quarta-feira, 29 de agosto de 2007
Mozilla lança o inútil Firefox Campus Edition
O que ele tem de diferente?
nada...
apenas 3 addons que podem ser baixados em 2 minutos!!!
*Vai entender a mozilla né!
"Esses add-ons são: controlador de players FoxyTunes; uma barra do site de indicação de conteúdo StumbleUpon e o “bloco de notas” avançado Zotero. Quem já possui o Firefox pode instalar esses add-ons separadamente, sem problemas." (GoogleDiscovery)
Espero que seja útil para alguém.
Boatos do lançamento do Google Phone, gPhone
será verdade?
Há boatos de que terá o seu sistema operacional baseado em Linux e o seu lançamento será dia 3 de setembro. O preço será de USD$100. Estão dizendo também que terá GPS interagindo com googlemaps. (BOATOS)
Vocês acreditam???
Só o componente do GPS já deve custar cerca de USD$80.
A idéia é boa, mas eu acho q o google não vai perder tempo
fabricando um telefone.
Fonte: googlediscovery
Engadget
Meu primeiro equipamento da Apple
terça-feira, 28 de agosto de 2007
Softwares para Controle de Inventário de Computadores
computadores. Muito útil hoje para suporte de T.I., planejamento de upgrade
de softwares e outras coisas.
1 - CACIC
no Espírito Santo. Este programa pode nos oferecer informações completas sobre cada
componente do computador, como por exemplo memória ram, hd, cdrom, e também os softwares. Exibe informações sobre o sistema operacional, compartilhamentos, impressoras, versões dos programas. Também oferece a opção de associar os equipamentos a números de patrimônio e localização física.
A instalação é simples, exige apenas apache, php, mysql e um servidor de ftp.
Nos computadores é necessário apenas a instalação de um client (windows e linux).
Alguns vídeos do CACIC.
How-to instalação do CACIC. (vivaolinux.com.br)
Site oficial do CACIC! - É necessário cadastrar-se para acessar documentação e downloads.
2 - OCS: Open Computer and Software Inventory Next Generation
Site Oficial!
Screenshots do OCS
Manual de Instalação OCS.
------------------------------------------
Não se esqueçam de ler:
Publicidade no site da microsoft indica virus em novo produto
Tela azul do windows, como tudo começou...
UDPCast - Clonando vários computadores de uma vez
Publicidade no site da microsoft indica virus em novo produto
Em uma animação no site da microsoft, divulga as vantagens
do novo Microsoft Exchange Server, e o mais engraçado é que aparecem palavras passando na tela falando sobre as "vantagens do produto", e também algumas, como por exemplo "Viruses Anywhere" e também "Viruses Anytime",
"Viruses Built-in".
Site:
Zoom:
Sabotagem??? Hehehehehehe. Deve ter um dedo de pinguim no meio!!!
[Edit 1]
Por volta de 00:30 de 29/08/07 a palavra viruses foi removida da animação...
Tava tão realista equanto tinha vírus no meio!!! só faltou CRASH pra completar!!!
Fonte: MeioBit
Fake Steve Jobs
sábado, 4 de agosto de 2007
Tela azul do windows, como tudo começou...
quem já não se deparou com a TELA AZUL DO WINDOWS?
Encontrei o "Blue Screen of Death Top 10"
e não pude deixar de postar aqui a imagem da primeira tela azul do windows
Boot do S.O.:Crash:
Com a evolução do windows, pelo menos temos uma tela azul legível!!! Parabéns Microsoft!
Tela azul em na apresentação do windows 98 com Bill Gates:
Também não pude deixar de citar o "Linux Crash Top 10 Images"
Leiam também, este artigo do IDG Now que traz a lista de 10 coisas que amamos e 10 coisas de odiamos da Microsoft. É bem interessante.
Abraços, t+
Entendendo as permissões de arquivos do Linux
Já passei muita raiva para configurar ftps, sambas, apaches, softwares e outras coisas sem saber utilizar corretamente as permissões.
Para visualizarmos as permissões utilizamos o comando: ls -l
Ex:
[vitor@house ~]$ ls -l
drwxrwxr-x 2 vitor vitor 4096 May 29 10:08 atualiz
-rw-r--r-- 1 root root 150160346 Dec 14 2006 Backup-14-12.tgz
-rw-r--r-- 1 vitor vitor 297048461 Feb 27 00:45 Backup.tgz
As permissões são: Leitura(r), Escrita(w) e Execução(x)
Estas permissões quando aplicadas a um diretório, a permissão de Leitura libera a listagem dos arquivos, a permissão de Escrita se refere a criação e exclusão de arquivos. A Execução se aplica ao acesso ao diretório.
Elas são distribuídas da seguinte forma: _rwxrwxrwx
São divididas em quatro partes, a primeira, que é o primeiro caracter se refere ao tipo de arquivo:
d = diretório
b = arquivo de bloco
c = arquivo especial de caractere
p = canal
s = socket
- = arquivo normal
l = link
A segunda parte que são os três próximos caracteres se referem às permissões do dono do arquivo(rwx), a terceira são as permissões do grupo do arquivo (normalmente é o grupo do usuario que criou o arquivo) e a quarta e última se refere aos demais usuários do sistema.
Exemplos:
-rwxrwxrwx vitor testes = todos os usuários do sistema tem permissão total para manipular este arquivo
-rwxr-xr-- vitor testes = apenas o vitor pode alterá-lo ou excluí-lo ler executar, os usuarios do grupo testes podem apenas ler e executar e os demais usuários podem apenas ler.
drwxr-xr-x vitor testes = o vitor pode entrar, listar e alterar, os usuarios do grupo testes podem apenas entrar e listar, e os demais usuários também apenas entram e listam.
Para alterar uma permissão utilizamos o comando: "chmod", para alterar o dono do arquivo ou o grupo do arquivo utilizamos o comando: "chown" e para alterar o grupo utilizamos: "chgrp".
Infowester: "Para ter uma visão mais clara da forma simbólica com o chmod, imagine que tais símbolos se encontram em duas listas, e a combinação deles gera a permissão:
Lista 1
Símbolo
u => usuário
g => grupo
O (letra o maiúscula) => outro
a => totos
Lista 2
Símbolo
r => leitura
w => gravação
x => execução
Para poder combinar os símbolos destas duas listas, usam-se os operadores:
+ (sinal de adição) => adicionar permissão
- (sinal de subtração) => remover permissão
= (sinal de igualdade) => definir permissão"
Para mostrar como essa combinação é feita, vamos supor que você deseje adicionar permissão de gravação no arquivo teste.old para um usuário. Então o comando a ser digitado será:
chmod u+w teste.old
O "u" indica que a permissão será dada a um usuário, o sinal de adição (+) indica que está sendo adicionada a permissão e "w" indica que a permissão que está sendo dada é de gravação.
Caso você queira dar permissões de leitura e execução ao seu grupo, o comando será:
chmod g+rw teste.old
Agora, vamos supor que o arquivo teste.old deverá estar com todas as permissões disponíveis para o grupo. Podemos usar então:
chmod g=rwx teste.old
Dica: crie arquivos e diretórios e teste a combinação de permissões com chmod. Isso lhe ajudará muito no entendimento deste conceito.
Usando chmod com o método numérico
Usar o chmod com valores numéricos é algo bastante prático. Em vez de usar letras como símbolos para cada permissão, usam-se números. Se determinada permissão é habilitada, atribui-se valor 1, caso contrário, atribui-se valor 0. Sendo assim, a string de permissões r-xr----- na forma numérica fica 101100000. Essa combinação de 1 e 0 é um número binário. Mas temos ainda que acrescentar a forma decimal (ou seja, números de 0 a 9). Para isso, observe a tabela abaixo:
Permissão | Binário | Decimal |
--- | 000 | 0 |
--x | 001 | 1 |
-w- | 010 | 2 |
-wx | 011 | 3 |
r-- | 100 | 4 |
r-x | 101 | 5 |
rw- | 110 | 6 |
rwx | 111 | 7 |
Se você não conhece o sistema binário deve estar se perguntando o que esse "monte" de 0 e 1 tem a ver com os números de 0 a 7. Como o sistema binário somente trabalha com os números 0 e 1 (decimal trabalha com os números de 0 a 9, ou seja, é o sistema de numeração que utilizamos no nosso dia-a-dia), ele precisa de uma seqüência para representar os valores. Sendo assim, na tabela acima, a coluna Binário mostra como são os valores binários dos números de 0 a 7 do sistema decimal.
Chegou a hora então de relacionar a explicação do parágrafo acima com a coluna Permissão. Para exemplificar, vamos utilizar a permissão rw-, cujo valor em binário é 110, que por sua vez, em decimal corresponde ao número 6. Então, em vez de usar rw- ou 110 para criar a permissão, simplesmente usa-se o número 6. Repare então que com o método numérico, usamos somente um dígito para representar uma permissão, ao invés de três. Com isso a string de permissões r--r--r-- pode ser representa por 444, pois r-- em decimal é igual a quatro. Observe o exemplo abaixo:
chmod 600 notas.txt
Acima, estão sendo dadas as permissões rw------- ao arquivo notas.txt, pois 6 equivale a rw- e 0 equivale a ---. Como zero aparece duas vezes, forma-se então o valor 600. Faça o comando acima com um arquivo de teste e depois digite ls- l notas.txt e veja o que aparece (notas.txt deve ser substituído pelo arquivo que você está usando para teste). A tabela abaixo mostra as configurações de permissões mais usadas:
--------- | 000 |
r-------- | 400 |
r--r--r-- | 444 |
rw------- | 600 |
rw-r--r-- | 644 |
rw-rw-r-- | 666 |
rwx------ | 700 |
rwxr-x--- | 750 |
rwxr-xr-x | 755 |
rwxrwxrwx | 777 |
(Infowester, 2007. LINK)
Fontes: Infowester, Devin, JulioBattisti