Como ganhar dinheiro na Internet
Como ganhar dinheiro na Internet

quarta-feira, 30 de junho de 2010

Tema 20 – Glow


No seguimento da série de artigos sobre temas apresentado no Ubuntued é com prazer que apresento o 20º tema desta série denominad Glow e desenhado porFábio Barbosa.
Neste artigo poderá encontrar instruções não só para instalar o tema Glow mas também como instalar os ícones Gnome-Colors.
Tanto o tema GTK como os ícones apresentam uma característica sempre bem-vinda no Ubuntu, a variedade. Ambos apresentam muitas variações capazes de satisfazer todos os gostos. Os temas apresentam várias cores tais como o verde, vermelho, laranja entre outros, e todos os temas estão disponíveis numa versão mais clara e noutra mais escura. Os ícones também apresentam variações suficientes para se adaptarem a todas as cores do tema Glow.

Tema 20 – Glow

Prompt do Bash mais útil e colorido


Enviado por Pablo Hess (pabloΘhess·net·br):
“Publiquei no meu blog no IBM developerWorks uma dica de como tornar mais útil e colorido o seu prompt do Bash.Segue um trecho:
É claro que existem aquelas pessoas que acreditam que o shell vai desaparecer e geralmente, são as pessoas que não o usam e acabaram de descobrir que ele existe, de forma que ainda não perceberam o poder que se esconde naquele assustador monte de caracteres feiosos. :)
Para quem já conhece o shell e se sente confortável trabalhando nele, talvez seja hora de torná-lo ainda mais útil. Vejamos neste post como tornar mais poderoso um componente sempre presente no shell: o prompt.
” [referência: ]

terça-feira, 29 de junho de 2010

Dicas avançadas de segurança para SSH

Este artigo foi traduzido e adaptado a partir do original, publicado no site [Linux.com http://www.linux.com/], chamado [Advanced SSH security tips and tricks http://www.linux.com/archive/feature/61061i], de autoria de Anze Vidmar. A versão traduzida para o português foi originalmente publicada no site [SegurancaLinux.com http://segurancalinux.com/artigo/Dicas-avancadas-de-seguranca-para-SSH/]. Neste artigo irei demonstrar alguns truques simples para ajudá-lo a aperfeiçoar a segurança do seu serviço SSH.

Como instalar o VirtualBox no Ubuntu


VirtualBox oracle logoO VirtualBox é uma solução livre de virtualização de sistemas operativos. O VirtualBox é um excelente software que permite virtualizar outro Linux ou mesmo o Windows no seu Ubuntu, tendo assim acesso a qualquer funcionalidade de qualquer um dos sistemas operativos. Para além disso, o VirtualBox tem também excelentes funcionalidades de combinação entre os sistemas virtuais e o próprio Ubuntu que está instalado na máquina. Combinando todas essas funcionalidades com a elevada estabilidade resultado de um excelente software que se recomenda a qualquer utilizador que necessite de virtualizar algum sistema operativo.

Como instalar o VirtualBox no Ubuntu

Firefox 3.6.6 no Ubuntu Karmic, Lucid e Maverick


Enviado por André Gondim (andregondimΘubuntu·com):

“O Firefox lançou a versão 3.6.6 com um sistema que promete não ter mais os “crash” de todo o navegador quando há um problema com um dos plug-ins. Isso fará com que apenas a aba responsável pelo erro pare, permitindo que o navegador continue executando. Ainda não está na instalação padrão, mas já é possível fazer a instalação através de PPA, veja como é fácil.” [referência: andregondim.eti.br]

Compartilhando impressora entre o Linux e Windows


Enviado por Pedro Alberto (pagsbhΘyahoo·com·br):

“Neste artigo, vamos ressaltar uma dica prática e fácil mas muito útil para redes que possuem máquinas que utilizam sistemas operacional Linux e outras que utilizam sistema operacional Windows. Como compartilhar a impressora em casos assim?” [referência: lerodigital.blogspot.com]

segunda-feira, 28 de junho de 2010

Nitro PDF Reader Download gratis


nitro pdfNitro PDF Reader – é um otima alternativa ao Adobe PDF Reader, que tem vantagens adicionais, tais como certas funções de edição limitada, a capacidade de armazenar formulários ou escrever comentários no documento. Ele pode substituir completamente o Adobe PDF com um design moderno. Possui ferramentas de proteção, tais como JavaScript ou desabilitar a capacidade de atribuir uma senha ao documento.
Sistema operacional: Windows Xp, Vista, 7
Idioma: Inglês
Tamanho: 22,6 MB
Licensa: Gratis
Download Versao 32 Bits
Download Versao 64 Bits

Como criar um programa Portatil


portableVou ensinar nesse tutorial como criar um programa portatil ou portable em ingles. Esse tipo de programa e otimo para que nao quer ficar instalando varios programas no computador e bom tambem para utilizar em pendrives.
Vamos ao Tutorial.

1º PASSO: Baixe os programas nescessarios AQUI.
2º PASSO: Tenha o programa que voce vai criar o Portable instalado no seu computador.
3º PASSO: Depois que voce baixar os programas, descompacte usando o winrar e execute o programa “SFX Creator” e clique no local indicado como mostra na imagem abaixo.
criar programa portable
4º PASSO: Va ate C:\Arquivos de programas e procure e selecione a pasta do programa que voce vai criar o Portable, e depois clique em “OK”.
criar programa portable
5º PASSO: Agora clique onde esta sendo indicado em “Output SFX file”.
criar programa portable
6º PASSO: Escolha um local onde salvar seu programa Portable, depois de um nome para ele e coloque .exeno final do nome, como mostra no passo 2 na imagem abaixo e depois clique em “Salvar”.
criar programa portable
7º PASSO: Va ate a pasta do programa que voce criar o Portable e pegue o nome do arquivo que abra o programa e coloque no local indicado, mas nao esqueça de colocar o .exe no final do nome, veja que coloqueimsnmsgr.exe porque escolhi criar um portable do Messenger, depois clique em “Create” e pronto, seu portable sera criado e sera salvo onde voce escolheu.
criar programa portable
Agora Vamos modificar o icone do programa portable que criamos, porque o programa acima ele tem um icone padrao para os arquivos portables criados por ele.
1º PASSO: Abra o programa “ResHacker” que voce baixou junto com o criador de Portables, clique em “File”e depois em “open” como mostra na imagem abaixo.
heshacker
2º PASSO: Va ate onde voce salvou o programa Portable que voce criou e abra ele.
heshacker
3º PASSO: Agora clique em “Action” e depois em “Repleace Icon” como mostra na imagem abaixo.
heshacker
4º PASSO: Clique em “Open file with new icon” como mostra na imagem abaixo.
heshacker
5º PASSO: Va ate a pasta onde esta instalado o programa que voce usou para criar o portable e abra o arquivo que faz o programa executar ou escolha qualquer outro icone no seu computador e abra ele.
heshacker
6º PASSO: Voce vera o icone como mostra na imagem abaixo e depois clique em “Replace”.
heshacker
7º PASSO: Agora clique em “File” e depois em “Save” e pronto.
heshacker
Espero que Gostem e ate a proxima!!!

Como ouvir textos de sites ao inves de ler sem programas


vozme logoAqui vai um dica legal, se voce nao gosta de ler textos em sites, que tal seu navegador ler pra voce, nao e 100% mas e bem legal e sem nescessidade de instalar programas, vamos usar o serviço do site Vozme.

Vamos ao Tutorial.

1º PASSO: Entre no site http://vozme.com/bookmarklet.php?lang=pt , se voce usa Firefox, Opera e Chrome, clique no link de arrasta para sua barra de favoritos, mas se voce usa internet explorer, clique com o botao direito do mouse em cima do link e clique em “Adicionar a Favoritos” .
vozme
2º PASSO: Agora para voce ouvir os textos em vez de ler, selecione a parte do texto que voce quer ouvir e se voce usa Firefox, Opera ou Chrome clique em “Vozme” na sua barra de Favoritos, que vai abrir uma pagina com o player e começa a falar o texto para voce.

Se voce usa internet explorer, selecione o texto que voce quer ouvir, va em Favoritos e clique na pagina “Vozme” vai abrir uma pagina com o player e vai falar o texto que voce selecionou, mas lembre que a pop-up tem que estar desbloqueada.

Caso voce queira que seja falado um texto que voce mesmo escreveun entre na pagina principalhttp://vozme.com/index.php?lang=pt e escreva seu texto e clique em “Criar Mp3″.

Espero que Gostem e ate a proxima.

Chrome OS traz novidades para o usuário

IE, Mozilla, Chrome, Safari ou Opera: Qual é o melhor navegador?

É usuário Linux mas o Windows veio instalado no PC? Saiba que é possível pedir reembolso


IBM se livra do MS Office

360 mil trabalhadores da IBM vão parar de usar o Microsoft Office e mudar para o Open Office - baseado no software Symphony.

Citando uma fonte interna, o jornal econômico alemão, "Handelsblatt" relatou que funcionários da IBM deram dez dias para mudar para o Symphony, o software IBM Lotus. O uso de Microsoft Office, no futuro, irá exigir a aprovação gerencial. De imediato, o Open Document Format (ODF) irá vigorar na IBM e a extensão .doc em breve irá pertencer ao passado.

Lotus Symphony é um software de escritório, que incorpora grandes pedaços personalizados do Open Office sem um módulo de banco de dados. O download do software livre fornecido pela IBM é uma tentativa de atrair clientes afastados da Microsoft. A colaboração da IBM com distribuidores Linux como Red Hat, Canonical e Novell foi concebido para fortalecer as oportunidades do mercado de software.

A gestão da IBM obviamente decidiu praticar o que pregam. 330 mil trabalhadores da IBM já usam o Symphony, relata o jornal. O motivo para a migração não parece ser a economia das taxas de licença, e de acordo com um assessor de imprensa da IBM, o movimento é uma clara afirmação na apreciação de padrões de código aberto (Britta Wuelfing)

Banco do Brasil promete migrar base de ATM para Linux até dezembro


Embora em ritmo lento, a migração dos sistemas operacionais dos ATMs do Banco do Brasil deve ser concluída até o final deste ano. No segundo semestre de 2009, a instituição anunciou que substituiria o OS2, da IBM, pelo Linux em seus mais de 45 mil equipamentos instalados no Brasil e em países na América Latina.

José Luis Prola Salinas, diretor de TI do Banco do Brasil, que esteve nesta quarta-feira, 09/06, no CIAB 2010, explicou que o Linux demanda equipamentos mais robustos, o que significa que a migração só pode ser concluída quando o nível de obsolescência dos ATMs chegar a zero.

“A obsolescência deve chegar a zero até o fim de 2010, prazo previsto para a conclusão da migração dos 45.800 ATMs para Linux”, afirma o executivo. Salinas revelou que,atualmente, 13 mil ATMs rodam o sistema de código aberto – desses, 10 mil são máquinas novas e 3 mil tiveram o sistema operacional substituído de fato.

Sem revelar a cifra empregada especificamente na migração dos sistemas nos ATMs, Salinas informou que o banco planeja investir R$ 1,9 bilhão em TI este ano. Desses, cerca de R$ 600 milhões serão destinados a custeios, enquanto o R$ 1,3 bilhão restante será dedicado a melhorias de sistemas, inovação e novos produtos.

Fonte: Assessoria de Imprensa CIAB

Google aponta publicamente falha no Windows XP


Tavis Ormandy foi o engenheiro do Google que descobriu o problema, no Centro de Ajuda e Suporte do Windows XP, que permite baixar documentos de ajuda da Internet caso seja necessário. Mas a vulnerabilidade descoberta, é que é possível baixar mais do que arquivos de ajuda - você pode "executar comandos arbitrários com os privilégios do usuário atual", de acordo com o engenheiro, com PCs rodando Windows XP SP2 e SP3, e IE7 ou IE8.

Tavis ter ido a público antes que a falha tivesse sido consertada pode não ter sido a melhor ideia, mas ele acredita que é a única forma de fazer a Microsoft sentar e prestar atenção, em vez de deixar o problema para resolver depois: "Se eu tivesse reportado o problema sem um exploit funcional, eu teria sido ignorado", escreveu ele na newsletter por e-mail Full Disclosure. A Microsoft, compreensivelmente, rebateu a acusação: Jeff Bryant, gerente de grupo do Microsoft Security Response Center, escreveu sobre sua preocupação "com a revelação pública deste problema, dado que nós só fomos notificados por este pesquisador em 5 de junho".

Punição para Ormandy?

Especialistas em segurança agora querem punição pública para Ormandy - o CEO da SecTheory. Robert Hansen, diz que ele deveria ser demitido. Eu acho que seria uma punição muito pesada, mas como você se sente quando o Google condena publicamente a Microsoft quanto às suas falhas de segurança - especialmente quando que eles vão abandonar o Windows na sede devido a problemas de segurança?. O engenheiro deu um prazo de 5 dias para que a Microsoft corrigisse a falha e então passado este prazo, veio a público com a notícia.

A vulnerabilidade

Ormandy postou detalhes da vulnerabilidade e ataque na lista de segurança Full Disclosure na semana passada. "Após a exploração bem sucedida, um atacante remoto é capaz de executar comandos arbitrários com os privilégios do usuário atual", escreveu Ormandy.

De acordo com Ormandy, seu cenário de ataque funcionou usando todos os principais browsers, incluindo o mais recente da Microsoft, o IE8. O erro é ainda mais fácil de explorar quando a máquina tem o Windows Media Player, software que é instalado por padrão com todas as versões do Windows.

Pesquisadores de segurança da francesa Vulpen Segurança confirmaram hoje que os testes de Ormandy funcionam como anunciado no Windows XP Service Pack 2 (SP2) e máquinas SP3 executando o Internet Explorer 7 ou IE8.

Mudar para outro navegador, como Mozilla Firefox ou Google Chrome, não é uma solução, Ormandy mantém. "As máquinas executando a versão do IE inferior a 8 são, como sempre, ainda mais suscetíveis a problemas ... mas a escolha do navegador, cliente de e-mail ou o que não é relevante, todos são igualmente vulneráveis", afirmou.

Leia mais sobre a notícia publicada no site ComputerWorld.

Firefox ganha plugin para garantir uso de criptografia


Um novo aplicativo para o navegador Firefox, batizado de HTTPS Everywhere, permite, automaticamente, o uso de criptografia de sites como Google (versão americana), Wikipedia, Twitter, Facebook, Paypal, assim como sites de conteúdo, como o New York Times e The Washington Post.

O projeto é resultado da colaboração entre a Electronic Frontier Foundation (EFF) e o Tor Project.
Inspirado no Strict Transport Security (STS) popularizado pela equipe de segurança do popular add-on NoScript, o modo de HTTPS é identificado com um ícone de cadeado. Também é possível personalizar o controle para outros sites, dizem os criadores do aplicativo.

Em maio, o próprio Google começou a oferecer o serviço de pesquisa por https, através do protocolo https do site da Google, que usa um conceito semelhante, mas só funciona para pesquisas e não para os sites acessados pelo domínio.

Para acessar a página de download do novo aplicativo para o Firefox, basta clicar aqui.
"Como sempre, lembre-se que uma página só está criptografada quando o Firefox exibe uma barra de endereço colorida e um ícone de cadeado fechado no canto inferior direito. Se isso não ocorrer, você ainda pode estar vulnerável", adverte a EFF.

Fonte: PcWorld

Chrome OS recebe melhoras na interface, visual fica mais limpo



O Google mudou o visual do Chrome OS, tornando-o ainda mais limpo e mais fácil de usar, como você pode ver nestas screenshots obtidas na página do Chromium OS.


Agora, você pode usar o Chrome OS sem logar na sua conta do Google. Isto provavelmente é uma forma de facilitar o compartilhamento do computador por várias pessoas, algo que a Apple ainda precisa resolver no iPad. Outras informações reunidas pelo TechCrunch incluem uma tela de bloqueio com senha, protetores de tela e jogos offline preinstalados, assim como a Paciência e Campo Minado que vêm com o Windows.

Fonte: GizModo

Corrigindo a Montagem de Partições usando o UUID


Bem aconteceu algo estranho esta semana, no Ubuntu 10.04 estou com um problema as vezes eles troca o nome das partições
Ex: O Ubuntu 10.04 esta instalado em sda1 e uma partição de dados na sdb1 e outra tb de dados na sdb3, ao reiniciar o micro ele troca para sda1 e sda3 e atual alterna para sdb1……
tudo bem ainda tava usando ele como partição de testes, hoje mexi, mexi, deixei pronto para a familia, icones, pastas, favoritos, senhas, tudo organizado como uso no Ubuntu 9.04, e tudo pronto para apresentar a familia…. mais uma reiniciada… dai aconteceu a loucura….
o sda1 continuou como sda1, o sdb1 montou como sdb1 normal e o sdb3 montou como sda3, para mim algo meio esquisito, pois sdb1 e sdb3 são do mesmo HD e o sda1 é outro HD, não entendi e nunca tinha visto partições do mesmo HD montar de modo diferente…. bem como tenho que estreiar hoje ele fui atras de uma solução , olhando o fstab notei que o principal o Ubuntu atual esta montado com UUID, dai lembrei de uma dica aqui no blog sobre montagem de swap usando UUID , so que usava a dica vol_id /dev/sdaX que no ubuntu 10.04 não funcionava , corri atrás e achei o comando:
desktop:~$ sudo blkid
/dev/ramzswap0: TYPE="swap"
/dev/sda1: UUID="c3df8a53-a535-4d35-af2b-8474de93f258" TYPE="reiserfs"
/dev/sda2: UUID="397262de-a4c6-4917-9baa-2a7e8088b322" TYPE="swap"
/dev/sda3: UUID="78f5556e-e6e7-4ff8-96eb-80541f38a069" TYPE="reiserfs
pronto só foi editar o fstab e usar o numero do UUID para fixar as partições:
#sda1
UUID=c3df8a53-a535-4d35-af2b-8474de93f258 /mnt/diversos reiserfs defaults 0 0
#sda3
UUID=78f5556e-e6e7-4ff8-96eb-80541f38a069 /mnt/grande reiserfs defaults 0 0
Feito familia pronto para usar a nova interface…
=-=-=-=-=
Powered by Blogilo

Edição nº 14 da Revista Espírito Livre – Baixe já a sua!


Boa tarde caro leitor da Revista Espírito Livre,
Você que ainda não baixou a 14ª edição da revista, não perca tempo! Baixe já a sua!
Abaixo reproduzo um trecho do editorial. Reforço que, para os que quiserem contribuir fazendo divulgação em seus sites/blogs, por gentileza apontem para a página de download no site da revista [http://revista.espiritolivre.org] ou para nosso contador que contabiliza os downloads. Precisamos destes números gente. Estou utilizando um encurtador de url para facilitar:
Link: http://miud.in/5N7

Clique aqui para baixar
O aniversário da Revista Espírito Livre passou e conseguimos nos consolidar como uma publicação mensal de qualidade, respeito e querida pelos nossos leitores. A cada mês chegam mais e mais comentários nos incentivando a continuar, nos dando um feedback positivo em relação as matérias veiculadas nas edições, pedindo que por favor, diminuamos o número de páginas pois não está dando tempo de acompanhar tanta coisa. Considero este pedido em especial um elogio pois não é nada fácil manter uma publicação mensal, e se ela apresenta o leitor uma quantidade tão grande e rica de material que o mesmo não dá conta de acompanhar, sinal que estamos no caminho certo. Recomendamos porém que estes que não dão conta de ler tudo, que tenham calma, pois a edição não precisa ser devorada em um mês, recorra a ela sempre que necessário. Tivemos algumas baixas em nosso time, mas também ganhamos vários novos colaboradores. Nossa equipe vai se renovando e se fortalecendo a cada dia, prova de nosso amadurecimento e empenho diário em entregar aos leitores uma publicação de qualidade e gratuita.
A edição deste mês de maio traz em sua capa o tema amplamente difundido, confundido e polêmico: P2P. Salvação para muitos e tormento para outros, o P2P mostra que chegou para ficar, sendo usada de diversas formas, não somente para troca de arquivos entre pares, ou ainda confundida com uma tecnologia a serviço do crime. Nas próximas páginas o leitor se deparará com relatos, entrevistas e matérias que demonstram que o P2P pode ser usado como um aliado às tecnologias hoje existentes. Josh Bernard, que é um de nossos entrevistados da edição, utilizará BitTorrent para promover e distribuir sua próxima produção, uma série de TV chamada Pionner One. Também conversamos com Andrew Resch, desenvolvedor do Deluge, um software para compartilhamento de arquivos em BitTorrent. Walter Capanema comenta exatamente sobre o BitTorrent ser uma ferramenta para compartilhamento ou para pirataria, uma discussão que vai longe… Jomar Silva inclusive diz que combater as redes P2P para impedir o compartilhamento é matar o mensageiro e não a mensagem. Alexandre Oliva também diz que o compartilhamento de obras culturais é natural do ser humano e que embora muitos tenham recorrido a modelos cliente/servidor, como é caso do BitTorrent, para ganhar acesso a obras através de bibliotecas, as práticas de empréstimo, doação, escambo e venda de obras diretamente entre pares é ainda mais antiga que a escrita.
Fonte: Revista Espírito Livre

Google Chrome terá visualização de PDF integrada

Se você sempre lê PDFs em seu navegador, e está cansado de esperar o pesado Adobe Reader ou outro programa 'bugado' de terceiro abrir em uma janela, seus dias de pesadelo acabaram. Os desenvolvedores do navegador Google Chrome estão trabalhando na integração do navegador com os documentos PDF, para serem visto diretamente pelo aplicativo.
O Google deseja que você visualize um documento PDF renderizado como uma página HTML da Web, e acredita que chegou a um nível de maturidade suficiente para o lançamento de uma nova API. No momento, o plug-in só pode ser habilitado na versão developer channel, e pode ser ativado através do endereço interno chrome://plugins. O plug-in funciona no Windows e Mac, e o suporte a Linux está em desenvolvimento.
Quando chegar ao público, o Chrome navegará em PDFs tão rapidamente quanto em uma página HTML; é capaz até do usuário leigo não perceber que se trata de tal formato. Interações como o zoom e pesquisas estarão disponíveis, e esforços estão sendo feitos no sentido de melhorar cada vez mais a qualidade da renderização.
E aqueles preocupados com o risco de segurança de abrir documentos PDF diretamente poderão ficar despreocupados, afinal o Google trabalhará com o conceito sand-box, protegendo o sistema de eventuais ameaças. O Google também permitirá, obviamente, que o Acrobat Reader seja aberto diretamente no Chrome, caso o usuário precise de recursos mais avançados.
Postado 18 de junho de 2010 às 16h03 por Julio Cesar Bessa Monqueiro

Aprenda HTML 5 com tutoriais do Google

O Google reforçou a divulgação de um site para promover o HTML 5, tão falado novo recurso da web (que o navegador mais usado, por sinal, ainda vai levar um tempinho para aprender; o que pode ser remediado temporariamente com o Chrome Frame).
Quem desenvolve para web não pode ficar de fora das novidades, os comandos as marcações do HTML 4.0 estão de cabelos brancos mas muitas delas continuam no 5, só que há todo um novo mundo de possibilidades pela frente. Ou melhor, nem tão pela frente assim, é para já mesmo, uma vez que a maioria dos navegadores já suportam boa parte das especificações em "beta" (Chrome, Firefox, Opera, Safari...). Ou seja, se você mexe com HTML de alguma forma, é bom ficar ligado no HTML 5 e aprender seus conceitos desde já.
O site divulgado é HTML5 Rocks, que traz exemplos e tutoriais diversos. Para quem quer começar no HTML 5 uma boa sugestão do site é o livro virtual Dive Into HTML 5, que começa contando a história de alguns elementos do HTML e a forma que eles adotam na versão 5 (além das novidades, é claro).
Uma apresentação interativa mostra exemplos rápidos dos novos recursos. Na verdade ao ouvir "HTML 5" pensa-se apenas em "HTML". Mas não é bem assim, JavaScript e CSS 3 estão bem unidos no HTML 5. Com essa linguagem é possível criar partes do site que funcionam offline, ter recursos de arrastar e soltar, editor de imagens, player de áudio e vídeo sem dificuldade, identificar geolocalização, formatar textos e cantos "bonitos" sem precisar de imagens, entre muitas outras coisas.
Com o site dá para aprender a desenvolver muita coisa, sem precisar comprar livros ou fazer cursos pagos - pelo menos para quem já domina um pouco da área com as tecnologias anteriores, além de leitura em inglês, é claro..

Reconhecimento facial em celulares Android

Disponibilizo no link abaixo o vídeo com resultado dos testes laboratoriais sobre o uso da identificação facial em celulares Android utilizando a tecnologia CERTIFACE desenvolvido pela NETi TECNOLOGIA ® com algoritmo de reconhecimento facial, tratamento e otimização de imagem. A tecnologia CERTIFACE possui escalabilidade e alta disponibilidade na plataforma Linux para trabalhar com uma grandeza de milhões de usuários. O equipamento utilizado foi um Motorola DEXT com Android 1.5.

Link: http://www.youtube.com/watch?v=6ucZarqVPJU
Postada por: Alessandro de Oliveira Faria (A.K.A.CABELO), alessandrofaria@spam.nao.netitec.com.br

NOKIA disponibiliza material oficial de treinamento em Qt

A NOKIA começa a disponibilizar o material das primeiras aulas da série Qt in Education. Cada aula é dividida em duas partes de 45 minutos cada, inclui notas para o professor e exercícios para os estudantes avaliarem seu aprendizado após a aula. Além disso, um exercício prático mais elaborado cobre o conteúdo das quatro aulas disponibilizadas até agora. Todo o material está disponível nos formatos PDF, Open Office e Microsoft Powerpoint.

As aulas podem ser obtidas em http://qt.nokia.com/services-partners/qt-in-education/qt-in-education-course-material e outras seis já estão sendo preparadas.

Sugestões e comentários podem ser postados no fórum do Qt in Education: http://developer.qt.nokia.com/forums/viewforum/19/

Postada por: Sandro Andrade, sandroandrade*at*kde.org

Adicione um avatar à sua conta do Ubuntu!


Login do Ubuntu com um avatar personalizadoEste pequeno artigo tem como objectivo recomendar e relembrar que pode melhorar o aspecto do seu Ubuntu facilmente com pequenos pormenores. Por exemplo, um pormenor muito importante que torna o seu Ubuntu mais personalizado a si é o avatar da sua conta do Ubuntu que é utilizado em vários programas. Originalmente, o Ubuntu define como avatar padrão da sua conta, uma sombra de uma pessoa (tal como pode verificar na imagem a seguir), que é algo muito pouco pessoal. Então, através deste artigo, aprenderá como mudar a imagem da sua conta que tornará, por exemplo, o seu login do Ubuntu mais personalizado.

Adicione um avatar à sua conta do Ubuntu!

Microsoft, um elo fraco na segurança nacional


Cyber Wars
“A Microsoft detem vastos recursos, literalmente bilhões de dólares em reservas e ativos líquidos. A Microsoft é um império incrivelmente bem-sucedido que fora construído sob a premissa de dominação do mercado com produtos de baixa qualidade”
Não foi Steve Jobs, Linus Torvalds ou Ralph Nader que escreveram as linhas acima. Não senhor… A afirmação é do ex-conselheiro da Casa Branca americana Richard A. Clarke em seu novo livro Cyber War: The Next Threat to National Security and What to Do About It (ainda sem título em português).
Clarke, que já foi chamado de “O Czar americano do anti-terrorismo”, não era do tipo lá muito ouvido. Quer dizer, ‘antes’ ele não era. Especialmente porque fora ele um dos que mais aporrinhou o então presidente Bush a respeito de possíveis ataques do Al-Qaeda antes de 11 de setembro de 2001. E se teve uma coisa boa (para ele) que nasceu depois daquela desgraça foi a exposição que ele imediatamente alcançou após o ataque. Desde então, Clarke + “eu avisei” + 11 de setembro são praticamente sinônimos.
Meio que numa de não querer encarnar o papel de Jack Bauer aposentado, porém de plantão (mas encarnando pior), Clarke aponta com todos os dedos aquilo que acha realmente um problema de segurança nacional: a vulnerabilidade e a “enorme dependência do software sem lei” de toda a matriz energética e financeira de seu país — embora aborde indiretamente o mesmo modelo para o resto do mundo.
“As redes abrem uma possibilidade terrível para ataques online devastadores” diz Clarke, afirmando com veemência que “a população civil, suas organizações servidoras e empresas estatais que estão literalmente a gerir todo o país são as mais diretamente afetadas no caso de uma guerra virtual”.
Como se numa viagem pela linha do tempo de e-encrencas de médio e grande porte, Clarke leva o leitor a momentos como o ataque de DDoS ocorrido na Estonia em 2007. Partindo daí, ele mesmo pergunta “O quão sérias as coisas podem ficar?” e parte para a sua própria versão da resposta já na página 64 da edição em inglês.
Lá, Clarke contrata hipoteticamente você como Assistente da Presidência para assuntos de Segurança Nacional e conduz o seu olhar para o cenário de uma tragédia. O operador de comunicações do NSA lhe manda uma mensagem em seu Blackberry que diz: “Movimentações em grande escala de diversos tipos de malware, circulando na internet em servidores dos EUA, afetando criticamente infra-estruturas diversas’.
Ao chegar em seu escritório, a maioria das redes locais já entraram em colapso, diversas refinarias em todo o país foram incendiadas por conta de falhas no sistemas computadorizados de controle, a Federação de Tráfego Aéreo em Virgínia desmorona em meio ao caos e os primeiros relatórios indicam que os ataques apenas começaram…
“O presidente do Banco Central (FED) acabou de ligar”, lhe diz o Secretário do Tesouro. “Os bancos de dados foram perdidos”. Enquanto isso, quedas de energia generalizadas vão se amontoando em todos os estados e o caos se instala. As pessoas que deveriam informar você sobre cada uma delas não o fazem, “…porque não conseguem mais se comunicar com nada nem ninguém”.
Com uma pegada real-e-cinematográfica, Clarke conseguiu atrair um bocado de barulho ao redor da sua abordagem alarmista. Dê uma ouvida na entrevista “assustadora” dele para o podcast de Terry Gross, no programa Fresh Air, da NPR.
“Algumas pessoas têm interesses em manter as coisas como estão: desregulamentadas” diz Clarke no livro. “Algumas dessas pessoas literalmente ‘compraram’ seu acesso na máquina administrativa” e segue, apontado a Microsoft como uma das sete companhias que aparecem como proeminentes membros da lista de doadores políticos conhecida como “Heavy Hitters” no website OpenSecrets.Org.
Frases escancaradas dirigidas diretamente à Microsoft, como “Não deixe que se criem leis para a indústria de software; não permita que o Pentágono pare de usar nossos programas, não importa quantas falhas eles eventualmente tenham; e não mencione absolutamente nada sobre a produção de software no exterior ou sobre acordos com a China” populam várias páginas do volume.
Trocando uma longa, interessante e agressiva explanação em miúdos, Clarke levanta que muito da insegurança, vírus, vulnerabilidades, etc etc etc, existentes hoje têm um porquê. Não uma razão cronológica ou evolutiva das coisas, mas sim de interesses em toda essa dependência da própria Microsoft. Segundo ele, com as leis corretas e maior rigor, a segurança online seria uma “outra coisa” bem diferente.
“Produtos baratos, bem mais baratos que aqueles que você pagaria para construir de maneira customizada”. É assim que ele define praticamente toda a cadeia de valor da gigante americana. “O pior de tudo é que, mesmo com o COTS (programa de incentivo e descontos), a Microsoft levou aos computadores do Pentágono e às nossas redes militares os mesmos bugs e vulnerabilidades que existem no computador da sua casa”, escreve.
“Quando o sistema Windows NT caiu (como sempre acontece), o navio se tornou imediatamente em um gigantesco tijolo boiando no oceano, perdido, morto em alto-mar”, citando o caso do porta-aviões USS Yorktown, abafado de 1997. “Em resposta imediata à ‘legião iminente de falhas e fracassos’ do sistema, o governo norte-americano passou a utilizar o Linux OS em diversas frentes. Dessa forma, o Pentágono e outras agências podiam “desossar” o código-fonte, pegar o que precisassem dele e eliminar eventuais bugs”.
Clarke diz em resposta que “A Microsoft trilhou um caminho de guerra contra o Linux e fez de tudo para atrasar a adoção do OS por comitês governamentais. Todavia, por conta de já exisitirem agências do governo a utilizar o Linux, foi pedido à NSA (Agência Nacional de Segurança) que emitisse um relatório do cenário atual. Em uma ação que mesmerizou toda a comunidade open source, a própria NSA se juntou aos desenvolvedores oferecendo publicamente ajustes e patches para aumentar a segurança da plataforma. A Microsoft então me deu a nítida impressão (na época) que se o governo continuasse a promover o Linux ela então pararia de cooperar com os Estados Unidos da América. O que certamente não teve forte apelo para mim, entretanto, teve para outros no governo. O software da Microsoft ainda continua sendo comprado por muitas agências federais, muito embora o Linux seja gratuito e muito mais suscetível à ajustes de segurança, menos falho e mais estável.”
Em uma outra declaração, não menos polêmica, Clarke deixa claro o conteúdo de supostas conversas com a Microsoft durante a época que atuou como conselheiro da Casa Branca, e compartilha: “Muitos internos da Microsoft já me confidenciaram que a empresa não leva realmente a sério a questão de segurança, mesmo diante do fato de serem frequentemente envergonhados com falhas e invasões amplamente publicadas na mídia”. Diz ele que, quando a Apple e a comunidade de desenvolvedores do Linux começaram realmente a oferecer uma alternativa competitiva ao mercado já monopolizado da Microsoft, a empresa passou a atentar para alguns upgrades, mas nunca levando a questão de segurança realmente a sério.
“Não é estranho? Ver que ao invés de apenas maquiar mudanças que não são mudanças reais, a primeira coisa que a empresa faz quando começa a encontrar competição à altura é investir em fortes lobbies contra novos padrões regulatórios de segurança de software”.
De acordo com os indicadores analisados e oferecidos por Clarke, sai muito mais barato para a Microsoft comprar lobistas e porta-vozes de diferentes secretarias do governo, do que parar para investigar o tamanho do buraco em que sua cadeia de produtos se encontra “desde sempre”. Pior ainda, Clarke diz que “a Microsoft é apenas uma das empresas da cyber-indústria atual que desfruta de boa vida com essa situação, sendo qualquer mudança algo bastante ruim” para os seus negócios.
De qualquer maneira, dado o maciço amontoado de crítica contra e a favor dos conteúdos do “Cyber Wars”, após terminar de ler o livro, concordo com a impressão (da fonte) de que não devemos mergulhar direto na parte mais catastrófica da sua visão. Antes, por exemplo, devemos considerar seriamente o impacto das mudanças legais que ele sugere. Imagine o governo a controlar ISPs gigantescos para que rodem uma “inspeção compartilhada de pacotes” na busca de malware? Calma lá também…
Em contra-ponto, achei mesmo bem interessante quando ele diz que “a privatização do governo nas últimas duas décadas pode até ter juntado montes de dinheiro, mas seguramente comprometeu a habilidade do país de defender partes vitais da nação contra ataques, desde os menores até os mais impactantes”. É fato que existem mesmo inúmeras vulnerabilidades, não só nos EUA como em qualquer outro país. A questão é “por quê?”, “quais?” (na real) e “quem ganha com elas?”.
Agora, uma coisa que todos concordam é:
Como duvidar daquele cara que, de verdade, te avisou daquela merda toda uma vez no passado? (e estava certo).
Fonte: ArsTechnica