sexta-feira, 27 de março de 2009

 

Guia Ubuntu - Tudo o que você precisa saber (Grátis)

Keir Thomas lançou o Guia Ubuntu (Ubuntu Pocket Guide and Reference), nesse livro ele explica tudo o que você precisa saber (e mais um pouco) sobre esse sistema operacional GNU/Linux.

Essa publicação é direcionada para usuários finais do sistema, quer dizer, para pessoas que precisam aprender como instalar o software, efetuar configurações básicas nele e utilizar os recursos comuns de um computador pessoal, como Internet, multimídia, ferramentas para escritório (tipo Office), controle de arquivos, impressão, etc.

O bom desse livro é que seu autor disponibilizou sua versão PDF (eBook) para download gratuito na Internet, além de disponibilizá-lo para leitura através do Google Books.

Cabe lembrar aqui que ele está escrito em inglês, mas não deixa de ser um bom guia para quem quer aprender mais sobre a versão Linux mais comentada e utilizada atualmente.

Essa edição cobre as versões 8.04 LTS e 8.10, mas, logicamente, também continuará servindo para as próximas versões como a 9.04 (Jaunty Jackalope) que está para ser lançada neste próximo mês (abril de 2009).

Linux: Guia gratuito do Ubuntu (inglês)


Para ler o livro online vá a:

Para fazer Download do eBook, clique em um dos links abaixo (Tamanho: 2Mb):

Referências:

Viva o Linux - Guia Gratuito do Ubuntu (em inglês)

Ubuntu Pocket Guide and Reference

Marcadores: , , , ,


terça-feira, 11 de novembro de 2008

 

eBook Grátis: Redes sem fio no Mundo em Desenvolvimento

Li um artigo interessante do site Notícias Linux que falava sobre o lançamento, da versão traduzida para o português, do livro "Wireless Networking in the Developing World".
Por ser uma obra escrita segundo as regras da Creative Commons, é possível fazer o download da sua versão eletrônica.

O Propósito do Livro

O principal propósito deste livro é ajudá-lo a construir tecnologia de comunicação com um custo aceitável em sua comunidade local, através do melhor uso dos recursos disponíveis. Com a utilização de equipamentos baratos, comuns, você pode construir redes de dados de alta velocidade que conectam áreas remotas, provendo acesso a redes de banda larga em áreas onde sequer a telefonia comum alcança e, no limite, permitir a sua conexão e a de seus vizinhos à Internet global. Com o uso de fornecimento local de materiais e a construção de peças por você, é possível construir redes confiáveis com um orçamento muito pequeno. E trabalhando com sua comunidade local, você poderá construir uma infra-estrutura de telecomunicações da qual todos os que participam dela podem se beneficiar.

Este livro não é um guia para configurar um cartão de rádio em seu laptop ou para escolher equipamentos para a sua rede doméstica. A ênfase aqui é a construção de uma infra-estrutura de conexões que será utilizada como a espinha-dorsal de uma ampla rede sem fio. Com este objetivo em mente, a informação aqui é apresentada a partir de diferentes perspectivas, incluindo fatores técnicos, sociais e financeiros. A extensa coleção de estudos de caso apresentam tentativas de vários grupos na construção destas redes, os recursos que estavam disponíveis a eles e os resultados finais destas tentativas.

Índice

Capítulo 1  - Por onde começar
Capítulo 2  - Uma introdução prática à rádio-física
Capítulo 3  - Projeto de rede
Capítulo 4  - Antenas e linhas de transmissão
Capítulo 5  - Hardware de rede
Capítulo 6  - Segurança e monitoramento
Capítulo 7  - Energia solar
Capítulo 8  - Construindo um nó externo
Capítulo 9  - Diagnósticos
Capítulo 10 - Sustentabilidade Econômica
Capítulo 11 - Estudos de Caso

Apêndice A: Recursos
Apêndice B: Alocações de Canal
Apêndice C: Perdas no Caminho
Apêndice D: Tamanhos de Cabo
Apêndice E: Dimensionamento Solar

Faça o Download do eBook aqui: Redes sem fio no Mundo em Desenvolvimento
Fonte: Notícias Linux

Marcadores: , , , ,


sexta-feira, 7 de novembro de 2008

 

Microsoft ataca novamente !!! Está bloqueando o Hotmail no Firefox...

Li um material muito interessante sobre as estratégias vergonhosas da Microsoft para tentar impedir o crescimento do Firefox (Abaixo incluirei as dicas para burlar essa palhaçada da empresa de Redmond).

O Felipe do blog Exército Vermelho - Cultura do Contra descobriu uma forma de enganar o enganador. No artigo dele (Hotmail, da Microsoft, bloqueando software livre!) é explicado exatamente o que está acontecendo, abaixo está apenas um trecho do mensagem:
(...)Logo ao fazer login, o usuário Linux se depara com a mensagem de que o navegador está desatualizado. Cliquei em "continuar assim mesmo". Após clicar, parece ser possível navegar e ler e-mails normalmente, mas ao tentar responder algum e-mail, ou criar um novo e-mail, o campo de digitar email aparece indisponível (não é possível digitar a mensagem nele, repare nos botões cinza.

Agora, segundo o sítio www.useragent.org o meu user-agent é:
Mozilla/5.0 (X11; U; Linux i686; pt-BR; rv:1.9.0.3) Gecko/2008092510 Ubuntu/8.04 (hardy) Firefox/3.0.3(...)

Utilizando um plugin que permite modificar os cabeçalhos (eu usei este: https://addons.mozilla.org/pt-BR/firefox/addon/967), fui em Tools (Ferramentas na edição em português), modify headers, e no canto de cima, na esquerda, cliquei naquele combobox ali e em Modify, digitei na esquerda "User-Agent" e na direita "Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.8.1.7) Gecko/2008092510 Firefox/3.0.3". Clique em Save, depois clique em Enable All.

Abrindo de novo o hotmail, surpresa, a mensagem de atualizar o navegador não aparece mais, apesar de estar informando a mesma versão do navegador. Indo ao que interessa, bingo!

Uma outra opção que deve funcionar é o complemento User Agent Switcher que muda de forma mais fácil o identificador do browser, basta escolher de uma lista pré-definida (Dica de kernel_script).

Fontes do Artigo:
Hotmail, da Microsoft, bloqueando software livre! (Exército Vermelho - Cultura do Contra)
Usando o HOTMAIL no Ubuntu 8.10 (Ubuntu Dicas)
E a Microsoft? Continua a mesma! (Ubuntero)

Marcadores: , , , , ,


terça-feira, 2 de setembro de 2008

 

Como proteger seu Notebook

Notebook
Lembra-se daquele caso da Petrobrás, que teve um dos seus laptops roubados e nele haviam várias informações confidenciais que poderiam dar vantagem competitiva à empresa que detivesse esses dados?
É de se admirar que em nenhum momento foi comentado que esse notebook possuia um sistema de segurança para proteger as informações contidas nele.
Isso nos leva a repensar a forma como protegemos nossos dados pessoais ou da empresa para a qual trabalhamos.
Já apresentei em outros artigos aqui no Coelho Na Rede uma forma de proteger suas informações em um pen drive, utilizando o software opensource TrueCrypt.
Hoje, li um artigo muito interessante, no site Lifehacker, que fez um tutorial sobre como proteger seu notebook. Não só as informações contidas nele (usando também o TrueCrypt), mas também como dificultar o seu extravio, além de como aumentar as chances de recuperá-lo, em caso de roubo/furto.
Para ler o passo-a-passo veja o artigo How to Set Up a Laptop Security System do site Lifehacker, escrito por Adam Pash (em inglês).

Marcadores: , , , , ,


terça-feira, 8 de julho de 2008

 

Criptografe seu PenDrive com o Truecrypt (Hoje lançada a versão 6.0a)

TrueCrypt - Free Open-Source Disk Encryption Software
Hoje foi lançada a mais nova versão do TrueCrypt (6.0a) que além das novas funcionalidades, a ferramenta foi otimizada para computadores multiprocessados o que agiliza, mais ainda, o processo de criptografia dos arquivos.
Você pode conferir as novidades no próprio site da TrueCrypt.org.
Para saber mais, veja meus outros posts sobre essa ferramenta:

Como criar um drive criptografado com o TrueCript

Como inserir senha em Pendrive

Nova versão do TrueCrypt (5.1a)

Marcadores: , , , ,


terça-feira, 17 de junho de 2008

 

Quer entrar para o Guinness? Baixe o Firefox 3!!!

Download Day
Se você quer ajudar o Firefox tornar-se o software mais baixado, em um período de 24 horas, acesse a página da Mozilla e faça o download do Firefox 3.
Mas lembre-se de fazer isso até às 14:00hs do dia 18/06/2008 (Horário de Brasília, Brasil).

Marcadores: , , , , ,


domingo, 27 de abril de 2008

 

Desenvolvimento .Net no Linux

Mono Project

O Visual Studio é uma grande IDE para o desenvolvimento de aplicações DotNet, porém, por ser uma ferramenta da Microsoft, somente pode ser utilizada em máquinas Windows.
Portanto, para realizar o desenvolvimento em máquinas Linux devemos utilizar o MonoDevelop, que também é uma IDE gratuita para ambientes GNOME Linux criada pela Novell.
O MonoDevelop faz parte do projeto Mono, que torna possível a utilização de aplicativos .Net no Linux.

Download: MonoDevelop

Marcadores: , , , , , , ,


quarta-feira, 9 de abril de 2008

 

Nova versão do TrueCrypt (5.1a)

O TrueCrypt é uma ferramenta muito boa para a criptografia automática de arquivos (além disso, ele é Free OpenSource) e em a pouco tempo atrás foi lançada a versão 5.0 contendo novas e interessantes funcionalidades.
Entre as novidades estão a capacidade de criptografar uma partição ou um drive de sistema inteiro (ou seja, uma unidade onde o Windows está instalado), com a autenticação sendo feita antes do boot (assim, quem quiser ter acesso ao sistema e arquivos, tem que digitar a senha correta toda a vez que o sistema é reiniciado). Com isso, todos os arquivos do HD ficam criptografados, até mesmo os arquivos temporários criados pelo sistema operacional, que poderiam armazenar informações valiosas, como senhas, cópias de arquivos abertos e histórico de navegação do usuário.
A partir dessa nova versão o Truecrypt passa a ter uma versão para Mac OS X, tornando-se o único software open-source de criptografia de discos que roda tanto em Windows, Mac OS X, e Linux.
Uma outra novidade é a inclusão de uma interface gráfica também nas versões Linux.

Como utilizar:
Para criptografar uma partição/drive, selecione o item de menu "System | Encrypt System Partition/Drive" e, em seguida, siga as instruções do assistente.
Para descriptografar uma partição/drive, selecione "System > Permanently Decrypt System Partition/Drive".

Download do TrueCrypt

Artigos relacionados:

- Como criar um drive criptografado


- Como inserir senha em pendrive

Marcadores: , , , ,


sexta-feira, 8 de fevereiro de 2008

 

Crie Ringtones para seu celular


Existem vários sites onde podemos baixar toques para celular (ringtones), um deles é o BRTones que também possui imagens e aplicativos para download. Mas o melhor mesmo é criar o seu próprio "ringtone".
Para criar o seu próprio tom para celular, existem vários programas, mas o que eu utilizo é o Audacity que é um freeware OpenSource hospedado no site do SourceForge.
Com esse software instalado é possível abrir um arquivo MP3, selecionar um pedaço da música e gravá-lo com uma taxa de bits menor (o que permite gerar um "ringtone" pequeno, já que a maioria dos celulares possui pouca área de armazenamento).
 

Para gerar um Ringtone para seu celular siga os passos abaixo:
  1. Faça o download do Audacity e instale-o;
  2. Faça o download do LAME MP3 Encoder e descompacte seu conteúdo no diretório onde foi instalado o Audacity;
  3. Gere ou baixe um arquivo MP3 com a música de onde você quer tirar um parte para montar o ringtone;
  4. Abra o arquivo MP3 pelo Audacity e selecione a parte da música que você quer gerar o Tom (através do gráfico de ondas da música que é apresentado no software);
  5. Vá ao item de menu "Editar | Preferencias...";
  6. Na página "Formatos de Arquivo", clique no botão "Encontrar Plug-in" e localize a DLL (lame_enc.dll - que você descompactou no diretório do Audacity), mude a "Taxa de bits" (bitrate) para um valor menor do que o atual, por exemplo "90 kb", clique em OK;
  7. Agora clique no item de menu "Arquivo | Exportar seleção como MP3" para salvar o pedaço da música que você selecionou;
Teste o "ringtone" e verifique a qualidade dele. Caso não fique boa, basta voltar ao Audacity e escolher uma "Taxa de Bits" maior e Exportar a selecão novamente.
Depois de pronto, é só enviar o Tom para o celular, via cabo de dados, BlueTooth, etc.
Obs.: Reduzindo a taxa de bits, a qualidade do som também será diminuída, mas como os celulares não reproduzem muito bem, essa mudança costuma não ser perceptivel. Portanto, depende de cada um realizar esses ajustes.

Marcadores: , , , , , , ,


sexta-feira, 1 de fevereiro de 2008

 

Como criar um drive criptografado com o TrueCrypt

Um breve resumo

O TrueCript é uma ferramenta OpenSource de criptografia automática que funciona tanto no Windows quanto no Linux. Com ele é possível criar um disco virtual dentro de um arquivo, como se fosse um drive real. Portanto, pode ser utilizado para criar um esquema de segurança de informações, tanto em um HD comum quanto em um PenDrive.

Depois de criado e iniciado o drive, basta utilizá-lo como outro qualquer, pois esse software se responsabiliza pelo processo de criptografia, deixando o usuário livre de qualquer tipo de intervenção (como em outros softwares, que criptografam arquivos individualmente).

Além disso, ele tem uma funcionalidade muito interessante que é a criação de volumes escondidos (esteganografia). Assim, se houver o risco de lhe forçarem a revelar a senha de acesso, a parte escondida não será visualizada.

Download do Software

Faça o download do software diretamente no site da TrueCrypt e, caso você queira, baixe também a tradução para o Português, mas eu não recomendo, pois com a tradução algumas informações são perdidas.

Criação de um drive criptografado:


  1. Após instalar o TrueCrypt, abra-o e clique no botão "Create Volume"


  2. Na tela "TrueCrypt Volume Creation Wizard" selecione "Create a standard TrueCrypt volume" e clique em "Next >"


  3. Na tela "Volume Location" clique em "Select File...". Escolha o local e o nome do arquivo (por exemplo: C:\Arquivos_Pessoais.TC) e clique em "Next >"


  4. Na tela "Encryption Options" deixe os parâmetros padrões (se você não conhece sobre esses algoritmos) e clique em "Next >"


  5. Em "Volume Size" entre com o tamanho máximo que seu drive deverá ter...


  6. Em "Volume Password" está a chave do sucesso da criptografia a ser feita. Digite a senha duas vezes para confirma-la e clique em "Next >" (Observe que é recomendado que você digite uma senha com no mínimo 20 caracteres – podendo chegar até 64 – o quanto maior melhor. Além disso, deve-se alternar letras maiúsculas e minúsculas, números e caracteres especiais)


  7. Caso você digite uma senha com menos do que 20 caracteres será apresentada uma mensagem alertando sobre o ocorrido, mas isso não impede a criação do volume.


  8. Em "Volume Format" clique no botão "Format" para que o arquivo seja criado. (Obs.: Se o arquivo que você escolheu já existir, aparecerá uma mensagem lembrando que o arquivo não será criptografado e sim deletado para a criação de um novo)


  9. Ao terminar a formatação clique em "Exit" e volte para o TrueCrypt.


  10. Na tela do TrueCrypt, selecione uma das unidades de disco disponíveis (por exemplo, escolha o drive F:)


  11. Clique em "Select File..." e selecione o arquivo que acabou de ser gerado (C:\Arquivos_Pessoais.TC [no meu exemplo]) e clique em "Abrir" para retornar para o TrueCrypt


  12. Clique no botão "Mount" da janela do TrueCrypt (nesse momento o drive virtual será criado)


  13. Preencha a senha e clique em "OK"


  14. Abra o seu gerenciador de arquivos (por exemplo, Windows Explorer) e confira que o Drive (F:) foi criado.

Agora é só utilizar o novo drive como outro qualquer.

Para que todo o processo seja automatizado, você pode configurar o TrueCrypt para abrir automaticamente com o Windows e montar os drives que você solicitar:


  1. Clique no item de menu "Settings" e depois em "Preferences..."


  2. Marque as opções "Start TrueCrypt" e "Mount favorite volumes" e clique em "OK"


  3. Voltando para o TrueCript clique no item de menu "Volume" e depois em "Save Currently Mounted Volumes as Favorite"


  4. Na mensagem de confirmação, clique em "Sim"

Depois disso, sempre que você abrir o Windows será solicitada a senha para cada drive virtual que você marcou como Favorito.

Obs.: Em breve explico como criar um drive oculto utilizando o TrueCrypt.

Marcadores: , , , ,


segunda-feira, 28 de janeiro de 2008

 

Como inserir senha em Pendrive

A utilização de dispositivos móveis vem se popularizando com a queda do preço e o aumento da capacidade dos pendrives. Antes, restrito apenas a alguns usuários, tanto por causa do preço quanto pelo número de computadores com entrada USB e que não utilizavam o Windows 98 (que precisa da instalação de drivers para o funcionamento desses equipamentos).
Assim como para qualquer outra coisa, sempre temos os pontos negativos. Ao facilitar o transporte uma grande quantidade de documentos e programas para onde quisermos, sem os problemas que ocorriam na época dos disquetes (alguém ainda usa???), aumenta-se o risco de que informações confidenciais caiam em mãos erradas.
Podem ser desde uma simples agenda pessoal de endereços e telefones assim como um projeto confidencial de uma empresa. Muito se tem discutido sobre qual é a melhor forma de proteger essas informações e várias empresas têm discutido sobre políticas de proteção desses dados.
Não há como garantir 100% a segurança das informações, mas existem formas eficazes de torná-la pelo menos aceitável. Existem no mercado pendrives com programas que controlam o acesso através de senhas e outros com mecanismo de auto destruição após um determinado número de tentativas mal-sucedidas de acesso.
Porém, a maioria dos PenDrives, principalmente esses de baixo custo, não têm nenhum mecanismo de controle de acesso.

Pensando nisso, comecei a pesquisar na internet programas que pudessem proporcionar uma segurança mínima a esse tipo de dispositivo. Encontrei alguns softwares que se propõem a resolver esse problema, de gratuitos a pagos. O que eu tenho utilizado é um software OpenSource, publicado no SourceForge, chamado TrueCrypt. Ele não serve apenas para controle de PenDrives, mas também para o controle de acesso a informações gravadas em qualquer tipo de mídia magnética. Com ele é possível criar um drive virtual, acessado por senha, onde os dados são gravados e lidos automaticamente.
Vale a pena lembrar que existem versões tanto para Windows Vista/XP/2000 quanto para Linux.
Em breve estarei postando um tutorial sobre como utilizar o TrueCrypt para proteger informações em um Pendrive e, conseqüentemente, como fazer para proteger as informações em um HD comum.
Por enquanto, dêem uma conferida no tutorial do próprio site do TrueCrypt.
Para fazer o download do programa acesse a seção correspondente.

TrueCrypt: (Site) / (Download) / (Tutorial)

Marcadores: , , , ,



Add to Technorati Favorites Adicionar aos Favoritos BlogBlogs diHITT

Assinar Postagens [Atom]