quinta-feira, 24 de maio de 2012

Distribuição linux Hybryde Françesa multiplos ambientes Desktops

Hybryde é um novo conceito baseado na distribuição Linux Ubuntu. Hybryde é uma ferramenta para descobrir e usar uma variedade de ambientes de desktop como: Kde, Gnome3, E17, XFCE, LXDE..etc. e FVWM  OpenBox reunidos nesta distribuição.
Para orquestrar a operação Hybryde , um escritório em casa com a Hy-menu foi especialmente projetado. O Hy-menu oferece opções  para mudar de um ambiente para outro de forma rápida e sem problemas, sem desconexões.
As aplicações abertas a partir de aplicativos  em todos os seus  ambientes de sua experiência com  múltiplas interfaces .
 A partir da versão 4,12 Você será capaz de ativar recursos como escolher de forma rápida e fácil entre o seu gerenciador de janelas metacity, compiz, kwin ec.., personalizar o menu (temas, papéis de parede, transparência ...). Faça  uma boa descoberta.




LinuxLive USB Creator Poderoso e fácil de usar !!!

Uma alternativa rápida e fácil aos criadores de um live pen diferente dos tradicionais existentes no mercado é :
LinuxLive USB Creator é um software livre e de código aberto para Windows. Ela irá ajudá-lo em  descoberta com o Linux.
Para você, ele  cria um portátil ; inicializável e virtualizado stick USB rodando Linux.
Lili é projetado para ser usado tanto por iniciantes e geeks.

Se você é um novato, Lili vai deixar você experimentar o Linux pela primeira vez, e manter o Windows limpo de quaisquer modificações.
E se você é um geek, LiLi lhe permitirá testar quase todas as distribuições Linux diretamente do Windows, ou simples mente instalá-los de uma unidade flash USB em vez de CDs.


quinta-feira, 17 de maio de 2012

OpenOffice agora é da Apache está na versão 3.4

Anúncio do Apache OpenOffice 3.4

Sobre o Apache OpenOffice 
O Projeto OpenOffice está de casa nova, e agora é um projeto incubado da Fundação Apache. O primeiro release do Apache OpenOffice está planejado para o início de 2012.
Download do OpenOffice.org  
Para fazer o download da última versão do OpenOffice.org, clique aqui.
 

Blog do OpenOffice.org na Apache
Mantenha-se informado sobre os últimos desenvolvimentos do Apache OpenOffice no blog da incubadora do Apache OpenOffice.

OpenOffice.org entra na Incubadora da Apache

Em 1 de Junho de 2011, a Oracle anunciou a doação do código fonte do OpenOffice.org para a Incubadora da Fundação Apache. Um site preliminar de incubação do OpenOffice http://incubator.apache.org/openofficeorg foi criado em 13 de Junho de 2011 para a transição. Junte-se a nós nesta nova fase da vida do OpenOffice se inscrevendo nas listas de discussão. A lista dev é onde está sendo planejado e realizado o desenvolvimento do OpenOffice no ambiente Apache. Suas contribuições serão bem-vindas!
Os downloads e o suporte ao OpenOffice.org continuarão disponíveis através deste site durante a fase de transição.

quarta-feira, 16 de maio de 2012

Ambient symphony _BY zero-project

Sistema DoudouLinux para crianças de 2 a 12 anos!

<span style="background: none repeat scroll 0% 0% yellow;" class="goog-spellcheck-word">DoudouLinux</span> - Português
DoudouLinux

DoudouLinux - O computador que eles preferem!

DoudouLinux [1] é especialmente concebido para crianças, para fazer-lhe o uso do computador mais simples e agradável possível (e para os pais deles também! [2]). DoudouLinux contém dezenas de aplicativos apropriados para crianças de 2 a 12 anos e fornece-lhe um ambiente de computador que é tão simples de utilizar como um videogame. As crianças podem aprender, descobrir divertir-se sem Papai e Mamãe sempre olhando para eles!

Mas DoudouLinux também é fácil para Papai e Mamãe. Disponível como CDROM autorun, DoudouLinux não precisa de ser instalado. Ele não utiliza os dados do computador em que está em execução, nem o sistema instalado no computador. Fornecido com o filtragem de conteúdos incorporado, ele impede que as crianças podem acidentalmente visitar site nojentos [3]. Vos podeis levar-lo em todo lugar e deixar as crianças usar qualquer computador sem medo. DoudouLinux pode ser usado, copiado, distribuido, emprestado como você quer. Da mesma forma que no recreio da escola! Isso é completamente legal, assim DoudouLinux é verdadeiramente livre de riscos de todos os pontos de vista.

Download the CD now

DoudouLinux 1.1 Gondwana Português (Portugal) (680 MB)
SHA1 checksum 4c0ef600718890e25d1337ce09dc8402cc9c2075
DoudouLinux também tem o alvo de fazer computadores acessíveis a todas as crianças na Terra, sem discriminações . Por esta razão o site DoudouLinux.org deixa-vos baixar gratuitamente versões completas e sempre será assim. Além do mais, DoudouLinux está atualmente disponível em várias línguas, desta forma quase cada criança na Terra sentir-se confortável quando ela comença a ler. Nos atualmente suportamos as seguintes 15 línguas: árabe, Chinês, Espanhol, Francês, Grego, Holandês, Inglês, Italiano, Persiano, Polonês, Romeno, Russo, Sérvio, Sueco e Ucraniano. Adicionalmente, como entrada, nos estamos a propor Alemão, Hebraico, Indonésio, Português, Turco e Vietnamita. Podem ser generadas mais de 60 idiomas [4], mas a qualidade da tradução, infelizmente, não é homogênea entre línguas. Se você quiser ajudar a ter DoudouLinux no seu idioma, você pode se juntar à equipe!
Ler mais…

Notas

[1] Pronuciado “DoDoLinux”.
[2] Mesmo assim, Papai e Mamãe precisaram de praticar na noite, se eles nao querem aparecer ridículos demais!
[3] Esta funcionalidade ainda está sob teste por várias línguas, como árabe, Romeno, Sérvio e Ucraniano, assim como os idiomas demonstração.
[4] DoudouLinux já está disponível para ser baixado em várias línguas, mas é possível reconstruir o DoudouLinux em muitas outras línguas.

terça-feira, 15 de maio de 2012

Disco de recuperação contra vírus malwares e spywares BitDefender

Mais uma ferramenta para remoção de vírus malwares e spywares do PC quando ele já estiver todo contaminado e não conseguir mais inicializar direito é o   BitDefender Rescue CD.
Ferramente esta que pode ser um CD/DVD ou um Pen Drive .
Com base no Xubuntu e, especificamente, como um ambiente de desktop usando o LXDE.Bem simples de usar.
Este aplicativo caça e elimina malwares ,vírus e outro tipe de "worms" vermes  pelo boot do computador, livrando-o da infecção que pode acabar com o seu sistema  de uma vez.



sexta-feira, 11 de maio de 2012

Apostila: Guia do Hacker: Como Agem e como se Proteger


Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !!!
Descrição detalhada: Veja os tópicos:

  • Prefácio
  • Introdução à segurança
  • Definições de segurança
  • Segurança em informática
  • Estamos seguros?
  • Características de um sistema inseguro
  • Administrador
  • Sistemas operacionais
  • A segurança ao longo da história
  • Invasores digitais
  • Hackers
  • Crackers
  • Phreakers
  • Funcionários Mitos e fantasias Engenharia social
  • Como conseguir uma política eficiente de proteção
  • Analisando o nível de perigo
  • A influência do sistema operacional
  • Unix versus Windows
  • Vantagens do open source
  • Configurações malfeitas
  • Ataques restritos a um tipo de sistema
  • Ataques universais intra-sistemas
  • Recusa de serviço e invasão
  • Protocolos , ferramentas de rede e footprinting
  • Protocolos
  • Tipos de protocolos
  • Protocolos Abertos
  • Protocolos Específicos
  • Tipos de transmissão de dados
  • Unicast
  • Broadcast
  • Multicast
  • NetBios
  • IPX/SPX
  • AppleTalk
  • TCP/IP
  • IP
  • Portas
  • DNS
  • SMTP
  • POP3
  • TELNET
  • FTP
  • HTTP
  • SNMP
  • Ferramentas TCP/IP
  • Programinhas úteis
  • Arp
  • FTP
  • IPCONFIG
  • Nbtstat
  • Ping
  • Telnet
  • Tracert
  • Winipcfg
  • Footprinting
  • Whois
  • Análise de homepages
  • Pesquisa geral
  • Ferramentas e segredos
  • Trojans
  • Definição de Trojan
  • Perigo real
  • Tipos de cavalo de tróia
  • Invasão por portas TCP e UDP
  • Trojans de informação
  • Trojans de ponte
  • Rootkits
  • Trojans comerciais
  • Escondendo o trojan em arquivos confiáveis
  • Utilizando compressores de executáveis
  • Spoofando uma porta
  • Métodos eficazes e os não tão eficazes de se retirar o programa
  • Detecção por portas
  • Detecção pelo arquivo
  • Detecção por string
  • Detecção manual
  • Passo-a-passo: cavalos de tróia
  • Utilizando um trojan
  • Utilizando o Anti-Trojans
  • Denial of Service
  • Definição
  • Danos sem invasões
  • Utilizando o broadcast como arma
  • Syn-flood
  • OOB
  • Smurf
  • Softwares Zumbis
  • Diminuindo o impacto causado pelos ataques
  • Sniffers
  • Definição
  • Filtrando pacotes na rede
  • Capturando senhas
  • Sniffers em trojans
  • Roteadores
  • Anti-Sniffers
  • Scanners
  • Definição
  • Descobrindo falhas em um host
  • Portas abertas com serviços ativos
  • Máquinas ativas da subnet
  • Scanneando o netbios
  • Checando as vulnerabilidades em servidores HTTP e FTP
  • Analisando partes físicas
  • Wardialers
  • Instalando proteções
  • Passo-a-passo: Scanneando
  • Scanneando hosts conhecidos de uma rede
  • Scanneando o NetBIOS
  • Scanneando à procura de falhas
  • Criptografia
  • Introdução
  • Chaves públicas e privadas
  • PGP
  • Saídas alternativas
  • Crackeando
  • Conceito de “crackear”
  • Wordlists
  • O processo de bruteforce
  • Senhas padrões
  • Política de senhas não-crackeáveis
  • Falhas
  • Definição
  • Como surge o bug
  • Exemplos de falhas
  • Buffer overflows
  • Race condition
  • Descobrindo se algum sistema têm falhas
  • Utilizando exploits
  • Instalando patches
  • Anonimidade
  • Ser anônimo na rede
  • Usando o anonymizer
  • Proxys
  • Wingates
  • Remailers
  • Shells
  • Outdials
  • IP Spoof
  • Non-blind spoof
  • Blind spoof
  • Sistemas operacionais
  • Unix e Linux
  • Como tudo começou
  • Autenticação de senhas – a criptografia DES
  • Shadowing
  • SSH, Telnet e Rlogin
  • Vírus e trojans
  • Buffer overflows e condição de corrida
  • Aumentando a segurança do sistema
  • Microsoft
  • Como tudo começou
  • Diferenças das plataforma Windows ME e 2000
  • Autenticação de senhas
  • Vírus e trojans
  • Buffer overflows
  • Badwin
  • Worms
  • Aumentando a segurança do sistema
  • DOS
  • Por quê o DOS?
  • Arquivos BAT
  • Badcoms
  • Caracteres ALT
  • Macros do doskey
  • Variáveis do sistema
  • Comandos ANSI
  • Velhos truques
  • Aprendendo a se proteger
  • Firewall
  • Conceito de Firewall
  • Eficiência
  • Firewall analizando a camada de rede
  • Firewall analizando a camada de aplicação
  • Conclusão
  • Códigos-fonte
  • A importância da programação
  • Por quê programar?
  • Linguagens orientadas a objeto
  • Aprendendo a usar o Delphi
  • Instalando os componentes necessários
  • Algoritmo
  • Object Pascal
  • Criando os aplicativos
  • Visão geral
  • Trojan simples
  • Mini-firewall
  • Conhecendo mais do assunto
  • Sites de segurança versus sites de hackers
  • A importância do profissional de segurança
  • Sites com matérias sobre o assunto
  • Filmes
  • Livros
Autor: Marcos Flávio Araújo Assunção

Night of the Living Dead Director: George A. Romero




Night of the Living Dead

Director:

Romero pode realmente definir um ritmo neste clássico .Ao filmar neste gênero e criar uma obra-prima, Night of the Living Dead. Pode parecer velho agora, mas ainda é um trabalho sério e assustador suspense de horror. O enredo gira em torno de um encontro de estranhos que estão presos em uma casa de fazenda rural e encontram-se lutando contra os ataques implacáveis ​​de mortos-vivos que de alguma forma sido reanimado por uma misteriosa forma de radiação.

Este clássico é de domínio publico de livre exibição .E deu origem a uma série de filmes deste gênero. "Noite dos mortos-vivos.

Stream ou download do filme completo desta página.

ATENÇÃO - Este é um filme de horror  com alguns efeitos especiais sangrentos.

Ressuscitar micros antigos com Linux Swift

Ora  diabos  porque  não  ressuscitar  os  micros "mortos" e  encostados que a gente tem por ai .Que acham?!
Ok é antigo talves ultra ultrapassado mas também pode se de serventia para uma pessoa com menos poder aquisitivo.
Ou para qualquer finalidade que desejar fazer uso .
Eu estou a falar de como você vai fazer isto através do  Linux Swift, que  é uma grande distribuição onde pode ser  possível instalar o mesmo em  equipamentos que tenha  apenas 128-256 MB de RAM!
Pode? 
Baseado em Debian Linux Mint Edition (LMDE) como gerenciador de janelas, tem a leve IceWM .
Trata-se de um sistema operacional completo ,trabalhando em conjunto com os repositórios do Debian tem mais de 300.000 aplicativos .É mole ou quer mais? 
E ainda possui  3 versões
.
                                                             FAST AS A SHARK

sábado, 5 de maio de 2012

Lançamento do Guia do Iniciante 2.0 Ubuntu "não Oficial".

Quase dois anos depois do lançamento do primeiro trabalho, o livro Ubuntu - Guia do Iniciante 2.0 finalmente está disponível para Download gratuito.

São dez capítulos que mostram o Ubuntu de forma gradativa e em uma sequência lógica de apresentação de recursos, facilitando o acesso à estes e o aprendizado do sistema por qualquer pessoa.
São conceitos de uso do Ubuntu Desktop (Unity), instalação simples, instalação avançada, reinstalação, cópia e restauração de dados, instalação de programas, controles do sistema, Terminal, aplicativos de internet, multimídia, programas alternativos aos padrões instalados e um capítulo avançado, que introduz alguns conceitos de administração de permissões no sistema, uma breve sessão de resolução de problemas e um glossário.

O trabalho foi desenvolvido no Ubuntu 11.10 e finalizado no Ubuntu 12.04, como descrito neste artigo, abrangendo a maior parte de seus recursos, a fim de tornar esta obra um guia para os próximos cinco anos, acompanhando o suporte de um LTS.

Assim como no primeiro livro, neste trabalho, o cuidado com a linguagem foi mantido, de forma a mantê-la acessível para usuários que não possuem conhecimentos técnicos em informática e que não precisam se prender a tais conceitos em seu dia a dia. A utilização do Desktop é mantida de forma simples, tornando o Linux do Ubuntu transparente, ou quase transparente ao usuário.
Fonte: Orgulho Geek


sexta-feira, 4 de maio de 2012

Dia Internacional contra o DRM

BOSTON, Massachusetts, USA — Thursday, May 3, 2012 — Defective by Design will hold its annual International Day Against DRM (http://dayagainstdrm.org) on Friday, May 4th, targeting the use of Digital Restrictions Management on ebooks. Several other organizations have joined to express their concern for the freedoms of authors and readers, including Creative Commons, O'Reilly Media, No Starch Press, the Accessible Computing Foundation, Libre Graphics Magazine, APRIL, the Free Software Foundation and its sister organizations, FSF France and FSF India.


Matt Lee, campaigns manager of Defective by Design, said, "DRM is a growing problem in the area of ebooks, where people have had their books restricted so they can't freely loan, re-sell or donate them, read them without being tracked, or move them to a new device without re-purchasing all of them. They've even had their ebooks deleted by companies without their permission."

As part of the day, people fed up with DRM are holding protest and awareness events in Cincinnati, Orlando, Amherst, San Francisco, Boston, Madrid, Rome, Manchester, Nagoya (Japan), and Aveiro (Portugal). More events are still being added at http://libreplanet.org/wiki/Group:DefectiveByDesign/Day_Against_DRM_2012.

Supporters are also taking action online, displaying the campaign's banner and using the opportunity to blog about their frustrations with DRM
Notable science fiction author and editor of the influential BoingBoing.net blog, Cory Doctorow said, "As an author, I understand that DRM doesn't do squat to protect my interests. As a businessperson, I understand that DRM usurps my commercial relationships with my customers and hands them to DRM vendors."

Sanders Kleinfeld, author of HTML5 for publishers said in an interview with O'Reilly Media, "What's disappointing right now is that Amazon is very set on their Mobi format for their Kindle device, Apple has made strides away from EPUB 3 with their latest iBooks 2.0 and iBooks Author. I think vendors that make these devices are interested in maintaining that lock-in for customers."
Defective by Design has held previous international days against DRM in 2006, 2010 and 2011, focusing on use of DRM by Microsoft, Apple, Amazon, and the RIAA. Defective by Design is a campaign of the Free Software Foundation.
Information on how to participate can be found at http://dayagainstdrm.org. Pictures, videos, and accounts will be posted afterward at http://defectivebydesign.org.




http://dayagainstdrm.org
http://defectivebydesign.org
Por:
Matt Lee

Campaigns Manager
Free Software Foundation
+1-617-500-3284