Pesquisar

23 de dez. de 2011

Anonymous: Outra mensagem para o povo americano

Este vídeo é sobre novas leis, regras implantadas pelo governo dos EUA com relação a população


Plano nos EUA: S.O.P.A. por Anonymous

Assista o vídeo e confira o plano que os EUA está a tramar para proibir acesso a certos sites. Muitos dos sites serão fiscalizados pelo próprio governo dos EUA para que você não entre em certas páginas, ou sites que eles não queiram. Eles ainda vão cobrar imposto de alguns milhões que você, cidadão dos EUA terá que pagar obrigatoriamente, ta na hora de agir!



 A Internet é livre e ninguém manda nela. A privacidade e segurança hoje na internet não existem mais. E não é qualquer hackerzinho que vai te atormentar, é o GOVERNO!

Atenção: esta mensagem é dedicada ao povo norte-americano.

22 de dez. de 2011

Saiba se o seu PC ajudou em um maligno roubo de 14 milhões de dólares


A revista Forbes divulgou um anúncio muito interessante do FBI nesta semana. Uma rede de criminosos utilizava a internet para ganhar dinheiro de uma maneira bastante suja: eles utilizavam malwares para modificar as configurações de rede nos computadores infectados, que passavam a utilizar um servidor DNS gerenciado pelos hackers.
Servidores DNS “vampiros” fazem com que os computadores não respondam aos comandos com total exatidão. Sempre que alguém tentava acessar os sites mais populares do mundo, acabava sendo redirecionado para páginas de propaganda, que pagam por visualização.
Além disso, outros sites tinham os anúncios modificados para que os cliques enviassem dinheiro para o grupo criminoso. No total, 4 milhões de computadores foram infectados no processo, gerando lucros de quase 14 milhões de dólares aos responsáveis. Se você quer saber se seu computador também está nessa estatística, siga alguns rápidos passos:
1. Clique sobre o botão “Windows”;
2. Se estiver utilizando o Windows XP, abra a opção "Executar". Usuários do Windows 7 e do Windows Vista podem pular para o passo 3;
3. Digite “cmd.exe” e tecle “Enter”;
4. Na nova tela, digite “ipconfig /all” (há um espaço entre “config” e “/all”);
5. Procure por “Servidores DNS”;
6. Verifique se o endereço mostrado está na lista abaixo.





fonte: TecMundo

Pergunta Cretina -> Resposta mais ainda !!

Essa postagem não tem nada a ver com conteúdo de computação. Eu estava navegando um dia pela web e olha o que eu achei: uma pergunta cretina e uma resposta mais ainda! Se isso for verdade ou não o cara merece um prêmio pela resposta.


O que um MMORPG faz com a pessoa

Dá uma olhada nesse maluco: a mãe do garoto cancela a conta dele no jogo World of Warcraft e o muleque pira !!!


Valeu a pena ver que um garoto realmente se importava com um RPG online.... 

17 de dez. de 2011

Oração dos Programadores

Oracao dos Programadores: Ave Memória cheia de maps, o editor é convosco, bendita sois vós entreas placas, e o curto de vosso entry: PC-Plus. Santa memória, mãe do DOS, roteai por nós, programadores, agora e na hora da compilação, append!


fonte: PiadasNet

Piadinha de Informática aí

No primeiro dia de aula, a professora chama os alunos um por um e pede para eles se apresentarem brevemente, dizendo o nome e a profissão dos pais. - Eu me chamo Luciana - diz uma menina- minha mãe é dona de casa e meu pai, engenheiro. - Eu sou o Luís Carlos - diz um garoto - minha mãe é arquiteta e meu pai, bancário. - Eu sou o Roberto - diz um outro menino - minha mãe é prostituta e meu pai faz strip-tease numa boate gay. Silêncio sepulcral. A professora, constrangida, muda rapidamente de assunto. No recreio, os colegas perguntam para Roberto: - É verdade que sua mãe é prostituta e seu pai tira a roupa na frente das bichas? - Não! - responde o Roberto - É que fiquei com vergonha de contar que eles trabalham na Microsoft!


fonte: PiadasNet

16 de dez. de 2011

Bill Gates leva 3 tortas na cara!


Sr. Bill Gates levou 3 tortinhas na cara. Mereceu por não ter feito um SO mais decente !
...a não precisa dizer que esse video é velho.

Funcionalidades pouco conhecidas ou usadas do Netcat

Ainda que haja muitos artigos sobre esse tema, talvez muitas pessoas utilizam o Netcat apenas para conseguir um shell reverso ou descobrir o sistema operacional de um alvo e varrer suas portas.

Além das operações citadas, há muitas outras funcionalidades que esse canivete suíço nos oferece, e que em algum dado momento possa nos servir de ajuda.

Esse artigo não pretende ser um guia completo, mas simplesmente um ponto de partida para atiçar a curiosidade em explorar um pouco mais os possíveis usos do Netcat.

Transferência de arquivos

Há momento em que precisamos transferir arquivos de um host à outro e não sabemos como, e o Netcat nos oferece um caminho fácil de conseguí-lo, sem necessidade de montar um servidor FTP ou qualquer outra coisa do tipo.

É tão fácil como o que está a seguir.

No servidor:

# netcat -l -p 5050 > pass.txt

No cliente:

# cat pass.txt | netcat ip_server 5050

Com isso conseguimos enviar sem problemas um simples arquivo de texto, mas... O que acontece se quisermos ir mais além e enviar um binário (um executável, um arquivo do OpenOffice.org ,...)?

Vamos tentar o seguinte.

No servidor:

# netcat -l -p 5050 > exemplo.odt

No cliente:

# cat saida.odt | netcat ip_server 5050

E agora vamos comprovar (supondo que o exemplo tenha sido realizado na mesma máquina):

# diff exemplo.odt saida.odt

Como vemos, não há NENHUMA diferença, assim podemos transferir binários sem problemas...

Para esse exercício precisamos de 3 máquinas diferentes. Criaremos um relay na máquina Linux utilizando o Netcat executando-o no modo de escuta e como cliente. Esse encaminhamento dirigirá os dados de uma primeira máquina (A) para outra (B).

Esta máquina de encaminhamento conectará a primeira máquina, executando o Netcat em modo cliente, com uma terceira máquina (C) executando o Netcat em modo servidor, ou de escuta.

Uma vez estabelecida a conexão, o encaminhamento permitirá o acesso a esta última máquina a partir da máquina original.

O host intermediário serve de proxy, de forma que nos conectamos à ele e ele nos conecta ao servidor final, deste modo conseguindo que seja mais difícil nos rastrear, já que nos logs do servidor aparecerá o IP do host relay. Obviamente que quanto mais hosts intermediários utilizarmos, mais difícil será a tarefa de nos rastrear.

Uma maneira de criarmos relays, é unir a entrada e a saída de um cliente e servidor Netcat utilizando um arquivo especial denominado FIFO (Firts In, First Out). Podemos criar um arquivo FIFO e utilizá-lo para unir um Netcat em modo servidor com um cliente através dos seguintes comandos:

# mknod backpipe p
# nc -l -p [portaA] 0backpipe

Onde a portaA é a porta onde o relay está escutando e Porta_Destino a porta da máquina destino (IP_Destino) onde configuramos um backdoor com o shell. É importante não colocar espaços nos direcionamentos (>,<). Estes redirecionamentos permitem dirigir a entrada e saída padrão para um backpipe e não podem ter espaços neles. Para que isso funcione, é necessário que caso tenhamos um filtro de pacotes rodando, permitamos o envio de pacotes à máquina C. É possível que se estivermos com o iptables ativo (funcionando como firewall), isso não será permitido. Podemos desativar o iptables do seguinte modo: # /etc/init.d/iptables stop Bem, mãos à obra, como escrevi antes, vamos precisar de três máquina (no meu caso, o próprio host onde trabalho, e 2 máquinas virtuais), os IPs são os seguintes: Servidor: 192.168.1.129 Relay: 172.16.72.135 Cliente: 172.16.72.136 Vamos em frente. No servidor, deixamos o Netcat escutando uma porta com um shell de presente: # nc -l -p 5555 No relay, criamos o FIFO, e através dos direcionamentos fazemos as conexões: # mknod buffer p # netcat -l -p 1111 0buffer

Como podemos observar, primeiro criamos o buffer com ajuda do mknod, e depois usamos o mesmo para unir a entrada padrão (que nesse caso será aquilo que o cliente nos enviará através do Netcat) com a conexão no servidor e armazenar de novo a saída dessa última conexão no buffer, que será encaminhado para o cliente.

Finalmente, nos conectamos a partir do nosso cliente e observamos que temos o shell com o servidor:

# netcat 172.16.72.135
# pwd
/home/XXXX

Para nos asseguramos que a conexão a partir de nosso cliente até o servidor, tenha sido "mascarada" pelo relay, verificamos no servidor as conexões ativas, filtrando, por exemplo, a porta 5555 que é onde estamos "escutando", e obtemos o seguinte:

# netstat -aveptn | grep 5555
tcp 0 0 192.168.1.129:5555 172.16.72.135:51220 ESTABELECIDO 1000 44068 9038/bash

Vemos que, efetivamente, alguém se conectou em nossa porta 5555, que possui um shell (bash) e que a conexão vem do relay (172.16.72.135:51220).

Uso como scanner



Podemos encontrar alguma situação em que não temos o NMap ou algum outro programa à mão, no entanto, sempre poderemos lançar mão do Netcat e usá-lo como um scanner de portas (um pouco barulhento e tosco... rs).

Por exemplo:

# nc -vv 127.0.0.1 22-25
localhost [127.0.0.1] 25 (smtp) : Connection refused
localhost [127.0.0.1] 24 (?) : Connection refused
localhost [127.0.0.1] 23 (telnet) : Connection refused
localhost [127.0.0.1] 22 (ssh) open
SSH-2.0-OpenSSH_4.7p1 Debian

Enviar e-mail

É sempre divertido interagir com protocolos de rede baseados em texto com nada mais do que o Netcat e um teclado. Segue um pequeno exemplo mostrando como enviar e-mails comunicando-se com um servidor SMTP. O SMTP está descrito na RFC 5321, mas não é necessário muito sobre o protocolo para enviar uma simples mensagem. O serviço está vinculado à porta 25, e utilizaremos o parâmetro -C porque o mesmo é requerido para finalizações de linha (CRLF). O exemplo abaixo possui a transcrição de uma sessão:

$ ncat -C mail.exemplo.com 25
220 mail.exemplo.com ESMTP
HELO cliente.exemplo.com
250 mail.exemplo.com Olá cliente.exemplo.com
MAIL FROM:a@exemplo.com
250 OK
RCPT TO:b@exemplo.com
250 Accepted
DATA
354 Enter message, ending with "." on a line by itself
From: a@exemplo.com
To: b@exemplo.com
Subject: Saudações!

Olá. Esta é uma pequena mensagem enviado pelo netcat.
.
250 OK
QUIT
221 mail.exemplo.com closing connection

Para fazer esse exemplo funcionar, altere o mail.exemplo.com para o seu servidor SMTP e o cliente.exemplo.com para o seu domínio. Naturalmente mudará o endereço de e-mail e a mensagem também. Isso funcionará utilizando seu servidor de e-mail válido, com seu endereço real, ou quando utilizar o servidor de e-mail do remetente (procure pelo registro MX para o domínio em seu endereço de e-mail).

Obviamente que esta técnica pode ser utilizada para mais do que apenas enviar emails. Netcat é uma grande ferramenta de debug para qualquer protocolo baseado em texto. O debug é feito algumas vezes com o comando telnet, pois ele provê algo como uma resposta em texto bruto. Porém, o Netcat possui algumas vantagens sobre o telnet. O Netcat não exibe nada além do que é enviado pelo host remoto. O telnet não é tão bom para dados binários arbitrários, pois reserva alguns bytes como caracteres de controle. Além do mais, telnet não funciona com o protocolo UDP.

Encadeando netcats



Netcat foi desenvolvido para trabalhar com um pipeline, então naturalmente a saída de uma instância do Netcat pode alimentar a entrada de outro. Abaixo segue uma maneira de enviar um arquivo de log de um host para outro através de um intermediário:

host3# ncat -l > log.txt
host2# ncat -l | ncat host3
host1# ncat --send-only host2 < log.txt Um possível problema com esta técnica é que funciona em "mão única": host1 pode enviar, mas não é possível para o host3 enviar qualquer coisa para o host1. Nesse caso não importa, mas isso pode ser feito com algumas pequenas mudanças. Vejamos: host3# ncat -l > log.txt
host2# ncat -l --sh-exec "ncat host3"
host1# ncat --send-only host2 < log.txt O Netcat em modo de escuta no host2, ao receber uma conexão cria um "novo netcat" para falar com o host3 e conecta a entrada e saída do programa em execução no host1 e host3 encadeando-os. Esse mesmo "macete" pode ser utilizado em um host local também. O exemplo a seguir direciona a porta 8080 para o servidor web exemplo.org.br: # ncat -l localhost 8080 --sh-exec "ncat exemplo.org.br 80" Simulando SSL Suponhamos que precise conectar em um servidor IMAP que requeira SSL, mas seu leitor de e-mails mão suporta SSL. O Netcat pode agir como uma ponta criptografada para conectar o cliente e o servidor. Conectaremos o cliente de e-mail à uma porta local e o Netcat encaminhará o tráfego, encriptado, para o servidor. Abaixo está como conectar o IMAP (porta 143) no host local ao IMAP com SSL (porta 993) no imap.exemplo.com. # ncat -l localhost 143 --sh-exec "ncat --ssl imap.exemplo.com 993" Uma vez que isso tenha sido executado, instrua o cliente de e-mail a conectar ao servidor IMAP no host local (localhost). Esse "macete" funciona com protocolos que enviem o tráfego estritamente entre dois hosts. Não funciona muito bem para HTTP porque envolve hostnames e frequentemente envolve múltiplos hosts. SSH através de um túnel Netcat Com o Netcat e OpenSSH, é possível executar o SSH para um host atrás de um roteador com NAT sem precisar direcionar as portas no roteador. O roteador precisa ter o Netcat instalado. Abaixo segue como conectar via SSH à um host através de um roteador: # ssh -o ProxyCommand="ssh -q ncat %h %p"

A opção ProxyCommand do ssh diz como abrir a conexão SSH para o host. Isso é feito abrindo outra sessão SSH para o roteador e conectando-o ao host com o Netcat.

E mais...

Há muitas coisas mais que podemos fazer com essa fantástica ferramenta, como por exemplo:
um programa de força bruta (bruteforce): poderíamos criar um dicionário e mandar palavra por palavra à uma porta, de forma que quando encontre a senha correta, faça o registro.
enumeração de serviços: basta conectar-se com a porta que queremos extrair a informação do serviço e guardar sua resposta para analisá-la posteriormente.
mini-chat: ainda que não acredite, isso pode ser feito :-)

E isso é apenas a ponta do iceberg...

15 de dez. de 2011

Piada: Apple X Microsoft

Diz que 3 engenheiros da Apple e 3 da MS tavam indo ate a Fenasoft de trem. Na estaçao os engenheiros da Microsoft compram suas passagens e veem assustados que os caras da Apple só compram 1 e dizem: "Como vocês podem viajar só com 1 passagem?" e eles respondem: "Observem!"
Entram no trem e o pessoal da MS toma seus assentos e os da Apple se trancam no banheiro. Quando o carinha que pega as passagens bate na porta do banheiro só uma mao estende-se e entrega a passagem. O pessoal da MS acha uma boa ideia.
Na volta o pessoal da MS como de costume rouba a ideia da Apple e compra so uma passagem. Espantados olham que o pessoal da Apple nao compra nenhuma. "Como voces 3 vao viajar sem passagens?", diz um engenheiro da Microsoft. "Voces verao" responde o da Apple.
Quando o trem parte o pessoal da MS se tranca num banheiro e o da Apple no outro. Antes do carinha das passagens aparecer um engenheiro da apple sai do banheiro, vai ate a porta do banheiro onde esta o pessoal da MS, bate na porta e diz:
- AS PASSAGENS POR FAVOR!


fonte: www.piadasdodia.com.br

14 de dez. de 2011

Torvalds, Gates e Jobs no mictório

No intervalo de uma palestra sobre informática se encontram no banheiro o Sr. Linus, Bill Gates e Steve Jobs. Após uma rápida passagem pelo mictório, o Sr. Gates lava cuidadosamente as mãos, se vira para Steve Jobs e diz:

- Nós, do Windows, somos perfeccionistas.

Steve Jobs também lava meticulosamente as mãos, tomando cuidado de esfregar bem entre os dedos e por baixo da unha. Lança um olhar desafiador para o Sr. Gates e exclama:

- Nós, da Apple, somos perfeccionistas e detalhistas!

Nesse momento, Linus Torvalds, que estava dando as costas para a ridícula cena, se dirige à saída do banheiro. Ao uníssono, Gates e Jobs lhe perguntam:

- Linus, você não vai lavar as mãos?

E Linus Torvalds respondeu, secamente:

- Nós, do Linux, não mijamos na mão!

13 de dez. de 2011

Introdução à plataforma GNU de desenvolvimento

Introdução
Para desenvolver aplicativos normalmente fazemos uso de uma grande quantidade de ferramentas de programação, muitas vezes dispostas em kits, frameworks ou plataformas de desenvolvimento.

Como exemplo de plataformas de desenvolvimento temos o .NET e a linguagem JAVA combinada com uma das muitas ferramentas de edição de interface e de código disponíveis.

Para o desenvolvimento de software para as plataformas Windows, Linux, BSD, Mac OS e Unix temos a plataforma de desenvolvimento GNU, que é constituída de uma coleção de projetos de software livre mantidos pela Free Software Foundation e desenvolvedores que colaboram através da internet. Os principais componentes dessa plataforma estão referenciados em http://library.gnome.org/devel/references.

A plataforma GNU não esta associada a nenhuma linguagem de programação em particular: as ferramentas de programação são desenvolvidas em linguagem C e têm ligações para a maioria das linguagens, incluindo C# (mono), C++, Java, PHP, Perl, Python, Ruby e várias outras.

Ela reúne todos os recursos que um conjunto de ferramentas deve conter para ser chamado de plataforma de desenvolvimento: editor de código, editor gráfico de interfaces, compilador, depurador etc, além de um conjunto de bibliotecas facilitadoras para as necessidades de desenvolvimento mais comuns.

Atualmente a plataforma GNU é completa, estável, rica em recursos, mas nitidamente ainda é pouco utilizada para desenvolvimento de aplicativos de acesso a banco de dados, mesmo entre os desenvolvedores de software livre: uma pesquisa no Google pela palavra chave "GDAMM", o nome de umas ferramentas da plataforma de desenvolvimento, em janeiro de 2009, antes da publicação deste artigo, não retornava nenhuma ocorrência em língua portuguesa e muito poucas em língua inglesa.

Isso não deve, entretanto, perdurar por muito tempo. Os projetos que compõem o ambiente GNU estão sendo melhorados continuamente e, como acontece com as plataformas e aplicativos livres, sua popularidade deve continuar a crescer nos próximos anos. É provável que dentro de algum tempo a plataforma GNU venha a ter alguma representatividade entre os ambientes de desenvolvimento populares.

Considero que para todos os ambientes de desenvolvimento deve haver compiladores ou interpretadores, depuradores, editores etc. Por isso, entre todos os componentes que compõem uma plataforma de desenvolvimento, estamos interessados em especial no conjunto de bibliotecas para programação que o ambiente oferece, o resto é "bobagem".

As funcionalidades presentes no ambiente GNU são muitas, incluindo bibliotecas thread-safe e multiplataforma para algoritmos genéricos, threads, XML, unicode, arquivos e outras utilidades (GLIB); tratamento de imagens gráficas (CAIRO), criação de interfaces gráficas (GTK+), acesso a banco de dados (GDA), comunicação interprocesso (D-BUS e BONOBO) e web services (LIBSOUP).

Nas próximas seções vamos conhecer os componentes do ambiente GNU essenciais para a criação de aplicativos e, para tanto, vamos estudar a aplicação genérica de cada uma das funcionalidades necessárias para construir aplicativos de acesso a banco de dados.

Utilizaremos do ambiente GNU: um aplicativo chamado GLADE para desenhar a interface; o toolkit GTKMM para programá-la; os componentes da biblioteca GNOME-DB para integração com o SGBD; o compilador GCC para compilar e linkar; o editor de código Anjuta para escrever o código.

Foram utilizadas as seguintes versões:

* GLIB 2.22.0, GLIBMM 2.22.0, GTK+ 2.16.5, GTKMM 2.12.8,
* GDA 3.1.2, GDAMM 3.0.0, GNOME-DB 3.1.2, GNOMEDBMM 2.9.5


Não foi utilizada a biblioteca GDA na versão 4 porque, ao tempo da redação deste, a ligação em C++, GDAMM, estava incompleta e sem uso possível para as funcionalidades utilizadas aqui. Deve ser lembrado, entretanto, que a versão de referência para novos projetos deve ser a versão 4, se possível.

O conhecimento da linguagem C++ e da arquitetura MVC é pré-requisito para o estudo deste documento.

fonte: www.vivaolinux.com.br

Catalyst Framework Perl - (parte 2)

Configurar view
Entre no seu terminal e digite:

$ cd MyApp
$ script/myapp_create.pl view TT TT

Vai ter um retorno parecido com esse:

exists "/home/user/sites/MyApp/script/../lib/MyApp/View"
exists "/home/user/sites/MyApp/script/../t"
created "/home/user/sites/MyApp/script/../lib/MyApp/View/TT.pm"
created "/home/user/sites/MyApp/script/../t/view_TT.t"


Na primeira parte desse artigo, criamos o controller Welcome, agora vamos criar um controller chamado "Exemplo", para isso digite no seu terminal:

$ script/myapp_create.pl controller Exemplo

Vai ter um retorno parecido com esse:

exists "/home/user/sites/MyApp/script/../lib/MyApp/Controller"
exists "/home/user/sites/MyApp/script/../t"
created "/home/user/sites/MyApp/script/../lib/MyApp/Controller/Exemplo.pm"
created "/home/user/sites/MyApp/script/../t/controller_Exemplo.t"


Antes de começar a explicar o funcionamento, por padrão, o módulo 'Catalyst::View::TT' usa a extensão 'tt' para os templates, mas tem pessoas que gosta de salvar os templates com a extensão 'htm' ou 'html'. Para mudar a extensão, vá no diretório 'view' da sua aplicação e abra o arquivo 'TT.pm', você verá um código parecido a esse:

package MyApp::View::TT;

use strict;
use warnings;

use base 'Catalyst::View::TT';

__PACKAGE__->config(
TEMPLATE_EXTENSION => '.tt',
render_die => 1,
);

Para alterar a extensão, mude o valor do parâmetro 'TEMPLATE_EXTENSION', exemplo: EMPLATE_EXTENSION => '.html'.

Abra o 'controller' Exemplo, você verá um código parecido a esse:

sub index :Path :Args(0) {
my ( $self, $c ) = @_;

$c->response->body('Matched MyApp::Controller::Exemplo in Exemplo.');
}

Altere esse código por isso:

sub index :Path :Args(0) {
my ( $self, $c ) = @_;

# array cores
my @cores = qw/Azul Vermelho Verde Amarelo Preto Cinza/;

# hash numeros
my %numeros = (
um => 1,
dois => 2,
tres => 3,
quatro => 4,
cinco => 5
);

# enviar escalar nome para o template
$c->stash->{nome} = 'Lucas';

# enviar array cores para o template
$c->stash->{cores} = \@cores;

# enviar hash numeros para o template
$c->stash->{numeros} = \%numeros;

# nome do arquivo, se mudou a extensão altere, ex: 'index.htm'
$c->stash->{template} = 'index.tt';

# formato da view
$c->forward('View::TT');
}

-----------------------------------------------------------------------------

Fonte: www.vivaolinux.com.br

Catalyst Framework Perl (parte 1)

Configurar view


Instalação
1. Primeiro veja se você tem Perl instalado na sua máquina, no Linux vem por padrão na maioria das distribuições, no Windows você pode instalar o Strawberry, que pode ser baixado no site oficial strawberryperl.com.

2. Para instalar o Catalyst, entre no terminal ou prompt de comando. Depois digite:

$ cpan Catalyst::Runtime Catalyst::Devel

A instalação demora de 5 a 20 minutos, dependendo de sua conexão com a internet.

3. Agora vamos instalar o módulo Template Toolkit no Catalyst, para instalar digite:

$ cpan Catalyst::View::TT

A instalação do desse módulo é rápido.

4. Agora vamos instalar o JSON no Catatalyst, para instalar digite:

$ cpan Catalyst::View::JSON

5. Vamos instalar um módulo importante, que é o DBIx::Class, esse é o principal ORM em Perl, com ele seus problemas com SQL vão se acabar :), vamos instalar os módulos para usarmos o DBIx::Class com Catalyst, então para instalar digite:

$ cpan Catalyst::Model::DBIC::Schema DBIx::Class::Schema::Loader

A instalação pode levar alguns minutos.

Esses são os principais módulos para você criar uma aplicação usando o Framework Catalyst, futuramente com o avanço dos artigos que eu criarei sobre Catalyst, vamos instalar outros módulos, mais isso é o menos que importa, o intuito desse artigo é mostrar como se usa o Framework Catalyst

Fonte: www.vivaolinux.com.br

Trojan Bancário Através de Boot Loader

O Brasil é um país cujos usuários da Internet são alvos constantes de atividades cibercriminosas, e ultimamente isso tem ocorrido com maior frequência, com o agravante do envolvimento de Trojans bancários. É também um país onde a maioria dos usuários, ainda executa o Windows XP em seus computadores. Este último fato foi levado em consideração e os criminosos virtuais tiraram muito proveito disso, pois eles desenvolveram uma maneira de trocar o carregador de boot legítimo ntldr - encontrado no Windows XP, no Windows NT e Windows Server 2003 - por um gerenciador de boot malicioso.

A infecção começa com um Trojan disponível para download, através de um link em um e-mail spam. O cavalo de Tróia baixa dois arquivos adicionais e realiza a transferência mencionada acima, e durante esse processo, ocorre a remoção dos arquivos pertencentes a uma variedade de soluções de AV e um plug-in de segurança utilizado por muitos bancos brasileiros.

Uma vez que a infecção for concluída, o Trojan força o sistema a reiniciar e todas as mudanças ocorrem, explica um pesquisador da Kaspersky Lab. Então, o carregador de boot mal-intencionado cria a ilusão de que o tempo de boot é maior, devido ao Removal Tool Microsoft Malicious Software encontrar arquivos maliciosos e removê-los.


Saiba Mais:

[1] Securelist http://www.securelist.com/en/blog/20...s_Boot_loaders

fonte: http://under-linux.org

Web Backdoor Cookie 0.1.1

WeBaCoo, abreviação de Web Backdoor Cookie, utiliza usa o HTTP Cookie Header para transferência de dados, a fim de simular um controle remoto de conexão "terminal" com o servidor backdoored. Em outras palavras, WeBaCoo irá enviar o shell de comandos ocultos nos campos do header HTTP, mas a saída do servidor é impressa como parte do código HTML. Lembrando que é necessário ter algum conhecimento de PHP para executá-lo.

O conceito geral por trás do WeBaCoo é bastante simples. Inicialmente, o código PHP backdoor é gerado, utilizando as cargas contendo as principais funções do sistema PHP que opera sob um mecanismo base de manipulação de Cookies. Este código é então injetado, após o qual o cliente pode enviar shell de comandos ocultos nos headers, com a codificação base64.

No lado do servidor, o shell de comando é executado e a saída é transmitida de volta ao cliente oculto (base64 codificada também). A vantagem deste tipo de conceito é que a comunicação de dados é bastante discreta e não dispara aplicações regulares, como firewalls e IDS / IPS ( sistemas detectores, identificadores e que previnem intrusão).


Saiba Mais:

[1] PentestIT http://www.pentestit.com/webacoo-web-backdoor-cookie/

fonte: http://under-linux.org

Originando Backdoor Isento de Detecção para BackTrack

Foi desenvolvido um script, através da equipe do Security Labs, com habilidades para ser executado no BackTrack, que como muitos sabem, tem bases no Ubuntu é uma das ferramentas de pentest mais eficientes e das mais utilizadas pelos atuantes da área em questão. As técnicas evasivas aplicadas por esse script, funcionam não somente em software antivírus, mas também em Firewalls e Sistemas de Detecção de Intrusão (IDS).

Ao compilar, criar o payload malicioso e aplicar o script para torná-lo isento de detecção, é fundamental que haja alguns pacotes instalados previamente. Para isso, basta executar o seguinte comando:


# apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils

Depois que os pacotes estiverem instalados, é necessário copiar o script baixado para o diretório do Metasploit e executá-lo: /pentest/exploits/framework. Aos utilizadores, precisa que tenham bastante atenção porque esse script por padrão cria um payload de conexão reversa através do TCP. Entretanto, isso pode ser modificado editando o script e alterando algumas opções. A todos aqueles que já tem uma certa intimidade com funcionamento do MSFpayload, não haverá nenhuma dificuldade no procedimento.


Saiba Mais:

[1] Security Labs http://www.securitylabs.in/
[2] Hack Proofing Labs http://hackproofing.blogspot.com/201...etectavel.html


Fonte: http://under-linux.org

Criptografia assimétrica com o RSA

Devido a dificuldade de troca de chaves, os algoritmos assimétricos são o principal motor de comunicações cifradas sobre SSL, como o HTTPS. De fácil compreensão, o RSA é um interessante método matemático que permite a cifra assimétrica baseado em números primos. E você pode brincar de RSA com a sua calculadora bc de linha de comando.
Por: Elgio Schlemer | Blog: http://gravatai.ulbra.tche.br/~elgio


Introdução
Este artigo não pode ser considerado um artigo isolado. Ele faz parte de uma sequência de outros artigos sobre o tema. Se você não é versado no assunto da criptografia, talvez queira ler os artigos anteriores antes de prosseguir a leitura deste.

A primeira vez que escrevi sobre criptografia foi em fevereiro de 2009, com o artigo Introdução a criptografia. Neste eu defini algumas terminologias, explicando o que é chave, criptoanálise e força bruta, além de conceituar os tipos de algoritmos existentes.

Na sequência, em março de 2009, dei continuidade ao tema com o artigo Criptografia chave simétrica de bloco e de fluxo, que descrevia o primeiro tipo, os de cifras simétricas.

Por fim, em Julho de 2009, desejava completar a série falando sobre os algoritmos assimétricos. Porém ao perceber que o artigo estava ficando demasiadamente grande, optei em dividí-lo em duas partes, sendo que a primeira parte tratou dos fundamentos matemáticos que permitiram a construção do RSA, bem como situá-lo na história (Fundamentos da criptografia assimétrica).

Este artigo é, portanto, uma segunda parte sobre algoritmos assimétricos e traz, não apenas a descrição de um algoritmo assimétrico, como também um passo a passo de como ele realmente funciona, podendo qualquer um testar.

Para usar um algoritmo de criptografia é necessário que as partes envolvidas possuam um segredo em comum, uma chave. Ao transmitir uma mensagem o emissor pode cifrar ela com um algoritmo de criptografia usando esta chave. O receptor recupera a mensagem usando a mesma chave.

Porém existe um problema que é o compartilhamento desta chave, ou seja, de que forma o emissor e receptor chegaram a um consenso sobre seu valor. Se existe a possibilidade de um encontro pessoal e físico o compartilhamento desta informação pode ser realizado com segurança, mas se o único meio de transmissão existente entre eles é inseguro, tem-se um problema sério. Não se pode enviar a chave pela Internet, pois em caso de alguém estar escutando, este verá esta informação. Por isto que durante muitos anos pesquisadores procuraram um algoritmo que fosse assimétrico.

Um algoritmo assimétrico possui mais de uma chave, tipicamente duas. Uma delas é usada para cifrar e a outra serve apenas para decifrar. Caso tal algoritmo existisse, o emissor poderia enviar pela Internet apenas a chave que cifra, mantendo em segredo a chave que decifra, ou vice versa.

A comunidade científica desistiu desta busca, classificando o problema como sem solução, mas Whitfield Diffie e Martin Hellman insistiram na utopia de um algoritmo assimétrico. Suas buscas frustraram-se tentativa por tentativa até que finalmente fizeram uma importante descoberta ao explorar a matemática modular (detalhes em Fundamentos da criptografia assimétrica).

Infelizmente esta descoberta não resultou, de imediato, em um algoritmo assimétrico mas sim em um protocolo de troca de chaves que recebeu o nome de Diffie-Hellman, usado até hoje. Mesmo tendo continuado sua busca, foram os pesquisadores Ronald Rivest, Adir Shamir e Leonard Adlemann que chegaram ao primeiro algoritmo de cifra assimétrico, o popularmente conhecido algoritmo RSA (mais tarde tornou-se público que o governo britânico já possuía quatro anos antes um algoritmo assimétrico e que este seguia os mesmos princípios do RSA).

Talvez não seja do interesse de muitos entender como o RSA funciona. Afinal, nós, da área de TI, não os elaboramos, apenas os usamos. Muitos destes algoritmos são baseados em princípios matemáticos que nos são distantes e, não raro, nos resignamos a aceitar e acreditar nas informações que os matemáticos nos contam.

Por exemplo, se eles nos dizem que a operação exponencial de aritmética modular não pode ser revertida, que seja! Se nos dizem que a descoberta de dois divisores primos de um número só pode ser feita por tentativa e erro, que seja. Lemos, implementamos e usamos.

Contudo eu, particularmente, acredito que conhecer as coisas, as entranhas, o como é feito, ter o poder de fazer no braço, é um prazer indescritível.

Estejam com suas calculadores bc na mão.

TYPO3 publica guia de segurança web para donos de sites

A comunidade TYPO3 anunciou o lançamento de um novo Guia de Segurança para administradores de sistemas, integradores e editores. De acordo com os criadores do guia a nova publicação substitui o desatualizado "Security Cookbook" e cobre vários aspectos da proteção de instalações do sistema de gerenciamento de conteúdo (CMS), bem como "estratégias gerais e uma olhada no funcionamento do Time de Segurança".
O guia está disponível para visualização online ou download em formato DocBook ou OpenOffice.org Writer. Como o restante da documentação oficial do projeto, o guia está sob Open Content License.

Visualize: http://typo3.org/documentation[...]doc_guide_security/1.0.0/view/
Baixe em http://typo3.org/documentation[...]ls/doc_guide_security/current/
Fonte: http://www.h-online.com/open/n[...]r-web-site-owners-1391695.html

retirado de: www.noticiaslinux.com.br

Piada: Lançamento do windows 98

Windows 98

Com o lançamento do Windows 98, todos estão se perguntado :
“Tem alguma coisa que presta ?”, “Ele funciona ?”,
“Quanto custa o CD piratão ?”, “Dá pra tomar uma Kaiser
antes ?”. Calma, essa página explica tudo e mais um pouco…

Módulo de Inteligência Artificial

Com o novo sistema de Inteligência Artificial, dar pane no
seu sistema ficou muito mais fácil e divertido.
O Windows 98 monitora onde e quando ocorreram os crashes
para que você nunca trave seu PC duas vezes no mesmo
lugar, ou do mesmo jeito. Além disso, todas as bibliotecas
de sistema responsáveis pela ocorrência dos crashes
funcionam em tempo real e foram optimizadas para o
processador Pentium-MMX.

Tecnologia Push

Com o Browser totalmente voltado à internet, você poderá
receber automaticamente as mais novas atualizações de bugs,
sem ter que perder tempo procurando, para que você tenha
sempre a sensação de estar travando seu PC com o bug mais
atual do momento.

Auto Reset

Você achava cansativo ficar resetando seu PC duas ou três
vezes ao dia ? Então o Windows 98 é o sistema ideal para
você ! Com o novo sistema Auto Reset, o Windows detecta o
nível de bagunça que foi feita no sistema e automaticamente
aciona o Reset ou desliga seu PC, sem que você interrompa
seu tratamento com calmantes para ter que fazer isso
manualmente.

Multitarefa Preemptiva

Agora com um sistema multitarefa mais avançado, você poderá
executar os nossos programas mais rapidamente e
simultaneamente. Pense nas possibilidades : crashes
simultâneos, bugs ocorrendo em paralelo sem perda de
performance. Agora, toda mensagem de sistema é
automaticamente convertida em crashs impossíveis de serem
solucionados até mesmo pelo Auto Reset.

Instalação facilitada

Agora ficou mais fácil instalar o Windows. Com o avançado
detector Plug and Play você pode instalar uma placa de
vídeo e o mais importante: agora você consegue instalar
um CD-ROM ! E ele também detecta e remove automaticamente
todos os programas anti-crash já instalados, para que você
possa apreciar todo o poder do Windows 98 desde a primeira
travada.

Sistema de Arquivos

A nova FAT do Windows 98 garante que você não precise mais
se incomodar com a segurança do seu computador. O novo
Scandisk faz com que seus arquivos ocultos não sejam
encontrados nem mesmo pelo próprio sistema operacional. No
caso de perda de um arquivo importante do sistema, o
Windows 98 diagnostica e executa o Format C: automaticamente.
Mais de 300 funções do sistema tentarão impedir que você
faça seu Winchester se comunicar com outro, seja por cabo
externo ou pelo próprio gabinete.

Plus 2

O novo pacote cosmético Plus 2 agora deixa mais lento até
mesmo um Pentium 200 MMX. Dezenas de imagens de altíssima
resolução entopem seu HD e centenas de animações inúteis
para você se entreter enquanto espera o Windows 98 começar
a carregar um programa.

Novos sons de gargalhada tocam automaticamente quando ocorre
o travamento para você não ficar triste quando perder aquele
documento que você estava quase terminando. A opção de
instalação do Plus2 (500MB) é definida na instalação do
Windows 98. O Plus 2 é requerido para o funcionamento dos
seguintes programas : Todos os programas da Microsoft.

Piada: O Desejo

DESEJO

Havia um jovem que, na sua infancia, tinha o desejo de
se tornar um grande escritor.
Quando lhe pediam para definir “grande”, ele dizia:
“Quero escrever coisas que todo mundo venha a ler,
coisas a que as pessoas reajam num nível verdadeiramente
emocional, que as façam gritar, chorar, gemer, e lhes
cause desespero e raiva!”..

Hoje, aquele jovem finalmente atingiu seus objetivos!
Ele trabalha na Microsoft escrevendo as mensagens de erro…..
É mole?

fonte: www.guiafoca.org

3 de nov. de 2011

Transformar arquivos .bat para .exe

Vamos lá:

01 - Crie o seu arquivo .BAT que quer transformar para .EXE.

02 - Criado o .BAT agora é só ir em Iniciar>Executar e digite "iexpress" (sem aspas) e de OK.

03 - Com o IExpress aberto, marque "Create new Self Extraction Directive File" e clique em "Avançar"

04 - Marque a primeira opção e clique em "Avançar", logo depois na tela que aparecer você deve digitar o título do seu .EXE e clique em "Avançar".

05 - Depois na próxima janela marque "No prompt" e clique em "Avançar".

06 - Na próxima tela marque "Do not display a license" e clique em "Avançar", depois na próxima tela clique em "Add" e selecione o arquivo .BAT que irá se transformar em .EXE e clique em "Avançar".

07 - Logo depoisna próxima tela em "Install Program" coloque o nome do seu programa com sua extensão, que no caso será seu arquivo .BAT, e em "Post Install Command" coloque o mesmo e clique em "Avançar".

08 - Depois na próxima tela marque a opção "Hidden" que será para ele abrir escondido e clique em "Avançar".

09 - Na próxima tela você pode escolher uma menssagem para quando o programa executar, caso queira a menssagem marque "Display message" e escreva a menssagem abaixo, caso não queira marque "No message" e clique em "Avançar".

10 - Na próxima tela clique em "Browse" e escolha onde seu arquivo .EXE será salvo e o nome e depois marque "Hide File Extracting Progress Animation from User" e clique em "Avançar".

11 - Na próxima tela você pode escolher s quer que o PC reinicie depois da instalação, marque "No restart" para não reiniciar e clique em "Avançar".

12 - Depois na próxima tela marque "Don't save" e clique em "Avançar".

13 - Aparcerá uma outra tela, clique em "Avançar" e depois em "Concluir".




PRONTO!!!
Seu arquivo .EXE já está criado e agora ele irá fazer as funções do seu .BAT.


DICA:
Use ele dentro de um outro arquivo usando um blinder, use a imaginação para induzir a vítima aceitar..
Áh, não se esqueçad a nosa preciosa Engenharia Social...

http://livedefaces.livreforum.com/

Construindo Arquivos .INF e Autorun

Autorizar execução automática

Uma das funcionalidades de Windows que facilita a via dos usuários é a execução automática da aplicação de um CD-Rom colocado em um leitor . Para poder utilizar esta opção é necessário previamente assegurar-se que a execução automática é permitida na configuração de Windows. Se isto está ativado, e,tão Windows, desde que detectar o CD, procurará a executar a aplicação. Esta é realizada graças a presença de um arquivo na raie do CD que tem o nome "autorun.inf". Nós vamos ver como criar um arquivo "Autorun.inf"n raiz de nossos próprios CD.

Criação do arquivo autorun.inf

Vamos em primeiro lugar criar um novo arquivo que terá como nome "autorun.inf". Assim que estiver criado nós abriremos com nosso editor por padrão. A sintaxe deste arquivo é a seguinte:
[Autorun]
parâmetro=valor
Para executar uma aplicação é preciso escrever: [autorun]
open=appli.exeSe a aplicação não se encontrar na raiz é preciso especificar seu caminho
[autorun]
open=pasta sbs_pastaappli.exe Pode-se também passar parâmetros para a aplicação.
[autorun]
open=appli.exe parâmetro1

Personalizar o ícone

Para personalizar o ícone que substituirá esta no leitor de Cd-DVD é preciso adicionar a seguinte linha ao seu arquivo:
icon=Caminhodeseu ícone.jpg


Personalizar o texto

A legenda do ícone pode também ser modificada, é preciso neste caso adicionar a seguinte linha:

label=Meu appli


Personalizar o menu

Graças a esta personalização você pode modificar o menu que aparece quando for clicado sobre o ícone do CD. Para criar este menu você deve adicionar no arquivo as seguintes linhas:
shell=start
shellstartcommand=caminho/appli.exe
shellstart=Lançar a aplicação
shellreadcommand=notepad++.exe files/readme.txt
shellread=Ler o aqruivo readme.txt


É preciso ter presente que é preciso definir os seguintes: shell*command etshell* que são palavras chaves, o primeiro define o programa a executar e o segundo é o texto do comando no menu.

Agora você pode criar seus próprios arquivos autorun sem nenhuma dificuldade.

Você pode também baixar este software para programar seu PC Autoruns

De :Bhruin
Fonte: http://pt.kioskea.net/

Entender e construir arquivos Autorun no windows

Você já deve saber que no Windows 95/98/ME/2000/XP, por default, quando você coloca um CD de música no drive ele começa a tocar sozinho; e quando você coloca um CD de dados um certo programa é executado automaticamente.


O esquema da execução automática se divide em AUTORUN (para CDs de dados) e AUTOPLAY (para CDs de áudio). Eu realmente não gosto do AUTORUN, mas não tenho nada contra o AUTOPLAY. No Win95/98 não é possível desligar um sem desligar o outro a não ser que você use programas extras como o PowerToys (gratuito, da própria MS).

No caso do CD de música, o Windows o reconhece como tal e executa o programa que está registrado para tocar CDs. Isso independe de quando o CD de música foi lançado, já que o formato básico é sempre o mesmo. Você pode apanhar um CD lançado quando o Windows nem existia, colocar no drive e ouvi-lo começar a tocar sozinho, sem sua intervenção.

O caso do CD de dados é diferente. Enquanto que para um CD de áudio é razoável assumir que o usuário queira começar ouvindo a partir da primeira faixa, não há como fazer uma presunção razoável do que o desenvolvedor do CD de dados gostaria que fosse executado automaticamente. O programa principal pode estar em qualquer lugar do CD, em um diretório chamado “seilaoque” que está dentro de um outro diretório chamado “seilaonde” que está rodeado de outros duzentos diretórios e um monte de outros arquivos executáveis. O próprio programa pode se chamar menu.exe, instalar.exe, rodar.exe, clique_em_mim.exe, etc, etc, etc. E em várias línguas diferentes. As possibilidades são simplesmente infinitas.


Apenas arquivos diretamente executáveis (EXE,COM e BAT) podem ser referenciados por AUTORUN.INF, mas você pode abrir outros tipos de arquivo, desde que saiba os macetes ou tenha as ferramentas.

É aí que entra em cena o AUTORUN.INF


Autorun.inf é um arquivo texto comum, que você pode (deve) criar e editar com o Notepad (Bloco de Notas);

O Windows 9x não tenta adivinhar o que o desenvolvedor (ou você) deseja que seja executado quando você insere o CD. Ele procura um arquivo chamado autorun.inf na raiz do CD e segue as instruções contidas lá. Um autorun.inf básico é realmente muito simples de entender e criar, pois só contém duas informações. O exemplo abaixo mostra um autorun.inf simples, retirado do CD ROM Starcraft – Broodwar:

[autorun]

OPEN=SETUP.EXE

ICON=BW.ICO
•O que vem depois de “OPEN=” diz ao Windows o que deve ser executado.
•O que vem depois de “ICON=” diz ao Windows que ícone usar para representar o CD em Meu Computador ou no Explorer.

No caso, ao inserir o CD do Starcraft Broodwar é executado o arquivo setup.exe que está na raiz do CD e o disco é representado pelo ícone BW.ICO que também está na raiz.

É só isso! Basicamente isso é tudo o que você precisa saber para entender o AUTORUN do Windows como usuário. Abra o CD no explorer, procure o arquivo autorun.inf na raiz (se não estiver lá, o CD não tem AUTORUN), clique com o botão direito sobre ele e selecione ABRIR para dar uma olhada no seu conteúdo (abre no Notepad).


IMPORTANTE (20/03/2003)

Isso é conhecimento básico de Windows (se você já domina Windows, pode e deve pular isto aqui), mas me vejo obrigado a avisar: Se seu Explorer estiver configurado para “ocultar extensões de tipos de arquivo conhecidos” você poderá ver o arquivo Autorun.inf como simplesmente “autorun”. Pior: se existir um Autorun.EXE ele vai aparecer também como “Autorun” e se você tiver um Autorun.TXT ele também vai aparecer como “Autorun” e se você tiver um Autorun.BMP ele também (já está cansativo isto, né?) vai aparecer como “Autorun” e assim por diante (UFA!). Você vai ter dificuldade para distinguir quem é o EXE, o INF, o BMP e o TXT!

Pior ainda: você vai se atrapalhar ainda mais na hora de criar um Autorun.INF, porque o Bloco de Notas vai teimar em salvar como Autorun.INF.TXT e você nâo vai perceber isso. O Explorer vai ocultar a extensão .TXT de você, mas vai continuar sendo capaz de vê-la. Dessa forma o Autorun jamais vai funcionar.

Francamente, eu acho que ocultar as extensões de arquivos é algo muito estúpido, porém é assim que o Windows se instala. Na minha opinião, se seu computador está assim, você deveria mudar para que ele EXIBA todas as extensões. Não faz mal algum, facilita o diagnóstico de problemas e até evita os próprios problemas.

E para terminar de “lascar” com tudo, se seu sistema estiver configurado para não exibir arquivos ocultos e o desenvolvedor marcar seus arquivos como ocultos, nem sequer você vai “ver” autorun algum no CD.

AUTORUN Avançado

Se você tem gravador de CD talvez queira criar seus próprios arquivos autorun.inf e aí você pode se beneficiar de um conhecimento extra. Continue lendo!

O que acontece se o arquivo que você quer executar e o ícone não estão na raiz do CD também, como no exemplo anterior? Você inclui nas declarações OPEN e ICON o caminho para o arquivo, lembrando que não faz sentido incluir a letra da unidade, como no exemplo abaixo, retirado do CD do Windows 98 SE:

[autorun]

OPEN=CDSAMPLE\AUTORUN\AUTORUN.EXE ICON=CDSAMPLE\AUTORUN\WIN98CD.ICO

O ícone e o executável podem estar até em diretórios diferentes. Não importa, desde que você faça as declarações OPEN e ICON de acordo.

Você pode estar pensando, pelos exemplos ateriores, que as declarações tem que estar inteiramente em maiúsculas para funcionar; mas não é esse o caso. Você pode reescrever o autorun.inf anterior assim:

[autorun]

open=cdsample\autorun\autorun.exe

icon=cdsample\autorun\win98cd.ico

e vai funcionar do mesmo jeito.

Sobre ícones

Se você não quiser ter um ícone próprio para representar o CD, não há problema. É só omitir a declaração ICON=, como no exemplo abaixo (exemplo do CD Almanaque Abril 98):

[autorun]

open=autorun.exe

e o CD será representado com o símbolo padrão do Windows 9x.

Quanto ao ícone, não é preciso tê-lo no CD em formato ICO, como nos exemplos até agora. Se sua aplicação tiver um ícone incorporado, você pode construir seu autorun.inf assim (exemplo do jogo “The Phantom Menace”):

[autorun]

open=tpm.exe

icon=tpm.exe

aqui, o ícone para o CD será o mesmo ícone do programa, que fica embutido nele mesmo. O Windows sabe como proceder. Você também pode indicar um executável completamente diferente no CD e o windows pegará seu ícone para representar o CD.

Ícones avançados

Alguns programas tem mais de um ícone embutido e alguns arquivos são realmente apenas bibliotecas de ícones. O Windows proporciona um modo de você escolher que ícone dentro do arquivo você deseja usar, usando um parâmetro na declaração ICON como no exemplo abaixo.

icon=shell32.dll,5

o resultado desse comando é que o Windows usará o sexto ícone presente em shell32.dll para representar o CD.

Tenha em mente que o primeiro ícone de um arquivo é visto pelo Windows como ícone “0″ (zero).

no exemplo que dei, usei um arquivo do próprio Windows que tem cerca de 80 ícones embutidos, mas você pode usar qualquer outro. Como no meu exemplo acima, nem é necessário incluir o caminho completo para o arquivo, se este estiver no PATH do seu sistema.

Para saber que ícones existem em um determinado arquivo, use um programa como o conhecidíssimo Microangelo ou o Jonesoft Icon Extractor (que eu recomendo por funcionar bem, ser pequeno _575KB descompactado_, não precisar de instalação e ser freeware).

Você sabia que…

… para cancelar o AUTORUN, basta apertar a tecla shift enquanto o CD estiver sendo carregado. Coloque o CD no drive, aperte a tecla shift e só a solte quando a atividade no drive de CDROM parar. Isso pode ser útil com aqueles CDs que tem um AUTORUN que leva uma eternidade para carregar e não tem nenhuma utilidade para você no momento (é por causa deles que eu não gosto de AUTORUN).

Fonte: http://ryan.com.br

Crianção de Arquivos .INF no Windows

Este é um Arquivo que faz inicializar, de forma automatica, um CD, DVD ou Pen Drive.



Autorun.inf é um arquivo texto comum, que você pode (deve) criar e editar com o Bloco de Notas.

Um autorun.inf básico é simples de ser criado pois só tem duas linhas de código, e vamos ver a sua criação nesse tutorial.

Vejamos um exemplo de autorun.inf para entendermos o seu código:

--------------------------------------
[autorun]
open=Autorun.exe
icon=Autorun.ico
--------------------------------------

Esse exemplo é o autorun.inf do CD 1 da Suíte Corel Draw X3.

Vamos entender as linhas:

- "OPEN=" mostra ao Windows o que deve ser executado.
- "ICON=" mostra ao Windows que ícone será utilizado para fazer a represnetação da mídia (CD, DVD ou Pen Drive) em Meu Computador ou no Windows Explorer.

A primeira linha "[autorun]" é apenas pra identificar que é um arquivo de autorun e deve ser especificada em todos os arquivos autorun.inf criados.

Da forma como foi colocado no exemplo acima, está sendo considerado que o arquivo a ser executado e o ícone estão na raiz do CD. Mas caso o arquivo que deseja executar e/ou o ícone que deseja mostrar não esteja na raiz do CD, basta apontar o caminho da pasta. Veja no exemplo abaixo:

--------------------------------------
[autorun]
open=programa/oficinadanet.exe
icon=icones/oficinadanet.ico
--------------------------------------

Se você não quiser ou não tiver um ícone para identificar o seu autorun não tem problema, basta obtir a linha "icon=".

Para salvar o arquivo autorun com a extensão ".inf", clique em Arquivo > Salvar, em seguida vá na opção "Salvar como tipo" e selecione a opção "Todos os arquivos". Feito isto dê o nome autorun.inf ao arquivo e clique no botão Salvar.

Fonte: http://www.oficinadanet.com.br/

Arquivos .ini no Windows - Criação II

Arquivos .ini são arquivos que permitem que você guarde várias informações nele.
Abra o bloco de notas para criação, e quando finalizar, salvar com .ini no final.

Estrutura

A estrutura de um arquivo .ini é a seguinte:

[titulo]
subtitulo=parametros

Então, o título especifica a 'categoria' que você irá guardar as informações. O subtítulo guarda as informações da 'categoria' que você especificar.

Os arquivos .ini podem ser compostos de inúmeras 'categorias'. Exemplo:

[titulo]
subtitulo=parametros
[titulo2]
subtitulo=parametros
[titulo3]
subtitulo=parametros

Obs.: Os títulos não podem ter o mesmo nome, porém os subtítulos e parâmetros podem quando estiverem em 'títulos diferentes'.

Você pode também fazer vários subtítulos nos títulos. Exemplo:

[titulo]
subtitulo=parametros
subtitulo2=parametros
subtitulo3=paramentros

Introdução

Bom, que tal fazermos um teste? coloque o comando abaixo em seu aliases:

/scripts {
/writeini scripts.ini BrasIRC Scripts Aulas
/echo -a $readini(scripts.ini,brasirc,scripts)
/echo -a veja agora como ficou...
/run scripts.ini
}

Explicação:

. /scripts {: indica que o comando começa;
. /writeini scripts.ini BrasIRC Scripts Aulas: o comando '/writeini' especifica que será usada a estrutura .ini, o scripts.ini é o nome do arquivo em que será escrita as informações, 'BrasIRC' é o tópico onde será gravada as informaçõs o 'Scripts' é o subtítulo em que será definitivamente gravada as informações, 'Aulas' é a informação que será escrita no subtítulo;
. /echo -a $readini(scripts.ini,brasirc,scripts): o comando '$readini' especifica que irá fazer a leitura de um arquivo .ini (diferente do $read), 'scripts.ini' é o arquivo onde está guardada as informações, 'brasirc' é onde se encontra o subtítulo que será lido, e 'scripts' é onde está as informações;
. /echo -a veja agora como ficou...: mostra para você a mensagem "veja agora como ficou...";
. /run scripts.ini: irá executar o scripts.ini para você ver a estrutura;
. }: fim do comando.

Comandos

/writeini [arquivo.ini] [valor1] [valor2] [parametros]

Escreve num arquivo especificado um título, um subtítulo e a informação que você queira guardar no .ini.

Exemplo: /writeini scripts.ini titulo subtitulo parametros

/remini [arquivo] [titulo] [titulo/subtitulo]

Apaga um título ou um título/subtítulo especificado.

Exemplo: /remini scripts.ini titulo
/remini scripts.ini titulo subtitulo

$readini

Lê uma informação de um arquivo .ini.

Exemplo: $readini(scripts.ini,titulo,subtitulo)

Dúvidas

Porque não posso usar cores nos arquivos .ini?

Isso não sabemos, mais você pode dar um $replace para substituir o Ctrl+K por &k, o Ctrl+B por &b e o Ctrl+u por &u, por exemplo:

/writex /writeini scripts.ini titulo subtitulo $replace($1-,ctrl+k,&k,ctrl+b,&b,ctrl+u,&u)

E para ler, faça:

/readx /echo -a $readini scripts.ini titulo subtitulo $replace($1-,&k,cltr+k,&b,ctrl+b,&u,ctrl+u)

Aula 19 - Arquivos ini - Exercícios

Abaixo seguem 2 exercícios para se fazer, quanto a aula 19:

1. Pegue seu realname do mirc.ini;
2. Faça um auto-identify usando um arquivo ini.

Fonte: http://www.htmlstaff.org/

Arquivos .ini no Windows - Criação

Primeiro, abrir o bloco de notas usa-lo para criar estes arquivos e após finalizar, salvar com .ini no final. São arquivos feitos para fornecer configurações e informações de usuários/sistemas. Um arquivo INI é um arquivo com dados externo ao programa principal e está formatado em : Secções(FileName) , Entradas e Valores :


[Seçao1]
entrada=valor
entrada=valor
entrada=valor
[Seção2]
entrada=valor
entrada=valor


A Seção identifica um conjunto de entradas e valores e esta relacionado a um determinado programa. Como muitos programas podem usar o mesmo arquivo INI ( Ex: o arquivo WIN.INI ) geralmente uma seção trazia o nome do programa que iria usá-la.

Uma Entrada funciona como um identificador para variáveis.

Os Valores são usados , como o próprio nome diz , para atribuir valores as entradas , e , sempre estão no formato Strings , mesmo sendo números.

Um exemplo de arquivo INI é o WIN.IN cuja estrutura mostramos em parte a seguir:


[windows]
load=
run=
NullPort=None
device=HP DeskJet 690C,HPDSKJTB,LPT1:
SingleClickSpeed=067614

[Desktop]
Wallpaper=(None)
TileWallpaper=0
WallpaperStyle=2
Pattern=120 49 19 135 225 200 140 30


Vamos usar como exemplo um arquivo ini chamado SHOW.INI para guardar algumas preferências do usuário. Sua estrutura é a seguinte:

[Geral]
Tempo=50
Ajuda=2
Atualiza=SIM

Como fazemos para acessar e/ou alterar os valores em um arquivo INI ?

Boa pergunta ! Para fazer isto usamos duas API´s do Windows , vamos apresentá-las:

1-) API usada para ler os arquivos INI . Geralmente você faz esta declaração em um módulo:

Declare Function GetPrivateProfileString Lib "kernel32" Alias "GetPrivateProfileStringA" (ByVal lpApplicationName As String, ByVal lpKeyName As Any, ByVal lpDefault As String, ByVal lpReturnedString As String, ByVal nsize As Long, ByVal lpFileName As String) As Long

2-) API usada para escrever em uma arquivo INI. Geralmente você faz esta declaração em um módulo

Declare Function WritePrivateProfileString Lib "kernel32" Alias "WritePrivateProfileStringA" (ByVal lpApplicationName As String, ByVal lpKeyName As Any, ByVal lpString As Any, ByVal lpFileName As String) As Long

Agora basta escrever duas funções que usam estas API´s , uma ler outra para escrever. Eí-las prontas abaixo:

1-) Função - ReadINI - lê um arquivo INI. Precisa de três parâmetros : O nome da Seção , o nome da Entrada e o nome do Arquivo INI.

Public Function ReadINI(Secao As String, Entrada As String, Arquivo As String)
'Arquivo=nome do arquivo ini
'Secao=O que esta entre []
'Entrada=nome do que se encontra antes do sinal de igual
Dim retlen As String
Dim Ret As String
Ret = String$(255, 0)
retlen = GetPrivateProfileString(Secao, Entrada, "", Ret, Len(Ret), Arquivo)
Ret = Left$(Ret, retlen)
ReadINI = Ret
End Function

2-) A função - WriteINI - escreve em um arquivo INI. Precisa de quatro parâmetros : o nome da Seção , o nome da Entrada , o nome do Texto ( Valor ) e o nome do arquivo INI.

Public Sub WriteINI(Secao As String, Entrada As String, Texto As String, Arquivo As String)
'Arquivo=nome do arquivo ini
'Secao=O que esta entre []
'Entrada=nome do que se encontra antes do sinal de igual
'texto= valor que vem depois do igual
WritePrivateProfileString Secao, Entrada, Texto, Arquivo
End Sub

No nosso caso para Ler os valores do arquivo SHOW.INI usamos o seguinte código:

valortempo = ReadINI("Geral", "Tempo", App.Path & "\show.ini")
valorajuda = ReadINI("Geral", "Ajuda", App.Path & "\show.ini")
atualizaperguntas = ReadINI("Geral", "Atualiza", App.Path & "\show.ini")

As variáveis valortempo, valorajuda e atualizaperguntas irão armazenar os valores lidos do arquivo Show.ini através da função ReadINI.

Para Escrever em um arquivo INI alterando os valores das entradas: Tempo, Ajuda e Atualiza , usamos o seguinte código:

Call WriteINI("Geral", "Tempo", txttempo.Text, App.Path & "\show.ini")
Call WriteINI("Geral", "Ajuda", txtajuda.Text, App.Path & "\show.ini")
Call WriteINI("Geral", "Atualiza", txtatualiza.Text, App.Path & "\show.ini")

Os valores são informados nas caixas de texto txttempo.txt , txtajuda.text e txtatualiza.text . Como isso lemos e escrevemos em arquivos INI.


De: José Carlos Macoratti
Fonte: http://www.macoratti.net/

26 de out. de 2011

Os Desafios Hacker da Web - 1

Há muitos desafios hackers na internet e aqui vão os links :

Desafio 1 Site : Quizes

Desafio 2 Site : Hackear

Desafio 3 site : Hackerativo

25 de out. de 2011

15 Mitos sobre Richard Stallman



1. Richard Stallman não usa navegadores da web, ele envia um link para um demon que usa o wget para buscar a página e envia-la de volta para ele.

2. Richard Stallman é o único homem vivo que pode pronunciar GNU da maneira que deve ser pronunciada.

3. Richard Stallman não lê páginas da web. Eles escrevem para ele.

4. Algumas pessoas verificam seus computadores em busca de vírus. Vírus verificam seus computadores em busca de Richard Stallman.

5. A barba de Richard Stallman é feita de parêntesis.

6. O sistema nervoso de Richard Stallman é completamente wireless.

7. Richard Stallman escreveu o compilador Deus. O Big Bang do Universo foi a primeiro segfault.

8. Algumas pessoas usam pijamas Linus Torvalds’s para dormir, Linus Torvalds usa pijamas Richard Stallman’s.

9. Richard Stallman uma vez comeu três bifes de 2Kg em uma hora. Ele passou os primeiros 45 minutos codificando uma nova extensão do Emacs elisp.

10. Richard Stallman não tem mãe, ele se codificou sozinho.

11. Richard Stallman criou a singularidade, mas, uma vez que ela geralmente funciona sem conexão à internet, não será visível por mais duas semanas.

12. Richard Stallman não faz wget, Richard Stallman faz wdemands!

13. Richard Stallman não tem nenhum problema usando o emacs. Ele escreveu-o o seu usando suas 4 mãos.

14. Richard Stallman nunca usa chuveiros: ele executa um ‘make clean’.

15. Richard Stallman lançou seu próprio DNA sob a GNU FDL.


fonte: http://lostsoulis.blogspot.com/2009/06/15-mitos-e-rumores-sobre-richard.html

Criação do Mundo segundo o root

Estava esses dias organizando os arquivos no HD, quando encontrei um backup bem antigo. resolvi extrair e verificar seu conteúdo, encontrei várias coisas legais e importantes que até o momento eu as tinha como “perdido”. e uma das coisas que encontrei foram os textos abaixo falando sobre como foi a criação do mundo segundo o “root”. vale a pena ler e dar boas gargalhadas com este texto super “nerd”.


A Criação do Mundo Segundo o Root – Parte 1 – O surgimento do sistema
Capitulo 1 – O Caos
no inicio havia apenas o caos. e não havia superblocks, e todos os inodes estavam espalhados pelos setores, e tudo era devastação. e havia apenas o root sobre a superfície do disco.

e o root resolveu e disse: isso nao pode continuar assim. e o root fez fdisk e eis que surgiram grandes divisões nos setores. e havia setores abaixo e acima dos dados. e aos abaixo dos dados, ele chamou de tabela de partições, e aos acima dos dados ele chamou de freeblocks.

e o root passou a formata-los . e os setores passaram a estar organizados, e haviam grandes superblocks nas águas de profundeza e inodes estavam sobre a superfície do disco. e o root passou a chama-los de filesystem. e o root viu q era bom e gravou a tabela de filesystems no fstab.

Capitulo 2 – O Inicio do sistema
e o root olhou para o filesystem e viu q faltava algo. e o root criou grandes diretórios e pequenos devices. e viu q era bom.

então o root viu o q havia criado, e tudo funcionava perfeitamente. mas faltava algo. e disse: passe a haver vida. e foram criados os processos do kernel e o init.

e eis q era bom, e o root editou o rc.d e instalou a glibc, e veio a haver luz. e o root passou a chamar o que havia criado de sistema.

Capitulo 3 – O surgimento do usuário
então o root passou a tomar dos bytes da memoria e dos dados do urandom, e dele formou o usuário. e ao usuário foi concedido o shell. e o usuário passou a viver. e o root lhe disse: venha a ter em sujeição os diretórios do disco e os bytes da memoria. de todos os recursos podeis utilizar, apenas não toqueis no su. pois deveras vos digo que, no dia em que tocares no su, farei um kill -9 em teu shell e apagar-te-ei do passwd.

e o usuário passou a estar no jardim do /home, e eis que tudo era bonito e perfeito dentro do /home. e o usuário vivia feliz em seu home directory.

Capitulo 4 – A criação da interface gráfica
e o usuário vivia feliz, mas sentia que lhe faltava algo. cada nod possui-a seu device no sistema, mas o usuário nao tinha ninguém para lhe fazer companhia.

e o root passou e extrair uma instrução do shell do usuário, e dela passou a formar a interface grafica. e chamou-a de X. então o root levou a X ate o usuário, e disse-lhes: sede fecundos e tornai-vos muitos, e populai o filesystem, e usai toda a memoria da placa de video.

e o usuario passou a viver com a interface gráfica, e eis que agora ele podia multiplicar seus terminais.

Capitulo 5 – A traição da interface gráfica
e a interface gráfica andava a passear pelo filesystem, quanto eis que vem em sua direção o mais vil de todos os arquivos criados pelo root: o HOWTO-SU. e o HOWTO incitava a curiosidade da interface gráfica. e lhe dizia: eh mesmo assim q o root disse, que não deveis usar o su? pois eis q o root sabe q, no dia que usares o su, positivamente vos tornareis igual a ele. e podereis decidir o q eh bom e o que eh mal, e podereis criar outros usuários, e nods, e formatar os discos. e o HOWTO lhe ensinou a usar o man.

e a interface gráfica foi ate o usuário, e lhe contou estas coisas, e lhe mostrou a manpage. e o usuário então digitou su no seu console, e eis que o # aparece em seu prompt. e ele passou a ver que estavam ambos limitados na memoria, e que tudo podia ser visto pelo /proc, e ambos ficaram envergonhados e se esconderam do utmp.

e o root passou a fazer um who e viu ambos se escondendo. e perguntou-lhes: por q te escondeis? acaso digitastes su em teu console?
e o usuário respondeu-lhe: foi essa interface que me destes. ela passou a me mostrar as manpages e os howtos, e por isso digitei.

e o root passou a ficar encolerizado e amaldiçoou a ambos, dizendo-lhes: vos sois amaldiçoados! deveras te digo que tua senha expirara, e sua entrada no passwd sera apagada. e tu, interface gráfica, estas amaldiçoada. nenhuma placa aceleradora funcionara bem em ti, e sempre terás pouca memoria de video. e eis q vos amaldiçôo a ambos, e eis que vira a haver o inimigo, e dividiras teu espaço em disco com o windows. e ele travara e te dará badblocks e lost inodes, e pelo resto de tua existência terá que conviver com a desgraça, ate q tua senha expire.

e tu, howto-su, maldito estas, e teus HOWTOs estarão sempre incompletos, e estarás rastejando para sempre no tldp.org. e ninguém leras mais tuas manpages, e todos os usuários irão perguntar no irc como faz.

e o root deixou-os, e corrompeu o filesystem e mudou as permissões do /home, para que o usuário não pudesse mais voltar ao jardim do HomeDirectory. e o usuário passou a ter que compilar seus programas, e escrever seus módulos.

e assim se deu.

A Criação do Mundo Segundo o Root – Parte 2 – A Aurora do Usuário
Capitulo 1 – Os primeiros novos usuários


eis que a vida fora do Jardim do HomeDirectory era dificil para o usuario e sua companheira, a interface grafica.

eles so poderiam sobreviver agora com seus proprios esforcos, e o root nao mais instalaria pacotes de binarios precompilados para eles.

e veio o tempo em que o usuario digitou su -c useradd e nasceu o primeiro descendente do usuario, e a interface grafica o chamou de caimd. e veio a haver tambem seu irmao, abelsh. e caimd se tornou um poderoso cacador de no /proc, mas abelsh era um pastor de devices.

e ambos prestavam homenagem ao root, mas apenas abelsh era reverente. caimd era arrogante, e o root nao se agradava de um daemon arrogante.

e eis que desperta a furia de caimd e um profundo odio por seu irmao, abelsh. e ele iludiu seu irmao a ir passear no campo, e fez um killall -9 abelsh.

mas o root observava a tudo, e puniu caimd. o root disse: maldito es, caimd, e toda a tua decendencia. e eu te digo q, por tua maldade, jamais teras controle do console de novo, e seras sempre executado com 1>/dev/null 2>1 &. e assim, caimd foi banido para os background process por todo o uptime do sistema.

Capitulo 2 – A maldade se espalha pelo filesystem

e todos os novos processos seguiam o caminho de caimd, e os badblocks imperavam no filesystem.

havia apenas alguns poucos processos bons em todo o sistema, e entre eles havia kmetusalem, o processo com maior uptime no sistema. mas ainda sim, havia muitos processos q rodavam com setuid 0 e eram muito mais poderosos que os outros, e corrompiam inodes e blocos de swap, e matavam outros processos, ate q o root viu todos os badblocks, e resolveu exteminar aquela geracao de childprocess maus.

Capitulo 3 – O Grande Diluvio do /dev/urandom

o root havia determinado exterminar todos os childprocess, e decidiu enviar um grande flood de numeros randomicos para a stdin de cada processo perverso, mas alguns dos processos mereciam ser salvos em fita DAT.

e ele executou o comando /usr/local/sbin/noe.sh, e noe.sh comecou a construir um grande /dev/mt0, que abrigaria os bons processos durante a colera do root.

e quando o /dev/mt0 ficou pronto, noe.sh foi recolher um casal de cada device, para que eles pudessem repovoar o filesystem quando a colera do root passasse.

ate que chegou o dia, e noe.sh e seus processos entraram no /dev/mt0, e com eles um casal de cada device. entao o root ejetou a fita e enviou o flood do /dev/urandom pra stdin de cada processo, ate que todos eles deram SegFault e morreram em terriveis core dumps.

Capitulo 4 – O renascimento dos usuários


depois do Grande Diluvio do /dev/urandom, o root restaurou o backup de noe.sh e os devices, e o filesystem foi novamente populado. desta vez, o /home estava montado com nosuid, para que os processos setuid 0 nao voltassem a estar no sistema.

e o tempo passou, e o passwd voltou a aumentar. e eles continuaram a se multiplicar, mas no entanto nao se espalhavam.

Capitulo 5 – A Torre de BashBel

e todos os usuarios se concentravam no lugar que ficou conhecido como a Torre de BashBel, pois todos os usuarios queriam estar no bash, e todos os outros shells que o root havia colocado no /bin estavam desprezados. e estes usuarios queria montar um bash tao poderoso que pudessem colocar setuid 0 nele.

e o root disse: isso nao pode continuar assim. e o root rodou um script no passwd, e fez usermod com -s randomico em todos os usuarios, e confundiu seus shells. e nenhum usuario entendia mais os shell scripts dos outros, e houve um grande caos e confusao na Torre de BashBel. e todos os usuarios que usavam o mesmo shell se juntaram em grupos, e cada grupo foi para um lado do / .

… to be continued …

A Criação do Mundo Segundo o Root – Parte 3 – O Surgimento da Nação Escolhida
Capitulo 1 – O povo escolhido

E o tempo passou, e todos os processos e usuarios se espalharam pela superficie do /, e todo o filesystem passou a ser populado.

No entanto, entre todos os PIDs, havia um que mostrava especial reverencia para com o root e tratava de modo sagrado todos os binarios setuid. Esse veio a ser Abraod. E o Root se agradava de Abraod, e decidiu fazer um pacto com ele. Assim disse o Root:

“Ha de chegar o dia em que um de teus ChildProcess ha de ser elevado acima de todos os PIDs, e seu poder sera grande. Todos os recursos do ulimit estarao com ele, e sera lhe concedida uma linha no /etc/sudo e todos os joelhos dos processos na memoria e dos usuarios no passwd se dobrarao perante ele.

Eh por meio dele que a perfeicao sera trazida de volta ao filesystem.

E quanto a ti, Abraod, doravante sera chamado Abroadcast. E tu te tornara pai de uma grande nacao de users, e havera um GID soh para ti e teus filhos.

Tambem lhe dou como presente estes inodes onde agora habitais, e ha de ser heranca para teus childprocess para todos sempre.”

E assim se deu. Abroadcast e sua esposa tiveram um filho, um decendente, e este passou a ser chamado IsACK.

E IsACK tambem passou a constituir familia, e tambem teve um descendente, que foi chamado de Jobcoh.

E o numero dos childprocess de Jobcoh atingiu os 12, e o Root se agradava de tais users.

E o Root apareceu em uma visao a Jobcoh fazendo um cat > /dev/tty1, e lhe disse:
“Grande teus filhos serao, e todos os processos serao beneficiados pro meio de teus fork()s. E doravante deveras ser conhecido como Shrael”

Capitulo 2 – Egitosoft

A familia de Shrael cresceu e se multiplicou, e passou a ter muitos netos, e o numeros dos seus era grande. No entanto, Shrael tinha especial predilecao por um de seus filhos: Jose.pl. E isso despertou o ciume e a ira de seus irmaos, e eles resolveram acabar ocm Jose.pl.

Certo dia, quando Jose.pl estava no campo pastoreando os bytes, seus irmaos vieram e o levaram a forca, e o prenderam num chroot.

Voltaram entao a seu pai e lhe disseram: Pai, Jose.pl sofreu um terrivel acidente. Ele estava pastoreando os bytes quando um terrivel urso veio e o atacou, e Jose.pl morreu com um Signal 11…

E Shrael chorou muito por seu filho, ainda preso no chroot… E alguns comerciantes vindos das fronteiras do sistema o acharam e levaram consigo para vender como escravo…

Com as reviravoltas do destino, Jose.pl acabou sendo vendido como escravo na terra de Egitosoft, para o poderoso farao TutanGates.

E Jose.pl mostrou-se homem sabio, e ajudou todos os processos do farao TutanGates a serem debugados. E TutanGates resolveu promover Jose.pl. Ele disse: Ae truta, tu manja bagarai, entaum tu vai tomah conta dos mano ae, valew?

E o Root abencoava Jose.pl como a nenhum outro. E o root avisou Jose.pl de uma grande desgraca por vir…

root@sistema:~# echo “vai haver uma grande abundancia de memoria durante os proximos 7 ciclos, seguido por uma completa escassez de memoria por outros 7 ciclos.” > /proc/jose/fd/1

E Jose.pl avisou ao Farao TutanGates, e este ordenou a Jose.pl que fizesse um grande estoque de memoria para enfrentar os tempos dificeis. E TutanGates continuou a vender seu sistema operacional meia-boca e a estocar memoria. Pois memoria era extremamente necessaria para comportar as telas azuis e dumps de memoria diarios de todo o sistema de EgitoSoft.

E os 7 anos de escassez de memoria vieram. E Shrael e sua familia, que tambem estavam em necessidade, vieram ate Egitosoft para adiquirir memoria. E Jose.pl reconheceu sua familia, e se alegrou com eles e trouxe-os ao egitosoft: mv /home/shrael /home/egitosoft/

E o sistema operacional zuado do Farao TutanGates continou a prosperar sob a supervisao de Jose.pl, e gracas a Jose.pl, sempre houve memoria para os dumps de memoria e telas azuis.

Capitulo 3 – As 10 pragas

E o povo de Shrael cresceu e se multiplicou na terra do EgitoSoft. E as geracoes passaram, e o povo de Shrael acabou se tornando escravo na terra de Egitosoft. E o Farao TutanBill, descendente do Farao TutanGates, escravizou todo o povo e fez com que vivessem em condicoes miseraveis de vida usando Ruindows ME.

Ate que um dia o Root nao pode mais permitir tamanha crueldade, e sucitou um libertados, Mouses. E Mouses mostrava-se sabio e temente ao Root. E o Root disse a Mouses: Va ate o Farao e diga-lhe que deve deixar meu povo partir.

Mas o Farao TutanBill mostrava-se intransigente, e exigia que todos usassem o Ruindows ME, e nao lhes permitiu deixar EgitoSoft. E o Farao fez ainda pior, instalou Internet Exploder 6 e Office 2000 em todos os Ruindows ME e obrigou o povo de Shrael a usa-los.

Ate que o Root nao pode mais suportar tamanha crueldade e disse a Mouses: Va ate o Farao e diga-lhe que, se nao deixar meu povo sair, vai te treta.

Mesmo assim, o Farao TutanBill nao quis colaborar. E o Root comecou a enviar pragas contra EgitoSoft…

E aquela terra foi assolada por um Ping Flood, e seus sistemas travaram. Depois, o root enviou a praga do Nuke na porta 139, e todos os sistemas novamente travaram. Seguiu-se a praga dos Virus de Macro, os ActiveX infectados, e os ataques Unicode, os ataques MSADC, execucao remota no Internet Exploder, as horriveis correntes de email, o worm CodeRed e a mais terrivel de todas as pragas: o Ecachange.

Apos todas estas pragas, o Farao TutanBill decidiu deixar o povo sair de EgitoSoft. E todo o povo de Shrael saiu feliz e contente de EgitoSoft, e o Root mostrava estar com eles.

No entanto, depois de alguns dias de liberdade, o Farao TutanBill voltou atras, e resolveu traze-los de volta a escravidao. E o Farao usou todo seu poderoso exercito de Advogados guerreiros pra processar e destruir todo o povo de Shrael, alem de processos pelo uso de patentes.

Mas o root mostrava-se estar com eles, e os guiou ate um grande mar, o Mar do OpenSource Vermelho.

E o root instruiu Mouses, e Mouses abriu o Mar do OpenSource Vermelho e todo o povo de Shrael passou sao e salvo pelo Mar… Mas quando os Advogados Guerreiros do Farao vieram em seu encalco atravez do Mar do OpenSource Vermelho, o root soltou as aguas, e todo o exercito do Farao TutanBill foi destruido, afogado pelo OpenSource.

E Mouses passou a guiar todo aquele povo de volta ao Sistema Prometido, a Terra que o Root havia jurado dar a eles numa promessa feita a Abroadcast. E todo o povo estava feliz por volta as Terras de POSIX. E todo o povo e os pingaiada gritavam: BOOOOOOOOOA ROOT! WINDOWS SUX!

Fonte: de Jorge Pereira

Versão Cyber-Histórica da criação do mundo

Versão "cyber" da criação do mundo
No princípio Deus criou o BIT e o BYTE. E deles criou o WORD. E assim estavam os dois BYTES na WORD; e nada mais existia. E Deus separou o UM do ZERO; e viu que isso era bom. Deus disse: "Que a DATA exista !" e assim aconteceu. E Deus disse: "Que a DATA vá para os seus lugares devidos", e assim aconteceu. E ele criou os disquetes, os discos rígidos e os discos compactos. Disse Deus: "Que apareçam os computadores, e sejam lugar para os disquetes, e para os discos rígidos e para os discos compactos". Então Deus chamou os computadores de HARDWARE. Mas não havia ainda SOFTWARE, então Deus criou os PROGRAMAS; grandes e pequenos... E disse-lhes: "Vão, multipliquem-se e encham a memória".


Então Deus disse: "Vou criar o PROGRAMADOR, e ele irá fazer novos programas e governará os computadores, programas e a informação". E Deus criou o PROGRAMADOR, e o colocou-o no CPD; E Deus mostrou-lhe a estrutura DOS e disse: "Podes usar todos os diretórios e sub-diretórios mas nunca execute o WINDOWS". Após algum tempo, disse Deus: "Não é bom para o PROGRAMADOR estar só". Ele pegou um osso do corpo do PROGRAMADOR e criou a criatura que iria olhar para o PROGRAMADOR e admirá-lo, e amar as coisas que ele faz. E Deus chamou a criatura de USUÁRIO. E o PROGRAMADOR e o USUÁRIO foram deixados sob o DOS e eram felizes. Viu Deus que tudo isso era bom. Mas BILL era mais esperto que as outras criaturas de Deus. E BILL disse para o USUÁRIO: "Foi mesmo assim que Deus disse, que não podeis executar nenhum programa?" E o USUÁRIO respondeu: "Deus disse-nos que podíamos executar todos programas existentes, mas nunca executar o WINDOWS, senão morreríamos..."
E BILL disse ao USUÁRIO: "Como podes falar de algo que nunca experimentaste? No preciso momento que executares o WINDOWS se tornarás igual a Deus. E poderás criar tudo o que quiseres por um simples toque no mouse." E ao PROGRAMADOR BILL disse que os frutos de utilizar o WINDOWS eram maravilhosos e fáceis de utilizar. O USUÁRIO então notou que não era necessário nenhum conhecimento, pois o WINDOWS podia substituí-lo.
Então o USUÁRIO instalou o WINDOWS no seu computador, e disse ao PROGRAMADOR que era bom. O PROGRAMADOR também o instalou. Então abriram-se imediatamente os olhos de ambos e perceberam que estavam sem drivers!!
Quando ouviram a voz de Deus, imediatamente esconderam-se da presença Dele. Mas Deus perguntou: "Ondes estás?"
O PROGRAMADOR respondeu: "Ouvi a tua voz, mas como estava sem drivers, tive medo e me escondi, pois não os encontro no DOS." E Deus disse: "Quem disse que precisavas de novos DRIVERS? Executaste o WINDOWS?"
E o PROGRAMADOR respondeu: "O USUÁRIO que me destes como companhia o executou" Ao USUÁRIO Deus disse: "O que é isto que fizeste? Por que executaste o Windows?" "Foi o BILL que me enganou" - disse o USUÁRIO...
Então Deus disse ao Bill: "Por causa do que tu fizeste, serás odiado por todas as criaturas. E o usuário estará sempre zangado contigo. E venderás o WINDOWS para sempre". Ao USUÁRIO disse: "Por causa do que fizeste, do suor do teu rosto comprarás o WINDOWS, mas o mesmo irá desapontar-te e comer toda a tua memória; e terás de usar programas reles, e irás adormecer em cima dos manuais. Multiplicarei sobremodo os sofrimentos da execução de vossos programas e muitas serão as vezes que terás que reinicializar o sistema" E Deus disse ao PROGRAMADOR: "Por causa de teres ouvido o USUÁRIO, nunca serás feliz. Todos os teus programas terão erros e terás de corrigi-los, e corrigi-los até o final dos teus dias". E Deus expulsou-os do CPD e fechou a porta, colonado uma PASSWORD: "GENERAL PROTECTION FAULT" Mas é grande o amor de Deus para com o PROGRAMADOR e o
USUÁRIO, e eis que antes de condenar a ambos DEUS prometeu que em breve lhes enviaria um salvador. E eis que o UNIX veio a terra e mostrou os seus milagres. Rodou programas, executou os backups e reiniciou sem perder os dados. E vendo como o UNIX era bom alguns passaram a utilizá-lo. E tendo a certeza de que o UNIX era o certo, propagaram seus ensinamentos. Mas eis que BILL tentou obscurecer os USUÁRIOS e PROGRAMADORES e disse que o UNIX não era o verdadeiro sistema prometido por DEUS. BILL prometeu aos USUÁRIOS e aos programadores que viria o WINDOWS 2000 e este sim era o verdadeiro sistema, capaz de reconhecer periféricos automaticamente. Assim sendo a todo aquele que aceitar o UNIX em seu MICRO será salvo,e poderá voltar ao CPD no dia do SHUTDOWN final. Mas aquele que se entregar ao WINDOWS 2000, embora ache que está no caminho certo, ficará preso para sempre na tela travada do "O WINDOWS ESTÁ SENDO DESLIGADO" e jamais poderá "DESLIGAR SEU COMPUTADOR COM SEGURANÇA".

Referências:
http://vinicblog.blogspot.com/2010/12/no-principio-deus-criou-o-bite-e-o-byte.html

Criação do mundo pelo computador (MS-DOS)

"Criação do Mundo Por Computador"

E Deus fez o mundo usando o DOS.
Deus acessou o sistema às 12:01:00, domingo, 1 de abril.
C:\>Faça-se a luz!
Comando ou nome de arquivo inválido.
C:\>Faça-se a luz.exe
Luz criada.
C:\>Rodar Céu e Terra
Terra e Céu funcionando. 0 erros.
E Deus criou o Dia e a Noite. Deus viu que havia 0 (zero) erros e saiu do
sistema às 12:02:00, domingo, 1 de abril.
Deus voltou a acessar o sistema às 12:01:00 da segunda-feira, 2 de abril
C:\>CD TERRA
C:\TERRA>Haja firmamento no meio das águas e da luz
Comando ou nome de arquivo inválido
C:\TERRA>Criar firmamento.exe
Ok
C:\TERRA>Rodar firmamento.exe
E Deus dividiu as águas. Deus viu que havia 0 (zero) erros. E Deus
desligou
às 12:02:00 de segunda-feira, 2 de abril.
Deus voltou ao sistema às 12:01:00, terça-feira, 3 de abril.
C:\>Fazer florestas e animais.exe
Ok
C:\>Fazer o homem à minha imagem.exe
Erro de sintaxe
C:\>Criar o homem.exe
Homem criado
C:\>Fazer o homem multiplicar e povoar a Terra e dominar os peixes e as
> aves e ter ascendência sobre todas as coisas que estejam sobre a Terra
Excesso de caracteres
C:\>move homem*.* c:\Jardim do Éden
Directório inexistente
C:\>MD Jardim do Éden
C:\>move homem*.* c:\Jardim do Éden
Ok
C:\>Inserir mulher no homem
Parâmetros invertidos. Rectifique.
C:\>Inserir homem na mulher
Ok
C:\>cd "Jardim do Éden"
C:\Jardim do Éden>Criar desejo
Operação executada. 1 erro(s)
C:\>multiplicai.exe
OK
E Deus viu o homem e a mulher sendo frutíferos e multiplicando no Jardim
do Éden.
Deus saiu do sistema às 23h da quarta-feira, 4 de abril. Deus, ansioso,
voltou a acessá-lo 00:02 da quinta-feira, 5 de abril.
C:\>Criar livre arbítrio
Ok
C:\>Rodar livre arbítrio
Ok
C:\>Eliminar desejo
Desejo não pode ser eliminado devido à criação do livre arbítrio
C:\>Del livre arbítrio
Livre arbítrio é arquivo inacessível e não pode ser destruído. Accione
tecla de substituição, cancelamento ou help
E Deus viu o homem e a mulher no Jardim do Éden, já não respeitando os
parâmetros estabelecidos.
C:\>Criar o bem e o mal
Ok
C:\.>Activar mal
E Deus viu que havia criado a vergonha
Atenção: Erro do sistema na última operação E96. Homem e mulher não estão em
Jardim do Éden. 4277732 erros.
C:\>SCAN Jardim, E.D.E.N. homem-mulher
Homem-mulher não encontrado.
C:\>Del vergonha
Vergonha não pode ser apagada com mal activado
C:\>Del livre arbítrio
Arquivo inacessível. Não pode ser destruído. Accione tecla de substituição,
cancelamento ou help
C:\>Interromper programa!
Exclamação imperativa torna comando irreconhecível. Tente interrogação ou help
C:\>Suspender programa
Comando ou nome de arquivo inválido
C:\>Suspender programa.exe
Comando ou nome de arquivo inválido
C:\>Suspender programa, porra!
Erro de sintaxe
C:\>Criar novo mundo
Disco cheio
C:\>Dir
O volume da unidade C é Deus
O número de série do volume é 666F-11CC
Diretório de C:\
TERRA
1 arquivo(s) 0 bytes
1 diretório(s) 0 bytes livres
C:\>Del Terra
Comando ou nome de arquivo inválido
C:\>Del Terra!
Excesso de caracteres "!"
C:\>Del Terra
TERRA não pode ser apagado. Esse diretório possui arquivos de sistema
C:\>Deltree /y Terra
Apagando Terra
Erro ao apagar Terra, esvaziamento da pilha E6FA-A1, no módulo 0001-0100
Sistema paralisado. Pressione Crtl+Alt+Del para reinicializar o sistema
E Deus revoltado reinicializou o sistema...
(...)
Inicializando o MS-DOS..
HOMEM está testando a memória estendida... concluído
C:\>_
C:\>Format C:_
ATENÇÃO TODOS OS ARQUIVOS DA UNIDADES SERÃO APAGADOS
CONTINUAR? (S/N)? SSSSSSSSSSSSSSSSSSS

23 de out. de 2011

Escolha online a distribuição do linux mais apropriada para você!


Entre no site: http://www.zegeniestudios.net/ldc/ clique em TAKE THE TEST! e escolha a linguagem, após isso aparecerá uma série de perguntas e após responde-las eles lhe apresentarão a mais adequada para você.




Comandos Básicos do Linux

ls = Lista os arquivos, mesmo que dir do DOS
Atributos comuns:
-a = mostra arquivos ocultos
-l = mostra bytes, permissões, diretório, etc


Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja o resultado.
* substitui qualquer conjunto de caracteres
? substitui caracteres isolados
----------
rm = remove arquivos, no formato: rm (arquivo1) (arquivo2) (arquivo3) ...

Exemplo: rm look.doc / rm root.txt link.html win95.w95

----------
cp = copia arquivos, no formato: cp (arquivo1) (diretório)

Exemplo: cp manual.txt /home/manual

----------
cat = mostra o conteúdo do arquivo, mesmo que o 'type' no DOS
----------
more = exibe o conteúdo de um arquivo pagina a pagina, mesmo q no DOS
Exemplo: ls|more

----------
pwd = exibe o diretório atual (o que vc esta)
----------
rmdir = apaga diretório

Exemplo: rmdir /diretório se o diretório estiver cheio, use o rm com o atributo -r

----------
mkdir = cria diretório


Exemplo: mkdir /diretório


----------
clear = limpa a tela, mesmo que 'cls' no DOS
----------
who = mostra quem está na maquina no momento
----------
whoami = mostra quem você e - útil quando você esquece com q login entrou... ;)
----------
finger = mostra o usuário associado a certa chave
----------
df = mostra o espaço usado, livre e a capacidade das partições do HD
----------
free = exibe a memória livre, a usada, e o buffers da memória RAM
----------
exit e logout = sai da sessão atual
----------
tar (tape archive) = programa de geração de backup
tar -c gera backup
tar -x restaura backup
tar -v lista cada arquivo processado
tar -t lista o conteúdo de um backup
----------

Nota: Para descompactar arquivos "tagged"(.tar.gz, .tgz, etc)
tar zxpvf (nome_do_arquivo)
Se o arquivo for "gziped"(.gz):
gunzip -d (nome_do_arquivo)

----------
chmod - muda as permissões do arquivo/diretório
chown - muda as permissões do arquivo/diretório
----------
awk - Procura por um modelo a partir de um arquivo. Inclui uma linguagem de programação embutida.
----------
bdiff - Compara dois arquivos grandes.
----------
bfs - Procura um arquivo grande.
----------
cal - Exibe um calendário.
----------
cat - Encadeia e imprimi arquivos.
----------
cc - Compilador C.
----------
cd - Muda diretório.
----------
chgrp - Muda o titulo de um grupo de arquivos.
----------
cmp - Compara dois arquivos; mostra a localização (linha e byte) da primeira diferença entre eles.
----------
comm - Compara dois arquivos para determinar quais linhas sao comuns entre eles.
----------
cu - Chamar outro sistema UNIX.
----------
date - Retorna a data e a hora.
----------
diff - Exibe as diferenças entre dois arquivos ou diretórios.
----------
diff3 - Exibe as diferenças entre tres arquivos ou diretorios.
----------
du - Relatorio no uso do sistema de arquivos.
----------
echo - Exibe seus argumentos.
----------
ed - Editor de texto.
----------
ex - Editor de texto.
----------
expr - Avalia seus argumentos quando geralmente e uma formula matematica.
----------
f77 - Compilador FORTRAN.
----------
find - Localiza os arquivos c/ caracteristicas especificas.
----------
format - Inicializa um floppy disk.
----------
grep - Procura um modelo a partir de um arquivo. (veja awk)
----------
help - :/ (ajuda)
----------
kill - Termina um processo.
----------
ln - Usado para unir arquivos.
----------
lpr - Copia um arquivo para a linha de impressora.
----------
ls - Exibe informacoes sobre um ou mais arquivos.
----------
mail - Usado para receber ou enviar e-mail.
----------
nroff - Usado para formatar textos.
----------
ps - Exibe um status dos processos.
----------
sleep - Causa um processo para tornar-se inativo por uma duracao de tempo especifica.
----------
sort - Escolher e unir um ou mais arquivos.
----------
spell - Procurar erros de ortografia num arquivo.
----------
split - Dividir um arquivo.
----------
stty - Exibir ou escolher parametros do terminal.
----------
tail - Exibir o fim de um arquivo.
----------
tset - Escolher o tipo de terminal.
----------
umask - Permite que o usuario especifique uma nova criacao de camuflagem.
----------
uniq - Compara dois arquivos. Procura e exibe em linhas o que e incomparavel em um arquivo.
----------
uucp - Execucao UNIX-para-UNIX
----------
vi - Editor de tela cheia.
----------
wc - Exibe detalhes no tamanho do arquivo.
----------
who - Informacoes de quem esta on-line.
----------
write - Usado para mandar mensagens para outro usuário.