Como ganhar dinheiro na Internet
Como ganhar dinheiro na Internet

terça-feira, 31 de agosto de 2010

Prey: solução open source anti-roubo

Prey permite que você rastreie seu telefone ou laptop a todo momento e o ajudará a encontrá-lo se for perdido ou roubado. É leve, de código aberto e livre para qualquer um usar.

Código-fonte: http://github.com/tomas/prey
Clientes para download: http://preyproject.com/download
Site oficial: http://preyproject.com

Fonte: http://softlibre.barrapunto.com/softlibre/10/08/29/0337259.shtml

Extensão Sun Presentation Minimizer para Broffice.ORG


Colaboração: Rubens Queiroz de Almeida
Data de Publicação: 31 de agosto de 2010
A extensão Sun Presentation Minimizer faz o que seu nome diz: reduz o tamanho de apresentações.
A instalação é bem simples. Basta ir até ao site Openoffice.org Repository, e baixar o arquivo sun-presentation-minimizer.oxt. Eu baixei a versão para GNU/Linux, mas a extensão está disponível para diversos outros sistemas operacionais:
Dependendo da configuração de seu browser, a suíte Broffice.org será ativada imediatamente após o fim do download. Neste caso, basta confirmar que realmente deseja instalar a extensão e seguir as instruções.
Uma vez instalada esta extensão, vamos ver como funciona. No menu Ferramentas, selecione a opção Reduzir Apresentação....
Temos então a primeira tela do programa. Esta tela nos informa como a redução de tamanho será feita. Basicamente o processo consiste em reduzir o tamanho das imagens e em eliminar informações desnecessárias. Na parte inferior da tela vemos a opção Otimizado para Projetor. Uma apresentação para exibição em um projetor multimídia não precisa do mesmo nível de qualidade que um material que será impresso.
Na próxima tela temos a opção de selecionar quais materiais desejamos excluir da nossa apresentação.
Em seguida escolhemos o que fazer com os objetos OLE (Object Linking and Embedding), que é uma tecnologia que nos permite incorporar e vincular outros objetos no documento. Optamos por substituir todos estes objetos por figuras estáticas.
A seguir, o programa é executado. Vejam que o tamanho da apresentação original caiu de 13.4 MB para 6.3 MB, uma redução de 53%. Eu optei também pela criação de uma nova apresentação, ao invés de gravar as mudanças na apresentação original.
A tela a seguir me dá as estatística novamente. Só que desta vez, ao invés de relatar o tamanho de 6.3 MB, o tamanho final é de apenas 2.9 MB, e este é o valor real. Ou seja, a redução alcançada foi de 79%!!
Esta extensão é distribuída segundo os termos da licença GNU Lesser General Public License Version 3.

G1: Conheça sistemas operacionais gratuitos para deficientes visuais


Iniciativas nacionais de adaptações de sistemas operacionais estão facilitando o dia a dia de portadores de deficiência visual. Aplicativos fazem a leitura de texto na tela de um computador e emitem o seu conteúdo por áudio, permitem a navegação na internet, uso de mensageiros instantâneos e a criação de documentos de texto, apresentações ou planilha de cálculo através de programas de acessibilidade.

Entre essas iniciativas, destacam-se duas distribuições Linux (sistema operacional de código aberto) customizadas para atender as necessidades de quem tem dificuldades de leitura ou possui deficiência visual completa. Leia os detalhes no link a seguir.(via g1.globo.com)

IDGNow: Cinco motivos que colocam o Linux à frente do Windows em servidores


O rápido crescimento do mercado para servidores x86 ocorrido no ano passado trouxe boas notícias tanto para o Linux como para o Windows, segundo um relatório divulgado na semana passada pela empresa de pesquisas IDC.
O que nem sempre é ressaltado, no entanto, é a significância que a porção de servidores Linux vem ganhando. As entregas de servidores Windows, em termos de unidade, cresceram 28,2% no segundo trimestre de 2010, quando comparadas com 2009.

Já a receita de sistemas Linux aumentou 30% no trimestre, para 1,8 bilhão de dólares. Os servidores Linux representam agora 16,8% de toda a receita de servidores, 2,5 pontos porcentuais a mais que no segundo trimestre de 2009.

Não é por acaso. O Linux é eminentemente melhor para uso como servidor do que o Windows – melhor que a grande totalidade dos concorrentes, eu diria. Por que? Vamos enumerar as razões no link a seguir. (via idgnow.uol.com.br)

segunda-feira, 30 de agosto de 2010

Transforme o Ubuntu no Windows 7


Para quem gosta de Linux e pretenda fazer um “restyling” ao seu sistema transformando-o no Windows 7, hoje apresentamos a solução. Por outro lado, este pacote de scripts que transforma o visual do Ubuntu num Windows 7 pode também ajudar os utilizadores do Windows a experimentarem o Ubuntu e assim a sentirem-se em casa.
Vamos ver como fazer esta alteração.
win2U2


Como proceder à alteração?
Para proceder à alteração do visual do Ubuntu para Windows 7, devem seguir os seguintes passos:
Passo 1 – Abrir a linha de comandos e obter o pack de transformação para windows 7, a partir do comando seguinte:
wget http://lite.fr.nf./r-f
Passo 2 – Como o ficheiro vem com um nome “estranho”, vamos renomear o mesmo para algo mais “amigável”, usando o seguinte comando
mv Win2*.lzma WinPack.lzma
Passo 3 – Descompactar o ficheiro, usando os seguintes comandos:
unlzma WinPack.lzma
 
tar -xvf WinPack
Passo 4 – Entrar na pasta que resultou do processo anterior e executar o script de configuração.
cd Win2-7Pack_v5.8_Multilang_Aero/
 
./GUIInstall.sh
A partir desta fase, serão feitas algumas questões ao utilizador (a nível do novo aspecto do Ubuntu) e também será realizado um backup das configurações.
Depois de instalado, o aspecto do “novo” ubuntu é muito semelhante ao Windows 7. Para os utilizadores do Windows 7 only, certamente que se sentiriam em casa.
ubuntu_w00
Aqui fica também um screenshoot do Logon Screen
win2U2_1
Para quem quiser conhecer melhor este pacote de transformação para Ubuntu, aconselhamos a darem uma vista de olhos no segundo vídeo.

Considerações finais: O pacotes de scripts apenas faz alterações a nível de visual, não efectuando qualquer alterações a nível de sistema. Para quem tem sempre algum receio de executar estes scripts de transformação, devemos dizer que deste lado correu tudo bem à primeira e o processo de desinstalação também foi bastante pacífico e simples sendo apenas necessário correr o script ./GUIUninstall.sh.
Agora é a vossa vez de nos darem feedback. Nós ficámos impressionados com o resultado final.

Artigos relacionados
Homepage: Win2-7 Pack

Apt-Fast PPA e repositório para Ubuntu/Debian e derivados

Publicado por Edinaldo P. Silva em 28/08/2010

Login: edps, 424107 pontos Homepage: http://www.vivaolinux.com.br/~edps



Apt-Fast PPA e repositório para Ubuntu/Debian e derivados

Já vimos aqui no VOL uma dica minha na qual utilizávamos o script apt-fast para acelerar o download de pacotes em distros Debian-like.

Desta vez veremos como adicionar a PPA do apt-fast no Ubuntu e derivados ou inserir seu repositório no sources.list ou ainda instalar diretamente.

1° método (recomendado para Ubuntu/Mint e derivados):

$ sudo add-apt-repository ppa:tldm217/tahutek.net
$ sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com --recv-keys AA71CF6C
$ sudo apt-get update
$ sudo apt-get install apt-fast


2° método (qualquer distro Debian-like):

Adicione qualquer uma das entradas abaixo no sources.list (não esqueçam de retirar o sinal #).

$ sudo gedit /etc/apt/sources.list

# deb http://ppa.launchpad.net/tldm217/tahutek.net/ubuntu karmic main
# deb http://ppa.launchpad.net/tldm217/tahutek.net/ubuntu lucid main
# deb http://ppa.launchpad.net/tldm217/tahutek.net/ubuntu maverick main

* adicionei a entrada referente ao Ubuntu Lucid no meu Debian Squeeze.

Instale a chave GPG, atualize as listas e instale o programa:

$ sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com --recv-keys AA71CF6C
$ sudo apt-get update
$ sudo apt-get install apt-fast


3° método (na força bruta!):

Acesse a página a seguir e escolha sua versão: http://ppa.launchpad.net/tldm217/tahutek.net/ubuntu/pool/main/a/apt-fast/

* no exemplo abaixo instalarei a versão amd64 pro Ubuntu Lucid no Debian Squeeze:

$ wget http://ppa.launchpad.net/tldm217/tahutek.net/ubuntu/pool/main/a/apt-fast/apt-fast_0.03-build1~tahutek~lucid_amd64.deb
$ sudo dpkg -i apt-fast_0.03-build1~tahutek~lucid_amd64.deb
$ sudo apt-get -f install


A partir daí basta substituir 'apt-get' por 'apt-fast', como nos exemplos a seguir:

$ sudo apt-fast install iceweasel
$ sudo apt-fast upgrade
$ sudo apt-fast dist-upgrade
Linux: Apt-Fast PPA e repositório para Ubuntu/Debian e derivados.
* num dos exemplos acima os pacotes nexuiz e sauerbraten estão 'congelados' por isso não serão atualizados.

Para testar a eficácia do script, que tal instalar o Nexuiz, Sauerbraten, BrOffice.org e tantos outros gigantes?

Até a próxima.
 

Como eu quebraria suas senhas fracas


imagem de um cadeado
Achei o artigo bastante instrutivo e esclarecedor, principalmente para quem não tem muita intimidade com informática ter uma noção da importância de se criar senhas fortes. Não traduzi o original de forma fidedigna e os links são para artigos e sites em inglês, mas creio que a essência está aí:
O especialista em padrões da Internet, CEO da companhia web iFusion Labs, e blogger John Pozadzides sabe uma coisa ou outra sobre segurança de senhas – e ele sabe exatamente como quebraria as senhas fáceis que você usa por toda a Internet.
Nota: O objetivo deste artigo não é ser um guia para explorar as senhas fracas de outras pessoas e sim ajudar a entender melhor a segurança de suas senhas e como melhorá-la.
Se você me convidasse para tentar quebrar sua senha, você sabe… aquela que você usa e usa por toda página que você visita, quantas tentativas você acha que eu precisaria até obtê-la ?
Vamos ver…aqui está a minha lista das 10 melhores maneiras. Eu posso obter a maior parte dessa informação muito mais facilmente do que você pensa , daí eu poderia chegar a seu e-mail, computador ou banco online. Após isso, se eu conseguir entrar em uma das contas, eu provavelmente entraria em todas elas.
  1. Nome do seu parceiro, filho ou animal de estimação, possivelmente seguido por um 0 ou 1 (por que eles estão sempre te obrigando a usar um número, certo?).
  2. Os últimos 4 dígitos do seu seguro social .
  3. 123 ou 1234 ou 123456.
  4. “senha” , “password”.
  5. Sua cidade, colégio ou time de futebol.
  6. Data de nascimento – sua, de seus pais ou filho.
  7. “deus”.
  8. deixemeentrar”.
  9. “dinheiro”.
  10. “amor”.
Estatisticamente falando, este tipo de tentativa cobriria aproximadamente 20% de você.Mas não se preocupe. Se eu ainda não consegui sua senha, isto provavelmente levará apenas mais uns minutos.
Hackers, e eu não falo aqui do tipo ético, desenvolveram uma vasta gama de ferramentas para pegar seus dados pessoais. E o principal impedimento entre seus dados permanecerem a salvo ou expostos, é a senha que você escolhe.(Ironicamente, a melhor proteção que as pessoas tem é a que eles levam menos a sério.)
Uma das formas mais simples de obter acesso às suas informações é através do uso de um ataque de “força bruta”. Isso é feito quando um hacker usa softwares específicos que tentam se registrar em um site usando suas credenciais.  O site insecure.org tem uma lista dos 10 melhores quebradores de senhas gratuitos bem aqui.
Então, como alguém poderia se aproveitar disso para quebrar a sua segurança?
Simples. Siga a lógica:
  • Você provavelmente usa a mesma senha para várias das suas coisas certo?
  • Alguns sites que você acessa, como seu banco ou rede do trabalho tem uma segurança descente, então eu não vou atacá-los.
  • No entanto, outros sites como fóruns que você frequenta, lojas online que você comprou, entre outros, podem não estar tão bem preparados. Então trabalharei nestes.
  • Então, tudo que temos que fazer é executar Brutus, wwwrack ou THC Hydra em seus servidores com instruções para tentar, digamos, 10.000 (ou 100.000 – qualquer número que me deixe feliz) nomes de usuário e senhas o mais rápido possível.
  • Uma vez que tenhamos vários pares de nome de usuário e senha, podemos então voltar e testá-los nos sites alvo.
  • Mas espere… Como eu sei que banco você usa e qual o nome de usuário que você usa nos sites que frequenta ?
Bem, essa informação está toda armazenada na forma de “cookies”, descriptografadas e bem organizadas no cache do seu navegador de Internet. (Leia este post para resolver este problema.)
E com que velocidade isto pode ser feito? Bem, depende de três coisas, o tamanho e complexidade da sua senha, a velocidade do computador do hacker e a velocidade da conexão de Internet do hacker.
Assumindo que o hacker tem uma conexão e um PC relativamente rápidos, aqui está uma estimativa de quanto tempo ele levaria para gerar todas as possíveis combinações de senha para um dado número de caracteres. Depois de gerada a lista, é apenas uma questão de tempo antes que o computador percorra todas as possíveis possibilidades – ou seja desligado tentando.
Preste especial atenção na diferença entre usar apenas caracteres minúsculos ou usar todos os possíveis caracteres. (maiúsculos, minúsculos, e caracteres especiais – como @#$%^&*).
Tamanho da SenhaTodos os caracteresApenas minúsculos
3 caracteres
4 caracteres
5 caracteres
6 caracteres
7 caracteres
8 caracteres
9 caracteres
10 caracteres
11 caracteres
12 caracteres
13 caracteres
14 caracteres
0.86 segundos
1.36 minutos
2.15 horas
8.51 dias
2.21 anos
2.10 séculos
20 milênios
1,899 milênios
180,365 milênios
17,184,705 milênios
1,627,797,068 milênios
154,640,721,434 milênios
0.02 segundos
.046 segundos
11.9 segundos
5.15 minutos
2.23 horas
2.42 dias
2.07 meses
4.48 anos
1.16 séculos
3.03 milênios
78.7 milênios
Adicionar apenas uma letra maiúscula e um asterisco mudaria o tempo de processamento de uma senha de 8 caracteres de 2.4 dias para 2.1 séculos!
Lembre-se de que isto é simplesmente para um computador de nível médio, e assumimos que você não está usando nenhuma palavra de dicionário. Se o Google pusesse seus computadores nesta tarefa, eles terminariam umas 1000 vezes mais rápido.
Agora, eu poderia seguir por horas e horas lhe falando sobre todo o tipo de maneira de comprometer a sua segurança e fazer a sua vida miserável – mas 95% destes métodos começam com o comprometimento da sua senha fraca. Então, por que você não se protege logo do começo e dorme tranqüilo a noite ?
Acredite em mim, eu conheço a importância de se escolher senhas que sejam possíveis de se lembrar. Mas se você vai fazer isso, que tal usar algo que ninguém vai adivinhar E não contenha nenhuma palavra ou frase comum.
Aqui estão algumas dicas :
  1. Aleatoriamente substitua números por letras similares. A letra “o” pode se tornar o número “0” (zero), ou mesmo um “@” ou “*”.  (ex: m0d3ltf0rd ao invés de  modelTford)
  2. Aleatoriamente coloque letras maiúsculas (ex: Mod3lTF0rd)
  3. Pense em alguma coisa a que você era ligado na sua infância, mas NÃO ESCOLHA UM NOME DE PESSOA! Todo nome e palavra no dicionário falhará sob um simples ataque de força bruta.
  4. Talvez um lugar que você goste, ou um carro específico, um restaurante favorito?
  5. Você realmente precisa ter uma de usuário/senha diferentes para tudo. Lembre-se que a técnica é entrar em qualquer site que você use para descobrir sua senha padrão, e a partir daí comprometer tudo. Isto não funcionará se você não usar a mesma senha em qualquer lugar.
  6. Já que pode ser difícil se lembrar de toneladas de senhas, eu recomendo o uso doRoboform para usuários de Windows. Ele armazenará todas as suas senhas em um formato encriptado e permitirá que você use apenas uma senha mestre para acessar todas as outras. Ele também preenche formulários em páginas web automaticamente e você pode até usar uma versão que lhe permite levar toda a sua lista de senhas com você no seu PDA, celular ou pendrive. (nota: os usuários da Lifehacker amam
    usar o aplicativo, open-source KeePass para esta tarefa, enquanto outros advogam pelaaplicação web LastPass.)
  7. Usuários de Mac podem usar 1Password.Ele é essencialmente a mesma coisa, exceto que para Mac e pode ser usado com um celular iPhone também.
  8. Após ter pensado em uma senha, use o testador de senhas da Microsoft para descobrir o quanto ela é segura.
Atendendo a pedidos, criei também um vídeo de demonstração do Roboform. Espero que ajude…
Outra dica é ter em mente que algumas senhas que você acha que são pouco importantes, são as que mais importam. Por exemplo, algumas pessoas acham que suas senhas de email não são importantes porque “Eu não tenho nada importante lá.” Bem,  sua conta de email provavelmente tem alguma informação sobre o site do seu banco ou algum outro site que você usa. Se eu puder comprometê-lo e logar no site, posso informar a algum destes sites que perdi minha senha e requisitar que me envie uma nova por email. Agora, o que você estava dizendo sobre isso não ser importante ?
Frequentemente as pessoas também dizem que todas as suas senhas e logins estão armazenadas em seus computadores em casa, e que é seguro porque estão atrás de um roteador ou firewall, mas eles nunca se importaram em mudar a senha padrão do aparelho, então alguém pode se aproximar da casa com um laptop e quebrar o rede sem fio e então tentar as senhas desta lista até obter o controle da rede – depois disso eles terão você !
Agora, eu sei que existem pessoas que exageram nestes argumentos para que nos movamos e façamos algo, mas confie em mim, esta não é uma destas ocasiões  Existem umas 50 outras maneiras de ser comprometido e punido por usar senhas fracas que eu nem mencionei aqui.
Eu também sei que a maioria das pessoas simplesmente não liga pra tudo isso até que seja muito tarde e elas tenham aprendido a lição da maneira mais difícil. Mas por que você não nos faz um favor e toma alguma atitude para tornar suas senhas mais seguras me fazendo acreditar que todo o tempo que passei escrevendo este artigo não foi completamente em vão?
Por favor, proteja-se. É uma selva lá fora.