Frases

sábado, 17 de junho de 2023

Realidade Violada 2: Central do Crime

 


O vídeo intitulado "Realidade Violada" oferece uma visão envolvente e impactante sobre casos reais de crimes digitais e seus efeitos nas vítimas. Nesta edição, seremos levados ao sombrio mundo da "Central do Crime". Por meio de narrativas detalhadas e testemunhos, o vídeo explora os aspectos obscuros desses delitos e revela as consequências devastadoras que eles têm sobre as pessoas afetadas. 

Com abordagem realista e informativa, o vídeo proporciona uma perspectiva alarmante sobre a importância da segurança digital e da conscientização sobre os perigos que permeiam o universo virtual. 

Créditos: youtube.com/@tecmundo

Use o ChatGPT sem fazer qualquer login

    Estamos de volta galera!

    É com grande entusiasmo que anunciamos o retorno do site "https://how2ubuntu.blogspot.com/". Estamos trazendo de volta uma variedade de postagens relacionadas à tecnologia, abrangendo temas como Windows, Linux e internet em geral. Prepare-se para explorar tutoriais, dicas e truques que irão aprimorar sua experiência tecnológica. Quer você seja um novato ou um especialista em tecnologia, nosso site será seu destino confiável para obter informações relevantes e atualizadas. Estamos empolgados em compartilhar nosso conhecimento e fornecer um recurso abrangente para os entusiastas de tecnologia em todo o mundo.

   Já pensou em poder acessar o CHATGPT sem qualquer login?

      Isso é possível!

    O site "https://chat.chatbot.sex/chat/" é uma plataforma de bate-papo baseada em chatbot, onde os usuários podem interagir com um assistente virtual de conversação sem a necessidade de fazer login.

     Ele oferece uma experiência interativa e divertida, permitindo que os usuários façam perguntas e recebam respostas inteligentes e predefinidas pelo chatbot. Com uma interface simples e fácil de usar, o site proporciona aos usuários uma oportunidade de conversar e explorar diferentes tópicos sem precisar fornecer informações pessoais. É uma opção interessante para quem busca uma experiência de bate-papo rápida e sem complicações.

    O site "https://chat.chatbot.sex/chat/" oferece uma abordagem descontraída para consultas online. Ao permitir que os usuários utilizem o serviço sem a necessidade de fazer login, ele oferece uma experiência anônima e livre de restrições. 

    O chatbot é projetado para responder a uma variedade de perguntas e fornecer informações básicas em diferentes tópicos, criando uma conversa dinâmica. Embora seja importante ressaltar que o chatbot é uma inteligência artificial e não um ser humano real, o site pode ser uma opção divertida para explorar e passar o tempo em um ambiente de bate-papo descontraído.

sábado, 4 de outubro de 2014

Depois de um bom tempo sem postar, segue um ótimo vídeo que demonstra o ataque conhecido como "ataque de desautenticação". 
O Assunto é novo para mim, e cheguei até ele depois de ler a uma notícia no Olhar digital, onde um hotel foi multado por derrubar o WiFi pessoal dos hóspedes, que criavam um hotspot no celular para navegar pelo notebook. 
O hotel derrubava o WiFi dos hóspedes, para forçá-los a pagarem uma taxa para utilizarem o WiFi do hotel. 

 Genial! 



Segue abaixo o vídeo de como funciona o ataque.


domingo, 21 de abril de 2013

Pacotão Libre Office: Dicionário de Sinônimos + Corretor Ortográfico



0 - baixe o dicionário, clicando na imagem abaixo



1 - abra qualquer aplicativo da suite;
2 - clique no menu Ferramentas/Gerenciador de extensão...:

3 - no diálogo "Gerenciador de extensão" clique no botão [Adicionar]:

4 - navegue até à pasta onde está arquivo DicSin-BR. Faça clique-duplo sobre ele:


5 - no diálogo que aparece você verá a mensagem: "Para quem deseja instalar a extensão?". Clique no botão [Para todos os usuários];


6 - clique no botão [Fechar]:


7 - reinicie o LibreOffice.

Créditos: TutorfreeBR

Instalando o Corretor Gramatical: CoGroo

1- Baixar o pacote clicando na imagem abaixo:


2- Depois de efetuado o download, instale os pacotes java com os comandos:

  • sudo apt-get install libreoffice-java-common default-jre

3 - clique no menu Ferramentas/Gerenciador de extensão...:

3 - no diálogo "Gerenciador de extensão" clique no botão [Adicionar]:

4 - navegue até à pasta onde está arquivo CoGrOO-AddOn-3.2.1-bin.oxt . Faça clique-duplo sobre ele:

5- Reinicie o Libre Office ;)

domingo, 10 de março de 2013

Como abrir "magnet link's" no ubuntu utilizando o Vuze (azureus)





  1. Abra o Terminal
  2. sudo gedit /usr/share/applications/azureus.desktop, e altere a linha "MimeType=application/x-bittorrent" para "MimeType=application/x-bittorrent;x-scheme-handler/magnet". E também a  linha"Exec=azureus %f" para "Exec=azureus %u".
  3. sudo gedit /usr/share/applications/defaults.list ou gedit ~/.local/share/applications/mimeapps.list e altere ou adicione a linha  "x-scheme-handler/magnet=azureus.desktop".


Enjoy!

sábado, 9 de março de 2013

Dropbox mono icon svg


Se você não estiver satisfeito com os icones "default" do dropbox no ubuntu, basta acessar o site do deviantart.com e baixar os ícones criados pelo AlexEdvans. Recomendo.

terça-feira, 12 de fevereiro de 2013

Criando um dispositivo USB bootável para instalar o UBUNTU

1º Baixar o programa "Universal USB Installer" 






2º  Caso você não tenha a .ISO na sua maquina, você poderá selecionar a  versão desejada e baixá-la, ou então navegar e encontrar a .ISO, no caso de você já possuí-la.





Enjoy!

quarta-feira, 22 de agosto de 2012

BLUETOOTH - Informações e dicas de segurança


A cada dia que passa, me chama a atenção a ousadia das pessoas em relação a segurança de seus dispositivos móveis. Não sei se a questão é a falta de interesse quanto a segurança, despreocupação, desconhecimento do fator risco... os meios podem ser vários.

Essa semana em um breve scan por dispositivos móveis com a tecnologia bluetooth, obtive resultados um tanto quanto preocupantes.

Na ocasião, obtive resultado de alguns dispositivos que estavam próximos, e ao tentar conectar a dois desses dispositivos, um numero de segurança como é de praxe foi exibido na tela, como uma forma de indagação, questionando-se este número era o mesmo que estava aparecendo no celular da pessoa na qual eu queria conectar.

Nas duas ocasiões que cliquei em "SIM" como forma de dizer, sim esse número é o mesmo que está aparecendo no celular, em ambas obtive acesso aos dispositivos.

O que demonstrei acima, é de conhecimento de todos, (pelo menos gostaria que fosse), mas a questão "preocupante" é: será que todos usuários de celulares tem noção do risco que estão correndo ao deixar a opção "bluetooth" ativada? Fotos, contatos, arquivos em geral... tudo pode estar a disposição do usuário que agir de má fé.

Abaixo listarei alguns slides sobre segurança e também, sobre informações que julgo ser útil para todos os usuários de aparelhos que possuírem a tecnologia bluetooth.

Quero que por meio deste post, os usuários do blog, tenham consentimento de como funciona esta poderosa tecnologia, e como podem buscar mais segurança para suas informações.

Vale ressaltar que a pessoa mal intencionada, a partir de breves pesquisas na WEB, pode sem dificuldade alguma, exercer ataques do tipo Bluesnarf, Bluesnarf++, e até Bluebug, bastando para isso, ter algum conhecimento em linux e em redes.






Leitura recomendada: Tecnologia Bluetooth e Aspectos de Segurança


sábado, 11 de agosto de 2012

Proteja sua rede wireless


Hoje em dia, manter nossas informações seguras, sejam elas unicamente locais ou virtuais, é um fator que requer vários cuidados, sejam nas configurações de programas que possuímos ou também na atualização do usuário sobre novas ameaças que circulam na web.

A quantidade de textos na web sobre segurança é vasta, o que de fato acontece é que a quantidade de usuários dispostos a procurar tais informações é baixa, grande parte dos usuários de rede wireless por exemplo se quer uma única vez acessou seu "AP" para saber qual é o tipo de segurança oferecido por sua rede local, se sua rede faz broadcast de SSID, ou quantos dispositivos podem acessar a rede simultaneamente.

Ter o conhecimento sobre as configurações de sua rede local wireless, é de extrema importância, dessa forma, você terá total controle sobre o que acontece internamente na rede e de que forma as informações trafegam.

A baixo, listarei alguns link's colhidos da web que apresentam várias informações úteis para a boa configuração de sua rede local.

domingo, 1 de julho de 2012

OESC-LIVRE 23-06-2012



No dia 23-06-2012 foi realizado o I BootCamp OeSC-Livre em São Miguel do Oeste. O evento contou com a presença de vários participantes, na qual buscaram durante o dia, compartilhar conhecimento em diversas áreas como, linux, ruby, android.

As palestras realizadas no dia foram: Software Livre e o Mercado de Trabalho apresentada por Fábio Olivé; Western Linux Fanboys - 10 anos de Linux nos cursos técnicos de TI do SENAC Chapecó - Jean Carlos Hennrichs; Desenvolvimento para Plataformas Móveis com Android - Cristiano Agosti; A Linguagem de Programação Ruby - Clairton Rodrigo Heinzen; Ruby On Rails - Marcelo Júnior; Teste sua Aplicação Antes que Ela Teste Você - Tiago Link.

O blog how2ubuntu, vem por meio desta, agradecer a todos que se empenharam direta ou indiretamente para a realização do evento, em especial a Ionar Michielin e Fábio Olivé, pelo esforço e empenho.

Eventos como este, são de grande valia para profissionais que lidam de forma direta com os assuntos abordados no seu dia-a-dia, e também para outros tantos como eu, que não atuam na área de forma direta, mas que sempre foram aficionados pelo mundo linux, e pela tecnologia que nos cerca.








sexta-feira, 1 de junho de 2012

Drive-by Download, What the fuck is that?

Fonte: http://searchenterprisedesktop.techtarget.com/definition/drive-by-download

Drive-by download, é um programa que é automaticamente "baixado" para sua maquina, sem o seu consentimento, sem o usuário saber que em segundo plano algo está acontecendo.
O drive-by download é uma técnica diferente da pop-up download, que ocorre quando o usuário deve aceitar o download, clicando em uma janela pop-up.
A técnina do drive-by download é facilmente iniciada, bastando o usuário acessar uma página contendo o código malicioso, ou simplesmente visualizando um email que contenha código HTML (sim, esse mesmo que todo mundo já nasce sabendo).
Caso as configurações da sua máquina sejam fracas, você pode ser facilmente alvo dessa técnica. (talvez já tenha sido, e ainda esta sendo...)


O vídeo abaixo demonstra o funcionamento da técnina. OBS: O vídeo está em Inglês, mas mesmo assim, para os que não entendem.. as imagens valem mais que.... bom.. você sabe..

domingo, 13 de maio de 2012