Frases

sábado, 4 de outubro de 2014

Depois de um bom tempo sem postar, segue um ótimo vídeo que demonstra o ataque conhecido como "ataque de desautenticação". 
O Assunto é novo para mim, e cheguei até ele depois de ler a uma notícia no Olhar digital, onde um hotel foi multado por derrubar o WiFi pessoal dos hóspedes, que criavam um hotspot no celular para navegar pelo notebook. 
O hotel derrubava o WiFi dos hóspedes, para forçá-los a pagarem uma taxa para utilizarem o WiFi do hotel. 

 Genial! 



Segue abaixo o vídeo de como funciona o ataque.


domingo, 21 de abril de 2013

Pacotão Libre Office: Dicionário de Sinônimos + Corretor Ortográfico



0 - baixe o dicionário, clicando na imagem abaixo



1 - abra qualquer aplicativo da suite;
2 - clique no menu Ferramentas/Gerenciador de extensão...:

3 - no diálogo "Gerenciador de extensão" clique no botão [Adicionar]:

4 - navegue até à pasta onde está arquivo DicSin-BR. Faça clique-duplo sobre ele:


5 - no diálogo que aparece você verá a mensagem: "Para quem deseja instalar a extensão?". Clique no botão [Para todos os usuários];


6 - clique no botão [Fechar]:


7 - reinicie o LibreOffice.

Créditos: TutorfreeBR

Instalando o Corretor Gramatical: CoGroo

1- Baixar o pacote clicando na imagem abaixo:


2- Depois de efetuado o download, instale os pacotes java com os comandos:

  • sudo apt-get install libreoffice-java-common default-jre

3 - clique no menu Ferramentas/Gerenciador de extensão...:

3 - no diálogo "Gerenciador de extensão" clique no botão [Adicionar]:

4 - navegue até à pasta onde está arquivo CoGrOO-AddOn-3.2.1-bin.oxt . Faça clique-duplo sobre ele:

5- Reinicie o Libre Office ;)

domingo, 10 de março de 2013

Como abrir "magnet link's" no ubuntu utilizando o Vuze (azureus)





  1. Abra o Terminal
  2. sudo gedit /usr/share/applications/azureus.desktop, e altere a linha "MimeType=application/x-bittorrent" para "MimeType=application/x-bittorrent;x-scheme-handler/magnet". E também a  linha"Exec=azureus %f" para "Exec=azureus %u".
  3. sudo gedit /usr/share/applications/defaults.list ou gedit ~/.local/share/applications/mimeapps.list e altere ou adicione a linha  "x-scheme-handler/magnet=azureus.desktop".


Enjoy!

sábado, 9 de março de 2013

Dropbox mono icon svg


Se você não estiver satisfeito com os icones "default" do dropbox no ubuntu, basta acessar o site do deviantart.com e baixar os ícones criados pelo AlexEdvans. Recomendo.

terça-feira, 12 de fevereiro de 2013

Criando um dispositivo USB bootável para instalar o UBUNTU

1º Baixar o programa "Universal USB Installer" 






2º  Caso você não tenha a .ISO na sua maquina, você poderá selecionar a  versão desejada e baixá-la, ou então navegar e encontrar a .ISO, no caso de você já possuí-la.





Enjoy!

quarta-feira, 22 de agosto de 2012

BLUETOOTH - Informações e dicas de segurança


A cada dia que passa, me chama a atenção a ousadia das pessoas em relação a segurança de seus dispositivos móveis. Não sei se a questão é a falta de interesse quanto a segurança, despreocupação, desconhecimento do fator risco... os meios podem ser vários.

Essa semana em um breve scan por dispositivos móveis com a tecnologia bluetooth, obtive resultados um tanto quanto preocupantes.

Na ocasião, obtive resultado de alguns dispositivos que estavam próximos, e ao tentar conectar a dois desses dispositivos, um numero de segurança como é de praxe foi exibido na tela, como uma forma de indagação, questionando-se este número era o mesmo que estava aparecendo no celular da pessoa na qual eu queria conectar.

Nas duas ocasiões que cliquei em "SIM" como forma de dizer, sim esse número é o mesmo que está aparecendo no celular, em ambas obtive acesso aos dispositivos.

O que demonstrei acima, é de conhecimento de todos, (pelo menos gostaria que fosse), mas a questão "preocupante" é: será que todos usuários de celulares tem noção do risco que estão correndo ao deixar a opção "bluetooth" ativada? Fotos, contatos, arquivos em geral... tudo pode estar a disposição do usuário que agir de má fé.

Abaixo listarei alguns slides sobre segurança e também, sobre informações que julgo ser útil para todos os usuários de aparelhos que possuírem a tecnologia bluetooth.

Quero que por meio deste post, os usuários do blog, tenham consentimento de como funciona esta poderosa tecnologia, e como podem buscar mais segurança para suas informações.

Vale ressaltar que a pessoa mal intencionada, a partir de breves pesquisas na WEB, pode sem dificuldade alguma, exercer ataques do tipo Bluesnarf, Bluesnarf++, e até Bluebug, bastando para isso, ter algum conhecimento em linux e em redes.






Leitura recomendada: Tecnologia Bluetooth e Aspectos de Segurança


sábado, 11 de agosto de 2012

Proteja sua rede wireless


Hoje em dia, manter nossas informações seguras, sejam elas unicamente locais ou virtuais, é um fator que requer vários cuidados, sejam nas configurações de programas que possuímos ou também na atualização do usuário sobre novas ameaças que circulam na web.

A quantidade de textos na web sobre segurança é vasta, o que de fato acontece é que a quantidade de usuários dispostos a procurar tais informações é baixa, grande parte dos usuários de rede wireless por exemplo se quer uma única vez acessou seu "AP" para saber qual é o tipo de segurança oferecido por sua rede local, se sua rede faz broadcast de SSID, ou quantos dispositivos podem acessar a rede simultaneamente.

Ter o conhecimento sobre as configurações de sua rede local wireless, é de extrema importância, dessa forma, você terá total controle sobre o que acontece internamente na rede e de que forma as informações trafegam.

A baixo, listarei alguns link's colhidos da web que apresentam várias informações úteis para a boa configuração de sua rede local.

domingo, 1 de julho de 2012

OESC-LIVRE 23-06-2012



No dia 23-06-2012 foi realizado o I BootCamp OeSC-Livre em São Miguel do Oeste. O evento contou com a presença de vários participantes, na qual buscaram durante o dia, compartilhar conhecimento em diversas áreas como, linux, ruby, android.

As palestras realizadas no dia foram: Software Livre e o Mercado de Trabalho apresentada por Fábio Olivé; Western Linux Fanboys - 10 anos de Linux nos cursos técnicos de TI do SENAC Chapecó - Jean Carlos Hennrichs; Desenvolvimento para Plataformas Móveis com Android - Cristiano Agosti; A Linguagem de Programação Ruby - Clairton Rodrigo Heinzen; Ruby On Rails - Marcelo Júnior; Teste sua Aplicação Antes que Ela Teste Você - Tiago Link.

O blog how2ubuntu, vem por meio desta, agradecer a todos que se empenharam direta ou indiretamente para a realização do evento, em especial a Ionar Michielin e Fábio Olivé, pelo esforço e empenho.

Eventos como este, são de grande valia para profissionais que lidam de forma direta com os assuntos abordados no seu dia-a-dia, e também para outros tantos como eu, que não atuam na área de forma direta, mas que sempre foram aficionados pelo mundo linux, e pela tecnologia que nos cerca.








sexta-feira, 1 de junho de 2012

Drive-by Download, What the fuck is that?

Fonte: http://searchenterprisedesktop.techtarget.com/definition/drive-by-download

Drive-by download, é um programa que é automaticamente "baixado" para sua maquina, sem o seu consentimento, sem o usuário saber que em segundo plano algo está acontecendo.
O drive-by download é uma técnica diferente da pop-up download, que ocorre quando o usuário deve aceitar o download, clicando em uma janela pop-up.
A técnina do drive-by download é facilmente iniciada, bastando o usuário acessar uma página contendo o código malicioso, ou simplesmente visualizando um email que contenha código HTML (sim, esse mesmo que todo mundo já nasce sabendo).
Caso as configurações da sua máquina sejam fracas, você pode ser facilmente alvo dessa técnica. (talvez já tenha sido, e ainda esta sendo...)


O vídeo abaixo demonstra o funcionamento da técnina. OBS: O vídeo está em Inglês, mas mesmo assim, para os que não entendem.. as imagens valem mais que.... bom.. você sabe..

domingo, 13 de maio de 2012

quinta-feira, 22 de setembro de 2011

Nautilus

Conforme o Sobre do Nautilus 2.32.0 português brasileiro:
"O Nautilus permite que você organize arquivos e pastas, armazenador em seu computador ou remotamente."


O comando "nautilus" o executa.
Para rodar aplicação como root via comando (ALT+F2)= "gksu nautilus" é o mesmo que "sudo nautilus" no terminal. Born to be root.

Eu sou adepto da utilização de atalhos de teclado porque como o próprio nome diz, agilizam as suas ações no uso do computador.
Seguem abaixo alguns fora do convencional e úteis para mim.

CTRL + H: mostra arquivos e pastas ocultas. É como fazer um "ls -a" só que mostrado em modo gráfico.
CTRL + S: serve para selecionar arquivos na pasta atual. Com a utilização de curinga você não vence o Batman mas seleciona arquivos que é uma beleza. Por exemplo: você quer excluir tudo que seja do formato executável do windows: CTRL+S; “*.exe”; enter.. aí SHIFT + DELETE pra garantir. Brincadeira.
CTRL + L: torna editável a barra de endereços.
CTRL + F: Busca.
CTRL + D: Duplicação. Coloca a pasta na qual você se encontra nos bookmarks, também chamados de marcadores ou favoritos.

O que são os bookmarks?
Sabe aquela barra lateral, na esquerda, – que pode ser ocultada/vista com F9 – e mostra pontos de montagem de discos, a home... Abaixo existem os documentos, fotos,videos... (aliás, nunca acesso) estes últimos são os bookmarks – que podem ser editados com o CTRL+B ou apenas com o mouse, podendo arrastar pastas para lá. Torna rápido o acesso aos diretórios que lá estão, em um clique, literalmente.

CTRL +1: ícones, miniaturas (thumbnails).
CTRL +2: lista com detalhes, inclusive expansão/recolhimento de diretórios
CTRL +3: lista sem detalhes, com colunas.

E o fantástico F3.
O F3: abre uma nova janela, na mesma janela, ou seja, abre outro local na mesma tela. Você pode navegar e arrastar de uma para outra. Mais usual que abas.
Ainda seguindo os atalhos você pode navegar por estes dois painéis com o F6.

Este é o meu primeiro post, gostaria que vocês comentassem. Não tive nenhuma experiência com trollagem e vocês provavelmente não me odeiam. Ainda.