Atualizar Firefox do Ubuntu


Estava eu, um dia, navegando na internet, até que vejo que a nova versão do firefox com suporte nativo ao flash. Eu, que sou usuário do ubuntu na versão 64 bits, tinha certos problemas com o flash, pois utilizava a versão beta (ensinei como a instalar em um post anterior) e como em toda versão beta há problemas, o flash também tem os seus. Então, resolvi atualizar meu firefox para a versão mais nova disponivel, então, como eu fazia no windows, eu fui em ajuda e tentei mandar procurar por atualizações automaticamente, mas não funcionou. Logo, resolvi procurar na internet um modo para isso e achei um script desenvolvido em python, que se chama ubuntuzilla, que faz a atualização do firefox muito facilmente. Então resolvi postar a solução para os leitores do Beagle. A solução é a seguinte:

1º passo - Faça o download do script:2º passo - Como o arquivo é .deb, basta dar dois cliques, informar a senha de sudo, e mandar instalar.

3º passo: Após a instalação, basta abrir o terminal ( aplicações > acessórios > terminal ), e digitar o comando ubuntuzilla.py.

4º passo: Responda as perguntas:
  1. Primeira pergunta basta responder yes;
  2. Segunda pergunta, escolha a linguagem que você quer que o firefox trabalhe, português é o código 55;
  3. Verifique se a linguagem escolhida esta certa e responda yes;
  4. Em seguida, informe a senha de Sudo;
O script realizará os downloads necessários, e vai instalar o firefox na versão mais atual. Em seguida só é necessário fechar o firefox e abrir novamente.

Pronto o firefox já estará na versão mais atualizada e com o flash funcionando.

Se ficarem duvidas é só postar nos comentários que tentarei sana-las.

Pirataria: combate à francesa

"Pirata" poderá ficar um ano sem acesso à rede, além de sofrer multas equivalentes a R$ 795 mil e/ou tempo na prisão

No último dia 15/09, a Câmara Baixa do Parlamento Francês aprovou em votação com diferença de 60 votos pró, a lei que permite às autoridades cortarem o sinal de internet de usuários trocarem arquivos ilegalmente pela rede.

A diferença entre a lei aprovada em janeiro e, posteriormente, considerada inconstitucional, e esta é a transferência do poder decisório do corte do sinal de internet do usuário reincidente para um juiz. Inicialmente esta decisão estaria nas mãos do comitê gestor da HADOPI (High Authority for the Broascast of Content and the Protection of Internet Rights).

Particularmente não vejo como isto possa ser contido. E alguns artistas já entenderam a mensagem e passaram, os próprios, a disponibilizar seus trabalhos gratuitamente. A nova ordem é promover para conseguir shows!

Mas isso ainda vai dar muito pano pra manga, já que autoridades de alguns países, como os EUA, estão propondo revisão nas leis alfandegárias, para permitir a busca por mídias eletrônicas ilegais nas bagagens dos passageiros.

Já pensou?
Vc vai embarcando com o seu MP4 de estimação cheio das suas musiquinhas e é multado ou detido por não tê-las comprado no ITunes ou similar?

Imagine a logística que eles terão que implantar para fazer uma fiscalização desse porte funcionar!

Leiam a matéria na íntegra aqui.

Abraços

Buscadores - pesquisas na internet

Vídeo Documentário - "História dos buscadores"

Domingueira tec-vídeos (Parte 01)

"Imagine um mundo sem o Google. Não, é sério, um mundo sem o Google..."
Essa é a frase que inicia o documentário sobre o história dos buscadores. O vídeo mostra a evolução dos buscadores começando pela Yahoo e a eXcite até a supremacia Google. Nos mesmos moldes do documentário sobre a guerra dos browsers.

Dublado em português e dividido em cinco partes.
Produzido pela Discovery e apresentado por John Heilemann.

Guerra dos Browsers

Vídeo Documentário - "História dos navegadores"

Domingueira tec-vídeos (Parte 02)

A Guerra dos Browsers (Browsers War) se trata de um documentário dinâmico sobre a história dos navegadores desde o surgimento do primeiro navegador, Netscape x Iexplore, até a parcial "vitória" do Microsoft Internet Explorer.

O documentário, como poderão perceber, segue um estilo objetivo com participações rápidas dos principais desenvolvedores históricos relacionados.

Produzido pela Discovery e apresentado por John Heilemann.


* um pequeno inconveniente e o dessincronismo do som com a imagem dos vídeos.

Google wave

O futuro da troca de mensagem via internet

Imagine unificar todas as funcionalidades do email google atual e ainda, visualizar emails como em uma lista, compartilhar arquivos facilmente com seus contatos, visualizar a resposta das mensagens em tempo real (char by char), avançar ou retroceder em ordem de chegada as mensagens de forma similar ao controle de um vídeo, orkut, twitter e muito mais em uma só ferramenta. A reposta é Google wave.

Comecemos então pelo modo de vizualização de emails ou mensagens. No wave as mensagens são apresentadas como postes de um fórum, blog e/ou wiki, ou seja, quando enviamos uma mensagem todos os destinos tem acesso esse poste e podem alterar, responder ou encaminhar a discução. Todas alterações feitas na mensagem são atualizadas em tempo real e marcadas com o nome do autor da alteração. As respostas ficam organizadas como em um fórum e se notarmos que a pessoa que escreve a está on-line podemos facilmente na própria mensagem abrir um chat (char by char) sobre a discussão. Também é possível encaminhar ou convidar a discussão para alguém que ainda não havia participado. Esse recurso é interessante pois permite convidar apenas para o ponto em que a discussão se encontra (o convidado não verá o restante da conversa) ou convidar alguém de forma oculta para outros participantes da discussão.

Quando um participante é convidado para uma discussão é normal que esse fique um tanto perdido como aconteceria em qualquer conversa e já que as conversas não estão em ordem de chagada. Como solução para o problema a ferramenta wave tem um controle de tempo de mensagens que possibilita avançar ou retroceder a conversa por ordem de chegada das mensagens.

Outro recurso é o compartilhamento de arquivos dinâmico. Imagine que eu tenho algumas fotos e deseje compartilhar com minha lista de discussão basta então arrastar para o wave para compartilhá-las. Bem isso já temos. Mas digamos então que eu também deseje compartilhar as mesma imagens no meu blog basta então adicionar o blog a lista de discussão. Novidade, mas não tão impressionante. Digamos então que depois disso eu me lembre que os nomes das fotos não foram alterados e que gostaria de fazê-lo, sem problema, altere o nome no wave que todos as fotos compatilhadas serão alterados dinamicamente.

E por fim, antes que me esqueça de dizer, o código é aberto e um google wave se comunicará sem problemas com outro wave modificado.


Pessoal,
esse breve texto é apenas um resumo do vídeo de divulgação da google que assisti a algum tempo. Essa ferramenta promete mudar completamente nosso conceito de troca de mensagens eletrônicas via internet.

Gostou?
Eu também, pena que ainda teremos que esperar na fila. A ferramenta está disponível somente para alguns poucos sortudos e funcionários google.


Concurso Universitário de Empreendedorismo

Disse Albert Einstein: "A imaginação é mais importante que o conhecimento."

Você já se viu tendo idéias interessantes e que, possivelmente, renderiam um excelente negócio? Tem idéias novas e pensa em conferir sua viabilidade com quem realmente entende do assunto?

Então seja bem vindo ao 5º Concurso Uniempreendedor 2009, que apoia alunos interessados na criação de negócios inovadores.

estão abertas as inscrições para alunos em geral, no que tange o desenvolvimento de produtos correlatados, principalmente, com as seguintes áreas:
  • Instrumentação;
  • Telecomunicações;
  • Automação;
  • Eletrônica;
  • Mecaoptoeletrônica;
  • Microeletrônica;
  • Informática (hardware e software); e
  • Mecânica de Precisão.

  • Até 3 projetos, advindos de cada uma das Instituições conveniadas ao GeneVIX (IFES, UFES, UCL, UVV, FAESA, entre outras), serão aceitos e, destes, os que apresentarem as melhores oportunidades empresariais receberão os seguintes prêmios:
    1. Serviço de suporte à geração do Plano de Negócios para os 2 projetos melhor classificados;

    2. Participação de 1 representante de cada um dos 5 projetos melhor classificados em Eventos e/ou Visitações envolvendo inovação e/ou empreendedorismo em São Paulo;

    3. Curso EVTE para 1 representante de cada projeto finalista, na Sede da TecVitória;

    4. Reunião-almoço individual com potenciais investidores para os 2 projetos melhor classificados.
    Confira o edital no link www.tecvitoria.com.br .

    Não deixe de conferir...

    Abraço a todos

    Nova falha ameaça Vista e Windows 7

    Um pesquisador identificou uma nova falha que pode colocar em risco todas as organizações que usam as distribuições Windows Vista e 7, da Microsoft.

    A falha baseia-se em um driver utilizado pelas funções de compartilhamento do Samba, de acordo com Bojan Zdrnja, um pesquisador do SANS Internet Storm Center. O código do Exploit foi liberado por volta das 11:00 hrs da manhã de ontém (08/09/2009), disse ele.

    Zdrnja disse que testou o código do Exploit e que ele trabalha em versões atualizadas do Vista rodando Service Pack 1 ou 2, bem como no Windows 7. Isso também pode afetar o Windows Server 2008. Quando obtem sucesso, o Exploit causa "queda" no sistema, fazendo-o parar.

    "Você tem, então, a tela azul da morte", disse Zdrnja.

    Pesquisadores não sabem ainda se a falha é remotamente explorada, disse Zdrnja. Só um pacote malicioso é necessário para parar a máquina. A maior parte dos computadores em uma rede externa tem aberta a porta 445, que é usada para compartilhamento de arquivos.

    Isso é muito perigoso, uma vez que um hacker tenha acesso a um computador na rede, seria possivel derrubar todas as outras máquinas, disse Zdrnja. Os administradores precisam desabilitar acesso a porta 445.

    Usuarios domésticos, normalmente, também mantém esta porta aberta, disse Zdrnja. Mas para usuários que entram em uma rede Wi-Fi publica o Windows perguntará se a rede em questão realmente é publica, e em caso positivo, bloqueará automaticamente a porta 445.

    Um módulo para o Exploit já foi criado para Metasploit, um grupo de ferramentas hacker usadas para atacar PCs, disse Zdrnja.

    A Microsoft liberou seus cinco novos patches, todos eles foram taxados como "Critical" (o maior "level" dentre todas as taxas de ameaças para softwares Microsoft).

    "Isto é realmente sério", disse Zdrnja. "Isso pode, potencialmente, afetar um grande número de máquinas".

    O SANS Internet Storm Center publicou uma curta nota sobre a falha. A Microsoft ainda não fez um comentario imediato sobre o assunto, mas disse que está investigando.


    Abraço a todos.

    ============================

    Tradução Livre de artigo:
    New flaw could hit Vista and Windows 7

    Do site:
    http://news.techworld.com/

    Desempenho do Ifes no ENADE 2008

    Nesta semana foi divulgado o resultado do ENADE 2008. O Instituto Federal do Espírito Santo conseguiu um resultado muito bom, mais uma vez. Foram avaliados 16 cursos e obtemos conceito 4, numa escala de 5, com 308 pontos.

    Individualmente, gostariamos de destacar aqui o curso de Análise e Desenvolvimento de Sistemas que ficou em 19º lugar com 267 pontos e conceito 4. E, principalmente, o curso de Redes de Computadores que ficou em 2º lugar com 342 pontos e conceito 5.

    Mais informações sobre o resultado do ENADE você pode obter aqui.

    Parabéns para os alunos e para os educadores por este excelente resultado.

    Introdução aos Sistemas de Detecção de Intrusos


    Vivemos em um mundo cada dia mais conectado. Redes de computadores se entrelaçam formando caminhos sem fronteiras. Um mundo onde as organizações, se não são completamente virtuais, dependem diretamente de sua infraestrutura de rede para sobreviver e evoluir. Logo, vivemos em um mundo onde a "saúde" de uma organização, ou seja, sua segurança e confiabilidade no mercado dependem diretamente de quão funcional e segura é sua rede.

    Um
    Sistema de Detecção de Intrusos, conhecido como IDS (Intrusion Detection System), é um software capaz de detectar atividades suspeitas na rede, tomando decisões dependendo de como foi configurado para tomá-las. Então, na integra, como funcionam esses valiosos "aliados" das organizações e suas redes na luta contra o mal (hackers, vírus, etc)?

    Basicamente, existem duas linhas de IDS:

    • NIDS (Network Intrusion Detection System): Trabalham na detecção de intrusos na rede, sendo, usualmente, dispostos em pontos estratégicos, monitorando assim todo o tráfego de entrada e saída de dados. Embora sejam cruciais, deve-se ter como premissa que seu uso pode diminuir a velocidade da rede.
    • HIDS (Host-based Intrusion Detection System): Trabalham em hosts individuais, bem como em equipamentos na rede. Um HIDS monitora o tráfego do dispositivo o qual ele está instalado, alertando o usuário caso encontre situações suspeitas.
    Normalmente, um software de detecção de intrusos vem pronto para trabalhar de uma forma padrão, podendo ser configurado para detectar, julgar e alertar a ocorrência de anomalias na rede dependendo de seu tipo. Abaixo, estão alguns tipos de IDS e como eles se comportam:

    • Baseados na Assinatura (Signature Based): Todo pacote na rede possui atributos próprios, os quais chamamos de assinatura ( tudo que identifica um pacote específico ). Um IDS que trabalhe sobre Assinaturas irá monitorar pacotes e compará-los com uma base de dados de Assinaturas conhecidas de software malicioso. O maior problema, porém, está na velocidade em que novas ameaças aparecem e o tempo em que são descobertas e suas Assinaturas aplicadas a uma base de dados ou seja, os bandidos, a medida do possível, estão sempre um passo a frente dos mocinhos.
    • Baseados em Anomalias (Anomaly Based): As Redes de Computadores de uma organização, usualmente, trabalham de forma conhecida. Tendo como base como sua rede trabalha, o Administrador pode, então, configurar o IDS para trabalhar com base em suas detecções de diferenças ( anomalias ) nos padrões pré-definidos para a rede em questão. Por exemplo: Se uma rede, que normalmente possui somente tráfego conhecido, começa a receber pedidos de conexão em portas diferentes das portas usuais, ou ainda, que passa a trabalhar excessivamente com protocolos que antes eram pouco usados, como protocolos de reconhecimento de rede, então o IDS começará a tomar ações simples sobre estas anomalias.
    • IDS Passivo (Passive IDS): Simplesmente detecta e alerta quando tráfego malicioso ou suspeito é detectado.
    • IDS Reativo (Reactive IDS ou "IDS Norris"): Não somente detecta e alerta o adminstrador em casos suspeitos no tráfego de informações na rede, como também toma ações pré-definidas e, se necessário, de alta complexidade, para reagir contra a ameaça. Normalmente, isso significa bloquear qualquer tráfego adicional que venha do endereço IP detectado. Porém, as vezes, hackers podem usar um endereço conhecido da rede, devido a uma máquina da rede já estar infectada com algum exploit ou coisa parecida, logo, outras reações podem ser tomadas, como: impedir conexões em novas portas para tal endereço IP, impedir certos protocolos para tal endereço IP ou até mesmo transferir todo o tráfego do endereço em questão para outra máquina, que fará o papel de reconhecer e guardar logs das ações do hacker em questão... Tais máquinas são usualmente chamadas de Honney Pots.

    Um IDS pode ser de grande ajuda na segurança de sua rede. Porém, como visto acima, para garantir segurança sem detrimento da velocidade e confiabilidade da rede, faz-se necessária uma configuração inicial das ferramentas antes de colocá-las a prova.

    Abraço a todos.

    Creative Commons License
    Introdução aos Sistemas de Detecção de Intrusos by Adriano Vieira is licensed under a Creative Commons Atribuição-Uso Não-Comercial-Compartilhamento pela mesma Licença 2.5 Brasil License.

    [EVENTOS]LATINOWARE


    Bem pessoal o próximo passo dos CEFETIANOS(ainda não encontramos nenhum termo que se identifique com o novo nome da instituição IFES) é o LATINOWARE ....

    "Em outubro, Foz do Iguaçu será, mais uma vez, a sede da Conferência Latino-Americana de Software Livre – Latinoware 2009. Cerca de 4 mil pessoas, entre estudantes, profissionais e especialistas da áreas, são esperadas para a sexta edição do evento, que será realizada entre os dias 22 e 24 de outubro, no Parque Tecnológico Itaipu (PTI), localizado na Usina Hidrelétrica de Itaipu."

    Assim anuncia o site oficial do evento .... mais uma oportunidade interessante para estudantes e profissionais da área trocarem informações. Os alunos do IFES provavelmente estarão marcando presença no evento com uma caravana.

    Estarei esperando vocês no LATINOWARE 2009 !!!!

    [DICA] Ouvindo Rádio WEB com Ubuntu 9.04


    Bem pessoal só passando para deixar uma dica simples de como ouvir rádios que usam os plugins da microsoft® windows media services. Basta digitar o comando direto no terminal(permissões SUDO):

    sudo apt-get install vlc mozilla-plugin-vlc

    Após concluída a instalção reinicie o firefox e corra para o abraço.

    Até a próxima...

     
    Design by Scooby Doo jogos