal da fundação sem fins lucrativos EFF (Electronic Frontier Foundation) lançou uma iniciativa chamada Let's Encrypt (Vamos Criptografar) que oferecia a qualquer dono de site na internet certificados SSL/TSL gratuitamente (clique aqui e saiba mais), hackers utilizaram da plataforma para utilizar estes certificados (cadeados verdes) em sites maliciosos como noticiou o portal thehackernews.com .

Sem falar que é possível realizar um ataque em uma rede wifi visando interceptar o certificado de um site HTTPS e inserir outro, que caso aceito pelo usuário desatento, possibilita a quebra do certificado interceptado assim conseguindo obter acesso descriptografado as informações que trafegam nas páginas.

Realmente não é possível ficar 100% seguro ao navegar na internet, mas o melhor antivírus ainda continua sendo o usuário, portanto mesmo que insira dados pessoais em sites https é melhor estar sempre desconfiado e para isso a melhor forma de combater estes criminosos, é com educação cibernética - clicando aqui você confere nossa playlist hacker com diversos tipos de ataques e como se prevenir.

07 dezembro 2017


Abaixo listamos alguns smartphones compatíveis com modo monitor, que permite que uma placa wireless realize monitoramento de todo o tráfego recebido da rede wireless, assim realizando ataques hackers como demonstrado com o sistema Kali Linux em notebook ou desktops com placa wifi compatível com modo monitor em nossa playlist hacker, o famoso mon0 ou wlan0mon.

Infelizmente nativamente os smartphone Android não vem com modo monitor, portanto é necessário a instalação de um firmware customizado e utilização do frameowork Nexmon, para saber mais sobre clique aqui. Abaixo está listado os modelos de celulares compatíveis com modo monitor usando o patch Nexmon seguindo a página do github do framework:

WiFi Chip Versão Firmware Modelo Sistema Operacional
bcm4330 5_90_100_41_sta Samsung Galaxy S2 Cyanogenmod 13.0
bcm4335b0 6.30.171.1_sta Samsung Galaxy S4 LineageOS 14.1
bcm4339 6_37_34_43 Nexus 5 Android 6 Stock
bcm43455 7_45_77_0_hw Huawei P9 Android 7 Stock
bcm4356 7_35_101_5_sta Nexus 6 Android 7.1.2
bcm4358 7_112_200_17_sta Nexus 6P Android 7 Stock
bcm4358 7_112_201_3_sta Nexus 6P Android 7.1.2 Stock
bcm4358² 7_112_300_14_sta Nexus 6P Android 8.0.0 Stock
bcm43596a0³ 9_75_155_45_sta_c0 Samsung Galaxy S7 Android 7 Stock
Bcm43596a01³² 9_96_4_sta_c0 Samsung Galaxy S7 LineageOS 14.1


Em sistema operacional mostra qual sistema o aparelho deve estar rodando para que o patch do framework Nexmon seja aplicado corretamente.

Aparelhos com chipset MSM8974 (como Xperia Z2, LG G2 e outros) também funcionarão com Nexmon.

Para chipsets Broadcom, como BCM4330, você pode optar pelo bcmon que já obteve sucesso nos seguintes aparelhos: GS 1 com Cyanogen 7; GS 2 com Cyanogen 9 & 10; Nexus One com Cyanogen 7; Nexus 7 com Cyanogen 9.

Fontes: https://github.com/seemoo-lab/nexmon
https://github.com/chrisk44/Hijacker

06 dezembro 2017


A plataforma NiceHash informou que foi hackeada:

Unfortunately, there has been a security breach involving NiceHash website [...] our payment system was compromised and the contents of the NiceHash Bitcoin wallet have been stolen [...] the incident has been reported to the relevant authorities [...] While the full scope of what happened is not yet known, we recommend, as a precaution, that you change your online passwords. We are truly sorry for any inconvenience that this may have caused
"Infelizmente, uma brecha de segurança foi encontrada no nosso site NiceHash [...] nosso sistema de pagamento foi comprometido e os bitcoins da nossa carteira foram roubados [...] o incidente já foi reportado as autoridades responsáveis [...] Enquanto o que aconteceu não é esclarecido, nós recomendamos, como precaução, que você mude seus senhas. Nós pedimos desculpa por qualquer inconveniência que este fato vier a causar." - tradução livre, confira o texto na íntegra clicando aqui.

A plataforma era utilizada para compra e venda de poder de mineração, ou seja, você poderia minerar algoritmos de criptomoedas (altcoins) utilizando o software fornecido por eles e receber um pagamento pelo esforço computacional em bitcoins ou comprar poder de mineração de quem estivesse minerando com o software.

Acontecimentos como estes não são raros, minerar criptomoeda tem seus riscos como o ocorrido acima, e mesmo que a empresa seja transparente nunca saberemos se realmente foi um ataque hacker. Portanto, sempre saque assim que atingir o valor de retirada mínima para uma carteira em que você tenha controle sobre a chave privada.

Quer saber mais sobre criptomoedas? Confira nossa série de artigos Moedas do Futuro clicando aqui .

02 dezembro 2017


O artigo abaixo é uma tradução livre do artigo originalmente publicado no null-byte.

O Facebook quer muito seu número de telefone, assim que você entra na rede social ele insiste que você forneça seu número. Isso não é ruim, desde que isso ajude a manter a segurança da sua conta com autenticação de dois fatores por exemplo. Mas do outro lado, isso pode facilitar para que pessoas encontre seu número, ou de político ou celebridades.

Vamos descobrir abaixo como um hacker consegue capturar seu número de telefone e como se proteger.

Muitos usuários do Facebook talvez não percebem que mantém seu número de telefone conectado a sua conta do Facebook. O Facebook não está permitido a pegar seu número e associar a sua conta sem sua permissão, por conta disso ele fica repetidamente pedindo que você associe seu número a sua conta sempre que você abre a rede social.

As configurações de privacidade do Facebook permitem que qualquer um pesquise por você através do seu número de celular. Por conta disso qualquer um pode ser um alvo de hackers ou stalkers. Quando um hack tem seu número e seu nome, ele pode rapidamente usar aplicações que coletam dados públicos pela internet e traçar toda sua vida pessoal e virtual. Ele pode utilizar de engenharia social, ligando pessoalmente para você se passando por um gerente de banco, etc, afim de obter mais dados privados.

Então como um hacker realmente encontra seu número? Em teoria, se ele tiver muito tempo livre, ele poderia fazer uma pesquisa pelos todos 9.999.999.999 potenciais números até sobrar o seu. Claramente isso não é eficiente, então vamos ver a forma correta de hackear. Para um exemplo prático, o alvo é Muriel Bowser e seu número foi alterado para proteger seu número verdadeiro.

Passo 1: código de área

Graças ao código de área, um hacker pode economizar muito tempo! No padrão americano por exemplo: 234-235-5678 , os três primeiros dígitos (234) se referem ao código de área que vão de 2 a 9 para o primeiro dígito e de 0 a 9 para o segundo e terceiro digitos. Só com essa informação, já eliminamos um bilhão de possibilidade de números a serem testados. Para saber o código de área de alguma pessoa o hacker pode deduzir a partir do local onde a pessoa mora com uma rápida pesquisa no Google.

Os outros três dígitos do nosso exemplo (235) americano, estão relacionado a operadora. Por fim os últimos dígitos (5678) é o número da linha da pessoa.

Já sabemos previamente que o alvo Muriel Bowser possui um código de área de Washington, D.C no caso 202 . Acessando o perfil do Facebook do alvo é possível notar que a cidade atual onde ela mora é Washington também. 

Algumas cidades grandes como Los Angeles, podem ter multiplos códigos de área, mas não importa quantos código de área existe em uma região, a lista de possibilidade do hacker sempre vai diminuir consideravelmente.

Passo 2: pegando os últimos dígitos

Agora que já sabemos que o número alvo é 202-???-????, vamos descobrir os ultimos dígitos pesquisando no próprio Facebook. Para isso acessamos a rede social e clicamos em "esqueceu a senha", digitamos o nome do perfil do alvo e procuramos pela conta do alvo. Ao encontrar perfil do alvo, o Facebook mostrará formas de recuperar a conta e dentre elas estará lá o número do celular do alvo no formato +********69 . A partir daqui o hacker não deve enviar um pedido de resetar senha para que o alvo não tenha ideia do que está acontecendo.

Passo 3: use outras fontes

Com 218 milhões de usuários, PayPal e outros serviços podem ajudar você a conseguir mais informações. No exemplo do nosso alvo, ela é uma usuária do PayPal e portando fica fácil descobrir outros dois dígitos finais. Mas antes precisamos descobrir o email do alvo, no nosso exemplo é possível notar na página de recuperação de conta do Facebook que ela possui uma conta Gmail e que começa com 'm' e termina com 'r', engraçado que o nome dela também começa com 'm' e termina com 'r' facilitando ainda mais para o hacker. 
Usando então do email descoberto, fazemos uma solicitação de resetar senha do PayPal para que o serviço então nos apresente outros 2 dígitos finais.




Agora nós temos os números 202-???-6969, em outras palavras a minha lista caiu de 10 bilhões de possibilidades para cerca de mil tentativas em apenas alguns minutos de pesquisas na internet.

Passo 4: ataque brute force inteligente

Neste ponto, o hacker poderia simplesmente fazer várias pesquisas com os números na barra de pesquisa do Facebook, mas isso não seria muito eficiente. Então o que um hacker poderia fazer? Ele simplesmente tomaria vantagem das ferramentas do Facebook que permitem conduzir um ataque mais rápido.

O Facebook permite você enviar uma lista de contatos no formato CSV, e então informar se estes números estão na rede social para que você adicione como amigo. Construindo minha própria lista de contatos com potenciais números, eu posso rapidamente eliminar milhares de números. Neste caso eu sei que o número dela tem de estar entre 202-000-6969 a 202-999-6969. Cortando pela metade e criando uma lista de números de 202-000-6969 a 202-500-6969, eu torno o processo muito mais eficiente uma vez que o alvo estará com certeza em uma das duas metades.
Para criar a lista, eu fui em Google Contacts e cliquei em "Exportar" meus contatos para ter um arquivo CSV como exemplo. O Facebook prefere aceitar lista no formato Google CSV, a partir dai o hacker pode abrir o arquivo com Excel, por exemplo, e mudar a formula da coluna de números de telefones para uma que irá iterar sobre os números que preciso. No excel, pegando o menor número que preciso, 2020006969, eu adicionei 10 mil a ele para que no quinto dígito (de trás para frente) apareça o dígito 1. A fórmula irá se repetir quantas vezes eu precisar, mas não preciso mais do que mil vezes porque preciso apenas de mil números. Se não fosse o PayPal para ajudar a descobrir o terceiro dígito (de trás para frente) eu teria que adicionar 100 para incrementar o terceiro dígito. Sendo assim a fórmula que usarei é: =(ROW()*10000) +2020006969

A partir de agora eu simplesmente logo com uma conta fake no Facebook e acesso a ferramentar de "encontrar amigos". Clico então na opção Gmail, a partir dali posso enviar meu arquivo CSV contendo os números que preciso. Depois de feito o upload, o Facebook apresentará ao hacker uma lista de amigos para adicionar. Então o hacker terá que procurar pelo alvo na lista oferecida pelo Facebook, e como não apareceu nosso alvo nessa metade, terei que enviar outro arquivo com os outros 500 números.

Vale notar que o Facebook possui um limite de envio de listas de contatos, para burlar isso apenas use outra conta fake.

Passo 5: poucos números


Sabendo que nosso alvo está na outra lista, posso ir cortando pela metade até ficar com um número de números pequenos para testar manualmente na barra de pesquisa do Facebook - vale notar novamente que o Facebook limitará as tentativa de pesquisa se você digitar muito rápido ou fazer muitas pesquisas.

Esse processo todo me tomou cerca de 30 minutos a uma hora até encontrar o número do alvo e esses passos podem ser utilizado contra qualquer um que tenha um número conectado ao Facebook.

Passo 6: como se proteger?

A forma mais simples de se proteger é nunca associar seu número a sua conta do Facebook. Se você ainda deseja utlizar a proteção de dois fatores, o Facebook permite utilizar um USB U2F sem precisar de um número de telefone.


Se você ainda tem seu número associado, acesse as configurações de privacidade do Facebook e altere para que apenas seus amigos vejam seu número.

Certamente esses passos não garantiram a proteção da sua privacidade, mas tornará a vida do hacker mais difícil.

O artigo acima foi uma tradução livre do artigo originalmente publicado no null-byte.

19 novembro 2017


DesignEvo é um site que permite você fazer rapidamente logotipos! Acessando o endereço designevo.com o processo de cadastro é bastante simples, basta colocar um email e senha.

Depois de cadastrado e logado no sistema, você já pode começar a desenvolver sua logo clicando em "Make a logo".

No canto esquerdo, na opção icon você pode buscar icones relacionados a logo que você deseja fazer. Embaixo em Text é possível personalizar um texto e mais embaixo em Shape é onde você seleciona molduras, símbolos e formas para sua logo. Apesar do site estar em inglês, processo de desenvolvimento de uma logotipo no site é bastante intuitivo. 

*É possível colocar o site em português clicando no ícone de engrenagem no canto inferior direito, depois selecione Language e em seguida o Português.

Depois de finalizado sua logo, clique em "Download", você será notificado que para utilizar a logo criada gratuitamente você deve dar créditos, como por exemplo compartilhar o site nas redes sociais... enfim, clicando em "Download and Agree" um arquivo no formato .zip será baixado. Dentro do arquivo você visualizará a imagem no formato .jpg, .png e .png transparente.

Confira abaixo como ficou a logo que fizemos:
Logo made with DesignEvo
Curtiu? Deixe sua criatividade fluir e faça uma logo agora em DesignEvo.com 

15 novembro 2017

Em 2013 veio a tona a existência de perfis sombras no Facebook, após a rede social ter admitido ter encontrado e corrigido um error relacionado ao download de dados de usuários do site.

Bom, perfil sombra é um perfil que o Facebook construiu sobre você a partir das caixas de entrada e smartphones de outros usuários do Facebook.  Informações de contato que você nunca deu para a rede social ficam associadas à sua conta sombra, tornando mais fácil para o Facebook mapear de forma mais completa suas conexões sociais.

Muito provavelmente você já foi solicitado pelo Facebook para procurar amigos através dos contatos em seu endereço de email ou sua agenda telefônica.



Você pode nunca ter cedido a esses pedidos do Facebook, mas pode ter certeza que alguém que tem seu número na agenda já cedeu! Talvez essa pessoa seja uma pessoa que você encontrou apenas 1 vez na vida e trocou emails, um dia com certeza ela vai aparecer nas sugestões de "Pessoas que talvez você conheça", tudo isso graças ao perfil sombra gerado pela rede social sobre você.

Segundo o Facebook, os dados coletados quando alguém cede acesso a agenda ou email por exemplo, inclui nomes e quaisquer apelidos, foto de contato, números de telefone e outros contatos ou informações relacionadas que você pode ter adicionado como relação ou profissão. 

Os usuários do Instagram e WhatsApp, que são de propriedade do Facebook, também podem enviar contatos, mesmo assim o Facebook alega não utilizar esses dados para sugerir amigos, algo que acontece com o Messenger. 

O entendimento dos perfis sombras resolve muitas das dúvidas dos usuários sobre as sugestões de amigos, como no caso em que uma pessoa que não usa o Facebook teve sua ex-esposa recomendada para sua namorada. Muito provavelmente a ex-esposa cedeu o número de telefone do ex-marido ao Facebook e a atual namorada também fez o mesmo, o que gerou um perfil sombra para ele que não tem conta na rede social, o algoritmo então entendeu que se as duas conhecem uma mesma pessoa é muito provável que elas se conheçam também e então sugeriu amizade entre elas.

E se você não gosta que o Facebook tenha esses dados sobre você? Tudo que você precisa fazer é encontrar cada pessoa que já tenha obtido as suas informações de contato e as entregado para o Facebook e lhes pedir, uma por uma, para ir para a página de gerenciamento de contatos do Facebook e apagar essas informações, algo bem complicado de acontecer. 

Resumindo, se você tem um perfil no Facebook ou NÃO, existirá sempre um perfil sombra com seus dados. Um método para evitar isso, seria a utilização de número de telefones e emails descartáveis ou educar seus amigos para que não envie esses dados ao Facebook.

Fonte: Gizmodo

12 novembro 2017

Este artigo faz parte do projeto #LTCode

Bom se você leu a aula 1.61.7 vai entender rapidinho a aula de hoje - lembrando que embora a lógica seja a mesma, os comandos mudam! É extremamente importante que você dê uma olhada na aula 1.6 ou estude tabela verdade.


Para aprender sobre condições, primeiramente precisamos fixar que todo valor lógico diferente de 0 (zero) é verdadeiro, pois o 0 (zero) em C foi estipulado como um valor lógico falso. Sendo assim, é comum utilizar o 1 (um) como valor lógico verdadeiro. E seguidamente, é preciso aprender os sinais dos operadores relacionais:



  • == igualdade 
  • > maior que
  • >= maior ou igual que
  • < menor que
  • <= menor ou igual que
  • != diferente de
Tomando o operador de igualdade == como exemplo:


Na linha quatro retorna 0 informando que: 5 não é igual a 4
Na linha cinco retorna 1 informando que: 5 é igual a 5
E na linha seis retorna 0 informando que: 4 não é igual a 5

Teste com os outros operadores para fixar isso! 


Chegou a hora de aprender uma instrução que vai seguir com você pelo resto da vida de programador, o if e else - traduzindo livremente "se" e "senão". Basicamente funciona da seguinte maneira, se (if) a condição for verdadeira executa-se a primeira condição, senão (else) executa a segunda condição - note que a segunda condição é opcional. Confira um exemplo:




Se remover o trecho

else{
      printf("Falso");


o programa ainda rodará, mas não imprimirá nada na tela pois 5 não é igual a 4, sendo assim a condição é falsa e não é impresso o "verdade".

Na imagem abaixo você confere como é utilizado "if dentro de if" e a utilização de operadores lógicos como: 
&& E lógico (exemplo: "a && b" é o mesmo que dizer "a e b")
|| OU lógico (exemplo: "a || b" é o mesmo que dizer "a ou b")

Note que o operador lógico && na linha 8 significa: "se(n1 for maior ou igual a n2 e n1 maior ou igual a n3) faça a instrução a seguir" e na linha 11 esse "else if" significa 'senão se...' ou seja se a condição do if da linha 8 for falsa então confere-se a condição da linha 11.

Note que os operadores lógicos e relacionais possuem uma ordem de precedência que é:
1º < <= > >=
2º == !=
3º &&
4º ||
5º ?:

Sendo assim em uma condição do tipo (x!=10 || y>1 && y<10) será compilada da seguinte forma: ((x!=10) || ((y>1) && (y<10))) .

Você provavelmente está se perguntando que operador é esse "?:" ... bom, ele é um operador que espera por três argumentos onde a condição é avaliada, se for verdade retorna primeira expressão e se for falso retorna segunda expressão, exemplo: condição ? expressão1 : expressão2



No exemplo da imagem acima ele retorna o valor 6 ou seja como a primeira expressão é verdadeira ele executa apenas ela.

Bom, agora aprenderemos outro comando o switch, algo parecido com a aula 1.8 .

Para entendermos ele confira um exemplo de sua utilização abaixo primeiramente:




Como podem observar entre as linha 4 e 7 foi montado um menu para que o usuário escolha sua fruta predileta dentre as listadas. Na linha 9 foi feito leitura do número correspondente a fruta predileta para que depois seja inserido na linha 10 dentro do comando switch. Sendo assim, switch(fruta) significa "escolha(fruta)", no caso a fruta escolhida foi a 2, então "escolha(2)", em seguida as condições são checadas. Como a fruta escolhida foi 2 vai imprimir na tela "amo limao", o comando seguinte 'break' serve para parar e sair do switch, pois se você rodar sem ele... vai imprimir todas as condições em vez da condição escolhida. Por fim, o comando default serve para impor uma condição padrão, ou seja no exemplo foi utilizado para que se a pessoa digitar algo diferente de 1, 2 ou 3 imprimir na tela que a escolha está errada.

Bom, é isso... até a próxima!

>> Próxima aula (em breve).

04 novembro 2017

Em nosso primeiro artigo da série "Moedas do futuro", você descobriu o que é Bitcoin. Se ainda não leu, clique aqui e acompanhe essa serie de artigos antes de continuar.

Neste artigo você entenderá que ainda existem métodos para ganhar bitcoins sem gastar 1 centavo.

Com a crescente alta do bitcoin nos últimos meses - no primeiro artigo desta série de artigos 1 btc valia U$772 e hoje está acima de 7 mil dólares.


Com certeza você conhece algum site que te dá uns satoshi por realizar alguma tarefa, seja visualizar anúncios... resolver captchar ou jogar joguinhos.

Abaixo listamos algumas formas de você ganhar algumas moedas sem gastar poder computacional para mineração/energia elétrica e sem investir nada:

1- a-ads - plataforma de anúncios anonima, semelhante ao Google Adsense mas muito mais simples e menos burocrático, você pode ganhar bitcoins colocando banners em seu blog/site. Retirada mínima: 0.001 btc.

2- freebitco.in - torneira de bitcoin que permite ganhar bitcoins e apostar. Retirada mínima: 0.0003 btc.

3- coinhive - sistema de mineração de XMR (Monero) - substitui o método tradicional de anúncios em sites/blogs, clicando aqui você entenderá melhor como funciona e como configurar.  Retirada mínima: 0.05 xmr.

4- Bitcoin Cash (BCH) - fork do Bitcoin Core, a mesma quantidade de BTC que você tinha no dia da divisão da rede (antes de primeiro de agosto) você terá em BCH (cuja cotação em 04/11/17 é de 600 dólares), você pode pegar seus BCH e vender eles por bitcoin - entenda mais clicando aqui ou consultando os desenvolvedores da carteira que você utiliza. Outros forks virão, então fique atento e garanta sempre moedas grátis.

Sei que existem outros sites/métodos, você pode comentar abaixo os que você utiliza (sim pode por seu referencial). Mas cuidado, ainda existem muitos sites que são piramides financeiras utilizando o bitcoin, então não perca seu precioso tempo/dinheiro com eles. Uma boa forma de se manter atualizado e aprender mais sobre bitcoin é no grupo no Facebook bitcoin Brasil, no Youtube através do canal do Fernando Ulric, e no reddit.

Parte 6: em breve.
Selo Limon Tec em criptomoedas

02 novembro 2017

Este artigo faz parte do projeto #LTCode

Hoje é dia de fixar tudo o que você aprendeu nas aulas passadas através de exercícios! São apenas 7 exercícios:

1- Faça um programa para calcular o número de vértices de um cubo com 6 faces e 12 arestas. A relação entre vértices, arestas e faces de um objeto geométrico é dada por: “vértices + faces = arestas + 2”.

2- Sabe-se que o valor de cada 1000 litros de água corresponde a 2% do salário mínimo. Faça um programa para receber o valor do salário mínimo e a quantidade de água consumida em uma residência por mês. O algoritmo deverá calcular e mostrar: a) o valor da conta de água. b) o valor a ser pago com desconto de 15%. Obs.: note que quando solicita "faça um programa para receber o valor...", significa que o usuário deve entrar com os dados, portanto use um scanf.

3- Faça um programa que recebe dois valores na variáveis A e B e, em seguida, troca o conteúdo destas variáveis. Por exemplo, se o usuário digitar A=5 e B=3, o programa deverá trocar os valores de tal maneira que A seja igual a 3 e B igual a 5.

4- Num triângulo retângulo, segundo Pitágoras, o quadrado da hipotenusa (a) é igual a soma dos quadrados dos catetos (b e c). Faça um algoritmo que recebe o valor dos catetos e imprime o valor da hipotenusa.

5- Escreva um programa para determinar a quantidade de litros de combustível gastos em uma viagem por um automóvel que faz 12 km/litro. Para isso, sabe-se que o tempo gasto na viagem é T=35 min e a velocidade média do automóvel é V = 80 km/h.

6- Faça um programa que calcula a média de quatro números introduzidos pelo usuário.

7- Faça um programa que leia um número inteiro de 4 dígitos e escreva-o invertido. Por exemplo, se o número lido for 2548, o resultado será 8452. Dica: utilize o comando “%” que retorna resto da divisão entre 2 números inteiros.

Respostas abaixo: (se não carregar abaixo, clique aqui)


>> Próxima aula, clique aqui.

29 outubro 2017

Este artigo faz parte do projeto #LTCode

Parabéns por continuar conosco, hoje aprofundaremos em variáveis! Como já sabem variáveis são espaços que separamos na memória para armazenamos coisas... portanto é importante saber algumas informações.


Por exemplo se você deseja saber a quantidade em bytes de espaço utilizado por um inteiro quando compilar,  pois seu tamanho em bytes varia conforme arquitetura da máquina entre 2 ou 4 bytes, basta utilizar um operador chamado sizeof. Este operador também serve para você descobrir o tamanho dos outros tipos de variáveis.




Sabendo disso, podemos definir o tamanho de uma variável. Para definirmos um inteiro com 2 bytes (tamanho mínimo variando entre -32768 e 32767) utilizamos o pré-fixo short e para um inteiro com 4 bytes (tamanho máximo variando entre -2147483648 e 2147483647) utilizamos o pré-fixo long. Confira abaixo:


Vale salientar que ao declarar uma variável como short ou long, quando você for ler ou escrever na tela utilizando essas variáveis, é recomendado que utilizar um prefixo na frente do %d. Sendo h para short e l para long. Confira:


É possível fazer com que uma variável contenha valores apenas positivos, para isso basta utilizar o prefixo unsigned, já o prefixo signed que permite que a variável contenha valores tanto positivo como negativos não é necessário uma vez que por padrão todos inteiros são signed. Para utilizar unsigned basta declarar como:

 unsigned int
 unsigned short int
 unsigned long int 

Vocês certamente estão lembrados da aula 2.0 de que o caractere \n permite quebrar linha, uma vez que o caractere \ transforma o caractere seguinte em algo especial. Sendo assim confira alguns caracteres especiais:


\7 efeito sonoro em seu computador

\a efeito sonoro em seu computador
\\ forma de representar o caractere \
\' forma de representar o caractere '
\" forma de representar o caractere "
\? forma de representar o caractere ?

É possível ler um caractere sem utilizar a função scanf, no lugar usaríamos a função getchar() - o que é aconselhável para evitar alguns bugs no momento da leitura do caractere digitado.  


Para finalizar, confira algumas informações relevantes sobre os formato de leitura e escrita: tipo - formato - informação


char - %c - (um caractere)
int - %d ou %i - (um inteiro, base decimal)
int - %o - (um inteiro na base octal)
int - %x ou %X - (um inteiro, base hexadecimal)
unsigned short int - %hu - (short inteiro positivo)
unsigned int - %u - (inteiro positivo)
unsigned long int - %lu - (long inteiro positivo)
float - %f ou  %e ou %E
double - %f ou %e ou %E

>> Próxima aula, clique aqui.








Please Donate To Bitcoin Address: [[address]]





Donation of [[value]] BTC Received. Thank You.


[[error]]