terça-feira, 10 de junho de 2008
Bloqueando Ligações Perigosas...
Que tal não aceitar conexão das redes maliciosas mais famosas do mundo? Boa idéia? Mas como manter esta lista atualizada? Bom, existem provedores e serviços que mantem estas listas disponível a preços acessíveis, e algumas disponibilizam gratuitamente. É o caso da Spamhaus que é um dos mais eficazes serviços de combate a Spam e Malware que existe. Eles disponibilizam listas gratuitas e pagas. Claro que as melhores são as pagas, porém combato Spam aqui na minha rede utilizando a lista gratuita deles e tenho uma eficiência de mais de 95% e com mais alguns ajustes em outros parâmetros conseguimos diminuir o Spam em algumas contas de 80 a 100 por dia para apenas 1.
Mas não estamos aqui para falar de Spam, isto é outro post. Vamos aproveitar a lista de redes imundas da internet para não deixar nenhuma conexão entrar em nossa rede.
O Nome da lista é "DROP LIST - The Spamhaus Don't Route Or Peer List", ou seja nem conecte nem roteie nada para esta rede. Segundo o site, eles recomendam fortemente que você bloqueie qualquer tráfego para esta rede e eles garantem que a lista não incluem IPs válidos. E recomendam ainda que seja implementada em "Core Routers" e em Provedores de Internet.
Como você que está lendo este post deve ser um administrador de redes e provavelmente mexe com linux e iptables, segue um mini-script que baixa esta lista e bloqueia tudo!!!
A Lista original você encontra aqui.
O Script é simples basta baixar neste link.
Depois torne-o executavel com o seguinte comando:
chmod +x gera_black_list.sh
Depois execute o script
./gera_black_list.sh
Para visualizar as regras, digite em linha de comando
iptables -L
Para apagar as regras
iptables -F
Obs: Como esta lista é atualizada constantemente, vale a pena fazer um agendamento para que este script rode constantemente através do crontab. O Pessoal da spamhaus pede para que você não busque esta lista mais do que uma vez por hora. Ok?
Fonte:
http://www.spamhaus.org
http://en.wikipedia.org/wiki/Peering
Procurando rootkits no seu sistema
Saiu no Blog do Hugo Dória o seguinte texto:
"Rootkits são ferramentas utilizadas, geralmente, com o objetivo de ocultar a presença de invasores nas máquinas. Com essas ferramentas alguém não-autorizado, mas que já conseguiu entrar na máquina, pode ter controle sobre a máquina e nem ser notado.
Muitos rootkits acompanham uma gama de binários (como o ls, ps, who, find etc) modificados para que os processos rodados pelo invasor não possam ser vistos pelo administrador da máquina. Além disso, muitos vírus atuais utilizam rootkits.
Existem dois aplicativos que podem te ajudar a detectar rootkits no seu sistema: rkhunter e chkrootkit. A seguir eu mostro como instalar e executar ambos."
Como estamos trazendo uma série de ferramentas para administradores, recomendo a leitura deste artigo. Estas duas ferramentas já uso a bastante tempo aqui na Universidade e são estáveis e funcionam de forma satisfatória.
Não deixe de ler o artigo do Hugo em:
http://hdoria.archlinux-br.org/blog/2008/06/05/procurando-rootkits-no-seu-sistema/
quarta-feira, 4 de junho de 2008
AutoScan - Um Scanner de Rede Gráfico
O AutoScan é um scanner de rede que é capaz de explorar uma rede local e achar as máquinas, servidores, impressora e dispositivos de rede.
É bastante versátil e você pode rodar scripts de nmap e traz integração de alguns serviços com o firefox o nautilus. Traz MAC address, versões do sistema operacional, lista de serviços abertos em cada nó da rede e tem um visual muito interessante.
Saiu do Dicas Linux um tutorial sobre ele. Aconselho você a ir lá e testá-lo imediatamente. É um ferramenta interessantíssima.
Tem para Linux, Mac e Nokia.
Fontes:
Tutorial do Dicas Linux sobre a ferramenta
O Site oficial da ferramenta é este aqui
O Download da ferramenta fica aqui
segunda-feira, 2 de junho de 2008
Frase do Dia
Alberta Flanders
Projeto de Lei, tenta regularmentar profissão de T.I.
Apesar de importante e indispensável, o cara da informática, não tem profissão, ou melhor, sua profissão ainda não é reconhecida como Engenheiros e Médicos, que além de terem profissões oficialmente reconhecidas pelo governo, tem seus conselhos reguladores que mantém a "integridade" dos seus profissionais, bem como o bem estar da categoria.
Nós ainda não temo o nosso CREA nem CRM, mas coisa tende a caminhar em direção a isto.
Está em tramitação no Legislativo, o projeto de lei que cria a nossa profissão e nosso conselho na esfera federal e estadual. É de autoria do Senador Expedito Júnior e foi iniciado em 2007.
Abaixo o texto da lei, e suas justificativas. Sei que o assunto é polêmico, e acho também que este projeto de lei tem que ser bem mais detalhado e melhor elaborado, pois trata de forma muito genérica o assunto, mas é um passo e tanto.
Texto integral de Proposições
PROJETO DE LEI DO SENADO
N° , DE 2007
Dispõe sobre a regulamentação do exercício da profissão de Analista de Sistemas e suas correlatas, cria o Conselho Federal e os Conselhos Regionais de Informática e dá outras providências.
O CONGRESSO NACIONAL decreta:
Título I
Do exercício da profissão de analista de sistemas e atividades relacionadas com a informática
Art. 1º É livre, em todo o território nacional, o exercício das atividades de análise de sistemas e demais atividades relacionadas com a Informática, observadas as disposições desta Lei.
Art. 2° Poderão exercer a profissão de Analista de Sistemas no País:
I - os possuidores de diploma de nível superior em Análise de Sistemas, Ciência da Computação ou Processamento de Dados, expedido por escolas oficiais ou reconhecidas;
II - os diplomados por escolas estrangeiras reconhecidas pelas leis de seu País e que revalidarem seus diplomas de acordo com a legislação em vigor;
III - os que, na data de entrada em vigor desta Lei, tenham exercido, comprovadamente, durante o período de, no mínimo cinco anos, a função de Analista de Sistemas e que requeiram o respectivo registro aos Conselhos Regionais de Informática.
Art. 3° Poderão exercer a profissão de Técnico de Informática:
I - os portadores de diploma de ensino médio ou equivalente, de Curso Técnico de Informática ou de Programação de Computadores, expedido por escolas oficiais ou reconhecidas;
II - os que, na data de entrada em vigor desta Lei, tenham exercido, comprovadamente, durante o período de, no mínimo quatro anos, a função de Técnico de Informática e que requeiram o respectivo registro aos Conselhos Regionais de Informática.
Art. 4º As atividades e atribuições dos profissionais de que trata esta Lei consistem em:
I - planejamento, coordenação e execução de projetos de sistemas de informação, como tais entendidos os que envolvam o processamento de dados ou utilização de recursos de informática e automação;
II - elaboração de orçamentos e definições operacionais e funcionais de projetos e sistemas para processamento de dados, informática e automação;
III - definição, estruturação, teste e simulação de programas e sistemas de informação;
IV - elaboração e codificação de programas;
V - estudos de viabilidade técnica e financeira para implantação de projetos e sistemas de informação, assim como máquinas e aparelhos de informática e automação;
VI - fiscalização, controle e operação de sistemas de processamento de dados que demandem acompanhamento especializado;
VII - suporte técnico e consultoria especializada em informática e automação;
VIII - estudos, análises, avaliações, vistorias, pareceres, perícias e auditorias de projetos e sistemas de informação;
IX - ensino, pesquisa, experimentação e divulgação tecnológica;
X - qualquer outra atividade que, por sua natureza, esteja incluída no âmbito de suas profissões.
Parágrafo único. É privativa do Analista de Sistemas a responsabilidade técnica por projetos e sistemas para processamento de dados, informática e automação, assim como a emissão de laudos, relatórios ou pareceres técnicos.
Art. 5° Ao responsável por plano, projeto, sistema ou programa é assegurado o direito de acompanhar a sua execução e implantação, para garantir a sua realização conforme as condições, especificações e detalhes técnicos estabelecidos.
Art. 6° A jornada de trabalho dos profissionais de que trata esta Lei não excederá quarenta horas semanais, facultada a compensação de horários e a redução de jornada, mediante acordo ou convenção coletiva de trabalho.
Parágrafo único. A jornada de trabalho dos profissionais submetidos a atividades que demandem esforço repetitivo será de vinte horas semanais, não excedendo a cinco horas diárias, já computado um período de quinze minutos para descanso.
Título II
Da fiscalização e exercício da profissão
Capítulo I
Dos órgãos fiscalizadores
Art. 7° A fiscalização do exercício das profissões regulamentadas nesta Lei será exercida pelo Conselho Federal de Informática (CONFEI) e pelos Conselhos Regionais de Informática (CREI), dotados de personalidade jurídica de direito público, autonomia administrativa e financeira, aos quais compete zelar pela observância dos princípios da ética e disciplina profissionais.
Capítulo II
Do Conselho Federal de Informática
Art. 8° O Conselho Federal de Informática é a instância superior de fiscalização do exercício profissional dos Analistas de Sistemas e profissões correlatas, com sede no Distrito Federal e jurisdição em todo o território nacional.
Parágrafo único. Compete ao Conselho Federal de Informática identificar as especializações dos profissionais de Informática e estabelecer sua denominação e suas atribuições.
Art. 9° Constituem atribuições do Conselho Federal de Informática, além de outras previstas em seu regimento interno.
I - elaborar seu regimento interno e aprovar os regimentos organizados pelos Conselhos Regionais de Informática;
II - orientar, disciplinar e fiscalizar o exercício das profissões de Analista de Sistemas e suas correlatas;
III - examinar e decidir, em última instância, os assuntos relativos ao exercício das profissões de Analista de Sistemas e suas correlatas;
IV - julgar, em última instância, os recursos sobre registros, decisões e penalidades impostas pelos Conselhos Regionais de Informática;
V - expedir resoluções e instruções necessárias ao bom funcionamento dos Conselhos Regionais de Informática;
VI - fixar a composição dos Conselhos Regionais de Informática, organizando-os e promovendo a instalação de tantos Conselhos Regionais quantos forem necessários, determinando suas sedes e zonas de jurisdição.
VII - promover a intervenção nos Conselhos Regionais de Informática, na hipótese de sua insolvência.
VIII - elaborar as prestações de contas e encaminhá-la ao Tribunal de Contas da União;
IX - examinar e aprovar a proporção das representações dos grupos profissionais dos Conselhos Regionais de Informática;
X - autorizar o Presidente a adquirir, onerar ou, mediante licitação, alienar bens imóveis.
Art. 10. O Conselho Federal de Informática será constituído, inicialmente, de nove membros efetivos e nove suplentes, eleitos em escrutínio secreto, em Assembléia dos delegados.
§ 1° A composição a que se refere este artigo fica sujeita a um acréscimo de membros, até o limite máximo de tantos quantos forem os Estados da Federação que contenham Conselhos Regionais de Informática.
§ 2° Cada Conselho Regional de Informática se fará representar por, no mínimo, um membro no Conselho Federal de Informática.
§ 3° O mandato dos membros do Conselho Federal de Informática será de dois anos, sem recondução.
Art. 11. Em cada ano, na primeira reunião, os conselheiros elegerão o Presidente, o Vice-Presidente, o Primeiro Secretário, o Segundo Secretário, o Primeiro Tesoureiro e o Segundo Tesoureiro.
Parágrafo único. As atribuições dos cargos a que se refere este artigo serão determinadas no regimento interno do Conselho Federal de Informática.
Art. 12. O Conselho Federal de Informática reunir-se-á, ordinariamente, uma vez ao mês e, extraordinariamente, quando convocado pelo seu Presidente ou pela maioria absoluta de seus membros.
§ 1º As deliberações do Conselho Federal de Informática serão válidas desde que aprovadas com a presença da metade mais um de seus membros.
§ 2° A substituição de qualquer membro do Conselho Federal de Informática, em suas faltas e impedimentos, far-se-á pelo respectivo suplente.
Art. 13. Constituem renda do Conselho Federal de Informática:
I - vinte por cento do produto da arrecadação prevista nos incisos I, III e IV do art. 20 desta Lei.
II - doações, legados, juros e receitas patrimoniais;
III - subvenções;
IV - outros rendimentos eventuais.
Capítulo III
Dos Conselhos Regionais de Informática
Art. 14. Os Conselhos Regionais de Informática são órgãos de fiscalização do exercício das profissões de Analista de Sistemas e correlatas, em suas regiões.
Parágrafo único. Cada unidade da Federação só poderá ficar na jurisdição de um Conselho Regional de Informática.
Art. 15. Constituem atribuições dos Conselhos Regionais de Informática, além de outras previstas em regimento interno.
I - organizar e alterar seu regimento interno, submetendo-o à apreciação e aprovação do Conselho Federal de Informática;
II - orientar, disciplinar e fiscalizar o exercício da profissão em sua área de competência;
III - sugerir ao Conselho Federal de Informática as medidas necessárias à orientação e fiscalização do exercício profissional;
IV - remeter, anualmente, relatório ao Conselho Federal de Informática com relações atualizadas dos profissionais inscritos, cancelados ou suspensos;
V - encaminhar a prestação de contas ao Conselho Federal de Informática;
VI - examinar os requerimentos e processos de registros em geral, expedindo as carteiras profissionais ou documentos de registros;
VII - autorizar o Presidente a adquirir, onerar ou, mediante licitação, alienar bens imóveis.
Art. 16. Os Conselhos Regionais de Informática serão compostos por membros efetivos e suplentes, em número determinado pelo Conselho Federal de Informática, de conformidade com o inciso VI do art. 9 desta Lei, sendo brasileiros, eleitos em escrutínio secreto, pelos profissionais inscritos na respectiva área de ação.
Parágrafo único. O mandato dos membros dos Conselhos Regionais de Informática será de dois anos, não sendo permitida a reeleição.
Art. 17. Os membros de cada Conselho Regional de Informática reunir-se-ão uma vez por mês, em caráter ordinário e, extraordinariamente, sempre que convocados pelo seu Presidente ou por metade mais um de seus membros.
Art. 18. A substituição de cada membro dos Conselhos Regionais de Informática, em seus impedimentos e faltas, far-se-á pelo respectivo suplente.
Art. 19. A Diretoria de cada Conselho Regional de Informática será eleita, em escrutínio secreto, pelos profissionais nele inscritos.
Parágrafo único. As atribuições dos cargos a que se refere este artigo serão determinadas no regimento interno de cada Conselho Regional de Informática.
Art. 20. Constituem renda dos Conselhos Regionais de Informática:
I - anuidades cobradas dos profissionais inscritos;
II - taxas de expedição de documentos;
III - emolumentos sobre registros e outros documentos;
IV - doações, legados, juros e subvenções;
V - outros rendimentos eventuais.
Art. 21. Aos Conselhos Regionais de Informática compete dirimir dúvidas ou omissões relativas à presente Lei, com recurso "ex-officio", de efeito suspensivo, para o Conselho Federal de Informática, ao qual compete decidir em última instância.
Capítulo IV
Do Registro e da Fiscalização Profissional
Art. 22. Todo profissional de Informática, habilitado na forma da presente Lei, para o exercício da profissão, deverá inscrever-se no Conselho Regional de Informática de sua área de atuação.
Parágrafo único. Para a inscrição de que trata este artigo, é necessário que o interessado:
I - satisfaça as exigências de habilitação profissional previstas nesta Lei;
II - não esteja impedido, por outros fatores, de exercer a profissão.
Art. 23. Em caso de indeferimento do pedido pelo Conselho Regional de Informática, o candidato poderá recorrer ao Conselho Federal de Informática, dentro do prazo fixado no regimento interno.
Art. 24. Qualquer pessoa ou entidade poderá representar ao Conselho Regional de Informática contra o registro de candidatos.
Art. 25. Aos estudantes dos cursos e escolas de nível superior de Análise de Sistemas, Ciência da Computação, Processamento de Dados, ou de Técnico de Informática de nível médio, será concedido registro temporário para a realização de estágio de formação profissional.
Parágrafo único. Os estágios somente serão permitidos no período de formação profissional, não podendo ultrapassar o prazo de dois anos.
Art. 26. Se o profissional, firma ou organização, registrado em qualquer Conselho Regional de Informática, exercer atividade em outra região, ficará obrigado a visar o seu registro na região de exercício da atividade.
Art. 27. Exerce ilegalmente a profissão de Analista de Sistemas:
I - a pessoa física ou jurídica que exercer atividades privativas do Analista de Sistemas e que não possuir registro nos Conselhos Regionais de Informática;
II - o profissional que emprestar seu nome a pessoas, firmas, organizações ou empresas executoras de projetos ou serviços de informática, sem sua real participação nos trabalhos delas.
Capítulo V
Das Anuidades, Emolumentos e Taxas
Art. 28. Os profissionais registrados nos Conselhos Regionais de Informática, de conformidade com esta Lei, estão obrigados ao pagamento de uma anuidade aos Conselhos a cuja jurisdição pertençam.
§ 1º A anuidade a que se refere este artigo é devida a partir de 10 de janeiro de cada ano.
§ 2° Após 31 de março, o valor da anuidade será acrescida de vinte por cento, a título de mora.
§ 3° Após o exercício respectivo, o valor da anuidade terá seu valor atualizado para o vigente à época do pagamento, acrescido de vinte por cento a título de mora.
Art. 29. O profissional que deixar de efetuar o pagamento da anuidade durante dois anos consecutivos, terá cancelado seu registro profissional sem, no entanto, desobrigar-se dessa dívida.
Parágrafo único. O profissional que incorrer no disposto deste artigo poderá reabilitar-se mediante novo registro, saldadas as anuidades em débito, as multas que lhe forem impostas e taxas regulamentares.
Art. 30. O Conselho Federal de Informática baixará resoluções estabelecendo Regimento de Custas e promoverá sua revisão sempre que necessário.
Capítulo VI
Das Infrações e Penalidades
Art. 31. Constituem infrações disciplinares, além de outras:
I - transgredir preceito de ética profissional;
II - exercer a profissão quando impedido de fazê-lo, ou facilitar, por qualquer meio, o seu exercício aos não inscritos ou impedidos;
III - praticar, no exercício da atividade profissional, ato que a lei defina como crime ou contravenção;
IV - descumprir determinações dos Conselhos Regionais ou Federal, de Informática, em matéria de competência destes, depois de regularmente notificado;
V - deixar de pagar, na data prevista, as contribuições devidas ao Conselho Regional de Informática de sua jurisdição.
Art. 32. As infrações disciplinares estão sujeitas à aplicação das seguintes penas:
I - advertência;
II - multa;
III - censura;
IV - suspensão do exercício profissional até trinta dias;
V - cassação do exercício profissional "ad referendum" do Conselho Federal.
Art. 33. Compete aos Conselhos Regionais de Informática a aplicação das penalidades, cabendo recurso, com efeito suspensivo, para o Conselho Federal de Informática, no prazo de trinta dias da ciência da punição.
Art. 34. Esta Lei entra em vigor na data de sua publicação.
JUSTIFICATIVA
A regulamentação da profissão de analista de sistemas e suas correlatas tornou-se uma exigência da realidade. Essa atividade, relativamente nova no mercado de trabalho, assumiu uma importância que não pode mais ser desconsiderada. Nesse sentido, o ilustre Deputado Eduardo Paes apresentou o Projeto de Lei nº 1.947, de 2003, para atender a essa demanda do mundo jurídico trabalhista e dos profissionais atuantes na informática.
Infelizmente, a referida proposição foi arquivada ao término da legislatura passada, sem uma análise mais apurada. Em nosso entendimento, o tema merece ser novamente examinado. Por essa razão, estamos apresentando proposta nos mesmos moldes, com pequenas adequações e correções que, nosso entendimento, aprimoram a proposição.
A criação de Conselho Federal de Informática (CONFEI) e dos Conselhos Regionais de Informática (CREI), constante da iniciativa, tem por objetivo sanar uma importante lacuna na legislação brasileira, dada a relevância da informática no setor produtivo e sua influência no dia-a-dia do cidadão brasileiro.
Com as normas aqui propostas, pretendemos tornar livres as atividades de informática, compatibilizando a legislação com a realidade tecnológica em que vivemos. Realidade esta que colocou nas mãos do usuário do computador a possibilidade de desenvolver seus próprios programas e de se conectar com o mundo, com todas as implicações daí decorrentes.
Estamos privilegiando o profissional da área, reconhecendo seu direito e obrigação de assumir a responsabilidade técnica pelos projetos desenvolvidos em bases profissionais. É desse profissional que se espera o cumprimento de normas éticas e a colaboração efetiva para que haja segurança nas comunicações e o respeito às normas legais, civis e criminais aplicáveis à atividade.
Nesse sentido, os Conselhos são um instrumento poderoso de fiscalização, impondo limites e estabelecendo parâmetros justos e equilibrados para o bom andamento da atividade. Eles servem também para a partilha e divulgação de conhecimentos, interferindo nas políticas públicas para a informática. Esperamos que possam colaborar efetivamente para a inclusão digital, tema diretamente relacionado com a cidadania e a democracia.
Pelas razões expostas, demandamos o apoio dos ilustres pares para a aprovação deste projeto de lei. Estamos certos de que ele fará justiça para com os profissionais da informática, servindo para a valorização dos profissionais e para a excelência na atividade.
Sala das Sessões,
Senador EXPEDITO JÚNIOR
Fonte: http://www.senado.gov.br/sf/atividade/Materia/getHTML.asp?t=11569
quinta-feira, 29 de maio de 2008
Frase do Dia
da sua boca é que vem o conhecimento
e o entendimento."
Provérbios 2:6
quarta-feira, 28 de maio de 2008
Backtrack utilizado em um "Ataque Hacker" infeliz!
A área de segurança traz muito glamour e bastante interessados no assunto, porém traz muita besteira e diria até idiotice como publicar vídeos na internet com uma distribuição tão conceituada como a BackTrack que é utilizada em pentest e tem um foco fortíssimo sobre o assunto.
Segundo a Wikipedia, BackTrack é atualmente a melhor distribuição de Linux com foco em testes de penetração. Sem nenhuma instalação, a plataforma de análise é iniciada diretamente do CD-ROM sendo completamente acessível em minutos.
A Offensive Security, uma empresa/site que se auto entitula "Centro de Treinamento em Backtrack" divulga um vídeo sobre um ataque ao Windows Vista utilizando o Backtrack. Para quem tem o mínimo de conhecimento na área, vê que o vídeo é ridículo e não se trata de um ataque hacker.
O suposto ataque consiste em dar boot com o cd do Backtrack e mudar alguns arquivos da partição do Vista para ter acesso privilegiado ao sistema. Se eu tenho acesso físico ao sistema, posso fazer o que quiser, nenhum sistema é imune a isto. Posso acessar a partição do linux e apagar a senha do root e entrar com acesso total ao sistema. Exceto em ambos os casos quando tratamos de tornar a partição criptografada.
O Vídeo em questão está acessível neste link
Este vídeo foi divulgado no slashdot.org e os comentários (inflamados) você encontra neste link.
Meus comentário são: Sem comentários...
Fontes:
BackTrack Site Oficial:
http://www.remote-exploit.org/backtrack.html
Wikipedia:
http://pt.wikipedia.org/wiki/BackTrack
Offensive Security
http://www.offensive-security.com/
segunda-feira, 26 de maio de 2008
Frase do Dia
E quem não consegue mudar a si mesmo,
acaba não mudando coisa alguma"
George Bernard Shaw
sexta-feira, 23 de maio de 2008
Frase do Dia
is that it is at all comprehensible"
Albert Einstein
IT Crowd - Seriado Britânico sobre Suporte de Informática
Esta aqui é uma dica sobre um seriado que acabei de ver e para quem é Suporte de T.I. ou é da área mesmo, vale a pena ver.
São episódios pequenos de no máximo 25 minutos e conta a história de 2 suportes o Roy e o Moss e e ainda sua chefe Jen que não sabe absolutamente nada sobre tecnologia de computadores.
Se você é da área, aconselho que você veja, é simplesmente hilário... e ainda tiram muita onda com o Microsoft Ruindos!!
Veja um trecho de um atendimento ao usuário
Outro momento antológico desta temporada é uma propaganda anti-pirataria que passa em um filme pirata que o Moss e o Roy estão assistindo, que é realmente de matar de rir.
IT Crowd está disponível nas melhores locadoras da Internet ;)
Fontes:
www.br-linux.org
http://www.seriesbr.net/2007/10/it-crowd.html
terça-feira, 20 de maio de 2008
Aplicações Linux rodando no Windows através do Ulteo Virtual Desktop
Um novo sistema de Virtualização denominado Ulteo promente revolucionar o mercado de integração em sistemas Operacionais Linux e Windows.
Baseado no projeto CoLinux, usa os pacotes do Ubuntu e parece uma ótima alternativa para quem precisa usar Windows mas não quer abrir mão das
O Ulteo, não é emulação como o VMware/Virtualbox/Virtual PC e nem um adapter como o Cygwin. O CoLinux roda o kernel do Linux em paralelo ao kernel do Windows, portanto a performance é quase a mesma do que executar o código diretamente no Linux (com exceção do overhead causado pela presença dos dois sistemas operacionais em memória).
O Aplicativo é gratuito e promete compatibilidade com softwares consagrados como:
- Firefox web browser enabled with Flash & Java
- The full OpenOffice.org office suite that can deal with your MS Office documents
- KPdf to deal with your PDF documents
- Kopete: the multi-Instant Messaging software that supports MSN and other protocols
- Skype
- Thunderbird + Enigmail (so you can encrypt your emails!)
- Gimp and Digikam to manage your pictures
- Inkscape and Scribus to create great graphics and newspapers
Os requisitos mínimos de hardware são:
512 de Ram, uma CPU moderna (segundo o site) e pelo menos 4GB de disco.
Mas o próprio fabricante recomenda o seguinte:
1 GB de RAM e processador Dual Core.
O Ulteo tem total compatibilidade com Windows Vista e XP.
Para baixar o Ulteo (650MB), clique aqui.
Cabe a você testar !!!
Mais informações, na página do mantenedor:
http://www.ulteo.com/home/en/virtualdesktop?autolang=en
Vídeo promocional sobre Linux
Colaboração: Blog Vida Linux
segunda-feira, 19 de maio de 2008
quinta-feira, 15 de maio de 2008
Trate bem o seu amigo. O Cara da Informática
1. O cara da informática dorme. Pode parecer mentira, mas o cara da informática precisa dormir como qualquer outra pessoa. Esqueça que ele tem celular e telefone em casa, ligue só para o escritório;
2. O cara da informática come. Parece inacreditável, mas é verdade. O cara da informática, também, precisa se alimentar e tem hora para isso;
3. O cara da informática pode ter família. Essa é a mais incrível de todas: mesmo sendo um cara da informática, a pessoa precisa descansar no final de semana para poder dar atenção à família, aos amigos e a si próprio, sem pensar ou falar em (…infor……), impostos, formulários, concertos e demonstrações, manutenção, vírus e etc, …;
4. O cara da informática, como qualquer cidadão, precisa de dinheiro. Por essa você não esperava, né? É surpreendente, mas o cara da informática também paga impostos, compra comida, precisa de combustível, roupas e sapatos, e ainda consome Lexotan para conseguir relaxar… Não peça aquilo pelo que não pode pagar ao cara da informática;
5. Ler, estudar também é trabalho. E trabalho sério. Pode parar de rir. Não é piada. Quando um cara da informática está concentrado num livro ou publicação especializada ele está se aprimorando como profissional, logo trabalhando;
6. De uma vez por todas, vale reforçar: O cara da informática não é vidente, não joga tarô e nem tem bola de cristal, pois se você achou isto demita-o e contrate um paranormal ou detetive. Ele precisa planejar, se organizar e assim ter condições de fazer um bom trabalho, seja de que tamanho for. Prazos são essenciais e não um luxo… Se você quer um milagre, ore bastante, faça jejum, e deixe o pobre do cara da informática em paz;
7. Em reuniões de amigos ou festas de família, o cara da informática deixa de ser o cara da informática e reassume seu posto de amigo ou parente, exatamente como era antes dele ingressar nesta profissão. Não peça conselhos, dicas… ele tem direito de se divertir;
8. Não existe apenas um “levantamentozinho”, uma “pesquisazinha”, nem um “resuminho”, um “programinha pra controlar minha loja”, um “probleminha que a maquina não liga”, um “sisteminha”, uma “passadinha rápida (alias conta-se de onde saimos e até chegarmos)”, pois esqueça os “inha e os inho (programinha, sisteminho, olhadinha, )” pois OS caras da informática não resolvem este tipo de problema. Levantamentos, pesquisas e resumos são frutos de análises cuidadosas e certamente precisam de atenção e dedicação. Esses tópicos podem parecer inconcebíveis a uma boa parte da população, mas serve para tornar a vida do cara da informática mais suportável;
9. Quanto ao uso do celular: celular é ferramenta de trabalho. Por favor, ligue, apenas, quando necessário. Fora do horário de expediente, mesmo que você, ainda, duvide, o cara da informática pode estar fazendo algumas coisas que você nem pensou que ele fazia, como dormir ou namorar, por exemplo;
10.Pedir a mesma coisa várias vezes não faz o cara da informática trabalhar mais rápido. Solicite, depois aguarde o prazo dado pelo cara da informática;
11.Quando o horário de trabalho do período da manhã vai até 12h, não significa que você pode ligar às 11:58 horas. Se você pretendia cometer essa gafe, vá e ligue após o horário do almoço (relembre o item 2). O mesmo vale para a parte da tarde: ligue no dia seguinte;
12.Quando cara da informática estiver apresentando um projeto, por favor, não fique bombardeando com milhares de perguntas durante o atendimento. Isso tira a concentração, além de torrar a paciência. ATENÇÃO: Evite perguntas que não tenham relação com o projeto, tipo como… Vocês entendem é claro!
13.O cara da informática não inventa problemas, não muda versão de Windows, não tem relação com vírus, não é culpado pelo mal uso de equipamentos, internet e afins, não reclame, o cara da informática com certeza fez o possível para você pagar menos. Se quiser emendar, emende, mas antes demita o cara da informática e contrate um quebra galho;
14.Os caras da informática não são os criadores dos ditados “o barato sai caro” e “quem paga mal paga em dobro”. Mas eles concordam…;
15.E, finalmente, o cara da informática também é filho de DEUS e não filho disso que você pensou…
Fonte:
http://netbz.wordpress.com/2008/05/13/trate-bem-o-seu-amigo-o-cara-da-informatica/
quarta-feira, 14 de maio de 2008
Falha criptográfica grave no Debian e derivados afeta chaves SSL - inclusive as do seu SSH
Segundo o comunicado, é fortemente recomendado que todas as chaves criptográficas geradas com o OpenSSL (a partir da versão 0.9.8c-1) em sistemas Debian sejam recriadas do zero, após a instalação da nova versão do pacote. Além disso, todas as chaves DSA que tenham sido usadas em sistemas Debian para assinar ou autenticar devem ser consideradas comprometidas. O projeto Debian também desativou temporariamente seus sistemas de logins via chaves criptográficas.
Sistemas derivados do Debian, como o Ubuntu, também foram afetados.”
Enviado por Gogo Yubari - referência (lwn.net).
Fonte: http://br-linux.org