:::: MENU ::::

terça-feira, 31 de março de 2009

[ Este é um email do CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANÇA (CAIS) ]
Prezados,
O worm Conficker, também conhecido como Downadup, surgiu em novembro de 2008. Entretanto, somente nas últimas semanas ganhou a atenção da mídia devido à proximidade de 1 de abril, uma data que desencadeia certas atividades do worm.
Casos de worms que tem uma data como gatilho são muitos, mesmo que historicamente poucos deles tenham efetivamente causado algum efeito notável. Há muitos worms que causam mais danos, mas os worms com datas relacionadas tem um apelo especial com na mídia.
É bom lembrar que a data 1 de abril é também o Dia da Mentira, data que não é comemorada apenas no Brasil. Todos os anos surgem diversas notícias, histórias, produtos e serviços fictícios divulgados na Internet, especialmente relacionados com tecnologia.
O principal objetivo deste alerta é enfatizar as características técnicas deste worm, não deixando dúvidas sobre o que realmente pode acontecer em 1 de abril. Outro objetivo deste alerta é enfatizar a importância de boas práticas de segurança e tratamento de incidentes. Não há razão para pânico se a rede está livre deste e de outros vírus.
A seguir apresentamos um breve resumo da atividade do worm Conficker no backbone RNP. O único fato no momento é que este worm tem se propagado com sucesso. Na sequência apresentamos um resumo de perguntas e respostas frequentes sobre o worm que esclarecem a relação com 1 de abril. Por fim, separamos uma seleção de referências essenciais sobre este worm, incluindo ferramentas de remoção recomendadas.
PROPAGAÇÃO DO CONFICKER NA RNP
PERGUNTAS E RESPOSTAS MAIS FREQUENTES
MAIS INFORMAÇÕES
PROPAGAÇÃO DO CONFICKER NA RNP
Dentro da rede da RNP, o CAIS identificou neste ano níveis alarmantes de infecção em consequência da ação do worm Conficker.
Somente em Janeiro e Fevereiro de 2009 o CAIS já enviou 20.451 notificações reportando problemas em sistemas que utilizam a rede da RNP, o que corresponde a quase 57% do total de incidentes notificados em 2008, 35.939 incidentes. Destes 20.451 incidentes, cerca de 70% correspondem à infecções pelo vírus Conficker na rede Ipê.
PERGUNTAS E RESPOSTAS MAIS FREQUENTES
Para responder de maneira mais objetiva possível as perguntas mais frequentes sobre este worm e sobre a data 1 de abril traduzimos os principais trechos de um post de 26 de março do blog "F-Secure Weblog".
Agradecemos a Mikko H. Hypponen, Chief Research Officer da F-Secure, por autorizar a tradução.

P: Ouvi falar que alguma coisa realmente ruim vai acontecer na Internet em 1 de abril! Realmente vai?
R: Não, na verdade não. O Conficker vai mudar um pouco seu comportamento, mas é improvável que ele cause qualquer efeito visível no dia 1 de abril.
P: Então o que este worm fará em 1 de abril?
R: Até o momento o Conficker tem consultado 250 domínios diferentes todos os dias para realizar o download e executar um programa de atualização. Em 1 de abril a última versão de Conficker vai começar a consultar 500 domínios de um conjunto de 50 mil domínios por dia para executar as mesmas operações.
P: Como assim, última versão do Conficker? Há versões diferentes?
R: Sim, e a última versão não é a mais comum. A maioria das máquinas infectadas foi infectada pela variante B, que se disseminou no início de janeiro. Com a variante B nada acontece em 1 de abril.
P: Acabei de verificar e constatei que minha máquina Windows está limpa. Alguma coisa vai acontecer em 1 de abril?
R: Não.
P: Uso Mac, alguma coisa vai acontecer em meu computador?
R: Não.

P: Então isto significa que os atacantes podem usar este canal de download para executar qualquer programa em todas as máquinas?
R: Sim, em todas as maquinas que estejam infectadas com a última versão do worm.
P: E sobre esta funcionalidade peer-to-peer (P2P) de que ouvi falar?
R: O worm tem alguma funcionalidade peer-to-peer (P2P), o que significa que computadores infectados podem se comunicar entre si sem a necessidade de um servidor. Isto permite que o worm atualize a si mesmo sem a necessidade de utilizar nenhum dos 250 ou 50 mil domínios.
P: Mas isto não significa que, se os atacantes quiserem executar alguma coisa nestas máquinas, eles não precisam esperar por 1 de abril?
R: Sim! Esta é outra razão pela qual é improvável que qualquer coisa significativa aconteça em 1 de abril.
P: A mídia irá exagerar sobre este worm?
R: Sim, certamente vai. Sempre há "hype" quando um worm que se espalha muito tem uma data como gatilho de propagação. Pense em casos como Michelangelo (1992), CIH (1999), Sobig (2003), Mydoom (2004) e Blackworm (2006).

P: Mas nestes casos nada demais aconteceu mesmo que todos estivessem esperando que alguma acontecesse!
R: Exatamente.
P: Então devo manter meu PC desligado em 1 de abril?
R: Não. Você deve ter certeza de que ele esteja limpo antes de 1 de abril.
P: Eu posso mudar a data na minha máquina para me proteger?
R: Não. O worm usa o horário local do seu computador para certas partes da funcionalidade de atualização, mas não utiliza exclusivamente esta fonte de horário.
P: Estou confuso. Como você pode saber de antemão que acontecerá um ataque global de vírus em 1 de abril? Deve haver uma conspiração nisso!
R: Sim, você está confuso. Não acontecerá um ataque global de vírus. As máquinas que já estão infectadas podem fazer algo de novo em 1 de abril. A F-Secure sabe disto porque realizou a engenharia reversa do código do worm e pode ver que é isto que ele foi programado para fazer.
P: O programa copiado seria executado com privilégios de administrador?
R: Sim, com os direitos de administrador local, o que não é nada bom.

P: E eles podem realizar download daquele programa não apenas em 1 de abril mas também em qualquer dia depois disso?
R: Correto. Desta forma, não há razão pela qual eles não possam fazer isto, digamos, em 5 de abril em vez de 1 de abril.
P: OK, eles podem executar qualquer programa. Para fazer o que?
R: A F-Secure não sabe o que eles estão planejando fazer, ou se estão planejando alguma coisa. É claro que eles podem roubar seus dados, enviar spam, realizar ataques DDoS (Distributed Denial of Service), etc. Mas a F-Secure não sabe.
P: Eles? Quem são eles? Quem está por trás deste worm?
R: A F-Secure não sabe nada sobre isto também. Mas eles parecem ser bem profissionais no que eles fazem.
P: Profissionais? É verdade que o Conficker está usando o algoritmo de hash MD6?
R: Sim. Este foi um dos primeiros casos reais de aplicação deste novo algoritmo.
P: Por que vocês não podem simplesmente infectar um PC, alterar a data para 1 de abril e ver o que acontece?
R: Não é assim que o worm funciona. O worm se conecta a certos websites para obter o dia e horário.
P: Verdade? Então apenas desative os websites de onde ele obtém o dia e horário e o problema vai embora!
R: Não é possível. São websites como google.com, yahoo.com e facebook.com. 

P: Mas a F-Secure poderia com certeza forjar google.com em um laboratório para fazer com que uma maquina infectada conecte-se a um site de download hoje!
R: Com certeza. E não há nada para ser copiado dos sites de download hoje. Pode ser que haja alguma coisa em 1 de abril, pode ser que não haja coisa alguma.
P: Agora estou preocupado. Como sei se estou infectado?
R: Visite http://www.f-secure.com, por exemplo. Se você não consegue abrir o site então seu computador pode estar infectado com Downadup/Conficker. Este worm bloqueia o acesso a websites de fornecedores de produtos de segurança.
P: De onde vem o nome "Conficker"?
R: Conficker é uma variação do nome "trafficconverter", um website no qual a primeira variante do worm se conectava.
P: Por que o worm tem dois nomes, Downadup and Conficker?
R: Ele foi encontrado quase simultaneamente por várias empresas de segurança, esta é a razão da existência de mais de um nome para o mesmo worm. Hoje a maioria das empresas usa o nome Conficker. Há ainda uma confusão sobre as letras de variantes do worm.
P. Quantos computadores estão atualmente infectados por Downadup/Conficker?
R: Aproximadamente 1-2 milhões de acordo com a F-Secure. A empresa não tem um número exato, deste conjunto de 1-2 milhões, de máquinas que estejam infectadas pela última versão do worm.
P: Como a indústria está reagindo a tudo isto?
R: A indústria reagiu formando o "Conficker Working Group". Os membros deste grupo incluem fornecedores de produtos de segurança, órgãos de domínio (registrars), pesquisadores e outros.
P: Gostaria de mais detalhes técnicos sobre o worm.
R: Na seção "Mais informações" você pode encontrar a descrição do worm. Há também um artigo excelente da SRI International, listado na mesma seção.
P: Quando foi descoberta a primeira variante de Downadup/Conficker?
R: Foi descoberto em 20 de novembro de 2008.

P: Foi descoberto há mais de 4 meses atrás? Gostaria de uma linha do tempo que mostre os eventos relacionados ao Conficker no decorrer do tempo.
R: Byron Acohido tem uma linha do tempo em seu blog, The Last Watchdog. O post está listado na seção "Mais informações".
P: Existe uma ferramenta de remoção disponível?
R: Há diversas ferramentas de remoção disponíveis. O CAIS recomenda as ferramentas da F-Secure, Kaspersky e McAfee, relacionadas na seção "Mais informações".
MAIS INFORMAÇÕES
. Conficker Working Group
. Questions and Answers: Conficker and April 1st (F-Secure Weblog)
. SANS ISC Handler's Diary 2009-03-29: April 1st - What Will Really Happen?
. An Analysis of Conficker C (SRI International)
. Descrição: Worm:W32/Downadup.DY (F-Secure)
. Ferramenta de remoção F-Secure
. Ferramenta de remoção Kaspersky
. Ferramenta de remoção McAfee
. SANS ISC Handler's Diary 2009-03-13: Third party information on conficker
. The evolution of an extraordinary globe-spanning worm (Blog The LastWatchdog)
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
Atenciosamente,
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANÇA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais@cais.rnp.br http://www.cais.rnp.br #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponível http://www.rnp.br/cais/cais-pgp.key #
################################################################

sexta-feira, 27 de março de 2009

Fazia um bom tempo que não postava nada de astronomia pra gente né? Voltemos às últimas notícias sobre o universo :)

Em busca de novos pulsares, estrelas de nêutrons extremamente densas que emitem ondas de rádio em intervalos regulares, o projeto Einstein@Home (pronuncia-se Einstein at Home) anunciou que começará a analisar dados do Observatório de Arecibo, em Porto Rico.

Computação distribuída

O projeto, da Universidade de Wisconsin, nos Estados Unidos, e do Instituto Albert Einstein, na Alemanha, é um dos maiores exemplos de computação distribuída no mundo. Mais de 200 mil voluntários emprestam tempo de seus computadores para formar uma grande rede de processamento e ajudar os cientistas a analisar dados.

O sistema funciona a partir da instalação de um software nos computadores dos voluntários, que devem estar ligados à internet. Toda vez que a máquina estiver ociosa por alguns minutos, o software entra em funcionamento, usando a capacidade de processamento para analisar os dados recebidos dos servidores centrais que ficam na Universidade de Wisconsin. A idéia é fazer com que milhares de PCs comuns atuem em conjunto como um supercomputador.
mais...
Para conhecer mais sobre este e outros sistemas nos quais os usuários doam o poder de processamento de seus computadores para projetos científicos, veja a reportagem Andróides e alienígenas vão se juntar à pesquisa pangaláctica.

Caçadores de pulsares

Com novos métodos desenvolvidos no Instituto Albert Einstein, o Einstein@Home irá vasculhar os dados colhidos pelo radiotelescópio de 305 metros de diâmetro administrado pela National Science Foundation (NSF) e pela Universidade Cornell, dos Estados Unidos.

Os dados serão usados para tentar encontrar sistemas binários formados por uma estrela de nêutrons em órbita de um buraco negro (ou de outra estrela de nêutrons).

As atuais buscas por sinais de rádio perdem a eficácia em períodos orbitais menores do que 50 minutos. Mas com o enorme poder computacional do Einstein@Home (o equivalente a dezenas de milhares de máquinas), os idealizadores do projeto estimam ser possível detectar pulsares em sistemas binários por períodos orbitais de até 11 minutos.

Teste da Teoria da Relatividade

"A descoberta de um pulsar em órbita de um buraco negro, por exemplo, fornecerá grandes oportunidades para testar a Teoria da Relatividade Geral e para estimar com que frequência tais sistemas binários se fundem", disse Jim Cordes, professor da Universidade Cornell e presidente do conselho responsável pela administração do Observatório de Arecibo.

As formações desses sistemas binários estão entre os eventos mais espetaculares e mais raros do Universo. Elas emitem grandes explosões de ondas gravitacionais que podem ser detectadas por instrumentos astronômicos. Estima-se que tais fusões resultam também em grande emissão de raios gama pouco antes de as estrelas que se fundiram entrarem em colapso e formarem um buraco negro.

Ondas gravitacionais foram inicialmente previstas por Einstein, em 1916, como consequência da Teoria Geral da Relatividade, mas até hoje não foram detectadas diretamente. Nos últimos quatro anos, os participantes do Einstein@Home têm caçado tais ondas.

"Nosso objetivo de longo prazo é detectar ondas gravitacionais, mas queremos antes poder descobrir alguns novos pulsares por ano, o que será muito importante para o programa e para os astrônomos em geral", disse Bruce Allen, diretor do Einstein@Home.

quinta-feira, 26 de março de 2009

Tuz
Treze semanas. Foi esse o tempo necessário para a equipe de desenvolvimento do kernel Linux partir da versão 2.6.28 e chegar à 2.6.29. Em 89 dias (quase 13 semanas), o “Erotic Pickled Herring” deu lugar ao “Temporary Tasmanian Devil” (você sabia que as versões do kernel têm apelidos como esses?).
Embora os 10.933 arquivos alterados desde 24 de dezembro último não sejam exatamente um recorde (as duas versões anteriores tiveram mais que isso), a verdadeira surpresa está nas mais de 1,3 milhões de inserções de código – essas sim constituem um novo recorde.
As novidades, como se pode imaginar, não são poucas: dois novos sistemas de arquivos (e avanços no ainda recente Ext4), o progresso do mode-setting de vídeo baseado no kernel (KMS, para os íntimos), o suporte a redes WiMAX e uma série de alterações que já começaram a reduzir significativamente o tempo de inicialização do kernel – essas são apenas as mais chamativas, mas há muitas outras, como o Tuz, novo mascote do Linux que substitui temporariamente o adorável pinguim Tux durante a inicialização do sistema.
Veja mais!

Sistemas de arquivos

O acesso a disco ainda é um dos principais gargalos do desempenho na maioria dos sistemas, tanto desktops quanto servidores – e até em alguns sistemas embarcados. Com tempos de acesso bem maiores que o restante do sistema, o armazenamento em disco continuará atrasando a computação como um todo até encontrarmos uma forma barata para guardar nossos incalculáveis volumes de dados.
É por isso que, além dos avanços nas tecnologias de armazenamento, como discos Flash e discos rígidos giratórios mais velozes e confiáveis, os sistemas de arquivos têm uma importância tão fundamental.
O kernel 2.6.29 finalmente trouxe o suporte ao sistema de arquivos de próxima geração Btrfs (pronuncia-se “better FS” ou “butter FS”, à sua escolha). Seus recursos são baseados no poderoso ZFS da Sun e ele está sendo desenvolvido por uma grande equipe de programadores muito capazes. Porém, a má notícia é que ele ainda está em desenvolvimento, e sua inclusão na árvore principal do kernel servirá justamente para acelerar a estabilização do código para que o Btrfs amadureça o mais rápido possível. Por enquanto, ainda não é possível confiar nele para conservar seus dados.
O SquashFS, no entanto, já é conhecido por usuários de Live CDs há tempos, mas somente agora passa a integrar a árvore principal do kernel. Seu “concorrente” CramFS, outro sistema compactado e somente-leitura que já residia no kernel há algum tempo, não parece estar muito vivo, e o SquashFS é perfeitamente competente.
O recente Ext4, introduzido como sistema de arquivos estável na última versão do kernel, recebeu melhorias e correções que o tornam mais adequado para uso em discos Flash. Uma das mais interessantes é a possibilidade de não utilizar o journal, introduzida por Ted Ts'o após o desenvolvedor descobrir que muitas pessoas utilizavam o venerável Ext2 – com todas as suas importantes limitações – nessas mídias apenas por não quererem sobrecarregar seus discos Flash com as constantes atualizações do journal.
Além disso, o sistema de arquivos distribuído OCFS2 finalmente passa a contar com suporte a ACLs, atributos de segurança, cotas e verificação (checksum) de metadados.

Vídeo

Os trabalhos da transferência do mode-setting de vídeo para dentro do kernel (e para fora do driver do X.org) começaram há 21 meses, acompanhados pelo desenvolvimento da infraestrutura de gerenciamento de memória gráfica GEM, e agora esse recurso já pode ser usado com chips gráficos Intel. O KMS (kernel-based mode setting), além de trazer melhor desempenho e simplificar o uso de chips gráficos, também resolve vários problemas da suspensão do sistema para a memória.

Rede

As redes sem fio jamais serão as mesmas quando o WiMAX começar a ser comercializado. Com até 75 Mbps e alcance medido em quilômetros, o padrão encabeçado pela Intel e baseado no IEEE 802.16 finalmente chegou ao Linux, primeiramente apenas com drivers para os dispositivos Intel Link 5x50, que funcionam por meio dos barramentos SDIO ou USB.
Nas redes sem fio tradicionais (IEEE 802.11), o sistema do demônio da Tasmânia disfarçado de pinguim (temporariamente, lembre-se) agora ganha também a capacidade de trabalhar como ponto de acesso mediante a instalação do hostapd.

Inicialização rápida

Arjan van de Ven continua dedicado a acelerar o processo de inicialização do kernel. Após os avanços perceptíveis implementados na versão 2.6.28, a 2.6.29 torna o cenário ainda melhor, pois começa a paralelizar a inicialização de subsistemas que não sejam interdependentes.
Infelizmente, alguns problemas desse paralelismo adiaram sua estreia para a versão 2.6.30, embora toda a infraestrutura já esteja presente e possa ser ativada na configuração e em tempo de incialização.

CPUs aos milhares

Se você estava feliz com seu computador de 4, 8 ou 16 núcleos – ou talvez 128, se você for uma pessoa influente –, saiba que o Linux agora suporta até 4.096 processadores. Para lidar com tantos processadores, são necessárias algumas alterações à forma como o sistema se refere a cada um deles, assim como o meio para se comunicar com eles. Então, junto com o novo limite superior, o kernel 2.6.29 traz o Tree RCU, um mecanismo hierárquico para acesso aos processadores que elimina graves problemas de desempenho enfrentados por sistemas com centenas de CPUs.

Demais

Outras novidades trazidas pelo Linux 2.6.29 incluem a criptografia de nomes de arquivos sob o eCryptfs, a capacidade de paralisar a atividade de determinados sistemas de arquivos para fins de becape ou snapshots, alterações na forma como o kernel lida com credenciais (usuário, grupo etc.) de processos, implementação do Xenfs para permitir a interação do Xen com o restante do sistema

Adeus, velharia

Uma decisão particularmente polêmica dos desenvolvedores do kernel deu cabo da compatibilidade do Linux 2.6.29 com as versões 3.0, 3.1, 4.1.0 e 4.1.1 do compilador GCC – o único capaz de compilar o kernel na atualidade.

Futuro

Para a versão 2.6.30, já podemos esperar algumas novidades. O sistema de arquivos Ext4 certamente contará com alguns patches para resolver um problema de perda acidental de dados após quedas do sistema, em decorrência do recurso de adiamento da alocação de blocos. Outra novidade deve vir do novo (sim, mais um) alocador de páginas de memória, o SLQB, para substituir o antigo SLAB e o mais recente SLUB.
Na área da segurança, os desenvolvedores têm falado bastante na plataforma Tomoyo, que deve ser integrada ao kernel no futuro, embora dificilmente a tempo para o 2.6.30.

Referências:

Linux New Media Editora do Brasil

quarta-feira, 25 de março de 2009

O III ENSL - Encontro Nordestino de Software Livre e IV Festival Software Livre da Bahia se fundiram num só evento que será realizado nos dias 29 e 30 de maio de 2009, no campus da Universidade Estadual da Bahia (UNEB) em Salvador. Esta edição especial do evento será organizada pelo Projeto Software Livre Bahia - PSL/Ba em conjunto com a Colivre - Cooperativa de Tecnologias Livres.
Assim, este grande evento nordestino tem como objetivo maior promover o desenvolvimento e o uso do Software Livre na região, por meio do estímulo a geração de negócios, desenvolvimento de políticas públicas, além da contribuição para a inclusão digital de territórios menos favorecidas do nordeste brasileiro.


Para isto, este evento abrirá espaço para discussões e reflexões sobre o papel econômico e social do Software Livre; apresentará ferramentas livres de uso internacional; promoverá palestras, oficinas, mesas-redondas e sessões técnicas; além de divulgar casos de sucesso e iniciativas de Software Livre na região nordestina e no Brasil. 

O público deste evento será composto por membros locais dos projetos de Software Livre, representantes da iniciativa privada, ONGs, órgãos públicos, além da presença da comunidade acadêmica - principalmente das áreas de computação, educação e comunicação.
O evento acontecerá nos dias 29 e 30 de maio de 2009, no campus da Universidade Estadual da Bahia (UNEB) em Salvador, localizado na rua Silveira Martins, 2555, Cabula. 



Resumindo:
o quê:  III Encontro Nordestino de Software Livre e IV Festival de Software Livre da Bahia (fooooderoso!!)
onde: Campus da UNEB - Cabula ( rua Silveira Martins, 2555)
quando: 29 e 30 de maio de 2009



domingo, 22 de março de 2009

Vamos direto ao ponto:


Certificação ITIL, COBIT e outros.

http://www.companyweb.com.br - no menu você encontra vários simulados.

http://www.trainning.com.br/simulado_itil_1.htm - ITIL


Certificação Java, PHP, .NET e outros

http://caelum.com.br/caelummock/mock.showQuestion.logic - Java

http://www.zend.com/store/education/certification/self-test.php - PHP

http://www.trainning.com.br/download/Sap%20Abap%20Certification.pdf - ABAP


Certificação Gerência de Projetos

http://www.trainning.com.br/download/simulado_PMP.zip - Preparatório PMI


Certificação Banco de Dados

http://www.fontouraeducation.com.br/prova.htm - Oracle (PAGO)


Certificações Microsoft

http://www.mcpbrasil.com/exam.asp - SO, .NET e etc (PAGO)

Certificação LPI - Linux

http://www.certificacaolinux.com.br/Opcoes.aspx

quinta-feira, 19 de março de 2009

 
III Encontro Nordestino de Software Livre
IV Festival de Software Livre da Bahia
Maior evento de software livre do Nordeste em 2009!

O III ENSL - Encontro Nordestino de Software Livre e IV Festival Software Livre da Bahia se fundiram num só evento que será realizado nos dias 29 e 30 de maio de 2009, no campus da Universidade Estadual da Bahia (UNEB) em Salvador.

Site do evento: http://festival.softwarelivre.org/

quarta-feira, 18 de março de 2009

O suporte para alguns formatos multimidia não pode ser incluído no openSUSE CDs porque são proprietárias, patenteados (Restricted Formats). Algumas delas incluem MP3, MPEG-4, reprodução de DVDs criptografados, etc. Em muitos casos, você pode utilizar formatos livres vez. Abaixo iremos percorrer alguns desses:


Formatos livres

Ogg

Ogg é um padrão aberto para um recipiente de formato digital multimidia livre, sem restrições por patentes de software e projetado para transmissão e manipulação eficiente. Isto inclui áudio e vídeo. Sendo um formato Container, Com o Ogg é possível inserir áudio e vídeo em diversos formatos. O Ogg normalmente é usado como:

Áudio
  • Vorbis (~ 16-500 kbit / s / canal) bitrates
  • FLAC (lossless)

Vídeo

  • Theora - baseada On2's VP3, é dirigida a concorrentes com vídeo MPEG-4 (por exemplo, codificados com DivX ou Xvid), RealVideo ou Windows Media Video.


Software Livre é importante, por favor, use sempre estas sempre que possível.




Formatos proprietários:

Para passar por um simples assistente orientando você durante o processo de instalação de alguns codecs multimidia quando necessário, basta clicar no ícone do seu gerenciador de janelas:
Será instalado um kit contendo:

  • Flash
  • Java
  •   Amarok (com suporte a  MP3) para KDE, ou Helix-Banshee para usuários GNOME
  • DVDs encriptados (libdvdcss)
  • Extra xine Codecs, para MPEG-4 etc. (libxine1)
  • K3b com suporte a MP3 (k3b-codecs)
  • Win 32 Codecs (w32codec-all)
É uma miséria! A Adobe não faz logo esse negoço e temos de fazer gambiarra! Claro que não é impossível de instalar mas que é um inconveniente é!


Abra o Yast e instale:

1. flash-player
2. nspluginwrapper (Versão de 64 bit)
3. libpulse0-32bit (o libpulse-devel também funciona)
4. flash-plugin-pulseaudio

Agora temos Firefox 3 com som :)

domingo, 15 de março de 2009

Sempre fui um "odiador" declarado de emotions, smiley e qualquer coisa que pule em sua tela sem a devida permissão (a microsoft deve ter direitos autorais sobre isso), até conhecer o Pyong, uma das criaturas mais escrotas que você irá arranjar na Internet. Me identifiquei com a criatura :D




Quem quiser ver mais, acesse:
http://s202.photobucket.com/albums/aa260/rauhmaru/pyong/
Aos poucos fui definindo meus smileys e enfim fiz um kit legalzin hehe.

Quando você vai pra outro computador, seus emotions não lhe seguem (Obrigado Senhor! Já pensaram se isso acontece?). Como o nosso trabalho aqui é criar soluções, vamos a resolução desse problema xD

A TEORIA
O Pidgin funciona assim:
  • É criado o diretório '$HOME/.purple'. Nele você encontrará tudo do Pidgin em relação a sua account;
  • Uma pasta chamada custom_smileys é criada para guardar os seus smileys;
  • Um arquivo smileys.xml é criado com as configurações. Ele define quem-é-o-quê.

A PRÀTICA
Você já sabe tudo que deveria saber:

Copie a pasta completa (custom_smileys) e o arquivo smileys.xml. Coloquem estes dois arquivos dentro do '$HOME/.purple' da estação que irá receber.

Mude o dono dos arquivos caso seja necessário:

# chown -R raul.users ~/.purple

Lembrando que Raul é o nome do usuário e users é o nome do grupo.
Não lembro se precisa reiniciar o Pidgin. Creio que não.

Nessa nova moda de portabilidade, você conseguiu até a dos seus smileys



Resumindo: O melhor material sobre Samba-3 que você pode achar. Um motivo pra você descordar? Só se for o idioma: inglês. Mas sabemos que na hora que a poha aperta, nós lemos até tutos em russo (eh... já fiz isso sim)

Aproveitando o gancho, estou estudando um pouco sobre LDAP e suas integrações. Periodicamente serão lançados materiais falando sobre LDAP + { Squid, ProFTPD, SAMBA, Asterisk, Kerberos, MySQL, PAM, Postfix, SSL, DNS, Apache, Clusters }

Esse material aborda sobre o Samba + LDAP


http://www.mediafire.com/?f0axbxjumvz

A senha de acesso é  
rauhmaru.blogspot.com

Tem senha mas o acesso é livre.
Política de porteiro: Idenfique-se antes de entar :)

domingo, 8 de março de 2009

Série complementos do Firefox

Porcaria na Internet é o que não falta e uma ferramenta como esta se faz muito mais do que necessária. Uma que eu uso e recomendo é o Adblock Plus.

Vamos a um exemplo onde ele é útil:

  • Você entra em um site e tem aquelas malditas propagandas em flash do lado que tira a sua atenção
  • Um banner que fica entre os posts;
  • Pop-ups tailandeses;
  • Imagens indesejadas.


O Adblock é um bloquador de conteúdo indesejado. Você pode utilizar as regras já criadas ou criar regras simples ou utilizar expressões regulares. Logo na instalação ele já disponibiliza listas de onde você pode utilizar regras.

Para manter sua navegação mais tranquila, recomendo o download desses dois:

Adblock Plus
Esse carinha é o bloqueador. Mantenha-o ativado.

Adblock Filterset G. Updater
Esse aqui mantém seus filtros (regras) atualizados.

Depois de instalado você vai perceber um botão na barra de ferramentas e outro transparente com o nome 'bloquear' no canto superior direito dos flashs e outros banners. Quando quiser bloquear-los, clique e confirme o bloqueio de sua origem.

Caso você erre e bloqueie algo que não era pra ser bloqueado, ou simplesmente queira remover o block, fique tranquilo, os bloqueios podem ser removidos.


Esses dois funcionam em harmonia e fazem o maior estrago :D
Adicionar a Firefox

terça-feira, 3 de março de 2009

Conseguir um player de áudio que atenda todas as duas necessidades não é uma das coisas mais fáceis a sse fazer no mundo GNU. As possibilidades são tantas que somente através da experimentação podemos ter uma opnião.
Eu passei pelo dilema de ter de abandonar meu Banshee, que por sinal me atendia bem, porém quando minha biblioteca ficou muito grande, este teve problemas e começou a ter picos de 100% de processamento durante 5 segundos cada vez que a música estava para mudar. Não teve jeito, tive de mudar! Agora... quem vai substituir o player nativo do openSUSE? Eu achei um:



Exaile Media Player

Fazendo uma busca nos repositórios, encontrei estes: mesk, gmerlin-player, aTunes, aqualung, Exaile. Antes que alguém pergunte pelo Audacious, Totem, VLC ou pelo XMMS vou logo avisando: Eu quero um que organize a biblioteca, classifique as músicas, faça buscas de capas e se possível mostre a banda no status do Pidgin (plugin do ego).

O Mesk:
Funcionou bem, porém o seu estilo é mais pro Audacious. É simplista, leve e com um visual enxuto. Bom mas não satisfaz as necessidades;
GMerlin-Player:
Nem abriu...
aTunes:
Também não abriu...
Aqualung:
Este eu vi como se fosse um upgrade no XMMS. Tem vários recursos, mas não faz buscas por capas, a organização da biblioteca não existe... Deixei este instalado apenas para casos de necessidades mais simples;
Amarok2:
Tah... chegou até a rodar, é cheio de funcionalidades mas uma coisa que me deixa p*to é suas loucuras em relação a capas erradas e as letras! E outra, por eu usar GNOME, ele precisa trazer uma renca de pacotes do KDE pra rodar (coloque ai mais de 200MB de pacotes!). Fora isso ele é bonzinho mas não vale o esforço;
Exaile:
Cabra sismado que sou, comecei com um pé atrás: Já vou procurando onde é que escaneio a minha biblioteca e onde adiciono os plugins. Para minha felicidade, encontro plugins para colocar ele no systray, baixar capas, utilizar os atalhos do Gnome e... O Music Status do Pidgin! Será que funciona??

Pidgin


Virou o queridinho :) Funciona bem, é leve, rápido, bem integrado com o ambiente (usa GTK+) e trabalha muito bem obrigado com os atalhos. Baixa capas certinho (margem de erro baixa) e vários plugins, além de organizar dispositivos removíveis também...
Esse eu recomendo! Podem remover o Banshee sem medo!
Como instalar? Clique meu filho ;)



segunda-feira, 2 de março de 2009

Posts populares