Jul 22 2008

RED HAT

Desde tempos imemoriais que uso os produtos com a chancela Red Hat. Foi o meu primeiro amor neste da e desde havia qualquer coisa que me fazia ficar espantado com o que a conseguia construir!
Mais tarde apaixonei-me pelo , mas essa é outra que neste momento tem cada vez menos valor. Com muita pena minha.

O Fedora foi, é e será uma das distribuições que estará presente pelo menos numa das minhas máquinas; e esta 9 conseguiu espantar-me. Mais uma vez.
Na próxima semana espero ter concluído um mais abrangente acerca desta .

Se quanto ao Fedora 9 não me alongo mais, esta semana andei a experimentar 3 distribuições baseadas no produto desta : CentOS, 90000 e Linpus.

Começando pelo fim, Linpus é uma distro um pouco minimalista baseada em Fedora. Embora já exista há algum , só agora parece querer tornar-se reconhecida mundialmente através da ACER, mais especificamente do ACER One. Eu sou um dos que pertenciam ao grupo dos “desconhecedores”. Já tinha “ouvido”, há cerca de 2 ou 3 anos, falar de qualquer coisa mas nunca perdi a experimentar, tal como agora aconteceu com este sabor “”.
Apesar das várias versões, sinceramente pode servir para uma máquina do tipo ACER One, mas não consigo vislumbrar o que poderá fazer face aos nomes mais conhecidos do ”, exceptuando no mercado da . Foi uma que me custou muitas e boas horas e não me convenceu. Espero ainda pôr as mãos em cima de um ACER One para ver como aquela do Linpus se porta.

Quanto ao 90000, o meu parceiro Bruno Miguel já aqui colocou um artigo. Nada mais tenho a adiantar excepto realçar a natureza “totalmente a aberta” que faz parte da deste “”. Apesar de alguns desentendimentos que me deram um pouco de trabalho lá consegui colocar tudo a trabalhar, mas chamo a atenção que não foi à primeira…

Eis-me chegado ao CentOS. Para quem não conhece posso adiantar que é uma das melhores distribuições “” que anda por aí. Baseada no Red Hat Enterprise , oferece todo o potencial deste e aberto produto comercial, porém a custo ZERO. Se no ” quase todos conhecem o CentOS, já no caso dos tal não se verifica e apenas uma “meia dúzia” de malucos se lembram de andar por aí  com esta , grupo nos quais me incluo pois a partir de agora é este “” que me acompanha a maior parte do - fiquei rendido. O Fedora 9 continua a acompanhar-me mas numa outra máquina, a qual provavelmente substituirá o actual prestimoso e velhinho . Pode-se dizer que se trata de uma troca já que o CentOS está actualmente no “velho” , onde se tem portado de forma irrepreensível.
Neste momento, penso que o CentOS é a melhor para um sistema empresarial já que tem uma invejável , ao mesmo que a /Workstation se encaminha para a “bóptimo”.
Quem estiver interessado em experimentar pode a mais - 5.2 Live CD - no habitual darkstar.


jocaferro RED HAT José Rocha escreve no PL todas as terças um sobre Sistemas Operativos Abertos.
Podem encontrar mais artigos como este no seu blog pessoal.

Relacionados

8 comentários

Jul 08 2008

GENTOO 2008.0

Qual Fénix renascida, eis uma desta tão popular distro.

Desde gabada pela mas nem tanto pelo que demorava a todos os , esta parecia estar a acabar, imerecidamente; mas, de repente, surge com um novo fôlego. E que fôlego!

Testei as duas versões - x86 e amd64. Se na x86 não qualquer problema, já a AMD64 não me mereceu qualquer atenção especial porque, simplesmente, pifou. Não deu nada. Nicles. Zero! (*)

Assim, a primeira que do “novo” Gentoo foi como que uma sensação de leveza. Para esta sensação contribui e o Xfce, o qual o lugar outrora ocupado pela .

Sinceramente, nunca me dei bem com o Xfce e também não foi desta que me deu um “click”. A minha preferência actual recai no e tenho alguma dificuldade em gostar dos outros embora já tenha dado uma voltinha pelo 4 - e pelo que vi, promete e !

Esta do GENTOO é bem actual e com muitos para o actual, se bem que o problema que encontrei no AMD64 deva estar relacionado com algum do que compõe esta máquina - Paix -  que, como já disse anteriormente, não é pêra-doce para qualquer SO. Nas versões do passado apenas uma distro conseguiu todos os componentes desta máquina, mesmo incluindo uns - e não foi a para 64 bits -, enquanto neste quase todas detectam tudo à primeira excepto as versões 64 bit e o (um pouco mais para a frente falarei do Solaris). Chamo a atenção para o facto de eu estar a falar em instalações automáticas e sem qualquer intervenção da minha parte excepto as absolutamente necessárias, como é de entender.

Não sei bem qual o posicionamento do Gentoo no panorama actual. Espero bem que se e que venha a ser uma das distribuições mais usadas.

A Gentoo foi uma das principais “” de recursos a quem todos recorriam e geralmente encontravam a resposta. Nunca me hei-de esquecer do enorme potencial de informações que ainda por aí circula. Um grande Viva a esta !

Merece-o.

Quem estiver interessado em uma segura, rápida, actual e com enorme potencial informativo (logo = ) não hesite!

Vá até Darkstar ou até à página oficial, descarregue o e experimente.

Depois digam-me algo, ok?

(*)  - acabou num monitor completamente escuro. Não é minha intenção, em relação a estes artigos rápidos, andar a lutar contra o sistema. Arranca e trabalha - ok. Não trabalha - posto de lado.
Quando se tratar de análises completas, já estou a tratar da 1ª acerca do Fedora 9, aí sim vou à luta.


jocaferro GENTOO 2008.0 José Rocha escreve no PL todas as terças um sobre Sistemas Operativos Abertos.
Podem encontrar mais artigos como este no seu blog pessoal.

Relacionados

1 comentário

Jun 24 2008

OpenSuse 11

É o que está a dar.

Para quem nunca experimentou, acho que não deve perder a oportunidade de dar uma de a esta . Esta 11 está algo de espectacular, tanto no ambiente , como no .

Estou, neste momento, a experimentar com e posso afirmar que estou completamente rendido à beleza desta distro. Porém, ninguém pense que se trata apenas de uma “cara laroca”. Longe disso. Podem ter a certeza de que estive e estou na presença de uma das melhores distribuições que vi até agora.
Pronto, lá estou eu outra vez a adorar o camaleão!

Esta afastou de vez os problemas que afectaram a 10.3 e agora descobre todo o ao “primeiro toque”, além de correr os de áudio e vídeo mais comuns. Aqui, um dos problemas que até agora - e que se prende com do Real - foi quando o se ofereceu para ir buscar o respectivo ; mas algo não correu lá bem e o maldito fica completamente “sentado”.
mp3 também já não apresentam grandes complicações e está lá o Banshee 1.0 para tratar deles.

Outro dos problemas com que me deparei foi com a do , que de origem vem com a 2.4.0.14 e dá um erro aquando da para a 2.4.0.16. Ainda não consegui perceber o que se passa, mas também não fiz qualquer esforço nesse sentido. Por agora, é , ver como está, dar umas voltinhas e reiniciar o ciclo, mantendo tudo conforme vem de “fábrica” e respectivas .

Na dos , que por sinal é mais rápida do que nas versões anteriores, mora um dos problemas que mais me chateou. Estou-me a referir ao modo como a acaba imediatamente após a detecção de qualquer erro. Não percebo porque não fazem como as restantes distros e deixam seguir em frente que encontram um erro, para no fim transmitir o que não ficou . Raios, isto chateia!

Apesar destas questões, esta 11 é altamente recomendada. Não diria para alguém que se está a iniciar, mas sim para aqueles que já lidaram com alguma das versões anteriores ou para os que já tenham um pouco de . Refiro-me essencialmente à dos menus, quer em , quer no , a qual pode não ser a mais intuitiva para quem se está a iniciar - embora seja, na minha , um das melhores que conheço.
Testei as versões 32 e 64 bit, Live e - 2.22, 3 e 4.04(*), na máquina que no passado dava problemas a quase todos os SO (quase todos, mesmo os proprietários). E se, na anterior, 10.3, não tinha detectado a placa de e rede, desta vez não teve qualquer contemplação em detectá-los à primeira. Valente!

O browser que acompanha esta é o 3, ainda uma beta5, mas após a passa logo para a 3 final.

Pela 1ª vez, diverti-me um pouco com os efeitos especiais. Em quase todos os que faço não ligo a este ponto, mas cada vez existem mais e melhores efeitos…

Pode apenas ser minha, mas parece-me que “come” menos e está mais rápido; mas tal também se pode ficar a dever ao apuramento dos restantes , como por exemplo o .

Lamento imenso não me explanar mais, mas ainda me na fase de “reconhecimento”. Se tudo correr bem, terei pronta uma análise mais daqui a duas semanas - caso consiga compreender até onde vai o corte do “open” na actual .

Para obter pode dirigir-se até “darkstar“.

(*) - Não até agora qualquer problema mas, perante as notícias que por aí “rolam”, sou da que se deve esperar pela 4.1, já que está para breve.


jocaferro OpenSuse 11 José Rocha escreve no PL todas as terças um sobre Sistemas Operativos Abertos.
Podem encontrar mais artigos como este no seu blog pessoal.

Relacionados

11 comentários

Jun 17 2008

SISTEMAS OPERATIVOS - LIVRES E ABERTOS

“Hoje é o primeiro dia do resto da minha vida”.
Esta frase poderá prestar-se a tudo mas, especificamente neste caso, é mesmo uma realidade.
Todas as Terças irão contar, da minha parte, com um ou notícia acerca de Sistemas Operativos e Abertos e, quando possível, uma informação ou acerca de uma determinada .
Espero conseguir cobrir o espectro das várias hipóteses existentes desde as distribuições “”, ou .

Hoje, como estou a iniciar a com , não vou apresentar qualquer Sistema Operativo. Optarei, antes, por “filosofar” um pouco acerca deste conceito.

Qual a vantagem de optar por um SO e aberto?
A resposta é simples: escolha.

Pode, à partida, parecer um pouco simplista, mas na esta escolha engloba muitos outros conceitos com o realce a recair sobre a .

de escolher o que eu pretendo.
de mudar.
de experimentar.
de fazer o que quiser com o que me é oferecido.
de construir um SO à minha vontade.
de o para quantas máquinas quiser.
de optar pelo proprietário se assim o entenderem.

Em suma: completa para tudo!

E quem não gosta e preza a sua ?
O ser , com a sua capacidade de raciocinar, anseia e ansiou pelo seu . Imensas lutas tem sido travadas, desde tempos imemoriais, em busca deste ideal.
Porque há-de ser diferente com a ? Ou, posto de outro modo, porque não o fazer com a que se encontra ao dispor, principalmente quando esta não lhe custa absolutamente nada e, para além do custo, também é absolutamente ?

Ah!, podem alguns exclamar, mas tem custos pelo menos o que gastamos.
Certo, sem dúvida. Só que o que estão a gastar é produtivo ou seja, estão a aprender algo que poderá ficar para e não a desperdiçar em algo que daqui a dois ou três anos já não existe e lá terão que recomeçar de novo.
Nada como exemplos para ilustrar a teoria e o meu exemplo recorrente é o . Um país, que ainda há pouco se encontrava tecnologicamente atrasado, ao enveredar pelo caminho do e Aberto, tornou-se, em pouco - menos de 5 anos -, numa das maiores potências mundiais no que concerne a este campo. Os nossos irmãos brasileiros começam a dar cartas no inteiro e as solicitações por parte das principais mundiais começam a aparecer em grande escala.

Um dos grandes problemas apontados à progressão deste ramo de negócio é a falta de técnicos e realmente existe um grande deficit de profissionais neste ramo que resulta numa procura superior à oferta.
Oportunidade de negócio?
Sim, sem qualquer sombra de dúvida. Se procurarem um pouco poderão certificar-se que os profissionais deste ramo ganham mais que os que se dedicam ao proprietário. Salvo as devidas excepções, como é óbvio.

Dedicar o vosso a esta actividade é investir no vosso futuro. Tudo é , pelo que evitam a pirataria. E, na maioria dos casos, os conhecimentos que estão a assimilar adaptam-se perfeitamente quer ao quanto ao proprietário.

Então o que impede alguém de mudar?
Provavelmente a acomodação. Vivemos numa sociedade, pelo menos no que se diz “civilizado”, em que compramos tudo feito - sociedade “fast-food”, em que as grandes corporações dominam a seu belo prazer os governantes, em que o poder do se sobrepõe ao “” e em que grandes barbaridades são cometidas diariamente com a assinalável passividade da nossa parte.
Vivemos numa sociedade obesa, adaptados à curva do sofá e à forma das pantufas, adoramos o nosso umbigo e passivamente assistimos à barbárie que passa diariamente nos telejornais.

É óbvio que nem todos são assim. Felizmente!
alguém, por vezes com um idealismo exacerbado como é o meu caso, que tenta lutar contra a maré. Dá trabalho e chatices sem mas, no “fim da viagem”, podermos sentir-nos bem com nós próprios e a satisfação de termos conseguido algo por mais ínfimo seja ilumina a que todos os dias vemos no espelho.

E do lado do proprietário não há ninguém nas mesmas condições, podem perguntar.
Claro que sim. Os idealistas estão dos dois lados da barricada.

Afinal, quais as vantagens que posso tirar de toda esta estafa?
Relativamente poucas se estiverem a pensar em termos monetários, mas muitas se estiverem a pensar em realização .

Em resumo, não é um “wow” mas sim “Eureka”.

ao invés da pasmaceira.

Em jeito de conclusão, faço o convite para me acompanharem nesta viagem, se assim o desejarem. Ninguém é obrigado a nada, mas conto com toda a participação dos leitores de PL para me questionarem ou mesmo para me emendarem quando acham que estou errado. Não vale a pena mencionar que insultos não, já que tenho a certeza que estou perante pessoas verdadeiramente civilizadas.
Contudo, peço o especial favor de evitarem ao máximo as perguntas cujas respostas se podem encontrar com uma simples busca, excepto no caso dos ou análises mais detalhadas. A minha vida limita-me imenso o que posso dispensar e por esse motivo darei primazia às questões mais pertinentes ou aquelas onde o grau de dificuldade é mais elevado.

Despeço-me com um grande @braço para toda esta .

jocaferro SISTEMAS OPERATIVOS - LIVRES E ABERTOS José Rocha escreve no PL todas as terças um sobre Sistemas Operativos Abertos.
Podem encontrar mais artigos como este no seu blog pessoal.

Relacionados

1 comentário

Jan 22 2008

Guia de segurança livre no Windows

Published by João Matos under Uncategorized

no tem sido um ponto em que a pouco se tem preocupado até às ultimas versões do XP e também no . Neste apresentamos alguns que tornam o mais seguro e daremos também algumas dicas para que o seu sistema não sofra de males de saude.

Desde a sua origem qualquer sistema é virtualmente imune a vírus. Esta imunidade é conseguida através de uma função simples do sistema que são as . Desde 1969 quando foi criado os sistemas têm de (root) e normais. As de têm privilégios para modificar tudo no sistema já as normais, não têm privilégios suficientes para alterar as definições avançadas do sistema. que um entra no sistema ganha as que o utilizador logado no sistema tiver, assim, se estiver logado como , qualquer malicioso terá a capacidade de fazer o que quiser ao sistema. Se estiver a utilizar uma limitada esse não terá a possibilidade de fazer grandes males ao . É um tipo de pro-activa, pois protege mesmo antes da infecção. Nos sistemas e apenas depois da comercialização do NT já foi possível implementar este tipo de , já que as versões anteriores eram sistemas mono-utilizador. Mesmo implementando este novo tipo de no seu novo , a não foi pro activa na e mesmo havendo a possibilidade de limitar as de utilizadores, por vários motivos a MS não o fez e os seus sistemas baseados no NT (2k, xp, etc) continuaram a ter por defeito a de a principal.

A solução passa por utilizar de utilizador limitadas, o que num sistema significa perder recursos. Ou não…

O Sudown faz num sistema aquilo que o sudo faz num sistema , dar privilégios de a uma limitada.
A é simples e é feita através da sua normal. Depois de instalado recomenda que coloque uma senha para proteger a de utilizador.

Para que a fique concluida e o coloque as basta que o execute.

Agora a de utilizador deixa de ter privilégios e operações como alguns ou alterar definições do painel de controlo deixam de estar acessíveis, como por exemplo alterar as definições das de rede, parar serviços e até alterar as horas.

Como ter privilégios então?

Para aceder ao painel de controlo basta clicar com o botão direito em cima do ambiente de trabalho e escolher “sudo Control Panel” é então solicitada palavra-passe.

auth Guia de segurança livre no Windows

Para um basta clicar com o botão direito em cima do de e escolher

“sudo nome_do_programa”

também é possível faze-lo através da linha de comando basta escrever sudo nome do .
que o é executado ele permanece por alguns minutos em execução, ou seja, a esta com privilégios de enquanto estiver uma chave na bandeja do sistema e não é necessário estar a colocar a palavra-passe enquanto ela lá permanecer.

Agora mesmo que algum vírus passe por uma de , os estragos que consegue fazer já são menores.

Uma das formas de mais pro-activas existentes são as firewalls. As firewalls a nível aplicacional não são tão boas como as que funcionam através de routeamentos de NAT, mas pelo menos impedem os utilizadores mal intencionados de utilizaram portas de tcp para entrarem num sistema

iSafer é um gráfica que funciona basicamente a nível do winsock que é uma do que serve de ponte entre o TCP/IP e as aplicações.
Embora à primeira seja questionável uma de que utiliza uma da MS que pode conter não corrigidas, manter o sistema também faz parte da pelo que resolve dois problemas e é obrigatório.
A é simples e depois de instalado a utilização também é simples.

isafer

Não tem up’s chatos que alguma aplicação sendo do utilizador ou sistema tenta aceder à . Limita-se a bloquear o acesso e deixar o utilizador escolher o que permitir.
Como? Assim que inicia, o mostra uma pequena aplicação no canto inferior direito que mostra o da , clicar em opções leva-nos até às configurações.

“FW Rule Set” permite-nos criar regras. Criar uma regra é tão simples como clicar em “add rule” seleccionar o separador “Application rule” clicar em “browse” seleccionar aplicação e escolher “Allow”.
Também é possível abrir portas especificas ou conjuntos de portas para por exemplo ou peer-2-peer.
Se alguma aplicação deixou depois de funcionar depois da do o melhor é executar a aplicação em causa com o separador “ log” activo. Se a aplicação estiver a tentar aceder e for bloqueada vai aparecer uma aplicação normalmente no sentido “OUT” com a permissão “deny”, para autorizar basta clicar com o botão direito em cima e “add aplication rule” para autorizar a saida.
O também permite ver as partilhas de e fazer buscas por portas abertas ou fechadas no separador “Port Scan”.
Provavelmente a única utilizável.

Agora que as pro activas estão instaladas e configuradas e partindo do principio que o sistema esta e não tem as infecções por vírus serão mínimas, serão maioritariamente por do utilizador.

Clamwin é a para do antivírus , bastante utilizado em .
É um antivírus simples e de utilizar.

0_clamwin Guia de segurança livre no Windows

A é o habitual, seguinte até ao concluir. Depois de instalado, coloca um ícone na área de , onde possibilita o acesso às funções e ao principal.

As suas principais características são:

  • automáticas.
  • A possibilidade de buscas por vírus.
  • Integração no explorador do .
  • Utilização através da linha de comando
  • Busca automática de vírus nos ’s descarregados no outlook express.

É importante ainda indicar que o não tem em real, ou seja, ele não detecta vírus automaticamente tem de ser através de uma especifica do utilizador solicitando uma , seja através da integração com o explorador ou .

Quem tiver uma máquina com boas capacidades existe ainda a possibilidade de usar o winpooch que usa o para procurar vírus no sistema em real.

Para alguns a não existência do real time scanner pode ser um problema, portanto, medidas adicionais podem ser tomadas para procurar por vírus assim que eles entram no . tanto através do , como através do de .

O ClamMail é um proxy de pop3 e a sua função é a de filtrar os ’s antes deles chegarem a caixa de entrada do de .
Este torna-se necessário porque o tem apenas integração com o Outlook Express.
Ele funciona como um proxy com cache e está à escuta numa porta. O de é configurado para o utilizar e que é feito um pedido ao de antes dos ’s chegarem à caixa de entrada do de , são filtrados e desinfectados. Se estiverem limpos aparecem normalmente na caixa de entrada, se filtrados apenas aparecem os headers com a mensagem de que o continha malware.

clammail

A do é simples e a integração com o sistema excelente. Depois de instalado ele é adicionado aos serviços do e os podem ser vistos no log viewer do sistema. Também é colocado como applet do painel de controlo e ícone na área de .
A configuração é feita no de , independentemente do que se estiver a utilizar. Basta ir às definições da e no do de colocar ‘localhost’. No do username deve estar

user\POP3_server:[porta][-/+]

por exemplo

\mail.dominio.pt:110-

ou seja \ do de pop3 : a porta utilizada (normalmente 110) seguido do sinal de + ou - para o caso de ser necessária, ou não do de .

A de do é o e as são regulares e automáticas. Uma essencial para quem tem em que não fazem controlo de vírus.

SafeDownload

Safe download é uma para o que permite pesquisar os efectuados pelo .
Muitos dos vírus são descarregados através do ao , principalmente através dos cada vez mais comuns webmail que permitem ter acesso ao no .
O que esta faz é tão simples como chamar o antivírus para saber se aquele é vírus ou está infectado por um vírus.

safedownload

Para esta análise utilizaremos o , antivírus , pelo que é necessário que seja previamente instalado.
Depois de instalada a , vamos às opção das e no scanner 1 procuramos a do

clamscan.exe

depois introduzimos os argumentos. Os argumentos podem ser bastantes, mas para simplesmente funcionar basta algo como

--bell -- --database=c:\docume~1\alluse~1\.\db c:\docume~1\user\ambien~1 -

O que isto faz é pedir ao para apitar e remover quando encontrar um vírus ou infectado utilizando a de naquela . O hífen “-” representa o descarregado.
Como o clamscan não aceita espaços em branco sem aspas e a não aceita as aspas, pelo que é necessário recorrer ao método de nomenclatura de DOS, 8+3, ou seja, 8 caracteres para o nome do + 3 para a . A forma como funciona é simples, os não podem ter mais do que 8 caracteres pelo que por exemplo só pode ser “documen~”, ou seja, “documen” mais o til “~” para indicar que o nome continua. Outros argumentos importantes podem ser encontrados aqui:

://forum.softwareblaze.com/viewtopic.php?t=127

O clamscan que vem por defeito no é um pouco lento pois que executado ele tem o de arranque somado com o de . Se configurado para fazer uma ao a determinadas horas quase que nem damos , mas executado manualmente ou mesmo chamado pela o de espera pode ser chato.
Neste caso o melhor é optar por uma alternativa ao . Uma alternativa que é na o mesmo que o , ou seja o clamav, mas sem as funcionalidades do , o mais importante: clamd e clamdscan. O clamd é um daemon e o clamdscan é o scanner como o clamscan mas utiliza o clamd.
O problema é que o clamd foi feito para ser um de e não para ser executado no e não existe um que coloca o clamd como portanto tem de ser colocado manualmente. Os passos são os seguintes.

São necessários o Instsrv.exe e o Srvany.exe do Resource Kit, são ferramentas do sistema operativo, mas por não serem não colocaremos o link.

Abrimos a linha de comando navegamos até à onde foi instalado o Resource kit e exectamos o comando

INSTSRV.EXE "clamd" SRVANY.EXE

No regedit deve haver agora a chave

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\clamd

em que o ImagePath aponta para o SRVANY.EXE

dentro dessa chave criamos a chave “Parameters” com a classe em branco.

Dentro dessa chave criamos o valor com o nome “Application”, tipo de “REG_SZ” e em “String”, o caminho completo para o clamd.exe

Para arrancar o basta digitar na

NET START clamd

No entanto é aconselhável utilizar o gestor de serviços para iniciar ou parar o e coloca-lo em automático para ser executado no arranque

Agora que quiserem um anti-vírus rápido utilizamos o clamdscan e ele faz o scan com metade do podemos utiliza-lo na ou mesmo criar uma do , mas atenção que o clamdscan não aceita o ” - ” como o clamscan do clawin melhor é colocar apenas a directoria para onde vão os .

Em , a por vírus na do próprio clam demora 17 segundos com o clamscan e 6 segundos com o clamdscan.

Este não podia terminar sem as , que são habituais, mas ainda assim pouco utilizadas.
Cuidado por onde anda, nem todos os são seguros.
Cuidado com aquilo que descarregas, seja através do em , aceitar do ou anexos em de .
Existem que nos enchem de , cookies de rastreamento e nos fazem colocar os nossos para fins indevidos, esses também nos podem levar a fazer o de spyware. Confie no .
Outra forma mais é através dos contactos, qualquer vírus dos mais comuns, assim que afecta o pc procura o adressbook do contactos do outlook e do e começa a reenviar-se.
Quem nunca falou com alguém com o infestado? Montes de de antes da pessoa começar realmente a falar… Utilizem alternativas como o jabber.
’s indesejados são o prato do dia. Basta deixar o em qualquer website em puro texto (como este que escrevo) e logo ele vai passar por um webpage crawler e adicionado a uma de que vai posteriormente dar a alguém que vai juntar esse a uma lista e vender a . Essas usam-nas então para e são completas de tal forma que permitem reconstruir a vida de uma pessoa com poucos cuidados.
Depois a caixa de entrada fica cheia de muitos não são simples mas contém por vezes links para vírus alojados em na . cuidado um tão simples como um com um titulo que diz as minhas fotos de verão e no texto clique aqui podem apontar para um vírus que depois de descarregado pode ter como consequência a perda total dos no . Tenham em atenção o link do ele vai ser algo como ://xpto.qq/a_localização/ficheiro_perigoso.exe podem colocar o em cima do link que vai aparecer na de (baixo) status do , se for grande e não der para ver a (3 digitos após o nome do ) cliquem com o botão direito façam copiar da e colem no bloco de . Atenção, mesmo que a origem pareça fidedigna não se esqueçam que pode ter vindo do do amigo infectado.
Já em relação ao è mais de perceber se é ou não vírus, pois basta perguntar à pessoa com quem estamos a falar se tentou enviar um link ou .

E não se esqueçam: A melhor e mais pro-activa passa por cada um de nós.

Relacionados

1 comentário

Nov 04 2007

ClamMail

Published by João Matos under Uncategorized

O é um proxy de pop3 e a sua função é a de filtrar os ’s antes deles chegarem a caixa de entrada do de .
Este torna-se necessário porque o tem apenas integração com o Outlook Express.
Ele funciona como um proxy com cache e está à escuta numa porta. O de é configurado para o utilizar e que é feito um pedido ao de antes dos ’s chegarem à caixa de entrada do de , são filtrados e desinfectados. Se estiverem limpos aparecem normalmente na caixa de entrada, se filtrados apenas aparecem os headers com a mensagem de que o continha malware.
A do é simples e a integração com o sistema excelente. Depois de instalado ele é adicionado aos serviços do e os evenotos podem ser vistos no log viewer do sistema. Também é colocado como applet do painel de controlo e ícone na área de .
A configuração é feita no de , independentemente do que se estiver a utilizar. Basta ir às definições da e no do de colocar ‘localhost’. No do username deve estar

user\POP3_server:[porta][-/+]

por exemplo

\mail.dominio.pt:110-

ou seja \ do de pop3 : a porta utilizada (normalmente 110) seguido do sinal de + ou - para o caso de ser necessária, ou não do de .

A de do é o e as são regulares e automáticas. Uma essencial para quem tem em que não fazem controlo de vírus.

Licença Sítio oficial Sist. operativo Idioma portátil Transferir Proglivre ajuda/suporte
GPL Sítio oficial Windows Inglês Portátil Transferir - Ajuda / Suporte

Relacionados

1 comentário

Oct 18 2007

iSafer

Published by João Matos under notícias livres

é um gráfica que funciona basicamente a nível do winsock que é uma do que serve de ponte entre o TCP/IP e as aplicações.
Embora à primeira seja questionável uma de que utiliza uma da MS que pode conter não corrigidas, manter o sistema também faz parte da pelo que resolve dois problemas e é obrigatório.
A é simples e depois de instalado a utilização também é simples.

isafer

Não tem up’s chatos que alguma aplicação sendo do utilizador ou sistema tenta aceder à . Limita-se a bloquear o acesso e deixar o utilizador escolher o que permitir.
Como? Assim que inicia, o mostra uma pequena aplicação no canto inferior direito que mostra o da , clicar em opções leva-nos até às configurações.
“FW Rule Set” permite-nos criar regras. Criar uma regra é tão simples como clicar em “add rule” seleccionar o separador “Application rule” clicar em “browse” seleccionar aplicação e escolher “Allow”.
Também é possível abrir portas especificas ou conjuntos de portas para por exemplo ou peer-2-peer.
Se alguma aplicação deixou depois de funcionar depois da do o melhor é executar a aplicação em causa com o separador “ log” activo. Se a aplicação estiver a tentar aceder e for bloqueada vai aparecer uma aplicação normalmente no sentido “OUT” com a permissão “deny”, para autorizar basta clicar com o botão direito em cima e “add aplication rule” para autorizar a saida.
O também permite ver as partilhas de e fazer buscas por portas abertas ou fechadas no separador “Port Scan”.
Provavelmente a única utilizável.

Licença Sítio oficial Sist. operativo Idioma portátil Transferir Proglivre ajuda/suporte
GPL Sítio oficial Windows Inglês Portátil Transferir - Ajuda / Suporte

Relacionados

1 comentário

Oct 11 2007

sudown

Published by João Matos under notícias livres

O faz num sistema aquilo que o sudo faz num sistema , dar privilégios de a uma limitada.
A é simples e é feita através da sua normal. Depois de instalado recomenda que coloque uma senha para proteger a de utilizador.

Para que a fique concluida e o coloque as basta que o execute.

Agora a de utilizador deixa de ter privilégios e operações como alguns ou alterar definições do painel de controlo deixam de estar acessíveis, como por exemplo alterar as definições das de rede, parar serviços e até alterar as horas.

Como ter privilégios então?

Para aceder ao painel de controlo basta clicar com o botão direito em cima do ambiente de trabalho e escolher sudo Control Panel é então solicitada palavra-passe.

Para um basta clicar com o botão direito em cima do de e escolher

sudo nome_do_programa

também é possível faze-lo através da linha de comando basta escrever sudo nome do .
que o é executado ele permanece por alguns minutos em execução, ou seja, a esta com privilégios de enquanto estiver uma chave na bandeja do sistema e não é necessário estar a colocar a palavra-passe enquanto ela lá permanecer.

Agora mesmo que algum vírus passe por uma de , os estragos que consegue fazer já são menores.

Licença Sítio oficial Sist. operativo Idioma portátil Transferir Proglivre ajuda/suporte
GPL Sítio oficial Windows Inglês Portátil Transferir - Ajuda / Suporte

Relacionados

1 comentário

Sep 26 2007

Como é que os programadores de software aberto ganham dinheiro?

John Mark’s, um blogger como tantos outros acha esta pergunta bastante irritante:

Como é que os de aberto ganham ?

Hoje em dia com como a Canonical que faz o e a Red Hat que são bem sucedidas não é algo tão difícil de acreditar, mas a é que quem não conhece o método de de aberto e se apercebe que “o segredo” daquilo que fazem está à logo chega a esta pergunta.

Continuar a ler »

Relacionados

4 comentários

Sep 23 2007

Fórum de Ajuda

Published by João Matos under programaslivres.net

Num passado anunciamos outras formas de aqui no PL

Durante foi solicitado o apoio dos e administradores do PL nos diferentes que apresentamos. que solicitado, foi de bom grado que todos nos esforçámos por não deixar os nossos utilizadores sem uma resposta, mesmo que isso requeresse perder bastante em .

Nos últimos tempos o número de pedidos de apoio tem crescido para além, não só da nossa capacidade de responder a esses pedidos, mas também do bom senso.

Em todas as análises vai passar a existir um item que redirecciona para o nosso fórum de :

Esse fórum esta disponivel também em http://foruns.programaslivres.net.
Esperamos que seja do vosso agrado pois foi esta a melhor forma que descobrirmos de vos prestar um melhor apoio.

Relacionados

Sem comentários

Seguinte »