quarta-feira, 5 de agosto de 2009

Converter arquivo HTML para PDF... Linux..

Temos um pacote pro Linux que converte uma página .html para arquivo .pdf com uma extrema facilidade.

Você estando numa distribuição Ubuntu faça os seguintes passos:

$ sudo apt-get install htmldoc
$ htmldoc -f novoNome.pdf arquivo.html

feito isso, em poucos segundos será gerado teu arquivo pdf apartir de uma página html.
Pois este arquivo explora no arquivo fonte da página html todos H1, H2, Links e outros da página convertendo como uma formatação pro pdf.

Até parece mágica né...


Bom, é isso aí Pessoal...

Entendendo diretórios do Linux...

Então.. todos que estão acostumados ao Windows acha a localização dos diretórios no Linux completamente "nada haver" aí vai uma idéia.. Na realidade não é tão complicado quanto tais acham.. Apensar de ser meio diferente a lógica é a mesma..


Enquanto no Windows encontramos tudo no Disco C: no Linux o Diretório raiz é / .

Então vamos entendendo o mundo perfeito do Linux e também na maioria dos S.O. Unix..

Let´s goo... Lembrando que os diretórios abaixo são referente a distribuição Ubuntu, e que a diferença com relação a outras distribuições são completamente quase nula. Afinal, estamos falando de LINUX...

/ - como foi comentado acima este é o diretório raiz do Linux. Todas os diretórios encontra-se abaixo dessa. Esse seria o C: no Windows para melhor visualizar.

/home - diretório de dados de usuários. Pois quando criamos uma nova conta o diretório do usuário criado ficará dentro deste. ex.: (/home/novoUsuario).

/root - este é o diretório pertencente ao super-usuário, ou seja, o administrador. Muitas vezes os scripts importante e outros são guardados dentro deste diretório por questões de seguranças (usuário root).

/etc - arquivos de configuração. Encontramos dentro desse diretório todas as configurações referentes aos serviços executados no Linux. ex.: apache, php, mysql, entre outros...

/var - arquivos de dados do sistema. tal como: logs de serviços, diretórios de web entre outros.

/bin - arquivos binários do sistema.

/usr - diversos arquivos: executáveis, dados, documentação...

/boot - arquivos fundamental para a inicialização do sistema.

/dev - arquivos de acesso aos dispositivos.

/mnt e /media - diretório de ponto de montagem de pen drives, cdrom entre outros.

/lib - possui arquivos de biblioteca de funções de sistemas e drivers (módulos).

/proc e /sys - arquivos para visualização de processos e de configurações de hardware.

/opt - diretório para a instalação de programas de terceiros.

/tmp - arquivos temporários. Lembrando que uma vez reiniciado o computador todos os arquivos dentro deste diretório serão perdidos.

sexta-feira, 12 de dezembro de 2008

Esqueci a senha do Windows XP. E agora?

Cadastrei uma senha no Windows XP e esqueci, não recordo-me mais. O que fazer?

O Windows XP armazena as senhas em arquivos SAM, portanto a maneira mais simples de resolver este problema é substituir o arquivo SAM do Windows por um padrão, sem senha.
Para tal, será necessário iniciar o computador com algum sistema qualquer, disco de boot que reconheça partições
NTFS, Linux Live CD ou até mesmo o CD de instalação do Windows XP utilizando a opção de reparação de sistema.

Farei aqui opção pelo LiveCD do Linux
Ubuntu 8.04, mesma opção utilizado pelo colaborador Kellsens nesta matéria.

1 - Dê boot na sua máquina com o CD Ubuntu 8.04 ;2 - Selecione a primeira opção do menu que aparecerá ;3 - Depois de carregado o Ubuntu, clique no menu Aplicações -> Terminal ;

No terminal que abrirá, digite:


cd /mediamkdir hdmount -t ntfs-3g /dev/hda1 /media/hdcp hd/WINDOWS/repair/SAM hd/WINDOWS/system32/config/SAM


Isso fará com que o arquivo de senhas seja substituído por um padrão com o perfil de administrador e convidado, sem senha. Os perfis ainda existirão e poderão ser acessados fazendo uma associação com os novos usuários.


Reinicie seu computador clicando no menu Sistema -> Sair. Retire o LiveCD e deixe o Windows carregar normalmente.


Pronto, isso evitou que você tivesse que formatar o computador.

Você sabe o quem vem depois do Terabyte,, ou pára por aí a história???

Normalmente ouvimos falar de bits, byte, kilobytes, megabytes, gigabytes e terabytes no dia-a-dia... E depois???

Existe ainda unidade maior terabyte???

Você já ouviu falar no Petabyte???
Pois bem, essa é a resposta para todas as perguntas acima. Após o terabyte temos o petabyte, em unidade que equivale a 1024 terabytes.

A sequência está abaixo:
bits
1 byte = 8bits
1024 bytes = 1 Kilobyte
1024 Kilobyte = 1 megabyte
1024 megabyte = 1 gigabyte
1024 gigabyte = 1 terabyte
1024 terabyte = 1 petabyte
1024 petabyte = 1 exabyte
1024 exabyte = 1 zettabyte
1024 zettabyte = 1 yottabyte


E após isso, não sei se existe ou ainda está para ser criado.. Isso dependerá e muito da ciência no futuro. Por exemplo, hoje só a Google trafega bilhões e bilhões de terabytes de dados diáriamente, não ficando muito longe do petabyte ou até mesmo exabyte nas estatísticas mensais de dados trafegados mensalmente. Imagine quantos bytes são trafegados diariamente no planeta?

quarta-feira, 29 de outubro de 2008

Comece a programar...

* Aprendendo a Programar Quando vemos um programa que realiza operações fantásticas, que nos é útil no trabalho ou nos diverte, sempre surge a pergunta: será difícil fazer algo assim? A resposta varia conforme a complexidade do programa, mas todos se baseiam em princípios básicos e fundamentais que estão presentes em todas as linguagens de programação: Conceitos de Programação.
* Linguagens de programação? O que são?

Linguagem de computador é um meio de passar instruções para serem interpretadas por um computador.

Toda linguagem possui uma sintaxe (forma de escrita) própria, regras de utilização de suas rotinas, e um conjunto de funções que facilitam operações corriqueiras. Podemos passar instruções para o computador na forma como ele entende, ou seja, através de uma seqüência de bits (“0”s ou “1”s). Mas isto é difícil para seres humanos compreenderem!

Mesmo assim, durante muito tempo esta foi a única forma, e ainda hoje se faz de forma semelhante, em algumas situações. Quando usamos uma linguagem muito próxima à do computador, dizemos que é uma linguagem de baixo nível. Quando a linguagem se parece mais com nossa linguagem natural, executando funções através do uso de palavras (normalmente verbos) em uma língua que compreendemos, dizemos que a linguagem é de alto nível.

* Qual linguagem é melhor?

Programadores experientes respondem esta pergunta da seguinte forma: a melhor linguagem é a que você melhor domina e resolve seus problemas.

Não existe linguagem melhor ou pior, existe linguagem mais apropriada para determinada aplicação. E muitas vezes mais de uma é eficiente para o mesmo fim, então a escolha passa por outros critérios: ambiente, desempenho, facilidade de aprendizado e até mesmo gosto pessoal.

Portanto, não vale a pena entrar em
“flamewars” e discutir qual a melhor linguagem de programação, pois certamente o gosto pessoal vai falar mais alto e ninguém vai convencer o outro de sua escolha!

* Tantas Linguagens, qual escolher?
Para escolher a linguagem é preciso definir antes no que você pretende trabalhar. Se vai trabalhar produzindo para internet, possivelmente vai optar entre PHP, Ruby, Perl, Python ou Java.

Se a necessidade é escrever um driver para conectar um dispositivo, como uma impressora, possivelmente a escolha é C ou C++.
Para produzir um aplicativo gráfico para rodar no Gnome ou KDE, pode escolher C, C++, Java – mas ainda pode usar Python, e até PHP! Se vai fazer scripts na linha de comando, Bash Script, ou Perl, ou Python, ou PHP...

Mas que salada! E agora? E olha que ainda nem comparamos as características de cada linguagem, foco, ambiente de desenvolvimento... Difícil? Deixe que as necessidades de seu trabalho indiquem o caminho, converse com colegas, acompanhe as tendências, veja em que linguagens são produzidos aplicativos semelhantes ao seu... e experimente!


* Por onde começar?
Todas as linguagens possuem princípios básicos em comum. Na hora de “resolver um problema” podemos criar a lógica de resolução (que chamamos de algoritmo), uma seqüência de passos que conduz à solução.

Isto independe de linguagem, e uma vez que tenhamos esta lógica de resolução, podemos implementar em qualquer linguagem. As linguagens modernas incorporam um conceito muito importante, que é a Programação Orientação a Objetos.

Nesta visão, as “peças” do software são consideradas classes, que definem os objetos do mundo real com suas características (atributos) e ações (métodos). Independente da linguagem a ser escolhida, compreender orientação a objetos e algoritmo é o começo.

quarta-feira, 1 de outubro de 2008

Os ladrões de celulares que se cuidem num futuro próximo...

Uma nova aplicação permite proteger a informação, localizar o aparelho roubado e inactivar o telemóvel de forma remota. É possível ainda accionar, à distância, um irritante alarme e até testar a paciência do larápio. É o feitiço a virar-se contra o feiticeiro...

Depois de ter perdido dois telemóveis, um no interior de um táxi em Nova Iorque, e outro num casamento, Sujit Jain fundador da indiana Maverick Solutions, prometeu que um dia iria arranjar uma solução para recuperar aparelhos perdidos ou roubados.

O dia chegou e na feira DEMO na Califórnia fez furor com a apresentação do 
Secure Mobile.

Trata-se de uma nova tecnologia que identifica e localiza telemóveis. A aplicação é instalado no próprio telemóvel e não pode ser identificado se um determinado aparelho tem ou não este software, adianta a AFP.

Quando accionada, a ferramenta pede para que seja digitado um segundo telefone, que passa a funcionar como um "dispositivo de recepção" com o real proprietário recebe dados do telemóvel principal. A aplicação como que transforma o telemóvel roubado numa espécie de escuta telefónica.

A aplicação consegue 'encriptar' os números telefónicos e outros dados se um larápio optar por incluir um novo cartão no telemóvel. Poderá enviar mensagens e ver todas as mensagens escritas e números de telemóvel utilizados pelo larápio.
Enquanto tiver bateria é ainda possível accionar um irritante alarme sonoro.

segunda-feira, 8 de setembro de 2008

Keyloggers... Tudo o que você digita pode estar sendo capturado...

A primeira vista, keylloger é uma palavra tão bonita mas que por trás é um log de teclas quando relacionado a computação.
Estes tem por fins de capturar tudo que é digitado, e assim, sendo enviados conforme sua configuração.

Muitos "hackers" utilizam do mesmo para poder estar capturando loggins e senhas tanto de contas bancárias como também de acesso a e-mails, entre outros.

Então, você que não sai de lan house ou da casa de um amigo, fique esperto... Pois eles podem dar uma de esperto e estar brincando com a tua conta pessoal...


Não é raro você entrar no orkut ou msn e ver a seguinte frase: "esta conta foi hackeada" ou algo do tipo. Pois para mim esta é forma mais ingnorante de uma pessoa tratar isto como hackear sem ao menos saber o que significa a palavra. Bom chega de blah, blah, blah e vamos ao que nos interessa: KEYLLOGERS...

** É utilizado para...?

Um keylogger tem como objetivo principal, capturar todas essas palavras e combinações de caracteres que você utilizou, e enviá-las para alguém ou algum lugar, com o propósito de analisar o que foi digitado e levantar informações sobre isso.

Mas não só para capturar senhas e informações sigilosas que essa ferramenta serve, porque ela pode ser usada também para saber o que as pessoas estão digitando no computador, como por exemplo, empresas que acham que seus funcionários estão desperdiçando tempo em navegações pessoais, em casas para os pais saberem o que os filhos estão digitando e acessando e etc.

Infelizmente algumas pessoas não usam o keylogger apenas como uma ferramenta do bem, muitos crackers aproveitam estas funcionalidades para usá-las em trojans e outras ferramentas que causam danos ao computador, justamente para capturar as informações e envia-las para algum lugar e posteriormente usar estes dados para fins não lí­citos.

** Mantenha alerta, pois são vários keyloggers no mundo virtual...Sim, existem diversos tipos de keyloggers, entre os mais conhecidos estão as ferramentas tradicionais que capturam as informações digitadas por e-mail. Ahh,, e você que usa teclas virtuais acha que escapou dessa ameaça virtual, pois bem, está muito enganado. Existem keyloggers mais avançados que conseguem "filmar" o mouse ao colocar senhas ou outros tipos de dados e assim enviando para o cracker "hacker do mal".E para finalizar este trecho, também temos keyloggers específicos para determinadas tarefas, como por exemplo, capturar senhas de mensageiros instântaneos.

** Tá.. como eu faço pra conseguir instalar??
como definido ao longo da matérias abaixo terá o nome e alguns softwares relacionados:- Ardamax Keylogger 3.0- Actual Keylogger- Powered Keylogger 2.2- MSN Messenger Keylogger 2.7-Advanced Keylogger 2.0Obs.: Vale ressaltar que cada um tem que responder pelos seus próprios atos.** Como se livrar desse ataque?

Usuários Windows:
A melhor maneira é você executando ctrl + alt + del e abrirá o gerenciador de tarefas e vai na aba de PROCESSOS.
E verifique se está tudo OK, caso tiver dúvida de algum arquivo que esteja sendo executado, vai no GOOGLE e pesquise a palavra.
Pois lá dará maiores informações com relação o que te deixa com pulga atrás da orelha. E também vá em EXECUTAR na barra INICIAR e digite MSCONFIG, lá estará todos os processos que são executados quando inicializar o sistema operacional.


Usuários Linux:
Abra o CONSOLE e digite: # ps aux ou o comando # top e analise os processos. Caso queira encerrar o processo pegue o ID e prossiga com o seguinte comando - # kill -9 PID. E outro detalhe que vale ressaltar. Matenha sempre o teu anti-vírus atualizado e evite de sair executando ".exe", ".bat", etc sem ter certeza do que é...

=D