Diolinux - O modo Linux e Open Source de ver o Mundo

Responsive Ad Slot

Montando imagens de disco no linux pelo terminal ( .ISO)

Nenhum comentário

sábado, 30 de julho de 2011

Montando ISOS pelo terminal



Esta dica que vou passar pode ser muito útil se você tiver algum arquivo em forma de imagem *.ISO, pois este comando vai montar a imagem para você ver o conteúdo do arquivo.
Montando imagens pelo terminal

sudo mount -o loop /pastaOrigem/nomeDoArquivo.iso /mnt/PastaDestino

Uso a pasta /mnt e crio uma pasta para a imagem, pois a pasta mnt é a pasta padrão onde ficam montados os hds, cdroms e disquetes, mas fica a seu critério o local para guardar a imagem já montada.

Quer continuar por dentro de tudo o que acontece por aqui?

Então curta nossa página no FACEBOOK, siga o blog no TWITTER  - Siga também nossos escritores 
@dionatanvs - +Dionatan Simioni - + Junior Formagini 

Baixe o APP do Diolinux para o seu Smartphone

Se você tiver alguma dúvida procure um de nossos grupos de discussão no Facebook:

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Botões do lado direito da janela no Ubuntu e derivados

Um comentário

quinta-feira, 7 de julho de 2011

Mostrando os botões do outro lado da janela no Ubuntu

Bom, talvez uma das coisa que quem recém saiu do mundo das janelas mais estranhe no Ubuntu, é que os botões de maximizar, minimizar e fechar as janelas estão lado esquerdo, o oposto do habitual, mas como tudo no Linux se propõe a ser livre isso pode  ser facilmente modificado.
como nas imagens:


Para colocarmos os botões do lado direito, procedamos da seguinte maneira:
Aperte Alt + F2, e na caixinha que aparece, escreva gconf-editor. Na janela que abre, navegue até a seguinte pasta: apps » metacity » general. No lado direito da janela, dê um clique duplo no item button_layout, e escreva o seguinte na caixa que aparecer:

:minimize,maximize,close

Dê um Enter, e a mudança acontecerá instantaneamente. Note que a ordem dos botões pode ser alterada, basta adequar a string ao desejado.

Para retornar ao que estava antes ainda é possível colocar os mesmo valores que estavam no lugar:

close,maximize,minimize e teclar 'enter'

Pra que prefere ser mais direto, pelo terminal digite:

gconftool-2 --set “/apps/metacity/general/button_layout” --type string “:minimize,maximize,close”

e tecle 'enter' e pronto =D
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Mostrar arquivos ocultos no linux

Nenhum comentário

quarta-feira, 29 de junho de 2011

Como mostrar os arquivos ocultos no Ubuntu


Arquivos Ocultos Nautilus Ubuntu



No dia-a-dia de quem migrou de plataforma sempre surgem algumas dúvidas, como mostrar os arquivos ocultos no Linux tal qual fazemos no explorer do Windows?

Simples, abra a janela que deseja mostrar os arquivos ocultos e pressione uma combinação de teclas:

que podem ser duas:

- Crtl+h (control+hide)
ou


-Alt+. (alt+ponto)


Dependendo do ambiente gráfico, a primeira opção normalmente funciona no Gnome Shell e a segunda

no KDE.

É isso ai.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Como colocar senha de Root no Ubuntu em dois passos.

Nenhum comentário

quarta-feira, 22 de junho de 2011

Definindo a senha de Root



Tive este problema quando tentei executar um arquivo no Wine e precisava marcar o arquivo como executável e não pude.
Por padrão, o ubuntu vem com o root desabilitado. ou seja, vc não possui senha para o root. para habilitar, faça o seguinte: no terminal, digite:

sudo su
passwd

então é só digitar a senha desejada. =)


Quer continuar por dentro de tudo o que acontece por aqui?

Então curta nossa página no FACEBOOK, siga o blog no TWITTER  - Siga também nossos escritores 
@dionatanvs - +Dionatan Simioni - + Junior Formagini 

Baixe o APP do Diolinux para o seu Smartphone

Se você tiver alguma dúvida procure um de nossos grupos de discussão no Facebook:

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Vírus de computadores mais comuns e Suas características

3 comentários

sábado, 4 de junho de 2011

Quem nunca teve problemas com vírus de computador que atire o primeiro mouse!

Sabemos que vírus de computadores são mais comuns e plataformas Windows do que em Linux e Mac, porém, o objetivo deste artigo é elucidar e ensinar a você os principais tipos de vírus que existem precise você se preocupar ou não.

Mas Afinal o que seria um vírus?



Em informática um vírus de computador é um programa malicioso que só tem como objetivo prejudir o sistema e o usuário, este programa normalmente se automultiplica semelhante ao que faz um vírus biológico.
Vejamos agora alguns tipos mais comuns e corriqueiros de vírus de computador: 

Vírus de Boot

Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.

Time Bomb

Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 19", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".

Minhocas, worm ou vermes

Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet, pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.

Trojans ou cavalos de Tróia

Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.

Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing expressão derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam a sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador.

Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.
Outra conseqüência é o computador tornar-se um zumbi e, sem que o usuário perceba, executar ações como enviar Spam, se auto-enviar para infectar outros computadores e fazer ataques a servidores (normalmente um DDoS, um acrônimo em inglês para Distributed Denial of Service – em português, ataque distribuído de negação de serviço). Ainda que apenas um micro de uma rede esteja infectado, este pode consumir quase toda a banda de conexão com a internet realizando essas ações mesmo que o computador esteja sem utilização, apenas ligado. O objetivo, muitas vezes é criar uma grande rede de computadores zumbis que, juntos, possam realizar um grande ataque a algum servidor que o autor do vírus deseja "derrubar" ou causar grande lentidão.

Hijackers

Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Vírus em redes sociais

Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.

Estado Zumbi

O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.

Vírus de Macro

Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.
Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word, .xls - excel, .ppt - power point, .mdb - access.)

Quer continuar por dentro de tudo o que acontece por aqui?

Então curta nossa página no FACEBOOK, siga o blog no TWITTER  - Siga também nossos escritores 
@dionatanvs - +Dionatan Simioni - + Junior Formagini 

Baixe o APP do Diolinux para o seu Smartphone

Se você tiver alguma dúvida procure um de nossos grupos de discussão no Facebook:

Os diretórios do Linux

Nenhum comentário

quinta-feira, 26 de maio de 2011

Entendendo os principais diretórios Linux

Diretórios Linux


O primeiro choque para quem está vindo do Windows é a estrutura de diretórios do Linux, que não lembra em nada o que temos no Windows. Basicamente, no Windows temos os arquivos do sistema concentrados nas pastas Windows e Arquivos de programas e você pode criar e organizar suas pastas da forma que quiser.
No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espera-se que você armazene seus arquivos pessoais dentro da sua pasta no diretório /home.
A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não aparecem necessariamente como unidades diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único diretório, chamado diretório raiz.

1 - O diretório /bin 

Armazena os executáveis de alguns comandos básicos do sistema, como o su, tar, cat, rm, pwd, etc.


2 – /usr

O grosso dos programas ficam instalados dentro do diretório /usr (de “user”). Este é de longe o diretório com mais arquivos em qualquer distribuição Linux, pois é aqui que ficam os executáveis e bibliotecas de todos os principais programas.

3 – /usr/bin 

(bin de binário) por exemplo armazena cerca de 2.000 programas e atalhos para programas numa instalação típica.

4 - /usr/lib

 Onde ficam armazenadas bibliotecas usadas pelos programas. As funções destas bibliotecas lembram um pouco a dos arquivos .dll no Windows. As bibliotecas com extensão .a são bibliotecas estáticas, enquanto as terminadas em .so.versão (xxx.so.1, yyy.so.3, etc.) são bibliotecas compartilhadas, usadas por vários programas e necessárias para instalar programas distribuídos em código fonte.

5 – /boot 

Armazena (como era de se esperar) o Kernel e alguns arquivos usados pelo Lilo (ou grub, dependendo de qual você tiver instalado), que são carregados na fase inicial do boot. Estes arquivos são pequenos, geralmente ocupam menos de 5 MB. Versões antigas do Red Hat e de outras distribuições criam por default uma partição separada para o diretório /boot de cerca de 30 MB.

6 – /dev

Que é de longe o exemplo mais exótico de estrutura de diretório no Linux. Todos os arquivos contidos aqui. Como por exemplo /dev/hda, /dev/dsp, /dev/modem, etc. não são arquivos armazenados no HD, mas sim links para dispositivos de hardware. Por exemplo, todos os arquivos gravados no “arquivo” /dev/dsp serão reproduzidos pela placa de som, enquanto o “arquivo” /dev/ttyS0 contém os dados enviados pelo mouse (ou outro dispositivo conectado na porta serial 1). Esta organização visa facilitar a vida dos programadores, que podem acessar o Hardware do micro simplesmente fazendo seus programas lerem e gravarem em arquivos. Não é preciso nenhum comando esdrúxulo para tocar um arquivo em Wav, basta “copiá-lo” para o arquivo /dev/dsp, o resto do trabalho é feito pelo Kernel. O mesmo se aplica ao enviar um arquivo pela rede, ler as teclas do teclado ou os clicks do mouse e assim por diante.

7 – /etc 

Concentra os arquivos de configuração do sistema, substituindo de certa forma o registro do Windows. A vantagem é que enquanto o registro é uma espécie de caixa preta, os scripts do diretório /etc são desenvolvidos justamente para facilitar a edição manual. É verdade que na maioria dos casos isto não é necessário, graças aos inúmeros utilitários, mas a possibilidade continua aí. Os arquivos recebem o nome dos programas seguidos geralmente da extensão .conf. Por exemplo, o arquivo de configuração do serviço de dhcp é o dhcpd.conf, enquanto o do servidor proftp é o proftpd.conf. Claro, ao contrário do registro os arquivos do /etc não se corrompem sozinhos e é fácil fazer cópias de segurança caso necessário.

8 – /mnt 

(de “mount”) recebe este nome justamente por servir de ponto de montagem para o CD-ROM (/mnt/cdrom), drive de disquetes (/mnt/floppy), drives Zip e outros dispositivos de armazenamento. O uso do diretório /mnt é apenas uma convenção. Você pode alterar o ponto de montagem do CD-ROM para /CD, ou qualquer outro lugar se quiser.

Resumindo:
/ É o diretório raiz, todos os demais diretórios estão abaixo dele.
/bin Contém arquivos programas do sistema que são usados com freqüência pelos usuários.
/boot Arquivos estáticos e gerenciador de inicialização.
/dev Arquivos de dispositivos (periféricos).
/etc Arquivos de configuração do sistema, específicos da máquina.
/home Contém os diretórios dos usuários.
/lib Bibliotecas essenciais compartilhadas e módulos do kernel.
/mnt Ponto de montagem para montar um sistema de arquivos temporariamente.
/proc Diretório virtual de informações do sistema.
/root Diretório home do usuário root.
/sbin Diretório de programas usados pelo superusuário root, para administração e controle do funcionamento do sistema.
/tmp Arquivos temporários.
/usr Contém a maior parte de seus programas. Normalmente acessível somente como leitura.
/var Dados variáveis, como: arquivos e diretórios de spool, dados de administração e login, e arquivos transitórios.
/opt Aplicativos adicionais e pacotes de softwares.
Quer continuar por dentro de tudo o que acontece por aqui?

Então curta nossa página no FACEBOOK, siga o blog no TWITTER  - Siga também nossos escritores 
@dionatanvs - +Dionatan Simioni - + Junior Formagini 

Baixe o APP do Diolinux para o seu Smartphone

Se você tiver alguma dúvida procure um de nossos grupos de discussão no Facebook:

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Como bloquear/desbloquear OSD em monitor AOC

9 comentários

quinta-feira, 19 de maio de 2011

Aprenda a desbloquear os monitores AOC


Monitor AOC


Alguma vez você tentou mexer nas configurações do seu Monitor AOC e se deparou com a mensagem "OSD bloqueado"? Para desbloquear é muito fácil.Existem dois jeitos, depende do seu monitor:

  1. Desligue o monitor. Quando for liga-lo novamente aperte e segure a tecla MENU, que tem em seu monitor, ai então ligue-o novamente, mas não se esqueça de manter a tecla MENU Para bloquear refaça o procedimento.
  2. Desligue o monitor. Pressione o botão para o lado esquerdo, mantenha-o pressionado e pressione e ligue-o novamente, só solte quando o monitor ligar por completo. Para bloquear refaça o procedimento.

Lembrando que isto foi com um monitor da marca AOC de LCD, mais provavelmente funciona com monitores mais antigos e de outras marcas também.


Quer continuar por dentro de tudo o que acontece por aqui?

Então curta nossa página no FACEBOOK, siga o blog no TWITTER  - Siga também nossos escritores 
@dionatanvs - +Dionatan Simioni - + Junior Formagini 

Baixe o APP do Diolinux para o seu Smartphone

Se você tiver alguma dúvida procure um de nossos grupos de discussão no Facebook:

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Blog Diolinux © all rights reserved
made with by templateszoo