:::: MENU ::::

sábado, 19 de dezembro de 2009


O Google lançou recentemente alguns pacotes do Google Chromium(ou Chrome, para os Windozeiros), e como não poderia deixar de ser, saiu também os nossos queridos 1 click Install =)
Segue para download:

openSUSE 11.2


openSUSE 11.1


openSUSE 11.0

quarta-feira, 16 de dezembro de 2009

Petabyte é o próximo da escala... Alguém chuta aé em quanto tempo isso vai ser "comum" nas nossas casas?



Meu palpite: Uns 8 anos

quarta-feira, 9 de dezembro de 2009

Durante alguns dias em fevereiro de 2000, um solitário hacker conseguiu colocar alguns dos maiores sites da Web de joelhos, usando apenas algumas dezenas de computadores e softwares relativamente primitivos para adulterar simultaneamente Yahoo, eBay, E*trade, Amazon, ZDnet e outros sites durante horas. Ninguém sabia, mas esses ataques seriam vistos nos anos seguintes como os primeiros surtos do que se tornou uma massiva pandemia online.Os ataques propriamente ditos não foram nada divertidos. O hacker, posteriormente identificado como um garoto de 15 anos de Montreal, Michael Calce, usou uma ferramenta de DDoS chamada Mstream para dar instruções a um pequeno exército de computadores que tinha comprometido previamente para enviar enormes quantidades de dados inúteis para os servidores web remotos que eram seu alvo. Porém, a técnica foi absurdamente eficiente: o Yahoo!, que era então o portal e provedor de pesquisas dominante, foi derrubado por cerca de duas horas, depois de receber mais de um gigabit de dados por segundo dos bots de Calce.
Leia mais...


CNN, ZDnet, Dell.com, eBay e outros sites tiveram inundações semelhantes, com variados níveis de sucesso. A especulação inicial na comunidade de segurança e jurídica se concentrou em hackers sofisticados, talvez um grupo estrangeiro tentando se impor sobre o capitalismo americano ou um serviço de inteligência estrangeiro testando os pontos fracos das redes do país.

Michael CalceMichael CalceEm vez disso, as autoridades dos EUA e do Canadá rastrearam os ataques, chegando a Calce, um estudante do ensino médio que costumava trabalhar com o Mafiaboy e obteve o programa de DDoS de um conhecido virtual. Calce gabou-se dos ataques em um canal de IRC e as autoridades descobriram depois que ele precisou acionar menos de 80 computadores, muitos em redes de universidades, para derrubar alguns dos sites mais visitados da Internet.

Estes ataques foram considerados uma novidade, um tipo de exercício interessante que apontava os pontos fracos da segurança dos sites e servia como uma pequena chamada de alerta para os proprietários dos sites sobre os perigos dos negócios online. O termo botnet ainda não era conhecido, e poucas pessoas, mesmo na comunidade de pesquisadores de segurança, tinham ideia de que essas redes de computadores comprometidos se tornariam a única grande ameaça de segurança da década.

Agora, quase dez anos após aqueles ataques, os botnets não são apenas armas de destruição em massa de hackers ativistas e de garotos entediados que criam scripts, mas servem como uma base para o submundo global do crime virtual e estão no coração da explosão dos malwares nos últimos anos, além da onda de ataques de injeções SQL contra sites legítimos.

"Trata-se de um problema muito, muito grande e compreende vários componentes diferentes", declarou Joe Stewart, pesquisador sênior de segurança da SecureWorks e autoridade em botnets e crimes online. "Há muitas outras coisas acontecendo além dos ataques de injeções SQL e DDoS, e as pessoas simplesmente não sabem disso."



Como isso aconteceu?

Não há números precisos sobre o tamanho do problema dos botnets, mas os especialistas dizem que o número de computadores infectados chega a dezenas de milhões, em qualquer determinado momento. Vários desses computadores pertencem a usuários domésticos com conexões de banda larga relativamente rápidas e pouco ou nenhum conhecimento das ameaças de segurança que ficam à espreita em toda a Web. Esses computadores são presas fáceis para invasores. Porém, nem sempre foi assim.

Nos primeiros dias dos botnets, geralmente os invasores visavam computadores em redes corporativas ou de universidades, que tinham as conexões mais rápidas e máquinas mais poderosas, necessárias para os ataques DDoS. Devido às suas características próprias, as redes das universidades eram abertas, oferecendo aos invasores mais entradas e vias fáceis para a escalada de privilégios e a possibilidade de passar de um computador para outro, plantando softwares de ataque em cada passo desse caminho.

Jose NazarioJose Nazario"O Red Hat [Linux] era, naquela época, o sabor do momento. Havia todos aqueles scripts que podiam ser usados para entrar nos computadores deles", falou Jose Nazario, pesquisador sênior de segurança da Arbor Networks, um dos principais pesquisadores de botnets do mundo. "Esses caras estavam bem perto de criar os worms com aquilo, pois eles faziam verificações e instalações automatizadas, além da autorreplicação. Então, isso tudo ficou realmente interessante."

As ferramentas escolhidas por essa primeira leva de invasores compreendia um pequeno grupo de programas criados especificamente para executar ataques DDoS contra um único alvo. Um exemplo é o Mstream. O Trinoo, Tribe Flood Network, Shaft and Stacheldraht, em sua maioria, foram criados para serem executados em sistemas baseados em Unix que tinham sido comprometidos previamente por meio de alguma outra exploração.

Muitas vezes, as infecções iniciais eram realizadas aproveitando vulnerabilidades em um dos diversos serviços remotos, frequentemente deixados em execução nestes computadores, como o RPC ou o FTP.

A partir de então, os ataques seguiam basicamente um roteiro padrão. O hacker usaria uma conta roubada de uma rede de universidade ou corporativa como uma zona de aterrissagem para ferramentas de ataque, credenciais roubadas de outras máquinas na rede, listas de outras contas comprometidas e computadores na rede a serem rastreados. Em seguida, o invasor verificaria a rede, procurando outros computadores com vulnerabilidades que pudessem ser exploradas, comprometendo esses computadores e plantando uma cópia da ferramenta de DDoS pré-compilada.

Em uma análise do Trinoo realizada em 1999, Dave Dittrich, pesquisador da Universidade de Washington, descobriu que os invasores mudavam com frequência a maneira de ocultar a existência de uma infecção de bot em um computador. Em alguns casos, os hackers plantariam um rootkit em um computador comprometido, especialmente se a máquina estivesse atuando como master, direcionando o tráfego para outros bots, a fim de disfarçar a infecção. Ele também descobriu um método mais traiçoeiro para evitar a detecção.

"Devemos observar que, em muitos casos, os masters foram instalados em hosts de servidor de nome principal de provedores de Internet que normalmente têm um tráfego de pacotes extremamente grande e muitas conexões TCP e UDP, ocultando assim de forma eficiente qualquer atividade ou tráfego relacionado ao trinoo, que provavelmente não seria detectado. Por estarem envolvidos servidores de nome principal, existe uma tendência dos proprietários a não desconectar o sistema da Internet, mesmo quando recebem relatórios sobre a suspeita de atividades relacionadas à negação de serviço", escreveu Dittrich.

Esse padrão foi repetido muitas vezes, tudo pela Internet, criando pequenas redes particulares de computadores controlados por invasores que podiam ser acionados a qualquer momento. E era exatamente isso que acontecia.

Alguns meses após os ataques sobre os sites da CNN, eBay e outros, os ataques DDoS se tornaram um problema grave na Internet. Hackers com todos os níveis de habilidade e com as motivações mais diversas entraram em canais IRC, comprando (ou baixando) softwares de invasão e fazendo a festa.

"Esse foi o lançamento de uma corrida do ouro nessa área", disse Nazario. "Em um ano, todo mundo podia ter um botnet. Caras que não conseguiam nem soletrar IRC, quanto mais usar um, tinham botnets. Esses jovens que cresceram no meio das mensagens eletrônicas não tinham nem ideia do que estavam fazendo no IRC. Mas eles ouviam que qualquer idiota podia fazê-lo e resolviam que também podiam. E assim aconteceu. Qualquer um pode ver esse espaço aberto e, de repente, existe a pressão dos botnets fáceis de usar; tudo se desenvolveu a partir daí."

A próxima etapa lógica foi a criação de ferramentas de ataque amigáveis, e havia muitos programadores disponíveis, com sede de poder.

"Rapidamente começamos a ver programas de ataque com uma interface do Windows, nos quais bastava apontar e clicar, sendo possível obter as opções desejadas", informou Nazario. "Era possível dizer: gostaria deste e daquele módulo; por favor, criptografe-os, incluir truques antiverificação e clicar em compilar. E pronto!"

Desde que começou após os ataques de Calce, em 2000, essa corrida só se tornou mais vigorosa, e não dá sinais de que vai diminuir. Os ataques DDoS são uma ameaça constante nos últimos dez anos e, provavelmente, as inovações dos softwares e das técnicas de ataque manterão essa tendência.

"Esses ataques DDoS ainda funcionam e funcionarão por muito tempo, enquanto houver uma disparidade entre o que os invasores têm e o que nós tempos à nossa disposição", declarou Nazario.

Esta é a primeira de uma série de reportagens do Threatpost sobre as origens, o crescimento e os efeitos da epidemia dos botnets.


Esta é a primeira de uma série de reportagens do Threatpost sobre as origens, o crescimento e os efeitos da epidemia dos botnets.
fonte: Threat Post - Serviço de Notícias de Segurança do Kaspersky, em 09 de Dezembro de 2009
http://threatpost.com/pt_br/origem-da-epidemia-de-botnets


domingo, 6 de dezembro de 2009

Queridos, vi este post no blog http://neofenix.wordpress.com/, e acho que devemos refletir um pouco com relação a isso.
texto levemente formatado

O QUE UMA ESCRITORA HOLANDESA FALOU DO BRASIL

Os brasileiros acham que o mundo todo presta, menos o Brasil, realmente parece que é um vício falar mal do Brasil. Todo lugar tem seus pontos positivos e negativos, mas no exterior eles maximizam os positivos, enquanto no Brasil se maximizam os negativos. Aqui na Holanda, os resultados das eleições demoram horrores porque não há nada automatizado.
Só existe uma companhia telefônica e pasmem!: Se você ligar reclamando do serviço, corre o risco de ter seu telefone temporariamente desconectado.


  • Nos Estados Unidos e na Europa, ninguém tem o hábito de enrolar o sanduíche em um guardanapo – ou de lavar as mãos antes de comer. Nas padarias, feiras e açougues europeus, os atendentes recebem o dinheiro e com mesma mão suja entregam o pão ou a carne.
  • Em Londres, existe um lugar famosíssimo que vende batatas fritas enroladas em folhas de jornal – e tem fila na porta.
  • Na Europa, não-fumante é minoria. Se pedir mesa de não-fumante, o garçom ri na sua cara, porque não existe. Fumam até em elevador.
  • Em Paris, os garçons são conhecidos por seu mau humor e grosseria e qualquer garçom de botequim no Brasil podia ir pra lá dar aulas de ‘Como conquistar o Cliente’.
  • Você sabe como as grandes potências fazem para destruir um povo? Impõem suas crenças e cultura. Se você parar para observar, em todo filme dos EUA a bandeira nacional aparece, e geralmente na hora em que estamos emotivos.
  • Vocês têm uma língua que, apesar de não se parecer quase nada com a língua portuguesa, é chamada de língua portuguesa, enquanto que as empresas de software a chamam de português brasileiro, porque não conseguem se comunicar com os seus usuários brasileiros através da língua Portuguesa.
  • Os brasileiros são vitimas de vários crimes contra a pátria, crenças, cultura, língua, etc… Os brasileiros mais esclarecidos sabem que temos muitas razões para resgatar suas raízes culturais.



Os dados são da Antropos Consulting:

  1. O Brasil é o país que tem tido maior sucesso no combate à AIDS e de outras doenças sexualmente transmissíveis, e vem sendo exemplo mundial.
  2. O Brasil é o único país do hemisfério sul que está participando do Projeto Genoma.
  3. Numa pesquisa envolvendo 50 cidades de diversos países, a cidade do Rio de Janeiro foi considerada a mais solidária.
  4. Nas eleições de 2000, o sistema do Tribunal Regional Eleitoral (TRE) estava informatizado em todas as regiões do Brasil, com resultados em menos de 24 horas depois do início das apurações. O modelo chamou a atenção de uma das maiores potências mundiais: os Estados Unidos, onde a apuração dos votos teve que ser refeita várias vezes, atrasando o resultado e colocando em xeque a credibilidade do processo.
  5. Mesmo sendo um país em desenvolvimento, os internautas brasileiros representam uma fatia de 40% do mercado na América Latina.
  6. No Brasil, há 14 fábricas de veículos instaladas e outras 4 se instalando, enquanto alguns países vizinhos não possuem nenhuma.
  7. Das crianças e adolescentes entre 7 a 14 anos, 97,3% estão estudando.
  8. O mercado de telefones celulares do Brasil é o segundo do mundo, com 650 mil novas habilitações a cada mês.
  9. Na telefonia fixa, o país ocupa a quinta posição em número de linhas instaladas.
  10. Das empresas brasileiras, 6.890 possuem certificado de qualidade ISO-9000, maior número entre os países em desenvolvimento. No México, são apenas 300 empresas e 265 na Argentina.
  11. O Brasil é o segundo maior mercado de jatos e helicópteros executivos.


Por que vocês têm esse vício de só falar mal do Brasil?

  1. Por que não se orgulham em dizer que o mercado editorial de livros é maior do que o da Itália, com mais de 50 mil títulos novos a cada ano?
  2. Que têm o mais moderno sistema bancário do planeta?
  3. Que suas agências de publicidade ganham os melhores e maiores prêmios mundiais?
  4. Por que não falam que são o país mais empreendedor do mundo e que mais de 70% dos brasileiros, pobres e ricos, dedicam considerável parte de seu tempo em trabalhos voluntários?
  5. Por que não dizem que são hoje a terceira maior democracia do mundo?
  6. Que apesar de todas as mazelas, o Congresso está punindo seus próprios membros, o que raramente ocorre em outros países ditos civilizados?
  7. Por que não se lembram que o povo brasileiro é um povo hospitaleiro, que se esforça para falar a língua dos turistas, gesticula e não mede esforços para atendê-los bem?
  8. Por que não se orgulham de ser um povo que faz piada da própria desgraça e que enfrenta os desgostos sambando.

É! O Brasil é um país abençoado de fato.
Bendito este povo, que possui a magia de unir todas as raças, de todos os credos.

Bendito este povo, que sabe entender todos os sotaques.
Bendito este povo, que oferece todos os tipos de climas para contentar toda gente.
Bendita seja, querida pátria chamada Brasil!!

SE quiser, divulgue esta mensagem. Com essa atitude, talvez não consigamos mudar o modo de pensar de cada brasileiro, mas ao ler estas palavras irá, pelo menos, por alguns momentos, refletir e se orgulhar de sermos BRASILEIRO!!!”
O nosso amigo(é amigo sim e f*deu!) Fábio Farias, do blog http://opensusebr.blogspot.com/, fez na mão grande um tutorial/guia de instalação do openSUSE. Ficou show de bola, bastante comentado, várias imagens e demonstra como fazer uma instalação com GNOME, KDE, instalação mínima... Enfim... dá uma bizoiada que vocês vão curtir ;)

Guia Rápido de Instalação do openSUSE

quarta-feira, 2 de dezembro de 2009

Queridos, mais uma vez desculpas pelo enorme período sem novidades, quer dizer, novidades até tem, mas falta tempo para a implementação, teste, homologação e publicação(yes! eu faço isso antes de postar!) faço isso só para garantir que vai funcionar - também não to afim de queimar meu filme né chefe?
Enfim... rodando outro dia atrás de um livro de LDAP da O'Reilly, me deparei com um outro, muito bom também por sinal:

Linux System Administration
http://www.mediafire.com/?1tjizmznf2m
É sempre bom ter um negocinho desse guardado =)

segunda-feira, 30 de novembro de 2009

É com muito prazer que informo a vocês, meus queridos leitores, que fui aprovado como openSUSE Member!

Estava eu aqui no meu trabalho, procurando os drivers para o servidor de video - que deu pau - E então chegou o email do Michael Loeffler com o título openSUSE membership application, o sorriso foi de canto a canto! xD

Segue email:

Hi Raul,

Welcome! - the board has approved your openSUSE membership
application.

Blog, mail address and irc cloak - if you requested them - will be
updated soon and you will get informed once the complete process has
been finished.

We kindly ask you - if not happened yet - to set up a user page [1] in the
openSUSE wiki to share some information about you with the broader openSUSE
community.

Thanks for being part of openSUSE!

Michael
Chairman openSUSE board

[1] http://lizards.opensuse.org/2009/07/02/howto-how-to-create-an-userpage/

Enfim, é isso meus queridos! Agradeço ao pessoal da Novell e os Board Members pela grande oportunidade!

Nascimento do filho de Cleber Cisco
Aproveitando a ponga, quero homenagiar também o meu amigo Cleber "Cisco" Brito, do "blog Cléber Brito - Redes, Eletrônica, Ciências Exatas ...", pois o seu filho nasceu no dia 28 de Novembro de 2009. Parabéns papai e mamãe e seja bem vindo Daniel!

quarta-feira, 18 de novembro de 2009

Segue o email do ElCheVive:

Devido ao esforço da equipe de tradução, leia-se Isis, Renato, Raul, Ulissis e eu, estamos felizes em anunciar a tradução dos guias rápidos e do manual de inicialização para o openSUSE 11.2 em português brasileiro.

Eles são traduções dos guias lançados pela Novell em http://www.novell.com/documentation/opensuse112/ na seção "Getting Started":

São eles:

E estão disponíveis na área de download do projeto
http://code.google.com/p/opensuse-startup-pt-br/downloads/list

O guia de inicialização será lançado em breve.

E como sempre, qualquer erro, favor avisar :-P

Obrigado a todos que ajudaram na tradução destes guias.
Todos os arquivos foram gerados pelo Luiz Fernando Ranghetti, vulgo ElCheVive ;)

quinta-feira, 12 de novembro de 2009

terça-feira, 10 de novembro de 2009

Ponto de Partida
O ponto de partida é suportado pelo openSUSE 11.1 com todas as atualizações aplicáveis atualmente. Os passos seguintes mostram como atualizar o openSUSE 11.1 para o pacotes mais recentes antes de atualizar para o openSUSE 11.2.


CLI

Se na sua lista de repositórios não estiver presente o repositório repo-update, faça estas recomendações, caso contrário, ignore. (Nota: Estes passos demonstram como adicionar o repositório de atualização para o openSUSE 11.1, que é a única versão que tem suporte a atualização para 11.2)


zypper ar -c -n 'openSUSE-11.1-Update'
http://download.opensuse.org/update/11.1/ repo-update
Se você listou seus repositórios que viu que o repo-update está presente, porém não habilitado, realize os seguintes passos ou pule, caso ele já estiver habilitado.

zypper mr --enable repo-update

Se você já possui o repositório adicionado e habilitado, basta executar o seguinte comando:

zypper refreshzypper up

Para mais informações, leia Zypper Uso.


Implementação

Os passos seguintes mostrará como você poderá atualizar seu openSUSE 11.1 para o openSUSE 11.2

Linha de Comando

Liste seus repositórios e note quais não são compatíveis.

zypper ls -d

Adapte seus repositórios para suportar o openSUSE 11.2 (pacotes antigos não são compatíveis)

Desabilite todos os repositórios existentes pre-openSUSE 11.2 e adicione os novos repositórios do openSUSE 11.2.
zypper mr --all -dzypper ar http://download.opensuse.org/distribution/11.2/repo/oss/ "openSUSE 11.2 OSS"zypper ar http://download.opensuse.org/update/11.2/ "openSUSE 11.2 Updates"
Adicionalmente, procure por repositórios de Terceiros atualizados para o openSUSE 11.2 e adicione-os. AVISO: Use com cuidado. Usar repositórios de terceiros aumenta a probabilidade de dar merda erros em uma atualização.

zypper ar  

Em seguida, execute os seguintes comandos, exatamente nesta ordem.
zypper refresh          # Atualize o metadata local e o conteúdo dos repositórioszypper in zypper        # Obtenha com o próprio zypper o zypper da versão 11.2. 
O número de dependências ligadas a libzypp irá resultar em uma atualização para a maioria dos pacotes. Agora execute uma atualização de distribuição completa:

YAST_IS_RUNNING=instsys zypper dup   # Instale os pacotes

Se você preferir, baixe todos os pacotes antes de instalar, adicionando a flag -d no final do comando. Configure a variável "YAST_IS_RUNNING" para ignorar a instalação individual dos pacotes pos-instalação chamados pelo SuSEConfig, evitando um bug, que pode causar a morte de clientes X durante a atualização, e deixar o sistema inutilizável se o zypper estiver sendo executado em uma janela do cliente X.

Finalmente, force um refresh nas configurações do sistema e reincie:
SuSEconfigreboot
Nota: Se você tem um número limitado de repositórios existentes que deseja manter, outra opção é excluir completamente a sua lista de repositórios. Isso ocorrerá depois de
zypper in zypper
em cima, mas antes de zypper dup
mv /etc/zypp/repos.d /etc/zypp/repos.d-backup
Nota: openSUSE 11.2 será lançado no dia 12 de novembro de 2009, assim se você fizer antes os passos acima, você irá instalar uma versão Release Candidate (RC) e terá de repetir estes passos acima mais tarde.

Para instruções mais detalhadas, visite: http://en.opensuse.org/Wagon
E mais especificadamente: http://en.opensuse.org/Wagon#Example_usage:_Upgrading_from_11.1_to_11.2_via_Wagon

1. Assegure-se que você possui o pacote yast2-wagon instalado
2. Assegure-se que você possui apenas repositórios 11.2 habilitados
3. Inicie YaST2 wagon
4. Siga os procedimentos
5. reinicie

Sub-Recursos
  • Evite o download de pacotes inalterados e reconstruídos
  • Habilite aria2 para melhorar a confiabilidade do download
Quando montamos nossa rede local, geralmente não nos preocupamos com muitas coisas, como por exemplo, Qual é o endereçamento da rede? Quantidade de hosts na rede? Qual é o tempo de concessão do DHCP? Se o DNS vai junto como opção no DHCP ou será o é cada um por si? Quem é o endereço de broadcast? O cabeamento estruturado está obedecendo ao padrão? É o 568-A? É o 568-B? Podemos passar o dia aqui nos questionando, mas vamos fazer um HOW-TO de como planejar uma pequena rede local.

Primeiros Passos
Anote! Lápis e papel, gedit, notepad ou qualquer coisa que risque! Antes de por em prática, é extreamente importante que você saiba o que estará fazendo. Acredite, isso vai lhe poupar horas de retrabalho e de pequenos ajustes nos seus ativos.
O primeiro passo é escolher o seu ENDEREÇO DE REDE. Isso nada mais é que o seu bloco de IP. Como estamos falando de rede local, a depender da quantidade de ativos(hosts), defina qual será o seu bloco. A RFC 1918(Request For Comments) define quais são os endereços para redes não roteáveis na Internet, criados para economizar endereços IP. A saber:


3. Private Address Space


The Internet Assigned Numbers Authority (IANA) has reserved the following three blocks of the IP address space for private internets:

10.0.0.0 - 10.255.255.255 (10/8 prefix)
172.16.0.0 - 172.31.255.255 (172.16/12 prefix)
192.168.0.0 - 192.168.255.255 (192.168/16 pref)

Não entendeu? Explico:
Entre 10.0.0.0 a 10.255.255.255 cabem 16,777,216 IPs
Entre 172.16.0.0 a 172.31.255.255 cabem 1,048,576 IPs
Entre 192.168.0.0 a 192.168.255.255 cabem 65,536 IPs
Quem determina qual é o número exato de hosts dentro de uma rede é a sua máscara de rede. Vamos utilizar o bloco 192.168.0.0/28, que significa que usaremos uma máscara de rede 255.255.255.240.

Hã?

algumas pessoas devem ter se perguntado: Mas a máscara não é 255.255.255.0 ? Sim, é, desde que você não conheça quase nada de rede ou está com preguiça de limitar o número de hosts do seu bloco. É aceitável utilizá-lo, mas hoje, vamos seguir algumas das boas práticas da RFC.
Uma máscara de rede 255.255.255.0 é equivalente a um /24 e pode alocar 254 endereços, enquanto um bloco /28 (255.255.255.240) aceita apenas 16 endereços IP. Se utilizarmos o aplicativo "ipcalc", também disponível online no endereço http://jodies.de/ipcalc, podemos calcular exatamente. Isso é um CIDR(Classless Inter-Domain Routing).


Definidos os blocos, vamos as configurações. ERRADO! Agora vamos desenhar pra ver como isso vai ficar ;)
Topologia de rede
Isso que acabamos de fazer é a topologia da rede =)

Em que isso vai ser útil? Deixe sua rede dar um problema que por acaso você não sabe muito bem aonde foi... Após horas sniffando, verificando ponto-a-ponto, você vai fazer esse mapa, mas em sua cabeça. Então, porquê não se adiantar?

sexta-feira, 30 de outubro de 2009



Certificação profissional é um processo voluntário em que os indivíduos são avaliados diante dos padrões e normas predeterminados para conhecimento, habilidades e competências, e aos aprovados concede-se uma credencial válida por tempo determinado.

Modelo restrito basicamente ao reconhecimento de competências para o reconhecimento de competências para o exercício de uma atividade laboral. Pouco articulada à educação formal e programas educacionais (apenas pontualmente).

A certificação profissional estabelece controle em face da diversidade de instituições dedicadas a formação profissional.

Objetivos da Certificação
  • Reconhecimento formal dos conhecimentos, habilidades, atitudes e competências dos indivíduos requeridos pelos sistemas produtivos tomando como base padrões previamente estabelecidos.
  • Melhor organização do mercado de trabalho sob a ótica das funções laborais.
  • Padrão produtivo que atendam melhor ao consumidor/usuário.
  • Buscar atender as exigências de padrão de qualidade segundo parâmetros da competitividade internacional.
  • Inserir indivíduos em processo de educação profissional permanente.
  • Referência e garantia às empresas na contratação de trabalhadores e para programas de formação ou de treinamento.
A certificação normalmente exige a avaliação, incluindo o teste, e uma avaliação da instrução e/ou da experiência.


Tipos de Certificação

Existem dois tipos básicos de certificação: Proprietárias e Não-Proprietárias.

Proprietárias: Este tipo de certificação oferece conhecimento, habilidades e competências, sempre buscando se referir a produtos/serviços de marcas específicas. Desta forma capacita e certifica o profissional em produtos e serviços específicos. Exemplo: Cisco, 3Com, etc.

Não-proprietárias: Estas certificações profissionais oferecem conhecimento, habilidades e competências, sempre buscando referências em padrões e normas nacionais e/ou internacionais com total transparência a marcas e fabricantes. Nesse formato de certificação o conteúdo teórico e aplicações práticas são intensamente baseados em políticas, regulamentações, padrões e normas nacionais internacionais, tais como: IEEE, WIFI Alliance, WiMax Fórum, ETSI, ZigBee Alliance, WLANA, FCC, ISO, WiMedia Alliance, CompTIA, Anatel, entre outros.

Aos profissionais certificados geralmente é emitido um certificado que atesta o encontro da plenitude do conhecimento e aplicabilidade dos padrões da organização autora da certificação através da titulação que se faz tornar público tal credencial sob acrônimos, como por exemplo, WCET.


Por que a certificação desejável?

São inúmeras as vantagens na busca da certificação. A certificação transforma-se um reconhecimento público da realização profissional, tanto dentro como fora da profissão. Para muitos indivíduos, conseguir a certificação transforma-se um objetivo profissional pessoal, uma maneira de testar e mensurar seu conhecimento. Outros vêem a certificação como uma ajuda ao avanço na carreira.
Extraído e adaptado do site da Lancore

domingo, 25 de outubro de 2009

Outro dia futucando os complementos do Firefox (uso 15 complementos), encontrei mais um daqueles complementos que a Mozilla cria e disponibiliza pra comunidade, desta vez o complemento era o Personas.


WTF Firefox Personas?

O Firefox Personas nada mais é que um complemento que facilita a vida de quem enjoa com facilidade da aparência do seu navegador. Com ele é muito mais rápido e simples de mudar o tema.


E o openSUSE, onde entra?

Pois é, devido a essa facilidade, resolvi criar um tema =)
http://www.getpersonas.com/en-US/persona/61853

Raul openSUSE.png  no Aviary
Raul openSUSE
Se vocês observarem quem é o autor no site, vai ver que não sou eu - Explico:
Eu criei e mostrei para o pessoal da lista de discussão de Marketing do openSUSE, só que mandei ele solto(as imagens separadas, onde cada um deveria colocar as imagens no lugar). Foi então que sugeriram que eu colocasse o link do tema já pronto, porém não estava conseguindo, devido a um problema no site não estava aceitando imagens em JPG e as em PNG não atendiam ao tamanho de arquivo exigido(2500x200 em no máx 300KB).
Foi ai então que uma alma louvável conseguiu fazer esse favor pra mim(meus sinceros agradecimentos ao Hemipwr54!).


firefox,opensuse,blogmaru,personas
Clique para ampliar

Instalação

É ridícula! Depois do Peronas instalado, em apenas colocar o mouse por cima já é possível experimentar o tema. Se quiser utilizar, clique no botão "wear this"

sexta-feira, 23 de outubro de 2009

Novo padrão de plugues e tomadas chega ao comércio em 2010

Os novos plugues terão somente pinos redondos, na versão de dois e três pinos. Os plugues com pinos chatos não poderão mais ser vendidos. [Imagem: Inmetro]

Novas tomadas e novos plugues

Novas tomadas elétricas passam a ser obrigatórias a partir de 2010 e o Brasil concluirá em 2011 todas as etapas do processo de criação do padrão brasileiro de plugues e tomadas, que passarão a estar em conformidade com as normas da Associação Brasileira de Normas Técnicas (ABNT). O anúncio foi feito pelo Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (Inmetro).

A padronização tornou-se obrigatória por meio de uma portaria do instituto publicada em 2000. Naquele ano foram estabelecidos diferentes prazos para que os vários segmentos da indústria adotem as novas regras a partir de janeiro de 2010, com todo o processo de conversão concluído, inclusive por parte do comércio, a partir de julho de 2011, quando os aparelhos elétricos e eletrônicos à venda terão que estar adaptados.

Calendário para adoção das novas tomadas

Pelo calendário divulgado pelo Inmetro, em 1º de janeiro do próximo ano vence o prazo para que os fabricantes de aparelhos eletroeletrônicos parem de produzir e para que os importadores deixem de comprar equipamentos com plugues antigos. Em 1º de outubro de 2010, vence o prazo para que os fabricantes e os importadores não comercializem mais para o varejo produtos com plugues antigos. A partir dessa data, os produtos devem sair de fábrica e ser importados com os pluguesnovos, já no novo padrão.

Em 1º de janeiro de 2011, vence o prazo para que o comércio varejista deixe de vender, de maneira avulsa, plugues e tomadas do modelo antigo. A etapa final está prevista para 1º de julho de 2011, quando vence o prazo para que o comércio varejista pare de vender aparelhos eletroeletrônicos com o plugue antigo.

Somente pinos redondos

Segundo o chefe da Divisão de Programa de Avaliação da Conformidade do Inmetro, Gustavo Kuster, hoje o Brasil tem mais de 12 tipos diferentes de plugues e oito de tomadas. "Essa diversidade toda causa uma série de situações de riscos. A incompatibilidade levava a que o consumidor adotasse uma série de opções sem qualquer segurança, como lixar o pino do plugue. Além, naturalmente, da perda da energia elétrica, transformada pela irregularidade em calor com risco ao usuário."

Para ele, o mérito da padronização que está sendo adotada pelo Inmetro é exatamente o aumento da segurança. "A tomada e o plugue, como hoje são feitos, permitem o que chamamos de inserção parcial. A finalidade da padronização que vem sendo discutida desde o final da década de 90 tem esse objetivo da segurança."

Com a adoção do padrão, o mercado brasileiro passa a ter apenas dois modelos de plugues e tomadas: de dois e de três pinos redondos. O Inmetro informou ainda que o pino chato desaparece.

Continua...

Tomadas compatíveis

O consumidor brasileiro não terá que se preocupar, em um primeiro momento, com a decisão do Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (Inmetro) de padronizar plugues e tomadas, em todo o país. A afirmação é do chefe da Divisão de Programa de Avaliação da Conformidade do Inmetro,

Segundo Gustavo, o consumidor não terá que se preocupar em um primeiro momento. "Apesar dos 12 tipos de plugues diferentes e dos oito tipos de tomadas com que convivem os brasileiros atualmente, o consumidor, de maneira geral, não terá que tomar nenhuma grande atitude em um primeiro momento para trocar plugue ou tomada de sua casa, uma vez que 80% dos plugues antigos utilizados no país se conectam à nova tomada", avaliou.

Segundo Kuster, as mudanças para o consumidor final terão início a partir de 1º de janeiro de 2010, quando ele for comprar equipamentos como refrigerador, máquinas de lavar roupa, ar-condicionado e micro-ondas. "Para [usar] esses equipamentos, ele terá que trocar a tomada de sua casa", explicou.

Padronização de plugues e tomadas

O processo de padronização de plugues e tomadas no Brasil está em discussão no âmbito do Inmetro há cerca de duas décadas, mas só será concluído em 1º julho de 2011. "A partir dessa data, o comércio não poderá vender mais nenhum produto fora do novo padrão, seja ele nacional ou importado", disse Kuster.

Ele acredita, entretanto, que a partir de 1º de janeiro de 2010 começarão a chegar ao mercado aparelhos eletrodomésticos com o novo padrão. "O que estamos fazendo é dando prazo para que os setores envolvidos deem maior segurança ao que produzem ou vendem para o consumidor. São medidas que evitarão que ele sofra um choque elétrico ao ligar aparelhos que geralmente descarregam corrente elétrica excedente", disse, lembrando que "muitos eletrodomésticos e eletroeletrônicos já estão com seus plugues e tomadas adaptados, como é o caso das TVs e geladeiras".

Novos plugues e tomadas - veja o que muda

Veja o que muda com a padronização de plugues e tomadas, segundo o Inmetro:

  • Acabam os plugues de pino chato; os aparelhos passam a ter plugues somente com pinos redondos.
  • Dependendo das características do aparelho, ele poderá ter plugue de dois ou três pinos.
  • O terceiro pino funciona como fio terra dos produtos que precisam de aterramento para evitar choques, desde que a instalação elétrica residencial disponha desse recurso.
  • Os pinos terão diâmetros diferenciados de acordo com a corrente elétrica de que o aparelho necessita para funcionar. Essa informação deverá constar na embalagem dos produtos. Terão um diâmetro para aparelho que operam com até 10 amperes e outro para os que operam entre 10 e 20 amperes. Isso impede que um aparelho de maior amperagem possa ser conectado a instalação de até 10 amperes, sobrecarregando-a.
  • Em alguns casos, o consumidor terá que trocar as tomadas antigas por novas que estejam dentro do padrão para poder conectar aparelhos com plugues padronizados.
  • Em alguns casos será necessário o uso temporário de adaptadores certificados pelo Inmetro, para conectar aparelhos com plugues fora do padrão a instalações elétricas que estejam dentro do padrão, bem como de aparelhos com plugues padronizados a instalações elétricas com tomadas não padronizadas.

SITE INOVAÇÃO TECNOLÓGICA. Novo padrão de plugues e tomadas chega ao comércio em 2010. 21/10/2009. Online. Disponível em www.inovacaotecnologica.com.br/noticias/artigo=novo-padrao-plugues-novos-plugues-novas-tomadas. Capturado em 23/10/2009.

quinta-feira, 22 de outubro de 2009

Não sei se vocês sabem mas a rede social em torno do mundo openSUSE é ativa(pacas!). É comum você ser "amigo" dos desenvolvedores, coordenadores, contribuintes ou simples usuários da distro, com o pequeno detalhe deles serem de diversas partes do planeta(Alemanha, Japão, Inglaterra, EUA, Espanha, Portugal...).

Enfim, outro dia, estava eu a ver o superDebian que o amigo S.Kemter criou e eu achei maravilhoso! Eu sou um amante do Debian(só comecei a usar openSUSE pq o Debian 4 não tinha drive pro meu HD - não consegui instalar, logo, tive de procurar outra distro). Foi então que eu, via Facebook, perguntei: "E o superSUSE?", e ele respondeu: "Maybe next time ;)". E assim ele fez. Aqui uma citação em seu blog:
[...]
"Das hier ist jetzt für Raul Libório und alle anderen, die deshalb gefragt haben."
[...]
Aos que não entenderam (hunf, coisa simples!) ele disse:
"Este agora é para Raul Libório e todos os outros que pediram por isso."


Veeeshhh! Que moral hein hehehe!
Valeu S.Kemter! Você é o cara! (Thanks S.Kemter, You're the guy!)
Gostei pacas, De verdade =)
O post original está aqui: http://karl-tux-stadt.de/ktuxs/?p=1687

quarta-feira, 21 de outubro de 2009

Edição #93:
http://pt.opensuse.org/Notícias_da_semana_no_openSUSE/93

Como puderam perceber eu estive bastante ausente do blog, mas tudo isso tem uma explicação:

Eu trabalho - logo, pouco tempo me resta(na verdade só as madrugadas)
Notícias da Semana openSUSE

Notícias da Semana openSUSE

O objetivo deste boletim é fazer um resumo do que é mais relevante que acontece dentro e à volta da Comunidade openSUSE. Os temas recorrentes incluem:

  • Anúncios
  • Dicas e truques
  • Encontros e eventos passados
  • Encontros e eventos futuros
  • Colaboradores, Build Service, Bugzilla e Estatísticas de Tradução
  • ..e muito mais!

E nessa semana:

A equipe de tradução brasileira do Notícias da Semana é formada por mim (Raul Libório), Luiz Fernando Ranghetti(¡ElCheVive!) e o Alexandremrj

terça-feira, 20 de outubro de 2009

Recentemente comprei um disco de 500GB, pra brincar em casa e fazer meus testes. Eu geralmente gosto de brincar com várias partições (vide post onde eu faço um tri-boot). Neste disco de 500GB não foi diferente, a não ser pelo fato dele estar "bichado". Estalava mais que catraca de bicicleta na troca de marcha. Enfim... Troquei o disco defeituso e... Adivinha! Peguei outro com o mesmo problema!. O F*d@ é que eu já tinha colocado meu backup nele!
Mas enfim... peguei outro disco, consegui recuperar meu backup e agora tá na hora de devolver o disco, mas...não pode ir com nossos dados né!
Nesse post vamos aprender a usar o FDISK, uma ferramenta bastante útil nessas situações: Formata, Cria, Edita, Move, Redimensiona.. enfim, faz misérias...

Listando os discos
O primeiro passo é saber em qual disco você vai trabalhar. Usando o comando:
# fdisk -l
Você conhecerá todos os discos conectados e ligados. Até mesmo aqueles discos que não estão montados serão expostos.


Entrando no fdisk
Após localizado, hora de agir:
# fdisk -u /dev/sdb
Nessa situação, meu disco "Bichado" foi conectado e recebeu o /dev/sdb como seu dispositivo.


Lista de opções
Nada mais justo, nada mais justo, como diria Senhor Donizildo na charge com o Chuq Nóia xD
Depois de estar dentro, o mais conveniente é saber usar suas funcionalidades.

Bom, não tenho muito o que dizer. As opções se auto explicam. Ok, está em inglês, mas.. fala sério! Usa o translator!

Listando os tipos de partições
O Fdisk trabalha com vários sistemas de arquivos. Vários eu não conhecia, alguns ouvi falar mas em grande parte nem sabia que existia. Pra não chamar de ferramenta do vovô, veja que ele suporta até de VMware =D


Exibindo a tabela de partições
Agora que vocẽ já se familiarizou com a ferramenta, hora de mostrar o que você veio fazer aqui. Primeiramente veja quais são suas partições, o que você quer e não quer, tome nota se prepare pra derrubar!

  1. Em azul: Duas partições NTFS (C e D, respectivamente)
  2. Em vermelho: área que o Windows cria para sua segurança de seu sitema de arquivos NTFS (??LOL??)
  3. Em verde: É a raiz ("/") e o meu home ("/home"), usando o EXT3

Removendo uma partição
Como em qualquer lugar, o processo de remoção é altamente intuitivo, é incrível como nós seres humanos temos esse dom de achar essas funcionalidades. Mas enfim, voltando... A opção "d" pedirá qual é o número da partição que deve ser removida.


Criando uma partição
Concordemos que tudo que desce possui uma subida incerta, mas nessa situação, é de lei! Recriamos a parição com o botão "n", definimos se será uma partição primária ou extendida. É importante vocês conhecerem sobre isso, mais informações podem ser obtidas aqui


Criando uma partição extendida
EU sei que vocês leram e estão sabendo sobre partições extendidas...

Observem o erro. Ele ocorreu porque a partição primária já ocupa aquele dispositivo (/dev/sdb1). As partições que vierem na sequência devem alocadas após ela.

Finalizando o disco
Hora de finalizar o disco e verificar se deu tudo certo. Tudo o que você fez ainda não tem validade. Apenas após de escolher a opção "w" que as alterações serão aplicadas ao disco.

sexta-feira, 16 de outubro de 2009

1. Verificar a existência do arquivo '/etc/localtime'. Se este arquivo existir verifique se ele é um link simbólico. Uma das formas de fazer esta verificação é executar o seguinte comando:
$ file /etc/localtime
localtime: timezone data
A saída acima indica que se trata do próprio arquivo com dados de timezone. A saída abaixo indica um link para o arquivo.
$ file /etc/localtime
localtime: symbolic link to `/etc/localtime'
Não é recomendado possuir o arquivo /etc/localtime como link simbólico. Sistemas cujo diretório /usr é acessivel (não tiver sido montado, por exemplo) no momento de inicialização da máquina, os dados do arquivo localtime não serão lidos.

2. Verificar se existe algum arquivo no diretório /usr/share/zoneinfo/Brazil que contenha informações relativas a outros anos. Normalmente este arquivo tem extensão ZIC (.zic).

a) Se não existir um arquivo com tais dados então crie um novo (verao.2009.zic por exemplo) no diretório /usr/share/zoneinfo/Brazil/. Este arquivo deverá conter as seguintes linhas:

Rule Brazil 2009 only - Oct 18 00:00 1 S
Rule Brazil 2010 only - Feb 21 00:00 0 -

Zone Brazil/East -3:00 Brazil BR%sT

b) Se existir um arquivo com dados de outros anos basta inserir as linhas acima ao final do arquivo existente.

As duas primeiras linhas de configuração acima informam quando se inicia o horário de verão, quando termina e qual é a ação tomada. Lembre-se de que no início do horário de verão a hora local é acrescida em uma (1) hora.

A última linha informa qual arquivo será modificado pelo comando 'zic'. No exemplo acima será o arquivo 'East' (dentro do diretório Brazil). Esta linha também informa qual o timezone original da região - no caso de São Paulo (East) temos UTC-3. Caso você esteja utilizando um timezone diferente do adotado em São Paulo (East) modifique estes parâmetros para o timezone de sua região:

#Fuso horario do Arquipelago de Fernando de Noronha:
Zone Brazil/DeNoronha -2:00 Brazil FN%sT

#Fuso horario dos estados a Leste
Zone Brazil/East -3:00 Brazil BR%sT

#Fuso horario dos estados a Oeste (AC, AM, RO, RR, MS, MT)
Zone Brazil/West -4:00 Brazil AM%sT

* Parâmetros definidos pela glibc presente em sistemas Linux, disponível para download em http://www.gnu.org/

3. Uma vez feitos os devidos ajustes no arquivo 'verao.2009.zic' execute o comando 'zic':

# zic verao.2009.zic

Neste caso em particular o comando atualizará o arquivo East.

4. Para verificar se as configurações corretas foram feitas execute o comando 'zdump', conforme as orientações abaixo (troque East pelo timezone de sua região):

# zdump -v Brazil/East

Você deverá obter uma saída como esta:

Brazil/East Sun Oct 19 02:59:59 2009 UTC = Sat Oct 17 23:59:59 2009 BRT isdst=0 gmtoff=-10800
Brazil/East Sun Oct 19 03:00:00 2009 UTC = Sun Oct 18 01:00:00 2009 BRST isdst=1 gmtoff=-7200
Brazil/East Sun Feb 16 01:59:59 2010 UTC = Sat Feb 20 23:59:59 2010 BRST isdst=1 gmtoff=-7200
Brazil/East Sun Feb 16 02:00:00 2010 UTC = Sat Feb 20 23:00:00 2010 BRT isdst=0 gmtoff=-10800

Note que em "Sat Oct 17 23:59:59 2009 BRT" o sistema ainda não está no horário de verão (indicacao 'BRT'). No segundo seguinte as modificações do horário de verão entram em vigor, adiantando o localtime em uma hora: "Sun Oct 18 01:00:00 2009 BRST" (O horário mostrado ao usuário passará para 1 da manhã e não para meia-noite,
mostrando o adiantamento do horário).

Em "Sat Feb 20 23:59:59 2010 BRST", o horário de verão terminará no segundo seguinte, com o localtime sendo então atrasado em 1 hora: "Sat Feb 20 23:00:00 2010 BRT" (o horário mostrado ao usuário voltará para 23:00).

5. Por último, se o arquivo /etc/localtime não for um link para o arquivo /usr/share/zoneinfo/Brazil/East, deve-se copiar o arquivo East para /etc/localtime

cp East /etc/localtime

quinta-feira, 15 de outubro de 2009

Segue abaixo a tradução do anúncio do openSUSE 11.2 RC1:

Estamos a caminho do openSUSE 11.2! Hoje estamos felizes em anunciar o primeiro ‘release candidate’ para o openSUSE 11.2. Este lançamento inclui várias correções e inclui algumas correções e várias atualizações, incluindo o GNOME 2.28 final, kernel Linux 2.6.31.3 e muitos outros.

Como o primeiro ‘release candidate’ do openSUSE 11.2, ele deve estar quase pronto para o lançamento final. No entanto, ainda existem alguns problemas conhecidos restantes e o propósito do ‘release candidate’ é descobrir qualquer problema maior antes do 11.2 final. Ele não é indicado para sistemas em produção, mas está pronto para contribuidores que querem ajudar com os testes e desenvolvimentos do 11.2.

O que há de novo no openSUSE 11.2?

A nova versão inclui as últimas versões de todos os tipos de software e fornece:

  • Upgrade de versão ao vivo. Não há a necessidade de parar de trabalhar enquanto faz o upgrade entre o openSUSE 11.1 e o openSUSE 11.2
  • Suporte a várias redes sociais como Facebook, Twitter e identi.ca
  • Executar o openSUSE a partir de um pendrive USB (especialmente par isto pedimos a você que teste)
  • Para mais coisas novas, verifique esta página da wiki

Alterações desde o openSUSE 11.2 Milestone 8

O RC 1 inclui alguns novos pacotes e vários dos “bugs mais irritantes” no Milestone 8 foram corrigidos neste lançamento. Os novos pacotes incluem:

  • Kernel Linux 2.6.31.3
  • GNOME 2.28
  • PulseAudio 0.9.19
  • Evolution 2.28
  • Qt 4.5.3
  • SeaMonkey 2.0 RC 1

Uma lista mais completa pode ser encontrada na the wiki e uma lista atualizada dos pacotes no Factory pode ser encontrada no DistroWatch.

O 11.2 está ficando fantástico. Quer capturas de tela? Nós temos! Veja-as aqui e/ou adicione-as você mesmo.


Bugs mais irritantes

Como este é um ‘release candidate’, o 11.2 RC1 ainda contém alguns bugs que já conhecemos,mas não deve impedir os corajosos contribuidores e testadores. Os bugs mais irritantes no 11.2 RC 1 são:

  • Bug 545753: O ícone do GNOME está apenas parcialmente visivel durante a seleção da área de trabalho na instalação via DVD.
  • Bug 544079: sonar: o painel gdm contém GtkComboBox que está ilegível.
  • Bug 546359: Mensagens “not a regular file or has tail and normal blocks” no console durante a inicialização causadas por um bug no preload.
  • Bug 546838: travemento “leve” ao desligar no qemu.
  • Bug 540482: Reinicialização falha ao reinicializar o computador.
  • Bug 543468: todos os repositórios são perdidos ao atualizar.

Você pode rastrear os bugs mais irritantes na wiki junto com o desenvolvimento do 11.2.

Teste! Teste! Teste!

Como você pode ver, o 11.2 RC 1 tem alguns bugs incômodos, mas podem existir outros que ainda não encontramos. Se você quer ter certeza que a versão final do 11.2 seja quase livre dos bugs incômodos, precisamos de sua ajuda para encontrar, relatar e corrigir estes bugs escondidos.


Para aprender mais sobre os testes no, visite as páginas de Testes na wiki do openSUSE. Para acompanhar o processo de testes e desenvolvimento, nós sugerimos que você se inscreve na lista de discussão openSUSE-Factory, e entre no canal #openSUSE-Factory na rede Freenode para discutir o desenvolvimento do openSUSE.

Baixe o Release Candidate 1 hoje!

O que você está esperando? Baixe o RC 1 hoje! Os downloads estão disponíveis em software.opensuse.org/developer/

Note, se você quiser testar o LiveCD em uma máquina sem unidade de CD-ROM, você pode copiá-lo para um pendrive USB com o seguinte comando:

dd if=imagem.iso of=/dev/sdX bs=4M

Substitua “imagem.iso” com o nome da imagem ISO que você baixou e substitua “sdX” com o nome de dispositivo atual do seu pendrive USB. Seja cuidadoso! Isto irá apagar o dispositivo de destino, então tenha certeza que você tem o nome de dispositivo correto e faça um bakup de qualquer dado!

O próximo e último ‘release candidate’ está agendado para o dia 29 de outubro de 2009. Veja o calendário detalhado na wiki.


fonte: http://news.opensuse.org/2009/10/15/opensuse-11-2-on-its-way-to-become-final-release-candidate-available/

segunda-feira, 5 de outubro de 2009

sábado, 3 de outubro de 2009

Você pode ajudar a espalhar nova versão do openSUSE, acrescentando estes temporizadores da contagem regressiva criadas por Billy Juliani e Jakub "jimmac" Steiner para o seu site/blog.

As imagens são geradas estaticamente no servidor http://counter.opensuse.org por um job do cron, atualizado às 12:00 CET, usando um script Python + PIL.

Os contadores estão traduzidos em muitos idiomas (Inglês, Alemão, tcheco, francês, dinamarquês, russo, polonês, holandês, finlandês, espanhol, italiano, grego, sueco, croata, norueguês, português, húngaro, romeno) e é automaticamente apresentado de acordo com a língua do visitante, e isso com a mesma URL!


Uso

O uso é bastante simples: Copie e cole o código em sua página:


Quadrado (256x256)


Pequeno (130x130)
Quadrado grande(400x400)


Grande (400x400)


Personalização:

Um cara chamado Sylvester Lykkehus brocou! Fez um contador que é completamente customizável! Desde tamanho a cor, idioma, transparência, e gama. Tudo via URL!

ex.:
http://solidonline.dk/11.2.php?red=&green=&blue=&alpha=&gamma=&lang=&size=x
Onde:
  • redval é 0 ... 255 (valor do vermelho)
  • greenval é 0 ... 255 (valor do verde)
  • blueval é 0 ... 255 (valor do azul)
  • alphaval é 0 ... 127 (valor do alfa)
  • gammaval é 0.1 ... 2.0 (valor do gama)
  • lang é linguagem (default en)
  • resx é 1 ... 256 (tamanho horizontal)
  • resy é 1 ... 256 (tamanho vertical)


Claro, também fiz umas misturas utilizando essas dicas:


Vermelho


Laranja


Bege


Azul claro


Rosa choque


Preto
Segue abaixo a tradução do anúncio do lançamento do Milestone 8:
O Projeto openSUSE Project está feliz em anunciar que o último openSUSE 11.2 Milestone  8 (M8) está disponível para download. Teste agora e forneça um retorno para nós via nosso bugzilla já que este é o último “milestone” antes do primeiro “release candidate”.


Alterações desde o openSUSE 11.2 Milestone 7

O Milestone 8 inclui a versão final da identidade visual do openSUSE 11.2 branding, corrige os bugs mais irritantes do Milestone 7 e, é claro, inclui vários pacotes atualizados:
  • Linux kernel 2.6.31
  • GNOME 2.28 RC
  • OpenOffice.org 3.1.1
  • Identidade visual do openSUSE 11.2 no lugar
  • PulseAudio 0.9.17
  • Samba 3.4.1
  • postgresql 8.4.1
Uma lista mais completa pode ser encontrada na the wiki e uma lista atualizada dos pacotes no Factory pode ser encontrada no DistroWatch.
O 11.2 está ficando fantástico. Quer capturas de tela? Nós temos! Veja-as aqui e/ou adicione-as você mesmo.

Bugs mais irritantes
Como este é um milestone, o 11.2 M8 ainda contém alguns bugs que nós já conhecemo, mas não deve impedir os corajosos contrbuidores e testadores. Os maiores bugs no 11.2 M8 são:
  • Bug 542819 – gpk-update-viewer: não consegue atualizar pacotes
  • Bug 482749 – Módulos do YaST2 não conseguem trabalhar com o Qt 4.5.0
  • Bug 539616 – Grub Error 17 após a instalação no RAID1
  • Bug 542792 – O nome do repositório de atualização está esquisito
  • Bug 505670 – Não é possível inicializar – LVM/mapper não cria os dispositivos
  • Bugs 536581 e 535888 – OpenOffice.org com integração ao KDE4 não está usável
  • Bug 533989 – splashy ainda usa a identidade visual do 11.1
  • Bug 537112 – Placa sem fio Intel 4965 está totalmente quebrada
  • Bug 537343 – O LiveCD do GNOME pergunta pela senha do root ao montar o sistema de arquivos após a instalação. Contorno: apenas clique em “Cancelar”
Você pode rastrear os bugs mais irritantes na wiki junto com o desenvolvimento do 11.2.

Teste! Teste! Teste!
Como você pode ver, o 11.2 M8 tem alguns bugs incômodos, mas podem existir outros que ainda não encontramos. Se você quer ter certeza que a versão final do 11.2 seja quase livre dos bugs incômodos, precisamos de sua ajuda para encontrar, relatar e corrigir estes bugs escondidos.
Para aprender mais sobre os testes no, visite as páginas de Testes na wiki do openSUSE. Para acompanhar o processo de testes e desenvolvimento, nós sugerimos que você se inscreve na lista de discussão openSUSE-Factory, e entre no canal #openSUSE-Factory na rede Freenode para discutir o desenvolvimento do openSUSE.

Baixe o Milestone 8 hoje!
O que você está esperando? Baixe o Milestone 8 hoje! Os downloads estão disponíveis em software.opensuse.org/developer/
Note, se você quiser testar o LiveCD em uma máquina sem unidade de CD-ROM, você pode copiá-lo para um pendrive USB com o seguinte comando:
dd if=image.iso of=/dev/sdX bs=4M
Substitua “image.iso” com o nome da imagem ISO que você baixou e substitua “sdX” com o nome de dispositivo atual do seu pendrive USB. Seja cuidadoso! Isto irá apagar o dispositivo de destino, então tenha certeza que você tem o nome de dispositivo correto e faça um bakup de qualquer dado!

Olhando para frente
O próximo lançamento está agendado para dia 15 de outubro de 2009. Será o primeiro de dois “release candidates” (RC)  com a versão final lançada dia 12 de novembro de 2009. Veja o calendário detalhado na wiki.

fonte: http://news.opensuse.org/2009/10/01/opensuse-11-2-milestone-8-released/

terça-feira, 29 de setembro de 2009

A Introdução do GNS foi copiada descaradamente do blog do Inseto Verde, o resto é meu mesmo =)
Você tem interesse em estudar para tirar a certificação CCNA, CCNP ou CCSP da CISCO? Ou apenas tem vontade de conhecer, saber configurar, roteadores e firewalls da CISCO?

Se a resposta a pelo menos uma das perguntas acima for positiva, então você deve estar usando algum dos simuladores de equipamentos Cisco existente no mercado (BOSON, PacketTrace...). Se ainda não está usando nenhum, melhor ainda, você não vai precisar migrar de ferramenta.
Conheça o:



Isso é uma propaganda???? É, é uma propaganda, e eu não estou ganhando nada com isso.

Diferente dos simuladores de equipamentos Cisco no mercado, o dynamips não simula os equipamentos, ele emula os sistemas operacionais dos equipamentos da Cisco. O sistema operacional usado nos roteadores Cisco é o IOS, e assim como com o VMware, você pode virtualizar sistemas operacionais em seu computador (caso possua uma ISO do sistema), com o GNS3/Dynamips você poderá fazer o mesmo para o IOS.


Qual a diferença entre o GNS3 e o BOSON ou outros simulaodres? A diferença é que no caso do GNS3 você estará usando o sistema operacional real desenvolvido pela Cisco, enquanto nos simuladores você só poderá usar os comandos que o desenvolvedor do simulador quis colocar no programa dele. Ou seja, você está interagindo com uma aplicação criada por terceiros, e não com o software real da Cisco.


Qual o problema em usar um simulador? Simples: limitações. Os emuladores LÓGICO, não possuem todos os comandos que um IOS possuem, e se você virtualizá-lo usando um IOS real você terá todos os comandos. Ainda os emuladores possuem limitações de, por exemplo, quantidade de ACLs que você pode criar. Já com um IOS real você tem apenas as limitações da versçao do IOS que você estiver usando. E isso aconteceria da mesma maneira no mundo real.


Em fim, o GNS3 é uma excelente escolha para os estudantes e profissionais que querem se aprofundar nas tecnologias da cisco e/ou simular ambientes reais.



Massa! Agora... Como instala?

Em primeiro lugar, satisfaça as dependências. Não se esqueça de instalar estes pacotes:
  • Qt 4.3 (ou maior)
  • Python 2.4 (ou maior)
  • python-sip-4.7.6 (caso n ache, procure por Sip 4.5 (ou maior))
  • PyQt 4.1 (ou maior)
Agora sim, ao GNS3!

Ser usuário de openSUSE tem suas vantagens hehehe. Conhecem o famoso "1-click Install" Haha! Clique na imagem para instalar!




Se mesmo assim não funcionar, experimente os pacotes para a versão 11.1:

i586
src
x86_64
Código-fonte

HOW-TO USE?

Aviso logo que se você não tem conhecimento em redes e protocolos de roteamento(estou falando em saber o que é um OSPF, PPP, Frame-Relay, BGP, Encapsulamento, ATM...) o GNS não será interessante, mas, no blog do meu amigo Cléber Brito(vulgo Cisco), creio que conseguirá pegar os macetes com mais facilidade. O sacaninha faz até video-aula(brinque sacana!).

quinta-feira, 24 de setembro de 2009

Como sabem (ou não), onde trabalho estamos utilizando o novo Sistema Público de Escrituração Digital (SPED), mais especificadamente, a Nota Fiscal Eletrônica (NFe).
Isso eu não tinha postado aqui porque o problema estava ocorrendo comigo no trabalho e estava me rendendo algumas x 10²¹ reclamações dos usuários da rede. Como a rede é toda Microsoft (yes, believe!), não cabe reportar aqui meus problemas.
Enfim, para a utilização da NFe, você precisa de certificados Digitais, que são encontrados em dois modelos:
  • A1: Com validade de 1 ano e instalado no computador.
  • A3: Com validade de 3 anos e encontrado em forma de Token ou cartão, para prover portabilidade.
Utilizo o A1, com validade de 1 ano. Porém estes estavam a me dar dores de cabeças por um pequeno problema. Exemplo:
Estamos assinando NFe com o certificado A de uma empresa, tudo indo muito bem. Mas depois, vamos precisar assinar com o certificado B de uma outra empresa, ok, tudo lindo... Porém o problema ocorria quando precisávamos utilizar o o certificado A novamente. Este havia SUMIDO! Onde foi parar? Quem sabe!
Depois de muito tomar na cara pesquisar, tentei fazer o seguinte: Instalar os certificados por meio do navegador, no meu caso o Intenet Explorer (IE). Veeeeelho!! Num é que funcionou! =D
Se a instalação for feita do modo default (instalação pelo Windows Explorer), ele não permanecerá. Vai ficar ali enquanto você utiliza... Experimente mudar pra tu ver una cosa!
É isso, queria dividir com vocês essa experiência. Apesar de sermos uma comunidade *NIX, todo mundo se bate com um Windão no caminho...

segunda-feira, 7 de setembro de 2009

Primeiramente, pesso novamente desculpas já que semana passada não houve os wallpapers de segunda (u.u), mas, problemas a parte, aqui estamos para mais uma segunda gorda dos wallpapers.
Bem... ehrr.. sei que esse post deveria ser feito no início do dia mas aconteceu uns problems e não pude meeeesmo fazer isso, estava super ocupado(feriadão, praia, sol, água de coco, pizza...).

ANIMAIS
As imagens são cortesia do Voltorick(vulgo Gabriel Miranda), que por acaso é um novo usuário de openSUSE. Seja bem vindo meu garoto! A comunidade anseia por suas dúvidas (e digo por experiência própria que não são poucas hehehe)


Gostou do pack? Tá afim? Pega ae: http://www.badongo.com/file/17062027

Se você acompanha pelo PlanetSUSE.org/pt, provavelmente não está vendo nenhuma imagem, já que o Planet utiliza postagens baseadas nos RSS. A galeria é em Flash, logo, não é exibida.

quarta-feira, 2 de setembro de 2009

 O Avant Window Navigator (AWN / Awn) é um gerenciador de applets, estilo o Cairo Docks. É uma barra de navegação "dock-like" para o desktop GNU/Linux, que se posiciona na parte inferior da tela. Ele pode ser usado para acompanhar as janelas abertas e se comporta como uma lista de janelas normais.
Ele é bem simples e funcional.  Tive alguns probleminhas com o Cairo mas com esse foi show de bola, problemas zero.


Pré-requisitos
Você precisa descobrir se o computador é capaz de executar AWN. é necessário que suporte a composição de uma transparência "real", entre outras coisas. Isso significa, por exemplo, que ele deva ser capaz de tornar translúcido / transparente qualquer janela, ser capaz de ver as janelas que estão atrás dele.

Este ponto em particular pode ser complexo, dependendo do hardware e a configuração de seu sistema. Se o seu Compiz Fusion funciona normalmente, a instalação vai ser tranquila e sem stress. Ele consegue substituir perfeitamente a barra de navegação, de modo que não vai lhe atrapalhar ou dar conflito com qualquer outro pacote.
No openSUSE, ele depende de alguns pacotes, como por exemplo:
  • AIGLX (antes XGL)
  • Metacity

No gerenciador janelas default do GNOME, o Metacity, podemos ativar o "Composing Support" da seguinte maneira:
  • Abra o Gconf-editor (aperte 'alt+F2' e digite 'gconf-editor');
  • Altere a chave /apps/metacity/general/compositing_manager para 'true' (significa que a caixa deve estar marcada)

Se você já determinou que o seu computador pode executar o AWN, é hora de instalar o software. Existem dois métodos para instalar o software:
  • Pacotes binários (recomendado)
  • Compilando / instalando a partir do código-fonte (para as distros que não possuem o pacote)

No openSUSE é necessário apenas que você tenha o repositório Packman adicionado aos seus repos. Para checar se o Packman está na sua lista, verifique com um:

zypper lr
ou
zypper ls

Dica extra: Caso não esteja no grupo, adicione-o;

sudo zypper addrepo http://ftp.skynet.be/pub/packman/suse/11.1/ 'Repo Packman'


Instalação
sudo zypper in avant-window-navigator
Com isso, seu openSUSE já estará pronto para funcionar! Aperte "Alt+F2" e digite "avant". Ele se incarregará de completar a frase (na verdade você deve executar o nome completo, mas o appl. se encarrega disso ;) )

Pós-instalação
Agora que você já instalou o AWN, você provavelmente quer conhecer alguns applets (mini programas associados ao AWN) para adicionar mais funcionalidades, ou adicionar mais temas.
Applets: http://wiki.awn-project.org/Applets
Temas: http://wiki.awn-project.org/Themes
Mais extras: http://wiki.awn-project.org/Applet_Gallery


Recomendação
sudo zypper in awn-extras-applets

Eu estou usando. Tive um pequeno problema com dois applets, o leitor de RSS e o mixer, mas o próprio AWN me deu a dica de como resolver, na verdade faltavam alguns pacotes. Para que vocês não passem pelo mesmo problema, lá vai o caminho das pedras:

Applet RSS:
  • python-sqlalchemy (1.1 M)
  • python-feedparser (123.0 K)

Applet Volume:
  • python-alsaaudio (33.0 K)


Depois de muito tempo sem postar nada (quase duas semanas), finalmente saímos da catacumba. A empresa onde trabalho estava em processo de implementação e emissão de NFe (Nota Fiscal Eletrônica) e a correria aqui estava demais! Apenas após o dia 02/09/2009 que tranquilizou. Agora sim poderei retomar ao rotina =D
A nova imagem da Via Láctea

Em 2008, analisando imagens captadas pelo Telescópio Espacial Spitzer os astrônomos tiveram uma surpresa: os braços da Via Láctea não pareciam ser tão uniformes quanto se pensava até então.

Nunca foi uma tarefa fácil olhar para nossa própria galáxia. O fato de estarmos em seu interior torna extremamente difícil a tarefa de simular uma visão de toda a sua estrutura, como se a estivéssemos vendo à distância.

Agora, usando as novas imagens captadas pelo Spitzer, os cientistas finalmente conseguiram fazer um "retrato" da Via Láctea mais realista - ou, pelo menos, mais condizente com os melhores dados coletados até agora.

Espiral de dois braços

Os novos dados indicam que a estrutura da nossa galáxia é dominada por apenas dois braços gigantes que se espiralam a partir de uma barra central de estrelas localizadas no seu núcleo. Até agora se acreditava que a Via Láctea tinha quatro braços similares.

Na parte central do núcleo, acredita-se encontrar um buraco negro supermaciço, chamado Sagitário A.

A ilustração artística mostra os dois braços principais, chamados Scutum-Centaurus e Perseus, bastante salientes. Os dois outros braços, Norma e Sagittarius, agora quase desaparecem no meio da estrutura brilhante e difusa.

Berço de estrelas

Os dois braços principais contêm as mais altas densidades de estrelas, tanto jovens quanto antigas; os dois braços menores consistem principalmente de gás e poeira interestelar, a matéria-prima para o surgimento de novas estrelas.

"O telescópio Spitzer nos deu um ponto de partida para repensar a estrutura da Via Láctea," disse Robert Benjamin, da Universidade de Wisconsin, que coordenou o trabalho.

"Nós continuaremos revisando nossa imagem da mesma forma que os primeiros exploradores navegando ao redor do globo precisavam revisar constantemente seus mapas," prometeu o astrônomo.
SITE INOVAÇÃO TECNOLÓGICA. Você mora aqui. 02/09/2009. Online. Disponível em www.inovacaotecnologica.com.br/noticias/artigo=voce-mora-aqui. Capturado em 02/09/2009. 

quinta-feira, 20 de agosto de 2009

Para adicionar senha ao seu grub, é mole mole..
1. No prompt de root, encripte sua senha usando o grub-md5-crypt. A senha não precisa ser a mesma senha de root ou de algum usuário viu?
# grub-md5-crypt
Password: ****
Retype password: ****
Encrypted: $1$lS2dv/$JOYcdxIn7CJk9xShzzJVw/

2. Cole a string encriptada na sessão global do seu /boot/grub/menu.lst

gfxmenu (hd0,4)/message
color white/blue black/light-gray
default 0
timeout 8
password --md5 $1$lS2dv/$JOYcdxIn7CJk9xShzzJVw/

Agora o GRUB só pode ser executado com seu prompt de boot após pressionar a tecla P e entrar com a senha. Porém, usuários poderão utilizar outros sistemas operacionais para dar boot a partir do menu de boot.
3. Para previnir que outros sistemas operacionais sejam iniciados a partir do seu boot menu, adicione a entrada "lock" na sessão global do menu.lst. Desse modo, o sistema não dará boot sem a entrada da senha. Por exemplo:

title linux
kernel (hd0,4)/vmlinuz root=/dev/sda7 vga=791
initrd (hd0,4)/initrd
lock

Após o reboot do sistema e a seleção do sistema for feita no boot menu, a seguinte mensagem de erro será exibida:

Error 32: Must be authenticated

Aperte enter para entrar no menu. Pressione P para obter o prompt de password. Após a entrada da senha e selecionar o sistema operacional, o sistema carregará. Feito!

quarta-feira, 19 de agosto de 2009

Vai começar a busca por Galáxias de Antimatéria


AMS - Espectrômetro Magnético Alfa, um detector de partículas espacial.[Imagem: MIT]

Caçada inédita

Os ônibus espaciais estão prestes a se aposentar. Se nada mudar na política norte-americana para o espaço, e as coisas por lá andam mudando muito rapidamente, não restam mais do que sete voos para as emblemáticas naves espaciais.

Mas, como o Steve Jobs costuma dizer em todas as suas apresentações, há mais um detalhe...

Um ato do Congresso norte-americano, de 2008, adicionou um voo extra para os ônibus espaciais, que está agendado para ser um dos últimos. Atualmente marcado para 2010, esse voo extra irá iniciar uma caçada inédita: a busca por Galáxias de Antimatéria.

Antimatéria, Matéria Escura e Strangelets

O equipamento que fará a caçada é chamado AMS Alpha Magnetic Spectrometer - Espectrômetro Magnético Alfa. O AMS é um detector de raios cósmicos de US$1,5 bilhão que será instalado na Estação Espacial Internacional.

Além de detectar galáxias distantes formadas inteiramente por antimatéria, o AMS testará a teoria da Matéria Escura, uma substância misteriosa e invisível que compreende 83% de toda a matéria no Universo.

E ele também irá procurar por strangelets, uma forma teórica de matéria que seria ultramaciça por conter os chamados quarks estranhos. Um melhor entendimento das strangelets irá ajudar os cientistas a estudar microquasares e minúsculos buracos negros primordiais conforme eles evaporam, o que poderia comprovar se eles de fato existem.

Raios cósmicos de alta energia

Todos esses fenômenos exóticos podem manifestar sua presença por meio dos raios cósmicos de altíssima energia que eles emitem - o tipo de partículas que o AMS é insuperável em detectar.

"Pela primeira vez, o AMS irá medir os raios cósmicos de alta energia de forma muito precisa," explica o Dr. Samuel Ting, ganhador do Nobel de Física em 1976. Foi ele quem idealizou e dirige todo o desenvolvimento e construção do AMS desde 1995.

Descobrindo o inimaginável

Galáxias de antimatéria, matéria escura, strangelets - todos esses são fenômenos que os cientistas já conhecem. Se a história pode servir de guia, contudo, as descobertas mais interessantes serão de coisas que ninguém ainda sequer imaginou.

Da mesma forma que os radiotelescópios e o telescópios de infravermelho revelaram fenômenos cósmicos invisíveis aos telescópios ópticos, o AMS irá abrir uma outra faceta do cosmos para a exploração.

"Nós iremos explorar territórios totalmente novos," diz o Dr. Ting. "As possibilidades de descobertas saltam para fora dos gráficos."
Vai começar a busca por Galáxias de Antimatéria

Visão aérea do CERN, onde está instalado o LHC. O AMS é uma espécie de LHC do espaço. [Imagem: CERN]

AMS - Espectrômetro Magnético Alfa

O Dr. Ting frequentemente compara o AMS com os gigantescos aceleradores de partículas, como o LHC. Em vez de detectar raios cósmicos que atravessam a galáxia em alta velocidade, esses aceleradores fabricam suas próprias partículas localmente utilizando quantidades tremendas de energia elétrica.

Para estudar as partículas, tanto o LHC quanto o AMS empregam o mesmo princípio básico: os dois usam fortes campos magnéticos para desviar as partículas a fim de que conjuntos de placas de silício e outros sensores localizados no interior dos detectores rastreiem as partículas em suas rotas curvadas por aqueles campos magnéticos.

Esses sensores despejam terabytes de dados
, que são triturados por supercomputadores em busca de informações sobre a massa, a energia e a carga elétrica das partículas.

Supercomputador espacial

O supercomputador é uma das razões pelas quais o AMS deve ser montado na Estação Espacial Internacional, em vez de ser uma sonda espacial independente.

O AMS produzirá dados em volume grande demais para serem transmitidos para as estações em terra. Por isso, ele deve conter seu próprio supercomputador, com 650 CPUs, para ser capaz de triturar os dados em órbita.

Em parte devido ao funcionamento desse supercomputador, o AMS exige 2,5 kW de potência - muito mais do que os painéis solares de um satélite podem fornecer, mas que se encaixam confortavelmente nos 100 kW de energia disponível na Estação Espacial Internacional.

"O AMS é basicamente um detector de partículas multitarefa levado para o espaço," diz Ting.

Diferenças entre o AMS e os aceleradores de partículas

Contudo, há duas importantes diferenças entre o AMS e os aceleradores de partículas subterrâneos.

Primeiro, o AMS irá detectar partículas com núcleos pesados, com energias muito mais altas do que os aceleradores de partículas conseguem produzir. O mais poderoso acelerador de partículas do mundo, o LHC, pode colidir partículas com uma energia combinada de cerca de 7 tera-eletronvolts (TeV, uma forma de medir energia na física das partículas). Por sua vez, os raios cósmicos têm energia de 100 milhões de TeV e até mais.

A segunda diferença importante é que os aceleradores arremessam as partículas umas contra as outras para estudar as próprias partículas, enquanto o AMS irá coletar partículas de alta energia vindas do espaço com o objetivo de aprender mais sobre o cosmos, e não sobre as próprias partículas.

Onde está a antimatéria?

Nessa busca de aprendizado está, por exemplo, um antigo mistério na cosmologia, a chamada antimatéria faltante, que nunca foi encontrada.

Segundo os melhores modelos já construídos pelos físicos, o Big Bang  deve ter produzido igualmente matéria e antimatéria. Então, para onde foi toda a antimatéria? Ela não pode estar nas redondezas porque, se estivesse, nós veríamos brilhantes emissões de raios X onde a antimatéria entrasse em contato com a matéria ordinária, aniquilando-a.
Vai começar a busca por Galáxias de Antimatéria
Concepção artística do AMS já instalado na Estação Espacial Internacional. [Imagem: NASA]
Galáxias de antimatéria

Uma explicação poderia ser que algumas galáxias distantes são feitas inteiramente de antimatéria, em vez de matéria. Como a antimatéria tem exatamente a mesma aparência que a matéria, os astrônomos não são capazes de dizer se uma galáxia é feita de matéria ou de antimatéria simplesmente olhando para ela.

Entretanto, o AMS poderá encontrar fortes evidências de galáxias de antimatéria se ele conseguir detectar mesmo um único núcleo de anti-hélio ou um elemento pesado de antimatéria.

As colisões entre raios cósmicos nas proximidades da Terra podem produzir partículas de antimatéria, mas as chances de que essas colisões produzam um núcleo intacto de anti-hélio são tão incrivelmente pequenas que a descoberta de um único núcleo de anti-hélio será uma forte evidência de que o núcleo chegou à Terra vindo de uma região distante do Universo dominado pela antimatéria.



Fronteira do Universo

Outros instrumentos, como o satélite italiano Pamela, procuraram por núcleos de anti-hélio, mas nenhum desses instrumentos era sensível o suficiente para descartar a existência de galáxias de antimatéria. O AMS terá uma capacidade 200 vezes maior de coletar partículas do que qualquer outro experimento anterior.

Se o AMS não detectar núcleos de anti-hélio, o Dr. Ting afirma que os cientistas saberão que não existem galáxias de antimatéria num raio de 1000 megaparsecs - o que equivale, mais ou menos, à fronteira do Universo observável.


O que é Matéria Escura?

Outro mistério que o AMS ajudará a resolver é a natureza da Matéria Escura. Os cientistas acreditam que a grande maioria do Universo é na verdade feita dessa Matéria Escura invisível, em vez da matéria ordinária.

Eles apenas não sabem o que é essa Matéria Escura.

A teoria dominante afirma que a Matéria Escura é feita de uma partícula chamada neutralino. Colisões entre neutralinos devem produzir um grande número de pósitrons de alta energia. O AMS poderá comprovar se a Matéria Escura é feita de neutralinos procurando por esse excesso de pósitrons de alta energia.

"Pela primeira vez, será possível descobrir do que é feita a Matéria Escura," diz o Dr. Ting.

Então, fique ligado aqui no Inovação Tecnológica - principalmente quando o AMS permitir a descoberta daquilo que sequer imaginamos

SITE INOVAÇÃO TECNOLÓGICA. Vai começar a busca por Galáxias de Antimatéria. 19/08/2009. Online. Disponível em www.inovacaotecnologica.com.br/noticias/artigo=vai-comecar-busca-galaxias-antimateria. Capturado em 19/08/2009

Posts populares