quarta-feira, 5 de agosto de 2009
Converter arquivo HTML para PDF... Linux..
Entendendo diretórios do Linux...

sexta-feira, 12 de dezembro de 2008
Esqueci a senha do Windows XP. E agora?

Para tal, será necessário iniciar o computador com algum sistema qualquer, disco de boot que reconheça partições NTFS, Linux Live CD ou até mesmo o CD de instalação do Windows XP utilizando a opção de reparação de sistema.
Farei aqui opção pelo LiveCD do Linux Ubuntu 8.04, mesma opção utilizado pelo colaborador Kellsens nesta matéria.
1 - Dê boot na sua máquina com o CD Ubuntu 8.04 ;2 - Selecione a primeira opção do menu que aparecerá ;3 - Depois de carregado o Ubuntu, clique no menu Aplicações -> Terminal ;
cd /mediamkdir hdmount -t ntfs-3g /dev/hda1 /media/hdcp hd/WINDOWS/repair/SAM hd/WINDOWS/system32/config/SAM
Isso fará com que o arquivo de senhas seja substituído por um padrão com o perfil de administrador e convidado, sem senha. Os perfis ainda existirão e poderão ser acessados fazendo uma associação com os novos usuários.
Reinicie seu computador clicando no menu Sistema -> Sair. Retire o LiveCD e deixe o Windows carregar normalmente.
Pronto, isso evitou que você tivesse que formatar o computador.
Você sabe o quem vem depois do Terabyte,, ou pára por aí a história???
Existe ainda unidade maior terabyte???
Você já ouviu falar no Petabyte???
Pois bem, essa é a resposta para todas as perguntas acima. Após o terabyte temos o petabyte, em unidade que equivale a 1024 terabytes.
A sequência está abaixo:
bits
1 byte = 8bits
1024 bytes = 1 Kilobyte
1024 Kilobyte = 1 megabyte
1024 megabyte = 1 gigabyte
1024 gigabyte = 1 terabyte
1024 terabyte = 1 petabyte
1024 petabyte = 1 exabyte
1024 exabyte = 1 zettabyte
1024 zettabyte = 1 yottabyte
E após isso, não sei se existe ou ainda está para ser criado.. Isso dependerá e muito da ciência no futuro. Por exemplo, hoje só a Google trafega bilhões e bilhões de terabytes de dados diáriamente, não ficando muito longe do petabyte ou até mesmo exabyte nas estatísticas mensais de dados trafegados mensalmente. Imagine quantos bytes são trafegados diariamente no planeta?
quarta-feira, 29 de outubro de 2008
Comece a programar...

Linguagem de computador é um meio de passar instruções para serem interpretadas por um computador.
Toda linguagem possui uma sintaxe (forma de escrita) própria, regras de utilização de suas rotinas, e um conjunto de funções que facilitam operações corriqueiras. Podemos passar instruções para o computador na forma como ele entende, ou seja, através de uma seqüência de bits (“0”s ou “1”s). Mas isto é difícil para seres humanos compreenderem!
Mesmo assim, durante muito tempo esta foi a única forma, e ainda hoje se faz de forma semelhante, em algumas situações. Quando usamos uma linguagem muito próxima à do computador, dizemos que é uma linguagem de baixo nível. Quando a linguagem se parece mais com nossa linguagem natural, executando funções através do uso de palavras (normalmente verbos) em uma língua que compreendemos, dizemos que a linguagem é de alto nível.
* Qual linguagem é melhor?
Programadores experientes respondem esta pergunta da seguinte forma: a melhor linguagem é a que você melhor domina e resolve seus problemas.
Não existe linguagem melhor ou pior, existe linguagem mais apropriada para determinada aplicação. E muitas vezes mais de uma é eficiente para o mesmo fim, então a escolha passa por outros critérios: ambiente, desempenho, facilidade de aprendizado e até mesmo gosto pessoal.
Portanto, não vale a pena entrar em “flamewars” e discutir qual a melhor linguagem de programação, pois certamente o gosto pessoal vai falar mais alto e ninguém vai convencer o outro de sua escolha!
Se a necessidade é escrever um driver para conectar um dispositivo, como uma impressora, possivelmente a escolha é C ou C++.
Para produzir um aplicativo gráfico para rodar no Gnome ou KDE, pode escolher C, C++, Java – mas ainda pode usar Python, e até PHP! Se vai fazer scripts na linha de comando, Bash Script, ou Perl, ou Python, ou PHP...
Mas que salada! E agora? E olha que ainda nem comparamos as características de cada linguagem, foco, ambiente de desenvolvimento... Difícil? Deixe que as necessidades de seu trabalho indiquem o caminho, converse com colegas, acompanhe as tendências, veja em que linguagens são produzidos aplicativos semelhantes ao seu... e experimente!
Isto independe de linguagem, e uma vez que tenhamos esta lógica de resolução, podemos implementar em qualquer linguagem. As linguagens modernas incorporam um conceito muito importante, que é a Programação Orientação a Objetos.
Nesta visão, as “peças” do software são consideradas classes, que definem os objetos do mundo real com suas características (atributos) e ações (métodos). Independente da linguagem a ser escolhida, compreender orientação a objetos e algoritmo é o começo.
quarta-feira, 1 de outubro de 2008
Os ladrões de celulares que se cuidem num futuro próximo...
Uma nova aplicação permite proteger a informação, localizar o aparelho roubado e inactivar o telemóvel de forma remota. É possível ainda accionar, à distância, um irritante alarme e até testar a paciência do larápio. É o feitiço a virar-se contra o feiticeiro...
Depois de ter perdido dois telemóveis, um no interior de um táxi em Nova Iorque, e outro num casamento, Sujit Jain fundador da indiana Maverick Solutions, prometeu que um dia iria arranjar uma solução para recuperar aparelhos perdidos ou roubados.
O dia chegou e na feira DEMO na Califórnia fez furor com a apresentação do Secure Mobile.
Trata-se de uma nova tecnologia que identifica e localiza telemóveis. A aplicação é instalado no próprio telemóvel e não pode ser identificado se um determinado aparelho tem ou não este software, adianta a AFP.
Quando accionada, a ferramenta pede para que seja digitado um segundo telefone, que passa a funcionar como um "dispositivo de recepção" com o real proprietário recebe dados do telemóvel principal. A aplicação como que transforma o telemóvel roubado numa espécie de escuta telefónica.
A aplicação consegue 'encriptar' os números telefónicos e outros dados se um larápio optar por incluir um novo cartão no telemóvel. Poderá enviar mensagens e ver todas as mensagens escritas e números de telemóvel utilizados pelo larápio.
Enquanto tiver bateria é ainda possível accionar um irritante alarme sonoro.
segunda-feira, 8 de setembro de 2008
Keyloggers... Tudo o que você digita pode estar sendo capturado...
Estes tem por fins de capturar tudo que é digitado, e assim, sendo enviados conforme sua configuração.
Muitos "hackers" utilizam do mesmo para poder estar capturando loggins e senhas tanto de contas bancárias como também de acesso a e-mails, entre outros.
Então, você que não sai de lan house ou da casa de um amigo, fique esperto... Pois eles podem dar uma de esperto e estar brincando com a tua conta pessoal...

Não é raro você entrar no orkut ou msn e ver a seguinte frase: "esta conta foi hackeada" ou algo do tipo. Pois para mim esta é forma mais ingnorante de uma pessoa tratar isto como hackear sem ao menos saber o que significa a palavra. Bom chega de blah, blah, blah e vamos ao que nos interessa: KEYLLOGERS...
** É utilizado para...?
Um keylogger tem como objetivo principal, capturar todas essas palavras e combinações de caracteres que você utilizou, e enviá-las para alguém ou algum lugar, com o propósito de analisar o que foi digitado e levantar informações sobre isso.
Mas não só para capturar senhas e informações sigilosas que essa ferramenta serve, porque ela pode ser usada também para saber o que as pessoas estão digitando no computador, como por exemplo, empresas que acham que seus funcionários estão desperdiçando tempo em navegações pessoais, em casas para os pais saberem o que os filhos estão digitando e acessando e etc.
Infelizmente algumas pessoas não usam o keylogger apenas como uma ferramenta do bem, muitos crackers aproveitam estas funcionalidades para usá-las em trojans e outras ferramentas que causam danos ao computador, justamente para capturar as informações e envia-las para algum lugar e posteriormente usar estes dados para fins não lícitos.
** Mantenha alerta, pois são vários keyloggers no mundo virtual...Sim, existem diversos tipos de keyloggers, entre os mais conhecidos estão as ferramentas tradicionais que capturam as informações digitadas por e-mail. Ahh,, e você que usa teclas virtuais acha que escapou dessa ameaça virtual, pois bem, está muito enganado. Existem keyloggers mais avançados que conseguem "filmar" o mouse ao colocar senhas ou outros tipos de dados e assim enviando para o cracker "hacker do mal".E para finalizar este trecho, também temos keyloggers específicos para determinadas tarefas, como por exemplo, capturar senhas de mensageiros instântaneos.** Tá.. como eu faço pra conseguir instalar??como definido ao longo da matérias abaixo terá o nome e alguns softwares relacionados:- Ardamax Keylogger 3.0- Actual Keylogger- Powered Keylogger 2.2- MSN Messenger Keylogger 2.7-Advanced Keylogger 2.0Obs.: Vale ressaltar que cada um tem que responder pelos seus próprios atos.** Como se livrar desse ataque?
Usuários Windows: A melhor maneira é você executando ctrl + alt + del e abrirá o gerenciador de tarefas e vai na aba de PROCESSOS.
E verifique se está tudo OK, caso tiver dúvida de algum arquivo que esteja sendo executado, vai no GOOGLE e pesquise a palavra.
Pois lá dará maiores informações com relação o que te deixa com pulga atrás da orelha. E também vá em EXECUTAR na barra INICIAR e digite MSCONFIG, lá estará todos os processos que são executados quando inicializar o sistema operacional.
Usuários Linux: Abra o CONSOLE e digite: # ps aux ou o comando # top e analise os processos. Caso queira encerrar o processo pegue o ID e prossiga com o seguinte comando - # kill -9 PID. E outro detalhe que vale ressaltar. Matenha sempre o teu anti-vírus atualizado e evite de sair executando ".exe", ".bat", etc sem ter certeza do que é...
=D