:::: MENU ::::

quinta-feira, 30 de julho de 2009

O GNU/Linux é tão portável e customizável que gato, cachorro e rato criam as suas distros. A facilidade de criar um Zé Linux é tanta que até as mais absurdas (ao menos no meu ponto de vista) são criadas. É o caso de duas distros baseadas no Ubuntu que conheci recentemente:  

Ubuntu Christian Edition (http://www.ubuntuce.com/)
e
Ubuntu Satanic Edition (http://ubuntusatanic.org/)


Mas.. O levaria uma pessoa a usá-las?

Versão cristã - Ubuntu Christian Edition (http://www.ubuntuce.com/):

  • Baseado no Ubuntu 9.04
  • Xiphos Bible Study Software
  • Dansguardian  - Controle de conteúdo Web com interface gráfica
  • GnuCash - Software de gerência financeira
  • GnomeOffice
  • OpenSong - Gerenciador de letras, músicas e um outro monte de coisa
  • Wine - Executa aplicações Windows no GNU/Linux
  • E-sword installer (LOL!)


Versão Satânica - Ubuntu Satanic Edition (http://ubuntusatanic.org/):
  • Versão 9.04
  • Softwares de audio
  • Músicas (Metal)
  • Mizifi Urucubaca 4.2 (brincadeira hehehe)

Essas são as personalizações que cada uma implementou. Claro que ainda tem aquele bolo de pacotes que o Ubuntu tem por si só.

A versão do tinhoso é fraquinha em relação a isso, a customização está mais no visual do que na questão softwares. No seu site existem vários wallpapers e até temas de GDM. Eu procurei até mais informações sobre o que há de diferente na distro deles mas nem rolou =\

A versão do nosso Senhor além de ser ótima para desktop, pode ser utilizada até mesmo como um servidor de proxy - sim, por que não? Já tem o DansGuardian, que por sua vez roda sob o Squid, que está configurado.

E no final das contas...

Eu prefiro ficar no meu openSUSE viu! Curto heavy Metal (minha banda favorita é Manowar) mas não sou desses que curte bodes, sapos e 'figuras satânicas'. Não tenho nada contra a nosso Senhor mas, é cada um na sua e a vida (ou a morte) continua =)

quarta-feira, 29 de julho de 2009

Quando eu vi a dica do Rafael para postar no twitter via terminal eu gostei muito, mas vi que podia melhorar um pouco, ficando mais rápido e fácil.

Bom, então é hora da brincadeira! Vamos ao script! =D

Primeiro vamos criar um arquivo que irá guardar o nosso login e senha.
Preferencialmente, crie dentro do seu home ($HOME) como um arquivo oculto e que apenas VOCÊ tenha permissão de leitura, por questões óbvias:

$vim $HOME/.tw

Insira dentro do arquivo seu login e senha, cada um em uma linha. Cuidado para não deixar espaços em branco, isso pode atrapalhar:

usuario
password

Altere as permissões desse novo arquivo:

$chmod 400 $HOME/.tw

Agora, crie o arquivo do seu script!

$ vim twibash.sh

Script

#! /bin/bash
# Twittar via terminal
#
# Raul Liborio < rauhmaru#gmail.com>
# Agradecimento ao Rafael Kellermann Streit
# Script tambem disponivel em http://rauhmaru.blogspot.com/

# FUNCIONAMENTO : Crie o arquivo em $HOME/.tw e na primeira
#  : linha insira seu nome de usuario. Na
#  : segunda linha insira a sua senha.
#  : aplique um 'chmod 600' nesse arquivo para
#  : apenas o seu usuario ter acesso de leitura
# VERSAO  :
# 0.1  : Postagem no Twitter via terminal
# 0.2  : Contagem de caracteres

# ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
# VARIAVEIS
ARQ="$HOME/.tw" # Arquivo onde estah login e senha
LOGIN=$( head -1 $ARQ ) # captura de login em arquivo $ARQ
PASS=$( tail -1 $ARQ ) # captura de senha em arquivo $ARQ
POST="$*" # Mensagem
POSTSIZE=$( echo $* | wc -m ) # Qtdade. de caracteres
SEND="Enviado com sucesso em $( date +"%x as %T" )" # Confirmacao de envio
URL="http://twitter.com/statuses/update.xml"
# -- MENSAGENS DE ERRO
# ERR 01 - FALHA NO ENVIO
ERR_FUNC="Deu erro =("
#ERR 02 - LIMITE DE CARACTERES EXCEDIDO
ERR_CHARLIMIT="\nLimite de 140 caracteres excedido. Reduza sua mensagem.\n"

# -- LIMITACAO DE CARACTERES (140)
[ $POSTSIZE -gt 140 ] && echo -e $ERR_CHARLIMIT && exit 1
# -- ENVIO DE MENSAGEM
curl -u $LOGIN:$PASS -d status="$POST" $URL > /dev/null
# --TRATAMENTO FINAL
[ $? -eq 0 ] && echo $SEND || echo $ERR

Salve o arquivo e execute da seguinte maneira:

$ sh twibash.sh MENSAGEM

Transformando em um script do sistema

Caso queira utilizar este script apenas chamando pelo seu nome, é simples: Primeiro, mova-o ou copie para um diretório que esteja na sua variável $PATH, como por exemplo, o diretório /usr/bin
$sudo cp twibash.sh /usr/bin/twibash

Agora basta apenas dar permissão de execução ao script

$sudo chmod +x twibash

Observações Importantes

  • O script já contém uma regra de limite de caracteres, já que o limite do Twitter é 140.
  • Ainda não há a conversão de links para short links, mas estou trabalhando nisso =)
  • Alguns caracteres não são aceitos ('!', '(', '#' são alguns), por limitação do bash, já que ele não aceita estes caracteres como parâmetros.

Fora essas pequenas observações, ainda não identifiquei nada de tão relevante.


Essa dica pode ser encontrada também nesses locais:
http://pt.opensuse.org/Script-twiter
http://www.dicas-l.com.br/dicas-l/20090813.php

domingo, 26 de julho de 2009

Dando uma garimpada na net por ícones de RSS (Really Simple Syndication) achei estes, gostei pra caramba e resolvi puxar. Então, bom proveito ;)





Vocês podem encontrá-los também no link:
http://photobucket.com/RSS

quinta-feira, 23 de julho de 2009

Prezados,

O CAIS está repassando o alerta do US-CERT, intitulado "Adobe Flash Vulnerability Affects Flash Player and Other Adobe Products (TA09-204A)", que trata de uma nova vulnerabilidade, ainda não corrigida, que afeta o runtime Adobe Flash.

Um atacante pode tirar vantagem desta vulnerabilidade ao convencer um usuário a visitar um site com um arquivo do tipo SWF especialmente preparado. O atacante pode explorar a vulnerabilidade da mesma forma utilizando um arquivo PDF especialmente preparado. A exploração desta vulnerabilidade permite a execução remota de código arbitrário.

Adobe Flash é um plugin muito popular, essencial em serviços como YouTube, visualização de arquivos Microsoft PowerPoint no Google Gmail, jogos online, banners publicitários, entre tantas outras aplicações. O plugin Adobe Flash é disponível para diversos navegadores e sistemas operacionais, o que aumenta consideravelmente o impacto desta vulnerabilidade.

Esta vulnerabilidade está sendo ativamente explorada.


SISTEMAS AFETADOS
  • Adobe Flash Player 10.0.22.87 e versões 10.x anteriores
  • Adobe Flash Player 9.0.159.0 e versões 9.x anteriores
  • Adobe Reader e Acrobat 9.1.2 e versões 9.x anteriores
Para descobrir qual versão de Adobe Flash Player está instalada no navegador que você utiliza por favor visite este site:
http://www.adobe.com/products/flash/about/ .


CORREÇÕES DISPONÍVEIS

Não há correções para esta vulnerabilidade. Mesmo as versões mais atuais de Adobe Flash Player e Adobe Reader são vulneráveis. Sugerimos algumas medidas paliativas:
 
Flashblock - extensão para o navegador Mozilla Firefox que impede que conteúdo Flash seja carregado automaticamente.
 https://addons.mozilla.org/en-US/firefox/addon/433

NoScript - extensão para o navegador Mozilla Firefox que controla a execução de scripts em sites. Esta extensão também controla a execução do plugin Flash Player.
 http://noscript.net/

Uso de leitores PDF alternativos - sugerimos Foxit Reader, disponível em
 http://www.foxitsoftware.com/pdf/reader/


MAIS INFORMAÇÕES
 
TA09-204A: Adobe Flash Vulnerability Affects Flash Player and Other Adobe Products
 http://www.us-cert.gov/cas/techalerts/TA09-204A.html 
 
VU#259425: Adobe Flash vulnerability affects Flash Player and other Adobe products
 http://www.kb.cert.org/vuls/id/259425
 
APSA09-03: Security advisory for Adobe Reader, Acrobat and Flash Player
 http://www.adobe.com/support/security/advisories/apsa09-03.html 
 
SA35949: Adobe Reader/Acrobat SWF Content Arbitrary Code Execution
 http://secunia.com/advisories/35949/ 
 
SANS ISC Handler's Diary 2009-07-22: YA0D (Yet Another 0-Day) in Adobe Flash player
 http://isc.sans.org/diary.html?storyid=6847

Identificador CVE (http://cve.mitre.org):
CVE-2009-1862

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correcões oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml

domingo, 19 de julho de 2009

O anúncio do Google Chrome OS na semana passada causou um grande impacto no mundo da tecnologia, e ofuscou um outro anúncio também do Google, pequeno mas considerável. A empresa está trabalhando numa aplicação cliente-servidor para telas remotas, com algumas bases no NX.

O NX é da NoMachine, e permite usar conexões remotas do X com um bom desempenho via Internet. De qualquer lugar do mundo os usuários podem se conectar ao servidor da empresa ou de casa (no caso dos mais geeks). Há várias soluções parecidas de concorrentes.

O Google procura algo que seja simples e rápido, além de aberto. Os produtos atuais do NX server são proprietários, e o correspondente livre FreeNX é difícil de manter por usar várias linguagens, segundo o Google. Sendo assim decidiram usar parte dos códigos livres e criar um novo programa, o Neatx. Ele terá alguns recursos não presentes no FreeNX, e é claro, nem todos os recursos do FreeNX estarão presentes, pelo menos no começo.

Ele permitirá o básico: criar sessões, suspendê-las, retomá-las e desligá-las. Há suporte ao Gnome, KDE e aplicações que rodam no terminal. Janelas flutuantes e sessões virtuais, tela cheia, resolução personalizada, e preferências de teclado também são suportadas. O Neatx é escrito em Python, com alguns scripts Bash e um programa escrito em C, por questões de desempenho.

Muitos alegam que o Neatx será o servidor de tela remota padrão no Chrome OS, mas para o Google a data de anúncio foi apenas coincidência.

Veja o anúncio no blog dedicado a projetos open source do Google



SITE GUIA DO HARDWARE.NET. Google anuncia Neatx, software de acesso remoto gráfico 16/07/2009. Online. Disponível em http://www.guiadohardware.net/noticias/2009-07/4A5C7343.html. Capturado em 19/07/2009.

quinta-feira, 16 de julho de 2009

segunda-feira, 13 de julho de 2009



Este iconset criado pelo Deviant Dark (http://deviantdark.deviantart.com/) é um dos melhores que já vi, bastante completo e flexível. Possui um grande acervo de ícones, com representação para quase todos os que existem no sistema.
O interessante é que junto com os ícones, existe um script que altera o kit! Ou seja, caso você enjoe daqueles ícones, você poderá executar o script com um parâmetro referente a lista (na imagem) e alterará as imagens dos botões, aplicativos etc...
Todo este kit não foi feito apenas pelo DeviantDark, apenas uma parte. O resto é uma coleção de vários outros trabalhos.
Este trabalho está sob uma licença CCGNU/GPL License.



INTRUÇÕES DE INSTALAÇÃO:

  • faça download e extraia em seu desktop
cd /$HOME/Desktop
wget "http://www.deviantart.com/download/100826865/hydroxygen_iconset_by_deviantdark.zip"
unzip hydroxygen_iconset_by_deviantdark.zip

  • Arraste e solte o arquivo .tar.gz na janela de Temas para instalar o iconset
  • Informações adicionais estarão no arquivo que acompanha os arquivos .zip e .tar.gz


Detalhes
Entrada no DeviantART: 15 de Outubro, 2008
Tamanho de arquivo: 72.7 MB

quinta-feira, 2 de julho de 2009

Na lista de discussão do Marketing está rolando uma mockup¹ de uma capa do openSUSE 11.2. Sinceramente eu não gostei muito, acho que está carregada e com imagens muito grandes. Decidi fazer a minha. Não enviei ainda para o pessoal, fiz e mostrei apenas para o Joe "Zonker" Brockmeier, ao ElCheVive68 e ao Sascha 'saigkill' Manns, e agora estou mostrando a vocês ;)

opensuse,mockups




Mockup¹ (tradução em modo agreste): É uma preview que você faz para algo, um modelo, uma sugestão.
No dia 1º de julho, o Ministério da Ciência e Tecnologia (MCT) inaugura a Rede Metropolitana de Salvador, a Remessa. A cerimônia será realizada às 10h, no Salão Nobre do Palácio da Reitoria da Universidade Federal da Bahia. A Remessa, uma infraestrutura óptica dedicada a conectar Instituições de Ensino Superior (IES) e centros de pesquisa na capital baiana, é parte da iniciativa Redes Comunitárias
de Educação e Pesquisa (Redecomep), coordenada pela Rede RNP.

A rede utiliza tecnologia óptica para interligar 14 instituições em velocidades de 1 a 10 Gbps, com a possibilidade de ampliar esta capacidade de forma ilimitada futuramente. A Remessa tem 106 km de extensão e os investimentos para sua implementação foram da ordem de R$ 2 milhões. A iniciativa contou com a parceria da Companhia de Eletricidade da Bahia (Coelba) para a permuta de infraestrutura – a
empresa cedeu seus postes para passagens de cabos ópticos em troca da utilização de um par de fibras.

Após a inauguração, a Remessa passa a ser gerida por um consórcio formado pelas instituições integrantes. A rede conta também com parcerias com a prefeitura de Salvador e o governo do Estado da Bahia. As cooperações governamentais têm se revelado vantajosas nas redes metropolitanas em operação, pois oferecem aos governos locais um par de fibras em troca de apoio à implementação e manutenção do projeto.
Utilizando conexões ópticas, os órgãos públicos compartilham seus dados em rede e acessam à Internet com maior velocidade, o que se converte em melhores serviços e novos modelos de governança.

Interligadas por uma infraestrutura óptica, as instituições podem compartilhar informações com mais agilidade e utilizar aplicações avançadas de comunicação,possibilitando desta forma que compartilhem a produção científica e desenvolvam projetos de educação a distância tanto com instituições brasileiras como internacionais.

A Remessa integra as seguintes instituições: Universidade Federal da Bahia (UFBA); Universidade do Estado da Bahia (UNEB); Universidade Salvador (Unifacs); Universidade Católica de Salvador (UCSAL); Faculdade de Ciência e Tecnologia (Área 1); Fundação de Amparo à Pesquisa do Estado da Bahia (Fabesp); Faculdade Jorge Amado (FJA); Faculdade Rui Barbosa (FRB), Faculdade de Tecnologia e Ciências (FTC); Companhia de Desenvolvimento Urbano do Estado da Bahia (Conder); Centro de Pesquisas Gonçalo Muniz (Fiocruz - Cpqgm); Instituto Federal de Educação, Ciência E Tecnologia Da Bahia (IF-BA); Secretaria de Ciência, Tecnologia e Inovação do Estado da Bahia (Secti) e Centro Integrado de Manufatura e Tecnologia (Senai-Cimatec).

Com a inauguração da Remessa, serão 12 redes metropolitanas em operação. Já foram inauguradas: Belém, Vitória, Manaus, Florianópolis, Brasília, Natal, São Paulo, Fortaleza, Macapá, Goiânia e Campina Grande.

SITE DA REDE NACIONAL DE ENSINO E PESQUISA. Rede óptica dedicada a ensino e pesquisa é inaugurada em Salvador 30.06.2009. Online. Disponível em http://www.rnp.br//noticias/2009/not-090630.html. Capturado em 02/07/2009.

Posts populares