sábado, 28 de janeiro de 2012

A imagem diz tudo.




Origem da imagem
http://www.redbug.com.br/produto/camiseta-pitagoras.html

precisava guardar isso em algum lugar, hehe

quinta-feira, 26 de janeiro de 2012

Comandos divertidos no Linux.

É ótimo ter um estudo dirigido por um professor. Trilha-se um caminho com mais segurança, confiança e ânimo.

Revisando a aula de ontem que tive na www.4linux.com.br fiz uma brincadeirinha com alguns dos comandos que aprendi, e formei a seguinte linha de comando:

fernando@br-fernando:/tmp$ awk -F : '{print $1 " <<< usa >>> " $7}' passwd | sort | nl

Agora eu explico:

O awk é um comando que busca por padrões dentro de arquivos texto e mostra o conteúdo na tela. Nesta brincadeirinha fiz com que o awk mostrasse do conteúdo do arquivo /etc/passwd a 1ª e 7ª colunas, inserindo entre elas o termo <<< usa >>>, em ordem alfabética e com as linhas numeradas.

Para por em ordem alfabética basta passar um | (pipe fala-se paipe) para o comando sort e mais um | para o domando nl

Com isso, foi formado um relatório que informa qual shell cada usuário do sistema utiliza. Fica mais ou meno assim:

     1    avahi-autoipd <<< usa >>> /bin/false
     2    avahi <<< usa >>> /bin/false
     3    backup <<< usa >>> /bin/sh
     4    bin <<< usa >>> /bin/sh
     5    couchdb <<< usa >>> /bin/bash
     6    daemon <<< usa >>> /bin/sh
     7    fernando <<< usa >>> /bin/bash

Bom, é isso ai. Conforme o aprendizado e o tempo, posto mais algumas coisas interessantes do curso.

quarta-feira, 25 de janeiro de 2012

Sou um mutante resistente ao sol.

Hoje no Jornal do Almoço (@JAJoinville) uma entrevistada que participou de uma matéria sobre protetor solar e os demais cuidados que devemos tomar com a luz do sol, afirmou que aparelhos como forno de microondas e computadores emitem ondas que queimam tanto quanto o sol do meio dia.

Wow, então eu sou um mutante que resiste ao sol do meio dia por um período de 8, OITO horas.

Que os aparelhos eletrônicos emitem ondas eletromagnéticas isso é verdade. Os cabos dos postes nas ruas,  os muros, paredes e até os seres vivos também o fazem.

Mas partir disso para afirmar que tais ondas queimam tanto quando o sol do meio dia? Faça-me o favor de estudar pelo menos um pouquinho mais. Levanta ai uma pesquisa entre os profissionais de TI que tenham desenvolvido cancer de pele devido ao uso do computador. Não vou nem dizer uso excessivo,  porque a maioria dos profissionais da área passa no mínimo 8 horas diárias diante de um computador.

Fala sério, nossa raça (nerds da TI) já estaria extinta.

sexta-feira, 20 de janeiro de 2012

Red Hat Lança Terceira Versão da sua Plataforma de Virtualização Empresarial


A Red Hat anunciou a versão 3 de seu Red Hat Enterprise Virtualization (RHEV). O RHEV para servidores, é o principal produto na faixa que foi introduzida no Outono de 2009 e atualizado no Verão de 2010. Ele inclui um hipervisor, às vezes chamado RHEV-H, para hospedagem de sistemas guests. Hosts são gerenciados pelo software de gerenciamento (RHEV-M), que é outra parte da variante servidor do RHEV, e que também gerencia sistemas que são virtualizados usando o Red Hat Enterprise Linux(RHEL).

O RHEV para Desktops RHEV "add-on" implementa infra-estruturas Virtual Desktop Infrastructures (VDIs) - às vezes chamado Hosted Virtual Desktop (HVD) - esta tecnologia envolve a execução de sistemas operacionais de desktop em um servidor, como guests, usuários, e em seguida, acessar esses sistemas remotos via (thin) clients.

80% das Empresas com Linux Aumentará Uso do Sistema nos Próximos Cinco Anos


Quase 80% de todas as empresas que utilizam Linux, estará aumentando o uso do sistema nos próximos cinco anos, e 84% delas, aumentaram o uso do Linux no ano passado, apesar do clima econômico. Mais dessas empresas fará a redução do número de servidores Windows que utilizam (25,9%), ao invés de aumentá-los (21,7%). Estes números estão entre os resultados do levantamento feito pela Linux Foundation's Linux Adoption Trends 2012 Enterprise End User, que analisou as respostas de 1.893 usuários de Linux; isso revela ainda os resultados do foco da pesquisa de 428 entrevistados de organizações com mais de 500 empregados, e vendas maior do que metade de um bilhão de dólares.

71,6% dos entrevistados, disseram que suas novas implementações de Linux nos últimos dois anos foram para novas aplicações e serviços com apenas 38,5% da migração do Windows, e 34,5% migrando do Unix. Cargas de trabalho críticas também estão sendo movidas para o Linux com 69,1% dos entrevistados dizem que eles estariam usando mais o sistema Linux para essas tarefas. Menor custo de propriedade (70%), recursos (68,6%) e segurança (63,6%) foram relatados para ser os drivers por trás disso a adoção do Linux.

Fonte: http://under-linux.org/80-das-empresas-com-linux-aumentara-uso-do-sistema-nos-4209/

O sexto passageiro, haha. Pesquisa bugada.


Pesquisa bugada no Google Chrome mostra a sexta de cinco ocorrências da palavra xadrez que foram encontradas na página.

Temos um passageiro inesperado, o sexto passageiro, haha. Quem entendeu o trocadilho, posta nos comentários.

Varredura de Vulnerabilidades com Arachni 0.4


Arachni é uma ferramenta bastante conhecida entre os profissionais de segurança, devido as suas muitas funcionalidades e eficácia: ela é uma ferramenta de alto potencial, destinada a varredura de vulnerabilidades em aplicações na Internet. Além disso, Arachni foi desenvolvida em Ruby, sendo caracterizada pela sua rapidez, simplicidade de configuração, capacidade de criar e adicionar novas funcionalidades e módulos. Lembrando que o Arachni é uma ferramenta de código aberto, scan de segurança e para realizar testes de penetração, voltada para aplicações Web.

Em sua edição 0.4, consta uma inovadora RPC Infrastructure, contando com Dispatchers, onde eles podem ser conectados para formar uma High Performance Grid e share scan workloads. As bibliotecas Ruby XMLRPC, foram substituídas por Arachni-RPC, uma implementação personalizada cliente servidor light-weight and high-performance. Outras mudanças incorporadas, podem ser encontradas em seu Change Log.

Fonte: http://under-linux.org/varredura-de-vulnerabilidades-com-arachni-0-4-4180/

quinta-feira, 19 de janeiro de 2012

Crackers Brasileiros Abrem Escola para Formar Cibercriminosos


Muitos crackers brasileiros, são conhecidos por sua preferência por roubar e abusar de dados bancários e números de cartão de crédito, mas também pela sua propensão para se vangloriar abertamente on-line, sobre a prática de suas atividades ilegais. Esta atitude relaxada em relação à possibilidade de ser pego e julgado por suas ações ilegais, deve-se às leis do país, extremamente inadequadas quando se refere a questões anti-cibercrime, explica Fabio Assolini da Kaspersky Lab, que recentemente percebeu um outro "negócio" de risco iniciado pelos criminosos que atuam na grande rede.

Para ajudar novos "empresários" ou iniciantes interessados ​​em uma vida de crimes cibernéticos, alguns crackers brasileiros começaram a oferecer cursos pagos, revela o especialista. Outros foram ainda mais longe, criando uma escola de Cibercrime, para vender as habilidades necessárias para quem tem interesse em ingressar neste universo ilegal na área tecnológica, mas não tem o know-how técnico.

Um número de diferentes cursos está sendo oferecido, e enquanto alguns parecem ser os legítimos - como se tornar um designer, um designer Web, um hacker, um programador - outras vem na contramão da legalidade, oferecidos para ensinar como se tornar um "banker", um defacer ou um spammer.

Fonte: http://under-linux.org/crackers-brasileiros-abrem-escola-para-formar-cibercriminosos-4198/

quarta-feira, 18 de janeiro de 2012

Liberado PC-BSD 9.0


Baseando-se no lançamento do FreeBSD 9.0, o anúncio da publicação do PC-BSD versão 9.0 não será uma surpresa para os observadores de sistemas BSD Unix. PC-BSD 9.0 é a versão mais recente da distribuição de desktop, orientada para FreeBSD, que inclui uma variedade de desktops KDE 4.7.3, GNOME 2.32.2, LXDE 0.5.5, Xfce 4.8 e outros recursos.

A nova versão inclui PBI Manager, um conjunto de ferramentas de linha de comando para gerenciar pacotes PBI (Push InstallerButton), e um sistema melhorado PBI que permite o compartilhamento de bibliotecas, atualização de binários diff, assinatura digital e repositórios personalizados.

Um novo painel de controle, oferece uma interface de configuração consistente em vários gerenciadores de janela e ambientes de trabalho, enquanto a rede foi aprimorada com utilitários melhorados e suporte para conexão rápida Wi-Fi. Um novo utilitário "Life-Preserver", também torna a criação de backups off-site rsync mais fácil.


Fonte: http://under-linux.org/liberado-pc-bsd-9-0-4178/

Murdoch chama Google de líder da pirataria

Rupert Murdoch estreou há apenas algumas semanas sua conta no Twitter e seus tuítes já estão dando o que falar. Este final de semana, o magnata disparou para todos os lados, reclamando desde o preço de guloseimas vendidas nos cinemas, passando pela Casa Branca e até chegar ao Vale do Silício, mais especificamente na porta do Google.

Durante o “tiroteio” na rede de microblogs, Murdoch escreveu que a Casa Branca está a serviço dos “mestres do Vale do Silício”. Depois, declarou que o Google lucra com anúncios vendidos para empresas que oferecem produtos falsificados e disse que a companhia é a “líder da pirataria”.

Em comunicado enviado para o site CNET, o Google descreveu as palavras do milionário como absurdas. O porta-voz ainda lembrou que em 2011 mais de 5 milhões de páginas de conteúdo duvidoso foram retiradas dos resultados das buscas e mais de US$60 milhões foram investidos na batalha contra a pirataria.

Ainda de acordo com a CNET, os tuítes do empresário foram motivados depois que a Casa Branca anunciou preocupações com os meandros da nova lei contra pirataria atualmente em debate no Congresso e ainda declarou que não vai apoiar nenhum tipo de legislação que possa desencadear a censura na internet.

Conhecido como SOPA (Stop Online Piracy Act), o projeto é considerado rigoroso e tem forte apoio de grandes corporações do setor midiático, entre elas a News Corp., propriedade de Murdoch e estúdios de cinema. Do outro lado da moeda estão as empresas de tecnologia, como Google, Amazon e Facebook, que consideram o projeto uma ameaça à liberdade de expressão.

Fonte, ou melhor, cópia cuspida e escarrada:
http://info.abril.com.br/noticias/internet/murdoch-chama-google-de-lider-da-pirataria-16012012-17.shl

PS: Copiamos os posts de que gostamos. =D

Google Lança Guia de Estilo para Aplicações Android


O Google anunciou a publicação de um guia de estilo para aplicações Android, em um novo site, o Android Design. O design do site Android incide sobre os princípios referentes ao Android 4.0, também conhecida como Ice Cream Sandwich (ICS), descrito pelo Google como o maior redesign ainda da interface do usuário Android, com uma estrutura de interface do usuário melhorada e novas interações. Nessa sequência, Google quer que os desenvolvedores criem aplicativos Android que sejam "mais simples e mais bonitos do que nunca", e assim, o site explica a visão e os princípios por trás do novo design, os blocos de construção que o sistema operacional fornece, e um conjunto de padrões para criar interfaces de usuário consistentes relacionadas ao Android.

O lançamento do Android 4.0 tem dado ao Google uma enorme oportunidade para tentar criar uma aparência mais unificada e um estilo "look and feel". No início deste mês, o Google anunciou que fabricantes de smartphones e tablets teriam acesso ao Android Market. Eles devem fazer interfaces de usuário personalizadas mais transparentes, e incluir um tema modificado standard.

Fonte: http://under-linux.org/google-lanca-guia-de-estilo-para-aplicacoes-android-4175/

terça-feira, 17 de janeiro de 2012

Google Docs e Ação de Phishers


Google Docs é uma suíte de escritório útil, e um serviço de armazenamento de dados que permite aos usuários colaborarem em documentos, contando com grande facilidade. Mas, infelizmente, ele também é uma ferramenta muito útil para que phishers exerçamas suas atividades. Dentro deste cenário, a especialista Sophos recentemente, viu duas campanhas distintas de phishing - uma segmentação dos clientes do Banco ANZ da Austrália, e referente aos usuários de um portal Web de uma escola norte-americana - onde as referidas formas de phishing estão hospedadas neste serviço do Google.

Como a empresa de segurança de Paul Ducklin notou, os phishers são parciais na utilização do Google Docs, por uma variedade de razões: o domínio do Google dá ao golpe uma "aura" de legitimidade e o HTTPS na URL atribui segurança; assim, as formas de phishing são hospedadas gratuitamente e os dados de phishing são coletados automaticamente e podem ser acessados de qualquer lugar. Essas práticas maliciosas são facilmente projetadas e o Google Docs oferece a opção de gerar automaticamente e-mails, criados para atrair as vítimas.

Fonte:
http://under-linux.org/google-docs-e-acao-de-phishers-4186/

Então, abre o olho magnata. Não vai sair preenchendo qualquer informação em qualquer formulário por ai. O nome google pode inspirar confiança, mas você tem que lembrar que o google oferece muita coisa de graça e para qualquer pessoa. É importante ficar sempre atento ao endereço da internet que o seu navegador mostra, e principalmente, fechar de imediato janelas pop up que além de pedir seus dados, escondem a barra de endereços.

American Express Corrige Vulnerabilidade Crítica


A empresa American Express, corrigiu uma vulnerabilidade de segurança em seu site que permitia injeção de SQL e, portanto, acesso direto ao banco de dados de seu servidor. O jovem Nils Kenneweg, tinha descoberto que as páginas do site da American Express não filtrava adequadamente os dados passados ​​para uma função de pesquisa, permitindo o acesso direto ao servidor de banco de dados.

Dessa maneira, ele enviou uma mensagem sobre este problema de injeção SQL para a equipe de segurança especialista nessas falhas, que foi capaz de reproduzi-lo, e assim, a informação foi transmitida para a American Express. A empresa reagiu rapidamente e corrigiu a vulnerabilidade dentro de poucos dias. Ele afirmou que a vulnerabilidade não tinha sido explorada, e que nenhum dado de cliente tinha sido comprometido. Existe alguma dúvida sobre esta declaração, no entanto, uma vez que a injeção SQL freqüentemente, permite acesso a todos os dados de um sistema afetado, e tabelas com nomes como "Accounts", freqüentemente aparecem em instruções SQL.

Saiba Mais:

http://www.itsecuresite.com/general/american-express-fixes-critical-security-vulnerability.html

Fonte/Cópia: http://under-linux.org/american-express-corrige-vulnerabilidade-critica-4173/

segunda-feira, 16 de janeiro de 2012

Computrace Mobile: Proteção Contra Roubo de Tablets Android


Durante a Consumer Electronics Show (CES) realizada em Las Vegas, a Absolute Software anunciou o lançamento do seu software Computrace Mobile para rastreamento de dispositivos roubados, que está agora também disponível para tablets Android. Entre as opções de segurança disponíveis para os usuários está o "Freeze Device", uma característica que permite aos usuários bloquear seus tablets remotamente e exibir uma mensagem na tela.

O módulo "geofencing" permite aos proprietários, estabelecer limites geográficos virtuais que, quando ultrapassados​​, fará com que o software emita um alerta no tablet. Quando um tablet Android é configurado e consequentemente é relatado como roubado, o Absolute Software's Theft Recovery Team pode coletar informações para estabelecer a localização do dispositivo, e passar as suas conclusões à autoridade policial local. Computrace Mobile tenta garantir às empresas e particulares proprietários de dispositivos uma visão geral do sistema, para que os usuários afetados possam responder rapidamente em caso de emergência.

Fonte/Cópia: http://under-linux.org/computrace-mobile-protecao-contra-roubo-de-tablets-android-4174/

sábado, 14 de janeiro de 2012

O e-mail não chegou?


Existem muitos fatores que podem impedir que uma mensagem de e-mail seja entre.
No mundo todo hoje o principal problema é o alto volume de spam’s que sobrecarrega o sistema (conexões de internet) num todo.
Imagine um milhão de carteiros indo e vindo em uma calçada estreita e constantemente se esbarrando uns nos outros, e assim deixando cartas caírem pelo caminho que ficam no chão pisoteadas.
Esse é o grande problema gerado pelo spam. Sobrecarga. O e-mail sai de do servidor destinatário numa boa e se perde no caminho.
Spam é lixo.

quinta-feira, 12 de janeiro de 2012

Dificuldades para assistir filmes em dvd com o Ubuntu?


Você esta com dificuldades para reproduzi dvd no Unbuntu 9.04?
Seus problemas acabaram!
Para resolver isto digite:
sudo /usr/share/doc/libdvdread4/install-css.sh
Prepare a pipoca e divirta-se.
Fonte.
https://help.ubuntu.com/6.10/ubuntu/desktopguide/pt/dvdplayback.html

Nem sei come esta em relação a isso agora. Faz tempo que não vejo filmes pelo note.

sábado, 7 de janeiro de 2012

O Evolution não esvasia a lixeira?


O Evolution é o cliente de e-mail padrão do, Ubuntu atualmente a distribuição do Linux mais usada.
Utilizando este cliente de e-mail, em algum momento ao tentar esvaziar a lixeira você não irá conseguir e vai se deparar com um erro mais ou mesmos como a mensagem a baixo.
Erro Excluindo permanentemente a pasta.
Erro ao armazenar “~/.evolution/mail/local/ubuntu-br (mbox)”: Erro ao
armazenar “~/.evolution/mail/local/Sent (mbox)”: Erro ao armazenar
“~/.evolution/mail/local/Inbox (mbox)”: Incompatibilidade entre resumo e
pasta, mesmo após sincronização

Comigo isso já ocorreu algumas vezes, e observei que foi após ter apagado alguma pasta, das várias que mantenho na caixa de entrada, ou após ter apagado um volume muito grande de mensagens antigas.
Vai ai então uma dica de comando para dar um jeito nisto.
1- Feche o Evolution…
2- Faça um backup da pasta ~/.evolution (Onde o simbolo ~ indica a sua pasta pessoal dentro do sistema Linux)
3- Abra um terminal e entre na pasta ~/.evolution
4- Então digite os seguintes comandos:
find . -name ‘*.cmeta’ -delete
find . -name ‘*.index*’ -delete

Isso apaga recursivamente todos os arquivos cujos nomes terminem com .cmeta e com .index-algumacoisa.
São arquivos usados para pesquisa e localização das pastas e mensages, ao re-abrir o Evolution ele irá recriar estes arquivos, com a diferença que eles serão atualizados de acordo com a sua estrutura atual de pastas e mensagens.

terça-feira, 3 de janeiro de 2012

Print screen no Mac


Em um Mac não existe a tecla print screen, então para fazer um use command + shift + 3
fontes: http://www.google.com.br | http://issomesmo.com/2007/04/22/print-screen-no-mac/ | http://forum.clubedohardware.com.br/print-screen-mac/317223?s=a96c1c60f49f5d913a5453f87a96d6ad&
té +

Automatizando Backups no SQL Server Express


1) O primeiro passo é acessar seu servidor SQL Express e criar um diretório para o armazenamento dos arquivos de backup e seus respectivos logs. Como exemplo, crie o diretório Backups no disco C: (C:/Backups).
2) O segundo passo é copiar a procedure com o nome expressmaint.sql no servidor.
3) Salve o script na pasta C:/Backups.
4) Agora é preciso criar esta procedure no banco de dados Master do SQL Express. Para isto, abra o SQL Server Management Studio Express e com ele execute a proecedure:
5) Abra a ferramenta SQL Server Surface Area Configuration (Iniciar|Programas|Microsoft SQL Server 2005|Configuration Tools)
6) Selecione o link Surface Area Configuration for Features
7) Selecione a opção OLE Automation e clique sobre Enable OLE Automation. A ativação deste feature é necessária para o correto funcionamento da procedure. É possível que a execução da procedure já o tenha abilitado, mas vale ir dar uma olhada.
8) Clique em OK e feche a ferramenta
9) Criada a procedure e ativada a feature de OLE Automation, é preciso então criar um segundo arquivo que quando executado pelo utilitário sqlcmd.exe, irá realizar a chamada da procedure. Para isso, copie o script abaixo e salve-o como um arquivo dentro do diretório C:/Backups com o nome databasemaint.sql ou copie o arquivo de mesmo nome no servidor.
EXEC expressmaint
@database = '$(DB)',
@optype = '$(TYPE)',
@backupfldr = '$(BACKUPFOLDER)',
@reportfldr = '$(REPORTFOLDER)',
@dbretainunit = 'days',
@dbretainval = 1,
@report = 1
10) Criado o arquivo databasemaint.sql, pode-se então usar o utilitário sqlcmd.exe para chamar este arquivo e disparar a procedure expressmaint, executando então o backup desejado. Veja um exemplo na figura abaixo:



Observer que no exemplo o utilitário sqlcmd é chamado passando os seguintes parâmetros:
-S ==> O nome do servidor SQL Express
-E ==> Informa ao utilitário para se conectar no SQL Express usando a conta de usuário logada no Windows.
-i ==> Informa a localização do arquivo databasemaint.sql
-v ==> São os parâmetros utilizados dentro do arquivo databasemaint.sql. Neste caso, o sqlcmd substituirá a variável $(DB) (que está dentro do arquivo), pelo nome do banco passado no parâmetro DB. Aqui você pode passar o nome de um banco específico, ALL_USER para fazer backup de TODOS os bancos de usuário ou ainda ALL_SYSTEM para fazer backup apenas dos bancos de sistema (como visto no segundo exemplo da figura - janela DOS).
Para o parâmetro TYPE, você pode passar:
DB - Para backup Full
DIFF - Para backup differencial
LOG - Para backup de Log
CHECKDB - Para checar a integridade da base ou bases
REINDEX - Para executar um REINDEX nas bases
REORG - Para executar uma reorganização de todos os índices
Os parâmetros BACKUPFOLDER e REPORTFOLDER informam o caminho para armazenar os backups e seus respectivos logs.
11) Uma vez que os backups estão sendo executados com sucesso, você pode automatizar o processo para que este seja executado de forma automática. Como o SQL Express não possui o serviço SQL Serve Agent - que lhe permitiria criar jobs para a execução destas tarefas, a alternativa é criar os jobs através do Scheduled Tasks do Windows. Para isso, efetue um duplo-click na opção Scheduled Tasks no painel de controle do Windows.
12) Execute um duplo-click sobre a opção Add Scheduled Tasks para iniciar o Winzard.
13) Clique sobre o botão Browse e localize o utilitário sqlcmd.exe (por default está em C:|Program Files|Microsoft SQL Server|90|Tools|Binn).
14) Entre com um nome para o job (exemplo BackupSQLExpress), escolha a periodicidade de execução do job (por exemplo Daily) e clique em Next.
15) Entre com um horário para execução do job e clique em Next
16) Entre com o usuário e senha que será usado para executar o job. Use um usuário que seja administrador no Windows e no SQL Express.
17) Clique em Next e selecione a opção para abrir as propriedades avançadas do job. Clique em Finish.
18) Na caixa Run, apague o conteúdo existente e entre com:
sqlcmd -S ./SQLEXPRESS -E -i"C:/Backups/databasemaint.sql" -v DB="DBTESTE" -v TYPE="DB" -v BACKUPFOLDER="C:/backups" -v REPORTFOLDER="C:/backups"
Nota: Novamente não esqueça de substituir as barras (/) da linha acima pela barra de separação de diretório. Observe a figura abaixo.




19) Clique em OK e confirme a senha para o usuário novamente.
Pronto, agora o job está criado e será executado automaticamente pelo Windows nos horários e dias agendados. Para testar o job clique sobre o mesmo com o botão direito e selecione a opção Run. Verifique se os arquivos de backups e logs foram criados no diretório C:/Backups. Caso ocorra algum problema, certifique-se de ter alterar a barra (/) na linha de comando e de ter digitado a senha correta para o usuário.