TI na veia.
Tecnologia da Informação, Produtividade, Life Hacking e Concursos na área de TI.
sábado, 3 de outubro de 2015
Como alterar o gerenciador de display no openSUSE
Aê moçada Linuxers, há uns 5 anos eu usei o openSUSE, mas... dentre as 50 distros que já testei, ela não foi escolhida para o meu cotidiano. Recentemente, voltei a instalar o OpenSUSE 13.2 para testá-lo novamente, só que instalei por padrão o Desktop LXDE e não gostei. Acho que isso aconteceu porque estou bastante acostumado com o Desktop KDE4, então, abri o terminal e digitei o comando listado abaixo, para instalar o KDE4:
# zypper install -t pattern kde4 kde4_basis
Só que ao iniciar o KDE, o gerenciador padrão ainda era o LXDM.
Então, para habilitar o KDM, precisamos fazer as alteração descritas abaixo. Não é nada de mais, tudo muito simples. Se você estiver migrando para o KDE e quiser usar o KDM, você precisa alterar o arquivo de configuração do display manager.
Edite o arquivo com seu editor de textos preferido, eu utilizo o vim:
# vim /etc/sysconfig/displaymanager
Altere o parâmetro DISPLAYMANAGER = "kdm"
Simples assim.
Até mais moçada...
Referências:https://pt.opensuse.org/Documenta%C3%A7%C3%A3o
Fonte: https://en.opensuse.org/SDB:KDE_install
sábado, 4 de janeiro de 2014
Ativando a tecla printscreen no LXDE
Recentemente adquiri um notebook bem antigo com processador Celerom M e devido aos seus recursos de hardware serem limitados, resolvi testar o LXDE. Estou muito satisfeito com o desempenho e com o resultado final, só que no decorrer do uso verifiquei que a tecla printscreen não funcionava. Então vamos ao que interessa que é colocar essa tecla para funcionar, pesquisando pela Net, no WIKI do LXDE esta uma explicação bem simples de como ativar. Resolvi então traduzir e disponibilizar aqui para vocês.
Opção1
Explicações, sobre os comandos acima:
Opção 2
Usando o pacote imagemagick:
$ which import /usr/bin/import Opção 3 Criando SHELL SCRIPT para salvar screenshot(captura de tela) no desktop Primeiro passo: Crie o arquivo “screenshot.sh”(sem aspas) no diretório /usr/local/bin Exemplo: $sudo touch /usr/local/bin/screenshot.sh Segundo passo: Edite o arquivo com o seu editor de texto preferido com as seguintes linhas: #/bin/bash DATE=`date+%Y-%m-%d\%H:%M:%S` import -window root "$HOME/Desktop/screenshot$DATE.png" Exemplo: $sudo leafpad /usr/local/bin/screenshot.sh Terceiro passo: Dê permissão de execução ao arquivo; Exemplo: $sudo chmod 755 /usr/local/bin/screenshot.sh ou $sudo chmod a + x /usr/local/bin/screenshot.sh
Quarto passo:
Antes de editar qualquer arquivo do sitema tenha o hábito de fazer um becape, para evitar problemas futuros no seu sistema.(faça um becape do arquivo ~/.config/openbox/lxde-rc.xml, com o comando cp -v ~/.config/openbox/lxde-rc.xml ~/.config/openbox/lxde-rc.xml.BECAPE)
screenshot.sh </ command>
< / action>
</ keybind >
Quinto passo:
Reinicie a sua sessão de usuário efetuando o logoff ou reiniciando o seu PC.
$sudo aptitude install netpbm ~(sinal de acentuação) o sinal significa o diretório home do usuário. .(ponto) Todos os arquivos que tem um ponto no inicio de seus nomes são arquivos ocultos(É necessário ativar a visualização de arquivos ocultos no seu gerenciador de janelas) *O comando abaixo mostra os arquivos ocultos no diretório: $sudo ls -al
Fonte: http://wiki.lxde.org/en/How_to_take_screenshots
terça-feira, 12 de novembro de 2013
Colocando senha no analisador de logs do Squid -MYSAR
Introdução MYSAR
O MySAR é um analisador de logs muito eficiente, funciona junto com MySQL criando uma base de dados a partir do access.log.
Simplesmente perfeito, limpo e de fácil gerenciamento
![]()
O download do MySAR pode ser feito no link abaixo, que é a página oficial do projeto: Ou então aqui: Como nesse post o principal objetivo não é instalar nem configurar o MySAR e sim adicionar uma camada de segurança e controle de senha!
Seguindo as instruções do artigo "MySAR - Um ótimo analisador de logs do Squid" contido no site http://www.vivaolinux.com.br você poderá aprender e instalar o MySAR.
| |
Passos para adicionar o recurso de solicitação de senha para acesso a página de relatório do MySAR:
Veja no httpd.conf onde esta indicado o diretório de acesso via web para exibição da página de relatório MYSAR.
![]()
Primeiro
edite o arquivo httpd.conf do apache e acrescente o "All" na linha
"AllowOverride", na sessão
#Relatório Mysar
Em seguida crie um arquivo ".htaccess" dentro da pasta "/usr/local/mysar/www/.htaccess";Alias /mysar /usr/local/mysar/www Options Indexes MultiViews AllowOverride All Order allow,deny Allow from all # vim /usr/local/mysar/www/.htaccess Adicione no arquivo o seguinte conteúdo:
AuthType Basic
Agora é só criar o usuário de acesso ao diretório, para nosso exemplo usaremos o nome de usuário "admin":AuthName "Acesso restrito!" AuthUserFile /usr/local/mysar/www/.htpasswd require valid-user # htpasswd -c /usr/local/mysar/www/.htpasswd admin Observação: Após digitar o comando acima, será solicitado a senha para acesso, mencione-a cuidadosamente para não errar e em seguida redigite-a confirmando. | |
Por fim, basta digitar o endereço abaixo no seu browser, informar o usuário e senha para acessar os relatórios do MySAR;http://seuip/mysarHasta lá vista...
| |
Fonte:http://www.vivaolinux.com.br/artigo/Colocando-senha-nos-gerenciadores-do-Squid-(SARG-e-MYSAR)-de-forma-simples |
terça-feira, 2 de junho de 2009
Aline Coelho - Doação de Medula
Salve essa vida. Vá ao HLA Diagnosticos Ltda e faça o teste de compatibilidade gratuito. Fica na Rua Gonçalves Maia 113 - Soledade - Recife. Tel/Fax: (81) 34213387 - *Na rua do consulado americano.
sábado, 25 de abril de 2009
Novos jeitos de chupar seu cartão de débito ou crédito
Por C@T +Biografia30 de Março de 2009
NOVOS JEITOS DE CHUPAR SEU CARTÃO DE DÉBITO OU CRÉDITO
Estão surgindo no submundo dos hackers do mal novas técnicas de fraude de cartões de crédito e débito. Este lamentável mas já esperado fenômeno está se manifestado com mais intensidade, pelo menos até agora, na Europa. “É fora da nossa realidade” — diriam uns — “Não vai acontecer aqui no Brasil”. Mas acreditar nisso é engano, pois provavelmente essa nova praga vai chegar aqui sim, mais cedo ou mais tarde. Se é que já não chegou.
Para situar a questão, em 2004 começaram a ser descobertas engenhosas instalações eletrônicas ilegais camufladas em caixas eletrônicos de banco, que são conhecidos no exterior como ATM (Automatic Teller Machine). Um dos primeiros, mais manjados e mais emblemáticos casos conhecidos foi o de um caixa eletrônico do Bradesco, fabricado pela empresa NCR, que recebeu uma câmera digital escamoteada e uma leitora de tarja magnética para clonar o cartão da vítima.

Aqui está o ATM mutretado. Olhando assim rapidinho parece
um caixa-eletrônico normal, não é?

Uma segunda leitora de cartões é colocada por sobre a
verdadeira, de modo a capturar os dados da tarja magnética
do usuário incauto.

O porta-panfletos à esquerda traz uma surpresa, uma
desagradável surpresa.

Ele abriga uma câmera escamoteada cuja visada inclui a
tela do monitor e o teclado do ATM, permitindo filmar as
teclas digitadas pelo correntista.

O porta-panfletos possui a câmera oculta, juntamente com
a bateria que a alimenta eletricamente e a antena transmissora
que permite ao larápio digital receber as imagens a uma
distância de até 200m do caixa-eletrônico, em geral de
dentro de um automóvel estacionado nas proximidades
do ATM.
A vítima do golpe inseria seu cartão magnético e ele imediatamente tinha seus dados copiados pela falsa leitora. A câmera filmava a digitação da senha e pronto. Os malfeitores ficavam com todas as informações necessárias para confeccionar um cartão clonado e, mais tarde, raspar a conta bancária da pobre criatura. Naturalmente, a adoção de smartcards dificultou bastante a aplicação desse golpe em função da presença do chip no cartão.
A técnica empregada nesse golpe é conhecida como “card-skimming” e, antes do uso da câmera, era implementada com a atuação de olheiros que esticavam a visão, enxergando os números digitados correspondentes à senha do usuário.
Na época, vários casos semelhantes foram reportados pelas autoridades em países como EUA, Canadá, Malásia e China. Nos EUA em especial, onde há vários caixas-eletrônicos independentes, ou seja, não mantidos por um ou mais bancos específicos, a malandragem atingiu o ápice. Um só gatuno, de nome Iljmija Frljuckic, comprou e instalou mais de 55 caixas-eletrônicos mutretados em várias cidades dos estados americanos da Flórida, Califórnia e Nova York. Acabou preso, mas conseguiu coletar informações de mais de 21 mil contas bancárias de 1.400 diferentes bancos e se apropriou indevidamente de mais de US$ 3,5 milhões dos correntistas vitimados pelo golpe.
O conselho dado aos clientes bancários é que procurem efetuar suas operações sempre nas mesmas máquinas de caixa-eletrônico, o que tornaria mais fácil perceber alterações sutis no equipamento. Apesar de já ser um golpe bem antigo, ele ainda é aplicado até hoje nas mais diversas regiões do mundo. Em 25 de março de 2009, por exemplo, na cidade de Melbourne, no sul da Austrália, foi noticiado mais um caso, desta vez, utilizando a câmera de um celular. Outro caso recente, também usando um celular modificado, pode ser visto aqui, numa reportagem em vídeo, em inglês.
Em outubro de 2008, foi descoberto um esquema ainda mais sofisticado aplicado na Grã-Bretanha por quadrilhas da China e do Paquistão. O chefe americano de contrainteligência, Dr. Joel Brenner, entrevistado pelo jornal londrino Daily Telegraph, declarou que centenas de ATMs em lojas e supermercados em toda a Europa foram adulterados de modo a capturar dados de cartões de débito e crédito e enviar essas informações ao malfeitores.
Segundo Brenner, a estratégia usada pelos vilões é tão complexa que antes só se imaginaria que um órgão governamental seria capaz de implementar uma rede tão organizada de operações. Os indícios são de que as quadrilhas adulteraram as máquinas ou durante o próprio processo de fabricação ou então logo depois delas saírem da linha de produção. E isso tem implicações bastante sérias pois pressupõe a existência de contatos dentro das próprias fábricas em questão ou em conluio com a cadeia logística envolvida na distribuição dos equipamentos.

Exemplo de um dos aparelhos adulterados pelas quadrilhas
chinesa e paquistanesa.
Trata-se de uma ofensiva conhecida como “ataque à cadeia de suprimento”, em que os criminosos superam as medidas de segurança na fase de manufatura. Ocorrência semelhante já causou escândalo nas próprias forças armadas do EUA, em que equipamento bélico possuía componentes feitos na China e, mais tarde, descobriu-se que algumas dessas peças poderiam ter funcionado como “espiões eletrônicos”, enviando dados secretos para adversários ou mesmo deliberadamente causando mau funcionamento do equipamento em momentos críticos.
De acordo com o Dr. Brenner, as máquinas ATM adulteradas foram abertas, modificadas e perfeitamente seladas novamente, tornando virtualmente impossível até mesmo para alguém trabalhando na fábrica detectar que houve adulteração. As máquinas em seguida foram exportadas para Grã-Bretanha, Irlanda, Holanda, Dinamarca e Bélgica. O golpe funcionou ao longo de nove meses e os dados dos correntistas foram transmitidos utilizando a rede de telefonia celular para hackers do mal localizados na cidade de Lahore, no Paquistão.
O jeito mais rápido e fácil de desativar a adulteração das máquinas foi simplesmente pesando-as. Afinal, os equipamentos adicionais pesavam entre 85 e 113 gramas. Para não ter que desmontar cada ATM para verificar se estava adulterado ou não, foi necessário apenas soltá-lo do chão e pô-lo numa balança. E assim foi feito. Várias equipes varreram os caixas-eletrônicos da rede e efetuaram as pesagens.
Outro caso assaz interessante foi o de alguns espertinhos que usaram o Google para fuxicar detalhes técnicos de ATMs Tranax e descobriram um jeito de, na hora do saque, a máquina cuspir notas de US$ 20 em vez de US$ 5. O truque ficou funcionando por vários dias até que uma velhinha honesta acusou que tinha recebido mais dinheiro do que tinha sacado. A notícia pode ser lida aqui, mas o vídeo infelizmente foi retirado do Youtube pela CNN.
Bem, até agora falamos de ataques ao hardware, ou seja, ofensivas em que os ladrões mexiam nas ferragens dos equipamentos. Mas a coisa está ficando ainda mais séria. Estão mexendo agora no software das máquinas. Em março de 2009, o IDG noticiou um ataque russo que inseriu software maligno em vários ATMs de banco. Segundo a reportagem, a empresa Diebold, fabricante de caixas-eletrônicos, entre outros produtos, liberou uma atualização de segurança para seu ATM Opteva de modo a solucionar a brecha que permitiu a golpistas penetrar em sistemas em vários estabelecimentos comerciais na Rússia.
O incidente tornou-se conhecido da Diebold em janeiro de 2009 e afetava os clientes de ATM baseado em Windows. Sim, Windows, sempre o “bom” e velho Windows. Apesar de não entrar em detalhes sobre o que de fato aconteceu, a Diebold afirmou que os ladrões precisaram ter acesso físico às máquinas para instalar o malware que interceptava as informações secretas dos usuários. No caso, trata-se de um ataque “low-tech” ao hardware da máquina, mas um ataque “high-tech” ao software.
A atualização de segurança da Diebold não especificava exatamente como os criminosos puderam instalar o software nefasto, mas apontou diversos fatores de risco que deveriam ser evitados, tais como (a tremenda burrice de) usar senhas adminstrativas comprometidas, não usar a versão trancada de Windows que é fornecida pela Diebold e configurar mal o software de firewall da Symantec que vem com os ATMs.

Nada a ver com fraudes em ATM, mas vale registrar o tipo
de erro crasso cometido pelo pessoal de manutenção de
caixas-eletrônicos bancários em Portugal. Neste caso, o
teclado foi montado de maneira errônea, causando ira em
um correntista mais enfático, que optou por escrever no
próprio equipamento o motivo de sua justificada ira.
O fornecedor de antivirus Sophos estima que o código malévolo em questão já estava circulando desde novembro de 2008. O cavalo-de-tróia foi batizado como Troj/Skimer-A pela empresa. Segundo a companhia, o autor do código provavelmente tinha profundos conhecimentos internos dos ATMs da Diebold, pois utilizou várias funções não documentadas, substituindo arquivos nas subpastas da Diebold instaladas, vasculhando dados de impressora e scanner, e interceptando transações nas moedas americana, russa e ucraniana. O Troj/Skimer-A não se dissemina de um computador para outro. Os criminosos tiveram mesmo que por a mão na massa, abrindo o ATM para nele enfiar o troiano. Quem se virar bem em inglês pode ler as duas cartas que a Diebold enviou a seus clientes acerca do caso: aqui e aqui.
Para nós, usuários, fica na garganta a amarga sensação de que estamos constantemente inseguros quando o assunto é cartão de débito ou de crédito. Esperemos que chegue logo o dia em que realizaremos nossos pagamentos eletrônicos apenas olhando para um sensor, que identificará nossa íris e autorizará a transação. A menos, é claro, que alguém tenha a brilhante idéia de nos arrancar o globo ocular para usá-lo com fins de identificação, tal como naquele filme do Tom Cruise.

Se um malfeitor do futuro quiser burlar um sistema de
identificação de íris, ele poderá ter idéias cruéis sobre
como fazê-lo.

Moleza. Bastará arrancar o globo ocular da vítima, mantê-lo
bem hidratado dentro de um vidrinho com soro fisiológico ou
leite, e depois mostrá-lo ao detector de íris para obter identificação
positiva.

Foi nesse filme que o personagem de Tom Cruise utilizou essa simpática técnica de identidade falsa.
Esse artigo tem seus direitos reservados.
Fonte:
http://www.forumpcs.com.br/coluna.php?b=252586
Eye Vibrato: Aparelho ajuda a descansar os olhos
Por Wesley MoraesHoras e horas com os olhos abertos em frente ao monitor trazem diversos problemas para a visão, sendo muito importante o cuidado com a mesma, descanso adequado, higiene, lubrificação e agora a tecnologia que influencia nos problemas também traz um auxílio para cuidar dos indesejados efeitos.
O Eye Vibrato visto na imagem mais acima possui a forma das tradicionais máscaras de dormir e acrescenta um aparelho para massagear os olhos manipulando-os com efeitos que podem ser escolhidos, tais como vibração, pressão do ar dentre outros, massagens que deixarão os olhos descansados e preparados para novas e muitas horas de trabalho.
Aos interessados, o dispositivo que ajuda a descansar os olhos está à venda na versão japonesa do site Amazon custando o equivalente a 64 dólares.
Fontes:
http://www.forumpcs.com.br/noticia.php?b=253639
Tecnosh - Dvice
sexta-feira, 24 de abril de 2009
4 motivos para não liberar feeds RSS com o conteúdo completo do seu site ou blog
1 - Copiadores de conteúdo e ganhadores de dinheiro com sistemas de afiliados sem conteúdo próprio. Você digita, se mata pra manter seu blog ou site atualizado com texto próprio. Ae alguém pega seu feed e cria uma página com ele. E faz isso com outros sites também. Dependendo do tamanho do seu blog, o site copiador é indexado melhor do que o seu nas buscas. E ae... Você literalmente sustenta vagabundo, e não tem o reconhecimento merecido.
2 - Spammers. Idem item anterior, porém feito de forma automatizada e em proporções gigantescas com vários sites. Alguns domínios estacionados em empresas lá dos cafundós do mundo fazem isso, geralmente com sites em inglês.
3 - Mal costume aos seus visitantes. Muita gente vai deixar de ver o seu site para ler o conteúdo inteiro no leitor de feeds preferido, no orkut (com a integração de feeds RSS no perfil), por e-mail (em sites que usam serviços como o FeedBurner), etc. Assim terão o conteúdo postado, mas não verão novidades nas suas páginas. Não verão enquetes e outras coisas colocadas no layout fora do conteúdo feedado (ops, "incluso no feed").
4 - Propagandas... Se seu site é monetizado, ou mais, se você vive disso, certamente é mais vantajoso que os leitores leiam as coisas no seu site. Assim podem se interessar e clicar nas propagandas, lhe garantindo alguns centavos :)
Vale a pena disponibilizar feeds com o conteúdo parcial. Se você é alguém sem algo mais importante a fazer que cria seu feed manualmente, vale a pena parar e escrever um comentário ou parágrafo introdutório ao texto para inclusão no feed. Se usar algum sismtema automatizado de CMS, gerenciador de conteúdo, como o Wordpress, pode usar o começo do texto no feed. Não é feio. Você informa o conteúdo que a pessoa poderá ver, caso interesse; informa que há atualizações. Quer ver? Vá para o site, oras!
Nas opções de feed do seu sistema, veja se não há algo para configurar o feed ATOM/RSS/Seja lá o que for para exibir apenas um trecho do texto.
Caso opte por inserir o conteúdo completo, vale a pena colocar um rodapé nos feeds. Se algum spammer (ou mesmo alguma pessoa de boa fé, ingênua e sem más intenções) indexar seu feed e exibir o texto dele numa interface própria, o link para seu site será garantido. Você até pode colocar algo alarmante, como "Se você está lendo esse texto fora do meusite.com.etc, então você está lendo uma cópia não autorizada! Denuncie!" (denunciar não sei a quem, mas denuncie, rs). Falando sério, um link basta. Os buscadores (leia-se: Google) verão que ali tem um link para o site original, logo aquele que tem o link é a cópia.
No Blogger.com há uma opção para incluir um rodapé no Feed. Se você usa o Wordpress, pode usar algum plug-in ou editar os arquivos do Wordpress manualmente (ainda não tentei ver quais são, pois deixo os feeds resumidos).
Fonte :
http://www.explorando.viamep.com/2008/05/4-motivos-para-nao-liberar-feeds-rss-completos