Aug 12 2008

KNOPPIX

Estive quase a começar pelas seguintes questões:
Porque é que não hei-de criar a minha própria ?
É possível?
Claro que qualquer um pode criar a sua própria . Tudo depende apenas de uns factores a ter em :
1. Vontade;
2. Persistência;
3. Alguma ou muita paciência.

Se quanto aos 2 primeiros pontos, pouco há a acrescentar; o terceiro poderá trazer alguma confusão, mas tudo passa pela opção que tomar. Se enveredar pelo caminho do LFS (Linux From Scratch), poderá ter que ter muita paciência, mas mesma muita, para além de um grupo de amigos que o queiram . Se, por outro lado, optar por uma distro existente e através dela fazer uma que vá de ao que deseja ou pretenda, pode ter a certeza que o caminho irá ser mais . Mesmo optando por esta última solução também existem as mais fáceis e as mais difíceis.

É aqui que entra a distro sobre a qual pretendo falar. Para já, gostaria de prestar uma homenagem a Klaus Knopper, por um dia ter imaginado a possibilidade de todos podermos ter um dia um a correr em qualquer máquina através de um CD. Claro que não foi o primeiro, mas é um dos maiores responsáveis por aquilo a que hoje em dia se optou por chamar Live-CD ou Live-DVD.

Knoppix anda entre nós desde 2000 e vai neste momento na 5.3.1, tendo como curiosidade a opção pelo Live-DVD em exclusivo a partir da 5.2, iniciava nessa altura o de 2007. A actual já tem algum e por esse facto ainda dispõe de algumas versões “antigas”, como por exemplo o 2.6.24.4 ou o   3.5.9.
Tem ainda mais uma curiosidade: tem uma para invisuais ou pessoas com problemas de que dá pelo nome de Adriane - Adriane Knopper, mulher de Klaus. O Adriane Knoppix é simples de usar e por esse motivo também pode ser utilizado por quem não percebe nada de ou para quem sabe pouco acerca de como lidar com eles. Quem quiser poderá, no momento de arranque, optar por esta .

Apesar de não ter sido a pioneira em Live-CD, é muitas vezes confundida como tal já que foi realmente através do Knoppix que se começou a assistir ao boom do número de distribuições disponíveis e na sua maioria derivadas deste trabalho de Klaus Knopper. E se começaram a aparecer distribuições como cogumelos, será de supor que o Knoppix é uma das mais simples formas de conseguirmos ter uma distro nossa, com o nosso nome e tudo se assim o entenderem.

Como é hábito, recorro novamente ao “darkstar” e se lá for aconselho uma aos cheatcodes. Podem-lhe ser úteis.

Para finalizar, gostaria de colocar a seguinte questão:

- Há por aí alguém interessado em construir a sua própria ?

Se não for pedir , poderiam acrescentar por qual das opções enveredariam - LFS ou modificação de uma distro existente?


jocaferro KNOPPIX José Rocha escreve no PL todas as terças um sobre Sistemas Operativos Abertos.
Podem encontrar mais artigos como este no seu blog pessoal.

Relacionados

3 comentários

Aug 02 2008

Vigia

Published by Marcos Marado under notícias livres

Vigia - ou, em legalês, “conservação de gerados ou tratados no contexto da oferta de serviços de comunicações electrónicas publicamente disponíveis ou de redes públicas de comunicações” - foi esta a lei que foi aprovada no passado dia 17 de Julho de 2008 em , tornando-se a Lei n.º 32/2008, que transpõe para a ordem jurídica interna a Directiva n.º 2006/24/CE, do Europeu e do Conselho, de 15 de Março.

Ainda que bem melhor do que a directiva em si, e melhor do que a texto inicialmente proposto pelas entidades que redigiram esta Lei, não podemos deixar de tecer os nossos comentários.

Em primeiro lugar, há que estipular o enquadramento, e dizer sem ressalvas que esta é uma das muitas Leis incluídas do “pacote ”: aquelas que só existem e foram aprovadas através do recurso ao , incutido e englobado no pretexto da iminência da “ameaça terrorista”, algo que se veio tornando comum pós-11/Set. Define a própria Lei que aqui se examina «Crime Grave» como sendo

“crimes de , criminalidade violenta, criminalidade altamente organizada, sequestro, rapto e tomada de reféns, crimes contra a identidade cultural e integridade , contra a do , falsificação de ou títulos equiparados a e crimes abrangidos por convenção sobre da aérea ou marítima.”

A Lei em si, dita que, a partir do momento em que seja publicada uma portaria a definir quais os mecanismos tecnológicos certos para a preservação dos recolhidos, todos aqueles que providenciem “serviços de comunicação” têm três meses para os adaptar de forma a que um conjunto enorme de - relativos a quem usou o , quando, e para com quem - passem a ser registados e guardados durante o prazo de um .

Podemo-nos focar em dois aspectos desta lei: o facto de ela estar a criar um de vigia, em que todas as comunicações são registadas porque podem, potencialmente, ser usadas para fazer “comunicações criminosas”, estabelecendo assim que todos são “potenciais culpados”, ou então o facto de esta mesma lei, para o conseguir, está a restringir a de todos aqueles que quiserem, em , criar um que possa ser usado para efeitos de comunicação, porque estes passam agora a ser obrigados a registar todas essas comunicações. E que não se julgue que esta lei vai afectar apenas os ISP’s e as de telecomunicações: cada vez mais existem serviços que permitem a comunicação entre utilizadores - mas quão seguros serão estes sistemas, quando o anonimato tem de ser abolido para a desta lei?

Liam-se já no passado, aquando da aprovação da directiva comunitária, opiniões sobre esta Lei:

Leis semelhantes a estas (algumas bem piores, diga-se) foram aprovadas nos EUA, após o 11 de Setembro, levando ao encerramento de muitos Talkers, já que os autores se recusaram a manter sobre os utilizadores.

Mais uma lei que, a ser aprovada, irá permitir mais uma forma de controlo sobre a sociedade. É para os governantes incutirem medos na população, neste caso, basta mencionar o vocábulo .
E fazendo uso dos medos das pessoas lá vão arranjando leis que permitam controlar as populações…

A The Foundation for a Free Information Infrastructure (FFII) considerou, aquando da directiva, que

O Europeu aprovou hoje uma directiva que criará a maior de de a nível mundial, monitorizando todas as comunicações dentro da UE

e já depois desta lei ter sido aprovada em , outros Portugueses a comentam:

com a introdução desta directiva europeia, estamos a caminhar a passos largos para a tal (Des)Ordem Mundial, o tal Único Mundial, que muitos mencionam e que a cada dia se torna mais presente e mais sufocante.

Até quando vamos deixar os nossos dirigentes políticos recorrerem ao para nos controlar?

mmarado Vigia Marcos Marado escreve no
PL ao Sábado sobre Digitais.
Podem
encontrar mais artigos como este no seu blog pessoal.

Relacionados

4 comentários

Jul 08 2008

GENTOO 2008.0

Qual Fénix renascida, eis uma desta tão popular distro.

Desde gabada pela mas nem tanto pelo que demorava a todos os , esta parecia estar a acabar, imerecidamente; mas, de repente, surge com um novo fôlego. E que fôlego!

Testei as duas versões - x86 e amd64. Se na x86 não qualquer problema, já a AMD64 não me mereceu qualquer atenção especial porque, simplesmente, pifou. Não deu nada. Nicles. Zero! (*)

Assim, a primeira que do “novo” Gentoo foi como que uma sensação de leveza. Para esta sensação contribui e o Xfce, o qual o lugar outrora ocupado pela .

Sinceramente, nunca me dei bem com o Xfce e também não foi desta que me deu um “click”. A minha preferência actual recai no e tenho alguma dificuldade em gostar dos outros embora já tenha dado uma voltinha pelo 4 - e pelo que vi, promete e !

Esta do GENTOO é bem actual e com muitos para o actual, se bem que o problema que encontrei no AMD64 deva estar relacionado com algum do que compõe esta máquina - Paix -  que, como já disse anteriormente, não é pêra-doce para qualquer SO. Nas versões do passado apenas uma distro conseguiu todos os componentes desta máquina, mesmo incluindo uns - e não foi a para 64 bits -, enquanto neste quase todas detectam tudo à primeira excepto as versões 64 bit e o (um pouco mais para a frente falarei do Solaris). Chamo a atenção para o facto de eu estar a falar em instalações automáticas e sem qualquer intervenção da minha parte excepto as absolutamente necessárias, como é de entender.

Não sei bem qual o posicionamento do Gentoo no panorama actual. Espero bem que se e que venha a ser uma das distribuições mais usadas.

A Gentoo foi uma das principais “” de recursos a quem todos recorriam e geralmente encontravam a resposta. Nunca me hei-de esquecer do enorme potencial de informações que ainda por aí circula. Um grande Viva a esta !

Merece-o.

Quem estiver interessado em uma segura, rápida, actual e com enorme potencial informativo (logo = ) não hesite!

Vá até Darkstar ou até à página oficial, descarregue o e experimente.

Depois digam-me algo, ok?

(*)  - acabou num monitor completamente escuro. Não é minha intenção, em relação a estes artigos rápidos, andar a lutar contra o sistema. Arranca e trabalha - ok. Não trabalha - posto de lado.
Quando se tratar de análises completas, já estou a tratar da 1ª acerca do Fedora 9, aí sim vou à luta.


jocaferro GENTOO 2008.0 José Rocha escreve no PL todas as terças um sobre Sistemas Operativos Abertos.
Podem encontrar mais artigos como este no seu blog pessoal.

Relacionados

1 comentário

Jul 01 2008

KURUMIN NG 8.06

bootsplash_1-300x224 KURUMIN NG 8.06

Lançada recentemente esta New/Next Generation do kurumin que não é mais do que “” de por parte de Carlos Morimoto (kurumin) e de Leandro Santos (kalango). Ainda bem que o fizeram já que cada um tinha abandonar os respectivos .
Embora não os conheça pessoalmente e nunca ter trocado com eles mais do um ou outro comentário ou (contam-se com os dedos de uma mão) na são velhos conhecidos desde o em que eu comecei a comprar a PC Master. Agora já não a compro, apenas devido ao de cerca de 6 meses que uma simples demora a chegar a , mas tenho acompanhado o trabalho deste , principalmente Carlos Morimoto, no Guia do Hardware.
Esta 8.06 segue a já habitual linha de facilidade de /configuração o que a torna numa séria candidata a ser uma das primeiras experiências de todos os que pretendam experimentar a “”. Desta vez é baseada no kubuntu e é mesmo de lidar bastando o , um Live CD e arrancar o através desse mesmo CD e posteriormente instalado caso gostem do que viram. Logo no início, embora não tenha a opção de poder escolher a linguagem a utilizar ficando-se pelo do e Inglês, pode e deve-se optar pelo de bastando, para isso, premir a tecla F3 e escolher.
Neste meu (Paix) tudo correu às mil maravilhas tendo detectado todo o logo à primeira e é esse exactamente o objectivo desta essencialmente dirigida para o “”:
- ;
- detecção imediata de quase todo o ;
- conjunto de ferramentas que permitem todos os ;
- evita ao máximo a inclusão de mais do que um para determinada função.

Absolutamente recomendável, diria quase indispensável para os mais novatos.

Quem quiser experimentar já sabe que pode ir ao do costume - “darkstar“.


jocaferro KURUMIN NG 8.06 José Rocha escreve no PL todas as terças um sobre Sistemas Operativos Abertos.
Podem encontrar mais artigos como este no seu blog pessoal.

Relacionados

22 comentários

Jan 22 2008

Guia de segurança livre no Windows

Published by João Matos under Uncategorized

no tem sido um ponto em que a pouco se tem preocupado até às ultimas versões do XP e também no . Neste apresentamos alguns que tornam o mais seguro e daremos também algumas dicas para que o seu sistema não sofra de males de saude.

Desde a sua origem qualquer sistema é virtualmente imune a vírus. Esta imunidade é conseguida através de uma função simples do sistema que são as . Desde 1969 quando foi criado os sistemas têm de (root) e normais. As de têm privilégios para modificar tudo no sistema já as normais, não têm privilégios suficientes para alterar as definições avançadas do sistema. que um entra no sistema ganha as que o utilizador logado no sistema tiver, assim, se estiver logado como , qualquer malicioso terá a capacidade de fazer o que quiser ao sistema. Se estiver a utilizar uma limitada esse não terá a possibilidade de fazer grandes males ao . É um tipo de pro-activa, pois protege mesmo antes da infecção. Nos sistemas e apenas depois da comercialização do NT já foi possível implementar este tipo de , já que as versões anteriores eram sistemas mono-utilizador. Mesmo implementando este novo tipo de no seu novo , a não foi pro activa na e mesmo havendo a possibilidade de limitar as de utilizadores, por vários motivos a MS não o fez e os seus sistemas baseados no NT (2k, xp, etc) continuaram a ter por defeito a de a principal.

A solução passa por utilizar de utilizador limitadas, o que num sistema significa perder recursos. Ou não…

O Sudown faz num sistema aquilo que o sudo faz num sistema , dar privilégios de a uma limitada.
A é simples e é feita através da sua normal. Depois de instalado recomenda que coloque uma senha para proteger a de utilizador.

Para que a fique concluida e o coloque as basta que o execute.

Agora a de utilizador deixa de ter privilégios e operações como alguns ou alterar definições do painel de controlo deixam de estar acessíveis, como por exemplo alterar as definições das de rede, parar serviços e até alterar as horas.

Como ter privilégios então?

Para aceder ao painel de controlo basta clicar com o botão direito em cima do ambiente de trabalho e escolher “sudo Control Panel” é então solicitada palavra-passe.

auth Guia de segurança livre no Windows

Para um basta clicar com o botão direito em cima do de e escolher

“sudo nome_do_programa”

também é possível faze-lo através da linha de comando basta escrever sudo nome do .
que o é executado ele permanece por alguns minutos em execução, ou seja, a esta com privilégios de enquanto estiver uma chave na bandeja do sistema e não é necessário estar a colocar a palavra-passe enquanto ela lá permanecer.

Agora mesmo que algum vírus passe por uma de , os estragos que consegue fazer já são menores.

Uma das formas de mais pro-activas existentes são as firewalls. As firewalls a nível aplicacional não são tão boas como as que funcionam através de routeamentos de NAT, mas pelo menos impedem os utilizadores mal intencionados de utilizaram portas de tcp para entrarem num sistema

iSafer é um gráfica que funciona basicamente a nível do winsock que é uma do que serve de ponte entre o TCP/IP e as aplicações.
Embora à primeira seja questionável uma de que utiliza uma da MS que pode conter não corrigidas, manter o sistema também faz parte da pelo que resolve dois problemas e é obrigatório.
A é simples e depois de instalado a utilização também é simples.

isafer

Não tem up’s chatos que alguma aplicação sendo do utilizador ou sistema tenta aceder à . Limita-se a bloquear o acesso e deixar o utilizador escolher o que permitir.
Como? Assim que inicia, o mostra uma pequena aplicação no canto inferior direito que mostra o da , clicar em opções leva-nos até às configurações.

“FW Rule Set” permite-nos criar regras. Criar uma regra é tão simples como clicar em “add rule” seleccionar o separador “Application rule” clicar em “browse” seleccionar aplicação e escolher “Allow”.
Também é possível abrir portas especificas ou conjuntos de portas para por exemplo ou peer-2-peer.
Se alguma aplicação deixou depois de funcionar depois da do o melhor é executar a aplicação em causa com o separador “ log” activo. Se a aplicação estiver a tentar aceder e for bloqueada vai aparecer uma aplicação normalmente no sentido “OUT” com a permissão “deny”, para autorizar basta clicar com o botão direito em cima e “add aplication rule” para autorizar a saida.
O também permite ver as partilhas de e fazer buscas por portas abertas ou fechadas no separador “Port Scan”.
Provavelmente a única utilizável.

Agora que as pro activas estão instaladas e configuradas e partindo do principio que o sistema esta e não tem as infecções por vírus serão mínimas, serão maioritariamente por do utilizador.

Clamwin é a para do antivírus , bastante utilizado em .
É um antivírus simples e de utilizar.

0_clamwin Guia de segurança livre no Windows

A é o habitual, seguinte até ao concluir. Depois de instalado, coloca um ícone na área de , onde possibilita o acesso às funções e ao principal.

As suas principais características são:

  • automáticas.
  • A possibilidade de buscas por vírus.
  • Integração no explorador do .
  • Utilização através da linha de comando
  • Busca automática de vírus nos ’s descarregados no outlook express.

É importante ainda indicar que o não tem em real, ou seja, ele não detecta vírus automaticamente tem de ser através de uma especifica do utilizador solicitando uma , seja através da integração com o explorador ou .

Quem tiver uma máquina com boas capacidades existe ainda a possibilidade de usar o winpooch que usa o para procurar vírus no sistema em real.

Para alguns a não existência do real time scanner pode ser um problema, portanto, medidas adicionais podem ser tomadas para procurar por vírus assim que eles entram no . tanto através do , como através do de .

O ClamMail é um proxy de pop3 e a sua função é a de filtrar os ’s antes deles chegarem a caixa de entrada do de .
Este torna-se necessário porque o tem apenas integração com o Outlook Express.
Ele funciona como um proxy com cache e está à escuta numa porta. O de é configurado para o utilizar e que é feito um pedido ao de antes dos ’s chegarem à caixa de entrada do de , são filtrados e desinfectados. Se estiverem limpos aparecem normalmente na caixa de entrada, se filtrados apenas aparecem os headers com a mensagem de que o continha malware.

clammail

A do é simples e a integração com o sistema excelente. Depois de instalado ele é adicionado aos serviços do e os podem ser vistos no log viewer do sistema. Também é colocado como applet do painel de controlo e ícone na área de .
A configuração é feita no de , independentemente do que se estiver a utilizar. Basta ir às definições da e no do de colocar ‘localhost’. No do username deve estar

user\POP3_server:[porta][-/+]

por exemplo

\mail.dominio.pt:110-

ou seja \ do de pop3 : a porta utilizada (normalmente 110) seguido do sinal de + ou - para o caso de ser necessária, ou não do de .

A de do é o e as são regulares e automáticas. Uma essencial para quem tem em que não fazem controlo de vírus.

SafeDownload

Safe download é uma para o que permite pesquisar os efectuados pelo .
Muitos dos vírus são descarregados através do ao , principalmente através dos cada vez mais comuns webmail que permitem ter acesso ao no .
O que esta faz é tão simples como chamar o antivírus para saber se aquele é vírus ou está infectado por um vírus.

safedownload

Para esta análise utilizaremos o , antivírus , pelo que é necessário que seja previamente instalado.
Depois de instalada a , vamos às opção das e no scanner 1 procuramos a do

clamscan.exe

depois introduzimos os argumentos. Os argumentos podem ser bastantes, mas para simplesmente funcionar basta algo como

--bell -- --database=c:\docume~1\alluse~1\.\db c:\docume~1\user\ambien~1 -

O que isto faz é pedir ao para apitar e remover quando encontrar um vírus ou infectado utilizando a de naquela . O hífen “-” representa o descarregado.
Como o clamscan não aceita espaços em branco sem aspas e a não aceita as aspas, pelo que é necessário recorrer ao método de nomenclatura de DOS, 8+3, ou seja, 8 caracteres para o nome do + 3 para a . A forma como funciona é simples, os não podem ter mais do que 8 caracteres pelo que por exemplo só pode ser “documen~”, ou seja, “documen” mais o til “~” para indicar que o nome continua. Outros argumentos importantes podem ser encontrados aqui:

://forum.softwareblaze.com/viewtopic.php?t=127

O clamscan que vem por defeito no é um pouco lento pois que executado ele tem o de arranque somado com o de . Se configurado para fazer uma ao a determinadas horas quase que nem damos , mas executado manualmente ou mesmo chamado pela o de espera pode ser chato.
Neste caso o melhor é optar por uma alternativa ao . Uma alternativa que é na o mesmo que o , ou seja o clamav, mas sem as funcionalidades do , o mais importante: clamd e clamdscan. O clamd é um daemon e o clamdscan é o scanner como o clamscan mas utiliza o clamd.
O problema é que o clamd foi feito para ser um de e não para ser executado no e não existe um que coloca o clamd como portanto tem de ser colocado manualmente. Os passos são os seguintes.

São necessários o Instsrv.exe e o Srvany.exe do Resource Kit, são ferramentas do sistema operativo, mas por não serem não colocaremos o link.

Abrimos a linha de comando navegamos até à onde foi instalado o Resource kit e exectamos o comando

INSTSRV.EXE "clamd" SRVANY.EXE

No regedit deve haver agora a chave

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\clamd

em que o ImagePath aponta para o SRVANY.EXE

dentro dessa chave criamos a chave “Parameters” com a classe em branco.

Dentro dessa chave criamos o valor com o nome “Application”, tipo de “REG_SZ” e em “String”, o caminho completo para o clamd.exe

Para arrancar o basta digitar na

NET START clamd

No entanto é aconselhável utilizar o gestor de serviços para iniciar ou parar o e coloca-lo em automático para ser executado no arranque

Agora que quiserem um anti-vírus rápido utilizamos o clamdscan e ele faz o scan com metade do podemos utiliza-lo na ou mesmo criar uma do , mas atenção que o clamdscan não aceita o ” - ” como o clamscan do clawin melhor é colocar apenas a directoria para onde vão os .

Em , a por vírus na do próprio clam demora 17 segundos com o clamscan e 6 segundos com o clamdscan.

Este não podia terminar sem as , que são habituais, mas ainda assim pouco utilizadas.
Cuidado por onde anda, nem todos os são seguros.
Cuidado com aquilo que descarregas, seja através do em , aceitar do ou anexos em de .
Existem que nos enchem de , cookies de rastreamento e nos fazem colocar os nossos para fins indevidos, esses também nos podem levar a fazer o de spyware. Confie no .
Outra forma mais é através dos contactos, qualquer vírus dos mais comuns, assim que afecta o pc procura o adressbook do contactos do outlook e do e começa a reenviar-se.
Quem nunca falou com alguém com o infestado? Montes de de antes da pessoa começar realmente a falar… Utilizem alternativas como o jabber.
’s indesejados são o prato do dia. Basta deixar o em qualquer website em puro texto (como este que escrevo) e logo ele vai passar por um webpage crawler e adicionado a uma de que vai posteriormente dar a alguém que vai juntar esse a uma lista e vender a . Essas usam-nas então para e são completas de tal forma que permitem reconstruir a vida de uma pessoa com poucos cuidados.
Depois a caixa de entrada fica cheia de muitos não são simples mas contém por vezes links para vírus alojados em na . cuidado um tão simples como um com um titulo que diz as minhas fotos de verão e no texto clique aqui podem apontar para um vírus que depois de descarregado pode ter como consequência a perda total dos no . Tenham em atenção o link do ele vai ser algo como ://xpto.qq/a_localização/ficheiro_perigoso.exe podem colocar o em cima do link que vai aparecer na de (baixo) status do , se for grande e não der para ver a (3 digitos após o nome do ) cliquem com o botão direito façam copiar da e colem no bloco de . Atenção, mesmo que a origem pareça fidedigna não se esqueçam que pode ter vindo do do amigo infectado.
Já em relação ao è mais de perceber se é ou não vírus, pois basta perguntar à pessoa com quem estamos a falar se tentou enviar um link ou .

E não se esqueçam: A melhor e mais pro-activa passa por cada um de nós.

Relacionados

1 comentário

Oct 24 2007

Clamwin

Published by João Matos under Uncategorized

é a para do antivírus , bastante utilizado em .
É um antivírus simples e de utilizar.

0_clamwin Clamwin

A é o habitual, seguinte até ao concluir. Depois de instalado, coloca um ícone na área de , onde possibilita o acesso às funções e ao principal.

As suas principais características são:

  • automáticas.
  • A possibilidade de buscas por vírus.
  • Integração no explorador do .
  • Utilização através da linha de comando
  • Busca automática de vírus nos ’s descarregados no outlook express.

É importante ainda indicar que o não tem em real, ou seja, ele não detecta vírus automaticamente tem de ser através de uma especifica do utilizador solicitando uma , seja através da integração com o explorador ou .

Esta um guia de utilização da Magazine.

Licença Sítio oficial Sist. operativo Idioma portátil Transferir Proglivre ajuda/suporte
GPL Sítio oficial Windows Inglês Portátil Transferir - Ajuda / Suporte

Relacionados

3 comentários

Aug 25 2007

Turbo css

Published by Luís Bastos under rapidinhas

Turbo é um de . É o único que conheço que funciona em . Existe outro, o cssed , que funciona bem em mas apresenta vários problemas em e aparentemente é um morto. Este Turbo ainda está em e deve ser usado com alguns cuidados, mas a minha primeira é que está aqui um excelente com potencial.

turbocss-small Turbo css

Possui dois modos de , um e outro texto. A é simples. um de forma intuitiva e sem grandes conhecimentos de ção é extremamente .

que procurava um destes. Finalmente encontrei.

A acompanhar.

http://sourceforge.net/projects/turbocss/

Relacionados

1 comentário

Aug 22 2007

Torcs

Published by João Matos under análises

Torcs é o de de corrida aberto.
Tem tudo o que seria de esperar num deste tipo como Gráficos 3d, efeitos de , condução realista, vários , várias pistas e modos de .

torcs-1 Torcs

Continuar a ler »

Relacionados

9 comentários

Jul 18 2007

Columba Mail

Published by João Matos under análises

Columba mail é um de escrito em .
Ser escrito em torna-o facilmente portável e logo . É de utilizar, tem um limpa que pode ser personalizado com .

columbamail-1-small Columba Mail

Continuar a ler »

Relacionados

9 comentários

Apr 09 2007

Instalar Linux é muito fácil

Published by Luís Bastos under descontracção

Um verdadeiro cromo.

Relacionados

2 comentários

Seguinte »