segunda-feira, 5 de junho de 2023

sábado, 13 de maio de 2023

Criando atalho no Windows 8.0, 8 .1 e no Windows 10 e no 11

Com a mudança da interface no Windows 7 para as versões futuras do sistema da Microsoft, o menu iniciar sofreu uma grande mudança. Agora para criar  atalho na área de trabalho, mais conhecido como Desktop, de forma mais prática, deve digitar no executar do sistema opção "Windows+R" a seguinte linha: "shell:AppsFolder" sem as aspas e tecla enter, o sistema vai abrir o Windows Explorer com todos os apps instalados " os atalhos .lnk" escolhe  o app, e aperta a opção criar atalho ou enviar para a área de trabalho através do botão direito e cria o atalho  do aplicativo.             

sábado, 26 de setembro de 2020

Criar pendrive para instalação do w10 no CMD.


Apenas digito alguns comandos no CMD e sempre deu certo.
Você vai precisar de um pendrive de pelo menos 8 gigas.
Também deverá ter a imagem Iso do w10 que deverá ser descompactada para que os arquivos gerados após essa descompactação sejam copiados para dentro do pendrive butável.
Não vai dar certo se apenas jogar a Iso dentro do pendrive. Depois que preparar o pendrive através dos comandos do tutorial abaixo, aí sim, é que deverão ser colados os arquivos extraídos da Iso do w10.
Bem, espero que possa ajudar.
Tutorial abaixo:

Como transformar um pendrive em dispositivo de boot através de linhas de comando

Observações:

Por uma questão de volume dos conteúdos, o pendrive deve ter no mínimo 8 GB.
Não esqueça de pressionar Enter após cada um dos comandos que forem digitados.

1; Com o pendrive já conectado no computador, digite o comando (Iniciar + R) para abrir a janela Executar.
2; Digite o comando:
Cmd
3; Digite:
diskpart
4; Digite:
list disk
5; Aguarde até que os discos listados no computador sejam exibidos.
6; Agora, entre com o comando:
select disk
Seguido pelo número do disco. Exemplo:
select Disk 2
Geralmente o pen drive é o último disco da lista, mas vale a pena observar a coluna "tamanho" para identificar se o disco selecionado está correto.
7; Selecionado o disco, entre com o comando:
clean
Esse comando serve para limpar o pendrive.
Atenção: todos os dados serão excluídos.
8; Execute o comando:
create partition primary
Serve para criar uma nova partição primária. Aguarde a informação sobre o êxito da operação.
9; Digite o comando:
active
Serve para ativar a partição criada.
10; Para finalizar, resta formatar a nova partição e associá-la a uma letra, para que possa ser acessada facilmente pelo Windows Explorer.
11; Para isso, entre com o comando:
format fs=ntfs quick
Aguarde alguns instantes até que surja a mensagem de êxito.
12; Entre com o comando:
assign
13; Entre com o comando:
Exit
Serve para fechar o diskpart.
14; Novamente entre com o comando:
Exit
Desta vez é para fechar o "cmd".

Agora o pen drive possui propriedades de boot.
>> Por fim, basta copiar a instalação do Windows para dentro do pendrive.
Agora faça com que o boot seja dado a partir do pendrive.

domingo, 29 de março de 2020

Criar pendrive para instalação do w10 via CMD

Como transformar um pendrive em dispositivo de boot através de linhas de comando
Observações:

Por uma questão de volume dos conteúdos, o pendrive deve ter no mínimo 8 GB.
Não esqueça de pressionar Enter após cada um dos comandos que forem digitados.

1; Com o pendrive já conectado no computador, digite o comando (Iniciar + R) para abrir a janela Executar.
2; Digite o comando:
Cmd
3; Digite:
diskpart
4; Digite:
list disk
5; Aguarde até que os discos listados no computador sejam exibidos.
6; Agora, entre com o comando:
select disk
Seguido pelo número do disco. Exemplo:
select Disk 2
Geralmente o pen drive é o último disco da lista, mas vale a pena observar a coluna “tamanho” para identificar se o disco selecionado está correto.
7; Selecionado o disco, entre com o comando:
clean
Esse comando serve para limpar o pendrive.
Atenção: todos os dados serão excluídos.
8; Execute o comando:
create partition primary
Serve para criar uma nova partição primária. Aguarde a informação sobre o êxito da operação.
9; Digite o comando:
active
Serve para ativar a partição criada.
10;  Para finalizar, resta formatar a nova partição e associá-la a uma letra, para que possa ser acessada facilmente pelo Windows Explorer.
11; Para isso, entre com o comando:
format fs=ntfs quick
Aguarde alguns instantes até que surja a mensagem de êxito.
12; Entre com o comando:
assign
13; Entre com o comando:
Exit
Serve para fechar o diskpart.
14; Novamente entre com o comando:
Exit
Desta vez é para fechar o “cmd”.

Agora o pen drive possui propriedades de boot.
  Por fim, basta copiar a instalação do Windows para dentro do pendrive.
Agora faça com que o boot seja dado a partir do pendrive.

quinta-feira, 19 de dezembro de 2019

Configuração do e-mail da Intervox Para Usuários do Cartavox, o correio eletrônico do Dosvox

Faz um bom tempo que não publico postagens aqui no meu Blog, mas antes tarde do que nunca. Configurei  o e-mail na da intervox no cartavox da sebguinte maneira:

POP3:
intervox.nce.ufrj.br
Porta:
110
POP3
exige segurança:
Não

[Intervox envio]
SERVIDORSMTP=smtp.gmail.com
SMTPCOMSENHA=SIM
SMTPCOMSSL=SIM
SMTPCOMTLS=NAO
PORTASMTP=465
SERVIDORPOP3=intervox.nce.ufrj.br
USASSL=NAO
PORTAPOP3=110
SERVIDORIMAP=imap.servidor.com.br
IMAPUSASSL=NAO
PORTAIMAP=110
ENDERRESPOSTA=
ENDERUSUARIO=josevanf@intervox.nce.ufrj.br
CONTAUSUARIO=josevanbf@gmail.com
NOMEUSUARIO=Josevan Barbosa Fernandes
DIRRECEBE=C:\winvox\e-mail
DIRENVIA=C:\winvox\e-mail
DIRANEXO=
LIMITEAUTOREC=10000000
ASSINATURA=
APELIDOS=C:\winvox\apelidos.ini
COPIAENVIADAS=SIM
ARMAZENASENHA=NAO
SCCV=
APLICARREGRAS=NAO
INSERIRASSINATURA=NAO
INSERIRCONFIRMACAOLEITURA=NAO
ARQRESPAUT=
ASSRESPAUT=
SIGRESPAUT=NAO
GRUPODECONTAS=NAO
TEMPOREMONITORAR=60
AVISANOVASNOMONITORAR=NAO
RECEBERAUTONOMONITORAR=NAO

Agora esta configuração acima não não funciona para quem vai receber carta, para enviar tem que se criar uma configuração para cada situação, Para receber faz esta abaixo:

[Intervox]
SERVIDORSMTP=smtp.gmail.com
SMTPCOMSENHA=SIM
SMTPCOMSSL=SIM
SMTPCOMTLS=NAO
PORTASMTP=465
SERVIDORPOP3=intervox.nce.ufrj.br
USASSL=NAO
PORTAPOP3=110
SERVIDORIMAP=imap.servidor.com.br
IMAPUSASSL=NAO
PORTAIMAP=110
ENDERRESPOSTA=
ENDERUSUARIO=josevanf@intervox.nce.ufrj.br
CONTAUSUARIO=josevanbf@gmail.com
NOMEUSUARIO=Josevan Barbosa Fernandes
DIRRECEBE=C:\winvox\e-mail
DIRENVIA=C:\winvox\e-mail
DIRANEXO=
LIMITEAUTOREC=10000000
ASSINATURA=
APELIDOS=C:\winvox\apelidos.ini
COPIAENVIADAS=SIM
ARMAZENASENHA=NAO
SCCV=
APLICARREGRAS=NAO
INSERIRASSINATURA=NAO
INSERIRCONFIRMACAOLEITURA=NAO
ARQRESPAUT=
ASSRESPAUT=
SIGRESPAUT=NAO
GRUPODECONTAS=NAO
TEMPOREMONITORAR=60
AVISANOVASNOMONITORAR=NAO
RECEBERAUTONOMONITORAR=NAO
Estas configurações  ficam no Cartavox.ini

quinta-feira, 27 de outubro de 2016

Pcloud - Manualzinho.txt

Primeiro passo, instalar o programa: pCloud_Windows_3.3.1.exe.

Marque a caixa: I agree to the licence terms and conditions

Tab até install, barra de espaços

Pressione alt+tab para ver se o windows abril aquela janela de segurança.
Caso sim, clique em instalar.

Ao fim da instalação, clique em Restart e seu computador será reiniciado.

Após reiniciar, procure com alt+tab a janela: pCloud Drive Setup

Com tab procure o botão: Launch e dê barra de espaços nele.

Agora na área de trabalho, abra o pcloud drive.

Coloque email e senha da conta anteriormente criada, marque a caixa fazer logim e relembrar meus detalhes.

Feito isso, ainda na janela do programa, vá precionando espaço no botão neste até ouvir:
Open Drive e precione barra de espaços.

Pronto! Agora vc já pode colar pastas e arquivos para compartilhar.

Para acessar o disco, vá em meu computador, computador, este computador,
dependendo da verção do windows.

Procure por pcloud com a letra p.
Localizando, entre na unidade, e cole, ou crie suas pastas para
compartilhar.

Para copiar um link de uma pasta ou arquivo, basta dar aplicações,
Procurar com setas a opçãoShare, dar aplicações novamente,
seta para baixo até: Copy Download Link, dar enter e pronto!

Seu link já estará na área de transferência.

Espero ter ajudado.

quarta-feira, 14 de outubro de 2015

O que é Link Magnético ? (Magnet Link)

Não faz tão pouco tempo que os ícones de ímã tem aparecido na sua tela na hora de fazer downloads de torrents, indiferente do site de busca usado para encontrar esses arquivos. Porém, até então ninguém precisou se preocupar com eles, já que os torrents sempre estiveram disponíveis, a alguns pixels de distância.
Baixar um torrent não é algo complicado. Tudo o que você precisa é ter uma boa conexão de internet, procurar uma boa proporção entre os seeders e leechers e, claro um cliente de torrents que seja facilmente administrável, como o uTorrent, Vuze e outros do tipo. Depois disso, é só aguardar o tempo estimado e pronto! O arquivo está no seu disco rígido.
Os arquivos de formato TORRENT têm um rastreador, ou seja, tracker comum, que faz a comunicação do seu computador com o servidor do mesmo jeito para todos os seeders e leechers que vierem a fazer o download desse arquivo. Dessa maneira, o torrent comum exige o uso de um programa para ser baixado.
E o link magnético?
Magnet LinksO link magnético é um tipo de conexão entre o seu computador e o arquivo final que possui todas as informações necessárias para um download direto, ou seja, sem a necessidade de ter um servidor para fazer esse "meio de campo" entre você e o conteúdo. Assim, quando houver um link magnético, você não precisa de intermediação.
A vantagem disso tudo está no fato de os indexadores de torrents não precisarem mais armazenar os arquivos nos seus servidores, trazendo ao usuário apenas o "trabalho" de clicar no link e aguardar o download terminar. Funciona de uma maneira muito parecida com o início das trocas peer-to-peer (P2P).
Identificar um link magnético não é nada difícil. Até por que o início da estrutura deles já denuncia do que se trata. Observe abaixo:

  • magnet: (Identifica o link magnético)
  • ?xt=urn:btih: (Define que este é um link de torrents, para que você use programas como o BitTorrent)
  • 5dee65101db281ac9c46344cd6b175cdcad53426 (Hash do conteúdo)
  • &dn=name (Nome do arquivo)
Ao somar tudo isso, o link magnético se parece com a linha a seguir:

magnet:?xt=urn:btih:5dee65101db281ac9c46344cd6b175cdcad53426&dn=download

Identificação
Um ambiente como esse gera algumas dúvidas quando o assunto é identificação. Como um download pode ser iniciado se não há um tracker (rastreador) para informar o usuário sobre outras pessoas que baixam e "semeiam" esse arquivo? A resposta é bem simples: DHT – Tabelas de Hash Distribuído, em português.
Servidores?
O DHT é ativado por definição padrão em programas populares como uTorrent e Vuze. Basicamente, o hash do link magnético é usado para achar os peers usando DHT.
Os torrents continuam a ser torrents. Afinal, eles são necessários porque contém informações que precisam aparecer no swarm. A única mudança é que o modo de distribuir esses conteúdos está mudando. Afinal de contas, um link magnético não tem a necessidade de estar em apenas um local. Eles podem ser enviados através de mensagens, e-mails e uma série de outros recursos.
Muitos clientes de TORRENT já suportam links magnéticos. Os super populares uTorrent e Vuze estão na lista. Portanto, se você quer conferir essa novidade, basta acessar alguma página de um servidor de torrents e testar! Isso porque esses lugares são os mais fáceis para se encontrar um link assim.

MAGNET LINK que não funciona. (Links que não abrem automaticamente)

Caso você esteja encontrando dificuldade para abrir este tipo de link (magnet links), recomendo instalar o programa uTorrent
Se ainda assim o navegador não abrir seus links automaticamente, com uma rápida busca no google, vocês acharão alguns vídeo tutoriais ensinando como resolver o problema.
Abaixo seguem algumas dicas de usuários sobre como contornar este problema dos MAGNET LINKs não abrirem automaticamente:

DICA 1:
1 - Abra o uTorrent.
2 - Clique em "Opções" e então, clique em "Preferências".
3 - Clique na aba "Geral".
4 - Clique no botão que está escrito "Associar com arquivos .torrent" abaixo do "Integração do Windows", marque a caixa de diálogo que está escrito "Checar associação na inicialização" e então, clique em "Aplicar".

Ou Faça isso:

1 - Clique com o botão direito em algum arquivo torrent que você possua no disco rígido e selecione "Abrir com".
2 - Selecione o uTorrent na lista apresentada ou clique em "Pesquisar" e escolha o uTorrent.
3 - Tenha certeza que a caixa de diálogo "Sempre utilizar esse programa para abrir esse tipo de arquivo" está marcada e então clique em "OK".

DICA 2 (Chrome ou Opera):
1-Painel de controles
2-Aparência e personalização
3-Opções de pastas
4-View
5-Mostrar arquivos e pastas ocultos
6-Local c:/
7-Usuário
8-Clique no seu nome de usuário
9-AppData
10-Local
11-Google
12-Chrome
13-UserData
14-Clique com o botão direito do mouse no arquivo "Local State" abrir com Bloco de Notas
15-Desça barra de rolagem até achar "protocol_handler"
16-Escreva bem abaixo do item "javascript": true, do jeito que colocarei no passo 17
17-"magnet": false,
18-após escrever o comando saia do bloco de notas aparecera opçao salvar e salve
19-Obs faça isso com o navegador fechado após o procedimento reabra o navegador.

DICA 3 (Chrome ou Opera)
Clique em Iniciar> Executar [Digite um dos endereços abaixo, conforme o seu SO].

Windows XP: %USERPROFILE%\Configurações Locais\Dados de Aplicativos\Google\Chrome\User Data\

Windows 7: %LOCALAPPDATA%\Google\Chrome\User Data\

Na página que abrir, exclua o arquivo Local State com o comando Shift+delete.

DICA 4 (a mais fácil de realizar, mas não é uma solução definitiva):

1) Abra a pagina do arquivo torrent a ser baixado. Clique com o botão direito do mouse no link (aqui no FilmesEpicos.com, clicar com o botão direito em cima do ícone verde do torrent).
2) Clique em "Copiar endereço do link"
3) Abra o uTorrent
4) Clique em ARQUIVO >> Adicionar Torrent e cole o endereço copiado na barra de endereços
6) Aperte "OK"


--

quarta-feira, 7 de outubro de 2015

Recuperando o grub

Depois de carregado o Live-CD, entre no seu

terminal e digite os comandos a seguir:

1. Verificando a partição referente ao seu

GNU/LINUX:

$ sudo fdisk -l

(caso esteja utilizando outro SO que não o Ubuntu,

faça o login como ROOT)

2. Vamos montar o seu sistema de arquivos na sua

partição GNU/Linux no diretório /mnt.

$ sudo mount -t ext4 /dev/sda6 /mnt

Neste caso o meu sistema de arquivos é EXT4 e a

minha partição Linux é a sda6, troque esses campos

conforme a sua configuração.

3. Instalação do Grub:

$ sudo grub-install --root-directory=/mnt /dev/sda

Fim. Fácil não? =D

Pesquisa de arquivos


No terminal voce pode executar o seguinte comando:
find raiz -iname \*pedaco\*

Onde:
raiz é a pasta de onde a pesquisa vai começar.

Todas as pastas e sub pastas que estão na pasta

dada serão pesquisadas.
\*pedaco\* é um pedaço do nome do arquivo a ser

pesquisado.
Como estamos utilizando a opção -iname, a pesquisa

encontrará arquivos com letras maiusculas e

minusculas.

Um exemplo:
find /c -iname \*abcd\*

Procura a partir da pasta /c os arquivos que tenham

abcd em alguma parte do nome.
Espero que seja util.

No terminal voce pode executar o seguinte comando:
find raiz -iname \*pedaco\*

Onde:
raiz é a pasta de onde a pesquisa vai começar.

Todas as pastas e sub pastas que estão na pasta

dada serão pesquisadas.
\*pedaco\* é um pedaço do nome do arquivo a ser

pesquisado.
Como estamos utilizando a opção -iname, a pesquisa

encontrará arquivos com letras maiusculas e

minusculas.

Um exemplo:
find /c -iname \*abcd\*

Procura a partir da pasta /c os arquivos que tenham

abcd em alguma parte do nome.
Espero que seja util.

On 02/20/2013 09:56 PM, Marcos Lumertz wrote:
> Boa noite pessoal.
> Gostaria de saber como se faz para pesquisar um

arquivo dentro de uma
> pasta?
> Estou usando o o LA 10.4, através do live cd.
> Preciso achar um arquivo dentro da pasta sisten

32 do Windows, e como
> procurar com as setas vai demorar uma eternidade,

pensei em perguntar se
> tem como fazer isso de uma forma mais rápida.
> Obrigado, e fico na aguarda.
>

Créditos ao S José Vilmar Estácio de Souza

--

Navegação no Linux

Deve tomar cuidado é de não se esquecer de fazer

sudo apt-get update
sudo apt-get upgrade para manter o SO atualizado.

Você pode desligar de duas formas:

1. Pressionar shift+F10; com a seta direita,

selecionar "Sistema; com
a seta baixo, selecionar Desligar;
2. Abrir um terminal com ctrl+alt+t e escrever

"sudo shutddown -h now".

Sempre há configurações que podem ser feitas para

melhor conforto.
Você poderia, por exemplo, criar um atalho para

desligar. Pressionaria
alt+F1 para abrir o painel lateral; escolheria

"Configurações de
sistema"; com um tab, cairia em uma lista; com as

setas, escolheria
"Entrada de Texto; com um enter, abriria esta

opção; com tab,
alcançaria Configurações de teclado; e então, já

estaria em Atalhos.

Ao invés de Entrada de Texto, poderia ter escolhido

"Brilho e
bloqueio" e, então, configurado para que o ubuntu

não bloqueasse a
tela a cada 5 minutos.

A diferença extraordinária em relação à versãodo

Ubuntu que vem com o
Linux Acessível encontra-se no Orca. Com alt+F1,

abra o painel
lateral; com as setas, encontre o Navegador

Firefox; com um enter,
abra-o; com um shift+alt+k, faça o Orca listar

todos os links; com
shift+alt+l, todas as listas; com shift+alt+t,

todas as tabelas; com
shift+alt+p, todos os parágrafos.

Realmente, o Orca melhorou muito.

Linux, Já precisou acessar um disco virtual fora da VM

Recentemente precisei acessar o disco virtual de

uma vm para fazer a cópia de alguns arquivos.
Eu queria trazer uns arquivos que estavam no disco

da vm para o disco da minha máquina.

Encontrei uma solução interessante e estou

compartilhando aqui.

A vm em questão era um windows xp e estava

instalada no virtualbox, que por sua vez rodava no

ubuntu 12.10.

Para acessar o hd vamos precisar do programa

chamado qemu-nbd que está no pacote qemu-utils.

sudo apt-get install qemu-utils
IMPORTANTE:
Só execute os passos a seguir se o disco não

estiver sendo usado. Tenha a certiza de que a vm

está fora.

Para acessar o disco virtual vamos executar os

seguintes passos:
1: Carregar o modulo do sistema chamado nbd.
sudo modprobe nbd

2: Associar o disco virtual com um device chamado

/dev/nbdX ond X é um numero que vai de 0 (zero) até

não sei quanto.
sudo qemu-nbd -c /dev/nbd0 imagem
onde imagem é o nome do arquivo que contem o seu

disco virtual.
Usei o /dev/nbd0 mas poderia usar outros numeros,

principalmente se eu quisisse ter acesso a mais de

um disco.

Se o disco tiver mais de uma partição, teremos os

seguintes devices:
/dev/nbd0p1, /dev/nbd0p2, /dev/nbd0p3 e assim por

diante.
Voce pode rodar o fdisk ou outro particionador para

ver as partições do disco. Não testei, mas creio

que posso reparticionar o disco também.

sudo fdisk /dev/nbd0

3: Finalmente vamos acessar a partição desejada:
sudo mount /dev/nbd0p1 dir
ond dir é o ponto de montagem.

A partir desse momento, voce pode fazer a lambança

que voce quiser na sua partição!!
Mas o qemu tem uma opçãopara deixar o disco só com

opção de leitura.

Para finalizar, quando voce não precisar da

partição e do disco, faça o seguinte:
sudo umount dir
sudo qemu-nbd -d /dev/nbd0

Crédito ao S José Vilmar Estácio de Souza

Gambiarra para ter voz sapi 5 no orca

O que vou dizer a baixo vai animar algumas pessoas que, como eu, sempre
buscou alternativas para se ter voz de melhor qualidade no linux, pois
bem, vamos lá.
Uma pequena história antes.
Houve um projeto que foi descontinuado que visava poder usar qualquer
voz sapi 5 devidamente instalada no wine, se chamava open-sapi, que
fazia uso do speech-dispatcher, mas não deu prosseguimento, eu consegui
usar o orca falando com a voz sapi 5 que tenho aqui instalada no meu
dosvox no wine, mas era inicio de projeto e travava demais, mas acabaram
totalmente com ele.
Desde então fiquei me perguntando de um modo de usar a voz sapi que uso
no dosvox no orca, mas sem obter uma luz, mas hoje, ao ler o comentario
do Josevan sobre o telnetd, me lembrei que ainda nao o tinha instalado,
instalei e rodou beleza, daí nasceu uma antiga dubvida, e se eu
conseguisse enviar um texto pro terminal aberto no telnetvox? passei a
fazer testes, que se seguem a baixo:
Primeiro, identifiquei em que porta de terminal ele foi aberto com o
comando who:
$ who
Apareceu o tty7 que é onde o modo grafico ta rodando, depois apareceu em
baixo o pts/0 com a data a hora e quem ta logado, no meu caso aqui o
zax.local, ou seja, o telnetvox.
Resolvi dar o comando:
$ echo "testando" > /dev/pts/0
E, acreditem, ouvi o telnetvox dizer testando com a voz sapi 5 que uso
no dosvox, quase dei um pulo da cadeira, consegui enviar a palavra
"testando" pro terminal aberto no telnetvox, mas só pude ouvir pois o
telnetvox encontrava-se no modo verborragico.
Bem, ja descobri que posso enviar texto para o terminal e o sintetizador
habilitado no dosvox dentro do wine vai ler, mas como faria pra o orca
usar esse recurso? então fiz o seguinte:
Primeiro adicionei um modulo fictício no speech-dispatcher com o nome de
sapi:
No diretorio /etc/speech-dispatcher no arquivo speechd.conf adicionei na
parte dos AddModules o seguinte:
AddModules "sapi" "sd_generic" "sapi.conf"
Claro que copiei uma linha acmia no caso a espeak-mbrola-generic risos,
pra adiantar e fiz as mudanças, no lugar de espeak-mbrola-generic
coloquei sapi e no lugar de espeak-mbrola-generic.conf coloquei
sapi.conf
Pronto, agora fui criar o tal arquivo sapi.conf no diretorio modules do
speech-dispatcher.
Copiei o arquivo espeak-mbrola-generic.conf para sapi.conf
$ cp espeak-mbrola-generic.conf sapi.conf
Editei o arquivo sapi.conf
$ sudo gedit sapi.conf
Fui em GenericExecute Synth e deixei só o inicio que é echo '/$DATA$/' ,
apaguei tudo que tava nessa linha, e adicionei:
> > /dev/pts/0
Conferi se tem abaixo a linha GenericLanguage "pt" "pt" "utf-8"
Pronto, salvei o arquivo, e parei o speech-dispatcher e reiniciei ele de
novo:
$ sudo /etc/init.d/speech-dispatcher stop
$ speech-dispatcher
Depois fui fazer o teste.
Com o telnetvox ativo e logado em modo verborragico, fiz o seguinte
teste:
Abri um terminal e digitei o seguinte comando:
$ spd-say -o sapi testando
Quando dei enter, tomei outro susto risos, falou lá no telnetvox, quando
fui la olhar, ativando o leitor de telas do telnetvox verifiquei que a
palavra testando tinha sido colada lá.
Bem agora faltava testar no orca, abri as preferencias do orca, fui na
aba voz, em sintetizador fui descendo e estava lá sapi, deixei nele, fui
dando tab até chegar a aplicar, outro susto, falou o que fala sempre, só
que com um probleminha, os acentos ficou soletrando, e como resolver
isso, mas deixei pra depois, fui testar mas deixei a tela das
preferencias abertas por garantia, leu tudinho, voltei ao sintetizador
antigo e saí das preferencias do orca.
Liguei pro fabiano e contei a novidade, fui almoçar e fiquei matutando
de como resolver o problema da acentuação.
Depois de barriguinha cheia, veio a luz, fiz o seguinte, no arquivo
sapi.conf em GenericLanguage "pt" "pt" "utf-8" mudei de utf-8 para
"iso-8859-1", salvei o arquivo, parei o speech-dispatcher e o reiniciei
e abri um terminal e digitei:
$ spd-say -o sapi configuração
Que pena, nao deu certo, mas lembrei que o spd-say voce pode selecionar
a language foi o que fiz:
$ spd-say -o sapi -l pt configuração
Aleluia, falou certinho, testei uma frase logo, daí tive de colocar
aspas:
$ spd-say -o sapi -l pt "teste de configuração"
Falou legal novamente. Partí pro teste com o orca, abri as preferencias
do orca, escolhi o sintetizador sapi dei aplicar, e falou ceertinho
agora.
Pronto, a única coisa encomoda é que o telnetvox nao corta a fala quando
uma nova frase chega, ele termina a primeira depois lê a seguinte, isso
deixa a navegação no pidgin por exemplo um pouco lenta, mas como diz o
título: Gambiarra, risos.
Gostaria que o pessoal da intervox criasse no telnetvox um modo tipo
verborragico, mas que cortasse a fala assim que uma nova informação
surgisse na tela, assim ficará mais dinamica a leitura no orca.
O fabiano ouviu o orca falando com voz sapi 5 pelo telefone, até
brinquei com ele se não estaria duvidando, ele me disse que não, que só
queria ouvir mesmo.
Eu tenho aqui um wine com sapi 5 instalado antigo, pois depois não
consegui mais instalar o motor de voz sapi 5, até consegui instalar, mas
não aparece na lista de sapi do dosvox, quando escolhia tipo sapi 5 no
sapiutil ele travava.
Créditos ao "Gilmar Fagundes"

Dicas iniciais de como utilizar Impressoras Braille no Linux

Dicas iniciais de como utilizar

Impressoras
Braille no Linux Ubuntu 10.04 com o Dosvox (via

WINE). Vamos assumir que
o WINE, o Dosvox e a impressora Braille estão

instalados e configurados.
Primeiro é necessário saber que tipo de cabo está

sendo utilizado
para conectar a impressora Braille ao computador,

se é cabo USB ou cabo
de porta paralela (LPT1), ou ainda se é cabo de

porta serial (Com1,
Com2, Com3 ou Com4).
Sabendo qual cabo a impressora Braille é conectada

ao computador, o
próximo passo é configurar o WINE para utilizar a

porta de comunicações
no qual o cabo da impressora Braille é conectado,

então abra um Terminal
teclando Alt+F2, digitando "gnome-terminal" sem as

aspas e tecle Enter
para abrí-lo.
Mude para o diretório do WINE onde ficam os links

para dispositivos:
cd ~/.wine/dosdevices
Agora deve ser criado o link apontando para o

dispositivo desejado,
nesse caso, um link para a porta de comunicações

com a impressora
Braille, se o cabo for de porta paralela (LPT1) o

dispositivo é
"/dev/lp0", para esse caso se cria o link assim:
ln -s /dev/lp0 lpt1
Se o cabo for USB provavelmente o dispositivo é

"/dev/usb/lp0" o
comando para criar o link fica sendo:
ln -s /dev/usb/lp0 lpt1
Se o cabo for serial (Com1) o dispositivo é

"/dev/ttyS0" (portanto,
para a porta Com2 é "/dev/ttyS1" e assim

sucessivamente), os comandos
para criar um link para Com1 e um link para Com2

são:
ln -s /dev/ttyS0 com1
ln -s /dev/ttyS1 com2
Após criar o link, por via das dúvidas para aplicar

a nova
configuração, sugiro fechar qualquer aplicativo

aberto no WINE e
reiniciar o sistema WINE (risos) com o comando:
wineboot
Nota importante: se a impressora Braille utiliza

cabo USB, a
primeira vez que ela for conectada ao computador

via USB, provavelmente
no Ubuntu será aberto um assistente que tentará

identificar e configurar
a impressora automaticamente, caso o assistente não

consiga configurar
automaticamente a impressora, na janela que se

abre, no campo Driver
ela será identificada como "Generic", tecle tab até

o botão Avançar e
tecle barra de espaço, tecle tab até o campo Modelo

e escolha com as
setas "text-only", tecle tab até o botão Avançar e

tecle barra de
espaço, o próximo campo é para digitar o nome da

impressora mas
provavelmente o nome dela já estará escrito então

basta ir com tab até o
botão Aplicar e teclar barra de espaço, será

perguntado se deseja
imprimir uma página de teste, tecle tab até o botão

Não e tecle barra de
espaço para não imprimir a página de teste, por

último, provavelmente
uma janela "Imprimindo em..." estará aberta, basta

fechá-la com Alt+F4.
Abra o Dosvox e faça um teste, tente imprimir

alguma coisa para a
impressora Braille, por exemplo, vá a opções de

Arquivos, encontre um
arquivo de texto, tecle a opção I (Imprimir), tecle

B (Braille), se
desejar fazer alguma alteração nas configurações do

Braivox (como
indicar a porta, número de linhas, número de

caracteres, etc) tecle N
(não para as configurações padrão), faça as

configurações desejadas,
lembrando que no campo Porta digite "LPT1" sem as

aspas caso a
impressora estiver conectada via porta paralela ou

via porta USB, ou
tecle "COM1" sem as aspas ou "COM2" sem as aspas,

etc, se a impressora
estiver conectada via porta serial, por fim tecle

Escape para finalizar
as configurações e enter para começar a imprimir.
Se o Braivox informar que houve "Erro ao criar

arquivo", um dos
motivos pode ser falta de permissão para enviar

dados ao dispositivo, em
alguns casos o dispositivo não é adicionado ao

grupo "lp" (grupo de
impressão), portanto, faça para resolver:
para porta USB
sudo chgrp lp /dev/usb/lp0
para porta paralela
sudo chgrp lp /dev/lp0
Faça um teste de impressão Braille pelo Dosvox, se

ocorrer o mesmo
erro, adicione seu usuário ao grupo "lpadmin", com:
sudo adduser $USER lpadmin
Tente imprimir em Braille novamente pelo Dosvox,

caso dê problema,
pode tentar dá permissão de leitura e escrita geral

para o dispositivo:
para porta USB
sudo chmod 666 /dev/usb/lp0
para porta paralela
sudo chmod 666 /dev/lp0
para porta serial Com1
sudo chmod 666 /dev/ttyS0
Imprima em Braille pelo Dosvox para testar, se

mesmo assim o problema
continuar e se a impressora estiver conectada via

USB, pode ser a falta
de algum módulo, tente carregar o módulo "usblp"

com:
sudo modprobe usblp
Teste mais uma vez, se não funcionar e a impressora

estiver conectada
via cabo USB, tente utilizar um cabo de porta

paralela em vez do USB se
a impressora e o computador suportar esse tipo de

conexão, configure o
WINE para porta paralela como indicado acima e

teste novamente.
Se após todas as tentativas a impressão não

acontecer, consulte o
manual da impressora, se certifique que a

impressora Braille está
configurada e ligada, leia o manual do programa de

impressão Braille,
teste a impressora com outro programa de impressão

Braille, etc.
Créditos ao Tiago Melo Casal

criando um atalho para aumentar o volume

Criando um atalho para aumentar o volume.

no terminal digite:
gnome-control-center keyboard

Isso vai abrir uma tela com duas abas, sendo uma

delas  a aba de atalhos.
Essa aba tem duas partes, sendo uma delas chamada

sessions.

Escolha sound and media e pressione shift+tab.

Agora voce vai poder escolher a ação e a associar

uma tecla de atalho.

A acessibilidade não é das melhores mas dá para

fazer.


Comando para md5 para saber se a imagem está corrompida

Sabemos que quando baixamos a imagem devemos verificá-la para ver se está danificada, para não queimar uma mídia de disco em vão. Acessamos o terminal do sistema e fazemos isto com o comando:

md5sum ubuntu-13.?04-desktop-i386.?iso

Tabela para comparar:
5d5d1a7da2a0659b163d4f8bd70fbe6

Espero que seja útil!

Ativando som no início do ubuntu 12.04


sudo apt-get install dconf-tools
Abra o dconf-editor procurando por ele na barra de pesquisa do Unity, e navegue até “COM” -> “Canonical” -> “Unity greeter” e marque/desmarque a opção “play-ready-sound”.

Ativando a hibernação no ubuntu12.04

                 $ sudo pm-hibernate
1) Abra o Terminal do Ubuntu e digite o seguinte comando:
$ gksu gedit /etc/polkit-1/localauthority/50-local.d/com.ubuntu.enable-hibernate.pkla
Como reabilitar o modo de hibernação do Ubuntu 12.04
2) Feito isso, uma janela do editor gedit será mostrada. Copie o código abaixo para o documento aberto.
                 [Enable Hibernate]
                 Identity=unix-user:*
                 Action=org.freedesktop.upower.hibernate
                 ResultActive=yes
Como reabilitar o modo de hibernação do Ubuntu 12.04
3) Agora, é só salvar o arquivo e fechar o gedit.
4) Para conferir se as alterações foram feitas, encerre a sessão e faça o login novamente. Se tudo ocorreu como o esperado, a opção “Hibernar” será exibida novamente no menu do sistema.

terça-feira, 26 de junho de 2012

Hoax: a corrente dos boatos, das lendas e dos golpes

    Existem na internet dois sites que denunciam centenas de FARSAS que circulam pela rede.

Vale a pena consultá-los, quando se sentir em dúvida.

www.e-farsas. com

http://www.quatrocantos.com/LENDAS/index_ recentes. htm

 

Hoax: a corrente dos boatos, das lendas e dos golpes


Em 2004 um acontecimento deixou todos os funcionários da empresa em que eu trabalhava perplexos: todos, sem exceção, receberam um e-mail com um pedido de desculpas de um dos principais gerentes da companhia. O motivo? Um hoax (ou corrente). O que é um hoax? Nada menos que um e-mail apelativo cujo objetivo é espalhar boatos, lendas ou golpes.

O tal gerente recebeu um e-mail em nome de uma empresa do setor de combustíveis que dava dicas sobre como evitar explosões em postos de gasolina provocadas pelo uso de telefones celulares. Os riscos citados no e-mail simplesmente eram exagerados e a mensagem era falsa, tendo sido criada por alguém com intenção de deixar todo mundo preocupado ao entrar em um posto de gasolina.

O gerente, na maior das boas intenções, encaminhou a mensagem a outros executivos e aos seus funcionários. Horas depois, recebeu uma ordem de um superior para pedir desculpas pela mensagem. Por que? Primeiro, a empresa de combustíveis poderia ter uma má impressão de nossa companhia, pois era nosso cliente. Segundo, o gerente encaminhou uma mensagem corporativa sem checar a veracidade do conteúdo.

Esse é apenas um exemplo dos malefícios que um hoax pode causar. É comum as pessoas encaminharem mensagens que julgam interessantes a amigos e colegas, porém deve-se tomar cuidado, pois muitos e-mails são boatos e podem trazer uma série de transtornos para quem envia e para quem recebe, como mostra a situação humilhante do gerente citado anteriormente.

Outro exemplo do quanto um hoax pode ser perigoso, é de um que instruía o internauta a apagar o arquivo Jdbgmgr.exe de computadores com o Windows (esse boato se espalhou por e-mail e pelo Orkut). A mensagem dizia que esse arquivo era um vírus. Na verdade, trata-se apenas de um executável responsável por executar código em linguagem Java. Usuários que apagaram esse arquivo poderiam ter dificuldades em acessar sites de bancos, por exemplo, afinal é comum encontrar aplicações em Java nesses endereços.

Em geral, os hoaxes têm conteúdo apelativo e tentam explorar o lado emocional das pessoas. Um exemplo disso são as mensagens que mostram fotos de adultos ou crianças acidentadas ou que sofrem de doenças graves. Essas mensagens pedem ao internauta para encaminhar o e-mail ao maior número de pessoas possível, pois uma suposta empresa contará as mensagens enviadas e doará um valor em dinheiro correspondente ao número de pessoas que as leram. Aqui o truque é visível: é da natureza humana se comover com situações como essa e muita gente se sentirá culpada se jogar o e-mail fora. Para não carregar esse sentimento de culpa ou por entender que a única forma de ajudar aquela pessoa é encaminhando a mensagem, ela o faz e, sem querer, acaba expandindo o alcance do boato.

Há ainda aqueles e-mails que ativam o lado "materialista" das pessoas. São mensagens que afirmam que o usuário ganhará viagens, telefones celulares ou qualquer outro produto se divulgar a mensagem para um determinado número de indivíduos. Conheci uma pessoa que acreditou em um hoax desse tipo e só descobriu que fora enganado quando ligou para a empresa cobrando seu prêmio.

Embora menos comum, um outro tipo tenta divulgar "conspirações". São mensagens que desvendam as reais intenções dos Estados Unidos sobre o Brasil, que fazem revelações sobre o atentado de 11 de Setembro de 2001, entre outros.

Um outro tipo de hoax faz um abaixo assinado: conta uma mentira - como "O Orkut vai ser pago" - e pede ao internauta para adicionar seu nome e o número de seu documento de identificação no final de uma lista na mensagem, pois ela será entregue à empresa responsável.

Como já dito, existem hoax que exploram os mais diversos assuntos, por isso é sempre bom identificá-los. Para isso, vejamos algumas dicas:

- Hoax quase sempre contém uma mensagem do tipo "espalhe essa mensagem para sua lista de contatos" ou "encaminhe este e-mail para o máximo de pessoas possível";

- Algumas mensagens citam nomes de empresas. Na dúvida, entre em contato com a companhia mencionada. Se a mensagem for falsa (e geralmente é), esse tipo de contato é bom, pois além da empresa esclarecer sua dúvida, ela poderá divulgar uma nota em seu site alertando sobre o problema;

- Nenhuma empresa oferece prêmios e faz divulgação por e-mail, exceto quando você está cadastrado em um serviço de newsletter dela. Além disso, nenhuma empresa oferece prêmios de valor extremamente alto;

- Nenhuma empresa conta a quantidade de pessoas que recebeu um determinado e-mail e depois faz doações correspondentes a essa quantia;

- Vírus perigosos são noticiados por empresas de antivírus, por sites de informática e até mesmo por sites de notícias em geral. Logo, e-mails que tratam de um vírus poderoso sem, ao menos, este ser citado nos sites mencionados, certamente são falsos;

- Se a mensagem afirmar que você terá azar, ficará solteiro(a) pro resto da vida ou que seus sonhos não se realizarão se o e-mail não for encaminhado... Bom, aí não é preciso nem dizer: é claro que se trata de um hoax!

Encaminhar esse tipo de mensagem é prejudicial porque boatos são espalhados e você pode ficar mal visto. É comum participantes serem expulsos de listas de discussão por encaminharem esse tipo de e-mail, por exemplo. Além disso, se você enviar o hoax aos seus colegas de trabalho, seu emprego estará em risco, como mostrou o exemplo no início desta coluna.

Há ainda um problema maior: quando hoaxes são exaustivamente encaminhados, os endereços de e-mail existentes nas mensagens são tantos que spammers (indivíduos que capturam e-mails para enviar mensagens não solicitadas, principalmente propagandas) podem capturá-los.

A imagem abaixo mostra um exemplo de um hoax. A mensagem afirma que se um determinado endereço de e-mail tentar se adicionar à sua lista de contatos do MSN Messenger, seu HD poderá ser apagado em 3 minutos.

Analisemos a mensagem:

1 - Note a quantidade de e-mails envolvidos. Um "prato cheio" para um spammer;

2 - O texto afirma que se trata de um vírus. Alguém viu essa notícia em algum site ou só viu nesse e-mail?

3 - Veja a frase que pede para a mensagem ser enviada a todos os contatos do MSN. Note o tom apelativo: ela afirma que se o computador de qualquer pessoa da sua lista de contatos for contaminado, seu PC também será.

Quando receber alguma mensagem apelativa, desconfie sempre, mesmo que seu amigo hiper-inteligente seja o emissor. Na dúvida, procure confirmar a veracidade da mensagem, afinal, por quê tomar como verdade algo que você viu apenas em um e-mail?

Se a pessoa que te encaminhou o hoax for próxima a você, pode ser boa prática avisá-la do e-mail, afinal, ela foi enganada pela mensagem. Você pode  páginas que tratam do assunto, como esta da Wikipedia. O importante é "quebrar a corrente" e não deixar a mentira se espalhar.

 

Existem na internet dois sites que denunciam centenas de FARSAS que circulam pela rede. Vale a pena consultá-los, quando se sentir em dúvida.

www.e-farsas. com

http://www.quatrocantos.com/LENDAS/index_ recentes. htm






sábado, 16 de junho de 2012

Dica] - Localize onde o celular Android está após roubo

    Localize onde o celular Android está após roubo (antifurto)

Celulares, smartphones e tablets são os aparelhos mais roubados ou esquecidos devido a estes gadgets estarem sempre em deslocamento e aos olhos alheios.

Se você tem um celular com sistema operacional Android e GPS, saiba que é possível instalar aplicativos para tentar localizar seu aparelho após um roubo, por exemplo.

Localizando Android roubado ou perdido

Neste tutorial, iremos apresentar dois aplicativos para esta finalidade, encontrar seu celular. Um de forma preventiva, onde você já deixará instalado em seu celular (recomendado) e outra caso não tenha instalado nenhum programa de localização de celulares roubados.

Programa antifurto para Android

Celulares com sistema operacional Android normalmente não são baratos, devido ao hardware utilizado e são bem visados por gatunos.

Um dos melhores programas para encontrar o celular após ser roubado ou esquecido é o Anti Furto Droid Free que é totalmente gratuito e precisa que seu celular tenha GPS.

AntiFurto Droid

O aplicativo é completo, podendo soar um alarme no celular roubado ou desparecido, mostrar a localização com as coordenadas GPS e mesmo que troquem o chip do celular, você será informado com o novo número e a localização, incrível!

Opções                    do AntiFurto Droid

E ainda:

  • Envia a localização baseando-se na REDE (aproximado) e no GPS (localização exata);
  • Ativa de forma automática o serviço de GPS, caso esteja desligado no momento em que você solicitar do outro aparelho;
  • Poderá controlar as ações do AntiFurto Droid pelas mensagens de textos SMS;
  • Ativa a rede WIFI se estiver desligado no momento que você solicitar de outro dispositivo;
  • O telefone roubado ou perdido poderá ser visualizado em um mapa, com o endereço de localização;
  • Não modifica a vida útil da bateria e seu consumo;
  • Dispara um alarme de furto no celular roubado mesmo que esteja no modo silencioso e será necessário senha para silenciar o alarme irritante;
  • O rastreamento só é ativado quando você solicitar;
  • Identifica quando o chip do telefone foi trocado, retornando onde está o telefone no momento da troca junto com o novo número, além de outras informações do chip (IMEI, operadora, número, etc);
  • Fácil de configurar;
  • Retorna informações de ações executadas remotamente;
  • Fica escondido em seu celular, não sendo mostrado nas listas de aplicativos;
  • Funciona mesmo sem conexão com a internet;
  • As mensagens SMS enviadas e recebidas para o programa não são listadas no aplicativo padrão de mensagens do Android;
  • O pedido de localização poderá ser feito de qualquer telefone, mesmo este não tendo o sistema operacional Android, pois bastará enviar uma palavra-chave via SMS;
  • Disponível no idioma português do Brasil;

Lembre-se que para provar que o celular é seu, em caso de furto, recomenda-se sempre ter a nota fiscal do produto.

Você poderá baixar e instalar o AntiFurto Droid aqui:

https://play.google.com/store/apps/details?id=br.com.maceda.android.antifurto

Localizando o celular Android depois de ter perdido ou sido furtado

Caso não tenha sido precavido em ter instalado um programa antifurto como o AntiFurto Droid acima e quer tentar encontrar seu tablete, celular ou smartphone com Android poderemos tentar com o aplicativo Android Plan B.

Este programa é um "plano B" na tentativa de localização de seu aparelho. O Plan B é baixado e instalado no Android que foi furtado ou perdido sem que ninguém perceba.

Plan B                    Android

O APP Plan B fica invisível no sistema e em seguida ativa o serviço de GPS enviando a localização do mesmo para seu e-mail do Google Play a cada 10 minutos.

Se quiser saber a localização do aparelho, basta enviar uma mensagem SMS com a palavra: locate.

Veja como funciona este aplicativo:

Você pode instalar o aplicativo Plan B aqui:

https://play.google.com/store/apps/details?id=com.lookout.labs.planb


Fonte: Localize onde o celular Android está após roubo (antifurto) http://www.dicasparacomputador.com/localize-onde-celular-android-esta-apos-roubo-antifurto?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+dicasparacomputador+%28Dicas+para+Computador%29#ixzz1xxLshIzc




W3C Brasil, Comitê Gestor da Internet no Brasil e NIC.br realizam prêmio de acessibilidade na web - iMasters


W3C Brasil, Comitê Gestor da Internet no Brasil e NIC.br realizam prêmio de acessibilidade na web – iMasters
www.abril.com
 
Segunda-feira, 11/06/2012 às 09h20, por
Redação iMasters
 
 
Nesta semana, o W3C Brasil, o Comitê Gestor da Internet no Brasil e o NIC.br realizam a cerimônia de premiação do 1º Prêmio Nacional de Acessibilidade na
Web - Todos@web.
 
O objetivo do evento é promover nacionalmente a acessibilidade na web, de forma a conscientizar desenvolvedores e homenagear pessoas empresas e ações em
prol do acesso de pessoas com deficiências na web.
 
São três categorias principais e três subcategorias que abrangem diversas ações sobre acessibilidade, que premiarão as melhores ações: Pessoas/Personalidades/Instituições,
Projetos Web (dividida em três subcategorias: Governo/Instituições, Serviços/E-commerce e Entretenimento/Cultura/Educação/Blogs) e Tecnologias assistivas/Aplicativos.
 

A premiação será em dinheiro para os três mais bem colocados de cada categoria, participação no evento internacional W4A – Web for All, durante a conferência
WWW2013 (para o primeiro colocado em cada categoria), troféu, participação na solenidade e exposição dos trabalhos em publicação do W3C.br. Os projetos
foram avaliados por um júri composto por especialistas em acessibilidade, usabilidade, padrões web, design e pessoas com deficiência.
 
A cerimônia de premiação acontece no dia 14 de junho, no Auditório da Secretaria de Estado dos Direitos da Pessoa com Deficiência - Memorial da Inclusão,
em São Paulo.

sexta-feira, 15 de junho de 2012

Falha em chips Intel abre brecha para ataque a sistemas operacionais e de virtualização - Segurança - COMPUTERWORLD

Falha em chips Intel abre brecha para ataque a sistemas operacionais e de virtualização - Segurança - COMPUTERWORLD
A central de whitepapers de tecnologia da COMPUTERWORLD
SEGURANÇA
Falha em chips Intel abre brecha para ataque a sistemas operacionais e de virtualização
 
Malfeitores podem explorar uma vulnerabilidade em processadores Intel de 64-Bits para "escapar" de uma máquina virtual ou executar código com privilégios
do kernel.
 
LUCIAN CONSTANTIN, IDG NEWS SERVICE (ROMÊNIA)
14 de junho de 2012 - 12h41
Alguns sistemas operacionais de 64-Bit e software de virtualização são vulneráveis a ataques locais de elevação de privilégio quando executados em alguns
processadore da Intel. A informação foi divulgada pelo U.S. Computer Emergency Readiness Team (US-CERT) em um boletim de segurança na quarta-feira,
13/06.
 
A vulnerabilidade foi identificada como CVE-2012-0217 e é resultado da forma como os processadores Intel implementaram a instrução SYSRET em suas extensões
de 64-Bit, conhecidas como Intel 64.
 
Malfeitores podem explorar esta vulnerabilidade para forçar processadores Intel a retornar uma falha geral de proteção (GPF - General Protection Fault)
em modo privilegiado. Isto permitiria e eles executar códigos com privilégios do kernel em uma conta menos privilegiada, ou escapar de uma máquina virtual
e ganhar controle do sistema operacional hospedeiro.
 
A vulnerabilidade só pode ser explorada em processadores Intel quando as extensões Intel 64 estão em uso. Isso significa que sistemas operacionais ou software
de virtualização em 32-Bit não são vulneráveis.
 
Até o momento, a lista de sistemas operacionais confirmados como vulneráveis inclui as versões de 64-Bit do Windows 7 e Windows Server 2008 R2, do FreeBSD
e NetBSD, do software de virtualização Xen e também dos sistemas operacionais Red Hat Enterprise Linux e SUSE Linux Enterprise Server, que incluem o Xen
por padrão.
 
A equipe de resposta a incidentes de segurança da VMWare confirmou que o hypervisor do VMWare não faz uso da instrução SYSRET e, portanto, não é vulnerável
a esse ataque, afirmou o US-CERT.
 
A maioria dos fornecedores de softwre afetados já lançou patches de segurança que corrigem esta vulnerabilidade e recomendam a seus usuários que os instalem
o quando antes. A Microsoft lidou com o problema na última terça-feira como parte do boletim de segurança MS12-042.
 
O ataque de elevação de privilégios não afeta os processadores da AMD porque eles lidam com a instrução SYSRET de forma diferente, disse a equipe de segurança
do Xen em seu alerta. Entretanto, sob condições similares, alguns processadores AMD mais antigos podem travar, o que resulta em um ataque de negação de
serviço, disse a equipe.


quarta-feira, 9 de maio de 2012

Crackers liberam mais de 55 mil usuários e senhas do Twitter

Crackers liberam mais de 55 mil usuários e senhas do Twitter



Da Redação

08-05-2012

Nenhum grupo assumiu a autoria, ou deu detalhes sobre como foi feito o ataque



Crackers publicaram na web nesta terça (8) mais de 55 mil nomes de usuário (username) e senhas. Os dados foram postados no site Pastebin, muito usado para esse tipo de vazamento. Até contas de celebridades foram invadidas.

Nenhum grupo assumiu a responsabilidade pelo ataque, nem deu detalhes sobre como ele foi feito.

De acordo com o site de segurança Air Demon, uma fonte do Twitter diz estar ciente do problema e que a empresa "está tomando as medidas necessárias".

O volume de dados é tão grande que ocupou cinco páginas do Pastebin, e deixa claro como a segurança de sites grandes está sob risco. Embora a maioria dos usernames pareça de usuários estrangeiros, a partir da página 2 já há logins nitidamente de pessoas que falam português, como @carlospereira e @ospontokietinho2011.

No mês passado, um grande vazamento colocou na web os dados de milhões de usuários de um popular site pornô.

Para saber se sua conta foi hackeada, é só consultar uma das páginas do Pastebin (1, 2, 3, 4, 5) e procurar pelo seu username, usando as teclas Ctrl + F.

 


terça-feira, 10 de abril de 2012

Ministro da China diz o que se deve fazer no Brasil




 Ministro da China diz o que se deve fazer no Brasil
Date: Sat, 7 Apr 2012 04:11:35 +0000


 


SE UM DIA ISSO SAIR DO PAPEL, SEREMOS UMA NAÇÃO RESPEITADA.
DIVULGEM.
 
DEVISON




10 soluções para melhorar o Brasil (que funcionaram na China)

 

O Primeiro Ministro da China, Wen Jiabao, visitou o Brasil recentemente pela primeira vez e supreendeu pelo conhecimento que tem sobre nosso país, segundo ele, devido o aumento da amizade e dos negócios entre Brasil e China, vem estudando nossa cultura, nosso povo, desenvolvimento e nosso governo nos últimos 5 anos e, por isso aproveitou a visita de acordos comerciais para lançar algumas sugestões que, segundo ele, foram responsáveis pelas mudanças e pelo crescimento estrondoso da China nos últimos anos.

 

Durante uma de suas conversas com a Presidente Dilma e seus ministros, Wen foi enfático no que ele chama de "Solução para os paises emergentes", que é o caso do Brasil, China, Índia e outros países que entraram em grande fase de crescimento nos últimos anos, sendo a China a líder absoluta nessa fila.

 

O que o ministro aponta como principal ponto para um país como o Brasil desponte a crescer fortemente???

 

Mudanças imediatas na administração do país, sendo a principal delas, a eliminação de fatores hipócritas, onde as leis insistem em ver o lado teórico e não o prático e real de suas consequèncias, sendo que, para isso o país terá que sofrer mudanças drásticas em seus pontos de vista atuais, como fez a China nos últimos 20 anos, sendo os 10 principais os que se seguem:

 

1) PENA DE MORTE PARA CRIMES HEDIONDOS COMPROVADOS:

Fundamento: Um governo tem que deixar de lado a hipocrisia quando toca neste assunto, um criminoso não pode ser tratado como celebridade, criminosos reincidentes já tiveram sua chance de mudar e não mudaram, portanto, não merecem tanto empenho do governo, nem a sociedade honesta e trabalhadora merece conviver com tamanha impunidade e medo, citou alguns exemplos bem claros: Maníaco do parque, Lindeberg, Suzane Richthofen, Beira Mar, Elias Maluco, etc. Eliminando os bandidos mais perigosos, os demais terão mais receio em praticarem seus crimes, isso refletirá imediatamente na segurança pública do país e na sociedade, principal mente na redução drástica com os gastos públicos em segurança. A longo prazo isso também reflete na cultura e comportamento de um povo.

 

2) PUNIÇÃO SEVERA PARA POLÍTICOS CORRUPTOS:

Fundamento: É estarrecedor saber que o Brasil tem o 2º maior índice de corrupção do mundo, perdendo apenas para a Nigéria, porém, comparando os dois países o Brasil está em uma situação bem pior, já que não pune nenhum político corrupto como deveria, o Brasil é o único país do mundo que não tem absolutamente nenhum político preso por corrupção, portanto, está clara a razão dessa praga (a corrupção) estar cada vez pior no país, já que nenhuma providência é tomada, na China, corrupção comprovada é punida com pena de morte ou prisão perpétua, além é óbvio, da imediata devolução aos cofres públicos dos valores roubados. O ministro chinês fez uma pequena citação que apenas nos últimos 5 anos, o Brasil já computou um desvio de verbas públicas de quase 100 bilhões de reais, o que permitiria investimentos de reflexo nacional. Ou seja, algo está errado e precisa ser mudado imediatamente.

 

3) QUINTUPLICAR O INVESTIMENTO EM EDUCAÇÃO:

Fundamento: Um país que quer crescer precisa produzir os melhores profissionais do mundo e isso só é possível quando o país investe no mínimo 5 vezes mais do que o Brasil tem investido hoje em educação, caso contrário, o país fica emperrado, aqueles que poderiam ser grandes profissionais, acabam perdidos no mercado de trabalho por falta da base que deveria prepara-los, com o tempo, é normal a mão de obra especializada passar a ser importada, o que vem ocorrendo a cada vez mais no Brasil, principalmente nos últimos 5 anos quando o país passou a crescer em passos mais largos.

 

4) REDUÇÃO DRÁSTICA DA CARGA TRIBUTÁRIA E REFORMA TRIBUTÁRIA IMEDIATA:

Fundamento: A China e outros países desenvolvidos como os EUA já comprovaram que o crescimento do país não necessita da exploração das suas indústrias e empresas em geral, bem pelo contrário, o estado precisa ser aliado e não inimigo das empresas, afinal, é do trabalho destas empresas que o país tira seu sustendo para crescer e devolver em qualidade de vida para seus cidadãos, a carga tributária do Brasil é injusta e desorganizada e enquanto não houver uma mudança drástica, as empresas não conseguirão competir com o mercado externo e o interno ficará emperrado como já é.

 

5) REDUÇÃO DE PELO MENOS 80% DOS SALÁRIOS DOS POLÍTICOS BRASILEIROS:

Fundamento: Os Brasil tem os políticos mais caros do mundo, isso ocorre pela cultura da malandragem instalada após a democrácia desorganizada que tomou posse a partir dos anos 90 e pela falta de regras no quesito salário do político. O político precisa entender que é um funcionário público como qualquer outro, com a função de empregar seu trabalho e seus conhecimentos em prol do seu país e não um "rei" como se vêem atualmente, a constituição precisa definir um teto salarial compatível com os demais funcionários públicos e a partir dai, os aumentos seguirem o salário mínimo padrão do país, na China um deputado cu sta menos de 10% do que um deputado brasileiro. A revolta da nação com essa balbúrdia com o dinheiro público, com o abuso de mega-salários, sem a devida correspondência em soluções para o povo, causa ainda mais prejuízos ao estado, pois um povo sentindo-se roubado pelos seus líderes políticos, perde a percepção do que é certo, justo, honesto e honrado.

 

6) DESBUROCRATIZAÇÃO IMEDIATA:

Fundamento: O Brasil sempre foi o país mais complexo em matéria de negociação, segundo Wen, a China é hoje o maior exportador de manufaturados do mundo, ultrapassando os EUA em 2010 e sem nenhuma dúvida, a China e os EUA consideram o Brasil, o país mais burocrata, tanto na importação, quanto exportação, além é claro, do seu mercado interno, para tudo existem dezenas de barreiras impedindo a negocição que acabam em muitas vezes barrando o desenvolvimento das empresas e refletindo diretamente no desenvolvimento do país, isso é um caso urgente para ser solucionado.

7) RECUPERAÇÃO DO APAGÃO DE INVESTIMENTOS DOS ÚLTIMOS 50 ANOS:

Fundamento: O Brasil sofreu um forte apagão de investimentos nos últimos 50 anos, isso é um fato comprovado, investimentos em infraestrutura, educação, cultura e praticamente todas as demais áreas relacionadas ao estado, isso impediu o crescimento do país e seguirá impedindo por no mínimo mais 50 anos se o Brasil não tomar atitudes fortes hoje. O Brasil tem tudo para ser um grande líder mundial, tem território, não sofre desastres naturais severos, vive em paz com o resto do mundo, mostrou-se inteligente ao sair ileso da grande crise financeira de 2008, porém, precisa ter a coragem de superar suas adversidades políticas e aprender investir corretamente naquilo que mais necessita.

 

8) INVESTIR FORTEMENTE NA MUDANÇA DE CULTURA DO POVO:

Fundamento: A grande massa do povo brasileiro não acredita mais no governo, nem nos seus políticos, não respeita as instituições, não acredita em suas leis, nem na sua própria cultura, acostumou-se com a desordem governamental e passou a ver como normal as notícias trágicas sobre corrupção, violência, etc, portanto, o Brasil precisa investir na cultura brasileira, iniciando pelas escolas, empresas, igrejas, instituições públicas e assim por diante, começando pela educação patriótica, afinal, um grande povo precisa amar e honrar seu grande país, senão é invevitável que à longo prazo, comecem surgir milícias arm adas na busca de espaço e poder paralelo ao governo, ainda mais, sendo o Brasil um país de proporções continentais como é.

 

9) INVESTIR EM CIÊNCIA E TECNOLOGIA IMEDIATAMENTE:

Fundamento: Proporcionalmente, o Brasil investe menos de 8% do que a China em ciência e tecnologia, isso começou a ter forte reflexo no país nos últimos 5 anos, quando o Brasil passou a crescer e aparecer no mundo como um país emergente e que vai crescer muito a partir de agora, porém, não tem engenheiria de qualidade, não tem medicina de qualidade, tecnologia de qualidade, não tem profissionais com formação de qualidade para concorrer com os países desenvolvidos que encontram-se mais de 20 anos a frente do Brasil, isso é um fato e precisa ser visto imediatamente, pois reflete diretamente no desenvolvimento de toda naçã o.

 

10) MENORIDADE PENAL E TRABALHISTA A PARTIR DE 16 ANOS (o mundo está envelhecendo...):

Fundamento: O Brasil é um dos poucos países que ainda possuem a cultura de tratar jovens de 15 a 18 anos como crianças, não responsáveis pelos seus atos, além de proibi-las de oferecer sua mão de obra, isso é erro fatal para toda a sociedade, afinal, o Brasil, assim como a grande maioria dos paises, estão envelhecendo e precisam mais do que  nunca de mão de obra renovada, além do que, essa contradição hipócrita da lei, serve apenas para criar bandidos perigosos, que ao atingirem 18 anos, estão formados para o crime, já que não puderam trabalhar e buscaram apenas no crime sua formação. Na China, jovens tem permissã o do governo para trabalhar normalmente (não apenas como estagiários como no Brasil) a partir dos 15 anos, desde que continuem estudando e, sim, respondem pelos seus crimes normalmente, como qualquer adulto com mais de 18 anos.

 

Este texto foi retirado do Blog do jornalista Joemir Beting da Rede Bandeirantes, segundo Joelmir, o texto não está na íntegra, já que não foi permitida a sua divulgação nos meios de comunicação, também, segundo o assessor que permitiu o "vazamento" do relatório da conversa com o primeiro ministro chinês, o governo brasileiro optou por não divulgar estas informações por não se tratarem da real missão do primeiro ministro ao Brasil, que era apenas para tratar de assuntos comerciais entre os dois paises, mas como diz Joelmir, para bom entendedor, apenas isso basta, ou seja, não há interesse do governo em divulgar esses fatos, pois, para o PT e demais governantes, do jeito que o Brasil se encontra é exatamente o jeito que eles sempre sonharam, um país que reina a impunidade política e o povo não tem ve z nem voz, até porque, essa cultura que o sr Wen tanto cita, é exatamente o que poderia causar problemas na atual política brasileira, portanto, um povo acomodado e que apenas assiste de camarote o corrupto sacar dinheiro do seu próprio bolso, é o sonho de qualquer criminoso do colarinho branco.

 

Joelmir Beting

Jornalista