sexta-feira, 30 de dezembro de 2005

Ubuntu Dapper - Problemas para atualizar Locales

Bom, hoje comecei a brincar com o Ubuntu 6.04 (Dapper) beta 2. Está super estável, até o momento não encontrei nenhum problema além do Locales que não consegue ser atualizado, retornando o seguinte erro:

E:/var/cache/apt/archives/locales_2.3.7-1_all.deb: subprocess pre-installation script returned exit staus 1

Após muito pesquisasr, encontrei a resposta no Ubuntu Forum, basta executar as linhas abaixo, como root:

echo "en_CA.UTF-8 UTF-8" /etc/locale.gen

E depois tente instalar o locales novamente.

Abraços,

quinta-feira, 29 de dezembro de 2005

Dell venderá PCs com Firefox na Inglaterra

Publicado por brain em Qua, 2005-12-28 22:35. Comunidade

“o teste será feito somente na inglaterra, anunciou Blake Ross, da Firefox Foundation, com a Dell local. Desktops Windows com o Firefox incluído por padrão... Será interessante observar se esta associação surtirá o mesmo efeito com que aconteceu com o IE. ”
A nota foi enviada por antonio carlos v da silva (acvsilvaΘARRET·com·br) , que enviou este link para mais detalhes.

Universidade calcula maior número primo conhecido

Quarta-feira, 28 de dezembro de 2005 - 18h51

SÃO PAULO – A Universidade Estadual do Missouri (EUA) anunciou que um cluster de 700 computadores calculou o maior número primo que se tem notícia.

A monstruosidade numérica tem 9.152.052 dígitos. É a segunda vez no ano que um número primo de proporções astronômicas é calculado. A iniciativa faz parte do projeto computacional Gimps (sigla em inglês para Grande Busca de Número Primo Mersenne na Internet), que oferece um prêmio de US$ 100 mil a quem chegar a um número primo com dez milhões de dígitos.

Assim como aconteceu com o número calculado em fevereiro, o anunciado agora chegou perto de levar a bolada que será paga pela Electronic Frontier Foundation, mas ainda não foi suficiente.

O Gimps conta com a participação de 200 mil computadores que oferecem voluntariamente o seu poder de processamento ocioso para chegar a números primos Marsenne gigantescos.

Um número primo é um número que só pode ser dividido por um ou por ele mesmo sem que tenha um resto de divisão. Um Mersenne é um tipo especial de primo que é definido por dois elevado a uma potência específica, menos um. Por exemplo, sete é um Mersenne, pois é dois elevado ao cubo menos um. O número recém-anunciado é dois elevado à 30.402.457ª potência menos 1.

Números primos -e Mersenne especialmente- têm um papel fundamental na definição de algoritmos computacionais de criptografia Quanto maiores esses números, mais difíceis de se quebrar o esquema de segurança.

Apesar disso, número gigantescos, como o recém-anunciado, têm um interesse puramente acadêmico, devido a dificuldade de serem usados em um sistema comercial. Para se ter uma idéia do que isso representa, seriam necessários 67 mil anos de processamento de um computador comandado por um Pentium a 90 MHz para se calcular o número anunciado agora em dezembro.
Paulo Silvestre, do Plantão INFO

Maringá testa pagamentos pelo celular

Quarta-feira, 28 de dezembro de 2005 - 12h20

SÃO PAULO – Empresas de Maringá (PR) estão testando uma nova forma de pagamentos a partir de celulares.

Batizado de CardCell, o sistema está sendo desenvolvido pela Ínsula, em conjunto com a TIM, a Associação Comercial e Empresarial de Maringá e a administradora de cartões Cabal.

Pelo sistema, ao realizar uma compra, o consumidor informa ao lojista o número de seu celular (qualquer operadora, desde que seja do sistema GSM) ou de seu cartão de crédito. Essa informação é repassada para a Cabal, usando uma linha especialmente criada pela TIM para os vendedores. A operadora de cartões emite então, para o celular do comprador, uma mensagem de texto, pedindo a confirmação da venda pelo envio de uma senha. Se estiver correta, a transação é autorizada por uma nova mensagem ao celular do vendedor.

Segundo os criadores do sistema, o processo todo não demora mais que 30 segundos e tem a vantagem de ser mais barato que uma checagem por telefone fixo, que custa R$ 0,15. Pelo novo método, o custo ao lojista é de apenas R$ 0,03, uma economia de 80%.

Outra vantagem apontada é que será possível a autorização eletrônica de pagamentos mesmo em locais que não tenham um telefone fixo instalado.

O lançamento do novo sistema está marcado para o marca de 2006. Por enquanto, apenas clientes da Cabal –que são 40 mil na cidade- podem tirar proveito dele, mas as operadoras Coopercred e Minascred já negociam sua entrada.
Paulo Silvestre, do Plantão INFO

Confiança no seu computador

Por: Richard Stallman
traduzido por Rubens Queiroz de Almeida

Fonte:http://www.ccuec.unicamp.br/CC[...]cao/BDNUH/NUH_211/NUH_211.html

A quem o seu computador deve obedecer? A maioria das pessoas pensa que seus computadores devem obedecer-lhes, e não a outras pessoas. Com um plano chamado "computação confiável (trusted computing)", grandes empresas de media (incluindo as empresas de cinema e gravadoras), associadas a empresas de computação, tais como Microsoft e Intel, estão planejando fazer o seu computador obedecer a elas e não a você. (A versão da Microsoft para este esquema chama-se "Palladium".). Programas proprietários já fizeram a inclusão de características maliciosas antes, mas este plano irá torná-las universais.

Software proprietário significa, fundamentalmente, que você não controla o que ele faz; você não pode estudar o código fonte ou alterá-lo. Não é surpreendente que homens de negócios astuciosos descubram maneiras de usar este controle para colocá-lo em uma situação desvantajosa. A Microsoft fez isto diversas vezes: uma versão do Windows foi projetada para relatar para a Microsoft todo o software existente em seu disco rígido; uma atualização recente de "segurança" no Windows Media Player exigia que os usuários concordassem com novas restrições. Mas a Microsoft não está sozinha: o software KaZaa de compartilhamento de música foi projetado de modo a que os parceiros comerciais da empresa possam alugar o uso de seu computador para seus clientes. Estas características maliciosas são frequentemente secretas, mas uma vez que você as conheça é difícil removê-las, pois você não possui o código fonte.

No passado, estes eram incidentes isolados. "Computação Confiável" irá torná-los amplamente disseminados. "Computação traiçoeira (Treacherous computing)" é um nome mais apropriado, porque o plano é feito de forma a garantir que o seu computador irá desobedecê-lo sistematicamente. De fato, foi projetado de modo a impedir o seu computador de funcionar como um computador de uso geral. Cada operação irá requerar permissão explícita.

A idéia técnica subjacente à computação traiçoeira é que o computador incluirá um dispositivo de criptografia e assinatura digital, e as chaves são mantidas em segredo. Programas proprietários irão usar este dispositivo para controlar quais
outros programas você pode rodar, quais documentos ou dados você pode acessar, e para quais programas você pode passá-los. Estes programas irão baixar continuamente da internet novas regras de autorização, e impor estas regras automaticamente a você. Se você não permitir que seu computador obtenha estas novas regras periodicamente a partir da Internet, alguns recursos irão automaticamente deixar de funcionar.

É claro, Hollywood e as gravadores planejam usar a computação traiçoeira para "DRM" (Digital Restrictions Management), de forma a garantir que videos e música possam ser vistos ou ouvidos apenas em um computador especificado. O compartilhamento se tornará inteiramente impossível, ao menos usando os arquivos autorizados que você pegará destas empresas. Você, o público, deverá ter tanto a
liberdade e a habilidade para compartilhar estas coisas. (Eu espero que alguém descubra uma maneira de produzir versões não criptografadas e de publicá-las compartilhá-las, de modo a fazer com que o DRM não seja inteiramente bem sucedido, mas isto não é desculpa para o sistema.)

Tornar o compartilhamento impossível já é ruim, mas pode ficar pior. Existem planos de usar os mesmos recursos para email e documentos -- resultando em email que desaparece em duas semanas, ou em documentos que podem ser lidos apenas nos
computadores de uma determinada empresa.

Imagine se você recebe um email de seu chefe lhe instruindo a fazer algo que você considera arriscado; um mês depois, quando tudo dá errado, você não poderá usar o email para mostrar que a decisão não foi sua. "Obter tudo por escrito" não te protege quando a ordem é escrita em tinta invisível.

Imagina que você receba um email declarando uma política que é ilegal ou moralmente ultrajante, como por exemplo instruções para destruir os documentos de auditoria de sua empresa, ou permitir que uma ameaça perigosa ao seu país prossiga normalmente. Hoje você pode enviar uma mensagem para um repórter e expor a atividade. Com a computação traiçoeira, op repórter não poderá ler o documento; seu computador irá se recusar a obedecê-la. A computação traiçoeira irá se tornar um paraíso para a corrupção.

Processadores de texto como o Microsoft Word poderiam usar a computação traiçoeira ao salvar seus documentos, de forma a garantir que processadores de texto da concorrência não possam lê-los. Hoje nós temos que descobrir os segredos do formato Word através de experimentos laboriosos de modo a habilitar os processadores de texto livres a interpretá-los. Se o Word criptografa documentos usando a computação traiçoeira ao salvá-los, a comunidade de software livre não terá nenhuma chance de desenvolver software para lê-los -- e mesmo que pudéssemos, tais programas serão até mesmo proibidos pelo Digital Millenium Copyright Act.

Programas que usam computação traiçoeira irão continuamente baixar novas regras de autorização através da Internet e imporão estas novas regras automaticamente ao seu trabalho. Se a Microsoft, ou o governo americano, não gostarem do que você disse em um documento que escreveu, eles poderão publicar novas instruções orientando todos os computadores a proibirem que qualquer pessoa leia o documento. Cada computador iria obedecer ao baixar as novas instruções. Os seus escritos seriam sujeitos ao estilo de remoção retroativa ao estilo do livro 1984. Até mesmo você poderá ser impedido de ler seu próprio trabalho.

Você pode pensar que pode descobrir as coisas desagradáveis que a computação confiável faz, estudar o quanto doloroso ela é, e decidir se as aceita. Seria imediatista e estúpido aceitar, mas o ponto é que o acordo que você está aceitando não irá parar por ai. Uma vez que você venha a depender de determinado programa, você está fisgado e eles sabem disto; então eles podem mudar as regras. Algumas aplicações irão baixar atualizações automaticamente que irão fazer algo diferente -- e eles não lhe darão o direito de escolha quanto a atualizar ou não.

Hoje você pode evitar estas restrições impostas pelo software proprietário decidindo não usá-los. Se você usa GNU/Linux ou outro sistema operacional livre, e se você evita instalar programas proprietários, então você é quem decide o que o seu computador faz. Se um programa livre tem uma característica maliciosa, outros desenvolvedores na comunidade irão removê-la, e você pode usar a versão corrigida. Você pode também rodar aplicativos e ferramentas livres em sistemas não livres; isto não é exatamente uma opção de liberdade completa, mas muitos usuários procedem desta maneira.

A computação traiçoeira coloca a existência de sistemas e aplicações livres em risco, porque você pode não ser capaz de rodá-los de forma alguma. Algumas versões da computação traiçoeira irão exigir que o sistema operacional seja especificamente autorizado por determinada empresa. Sistemas operacionais livres poderão não ser instalados. Algumas versões da computação traiçoeira irão exigir que cada programa seja especificamente autorizados pelo desenvolvedor do sistema operacional. Você não poderá executar aplicações livres em tais sistemas. Se você descobrir como fazer isto, e contar para alguém, isto poderá ser um crime.

Já existem propostas para leis americanas exigindo que todos os computadores suportem a computação traiçoeira, e para proibir que computadores antigos se conectem à Internet. A CBDTPA (nós a chamamos de Ato Consuma Mas Não Tente Programar -- "Consume But Don't Try Programming Act" -- é uma delas. Mas mesmo que eles não o forcem legalmente a usar a computação traiçoeira, a pressão para aceitá-la pode ser enorme. Hoje as pessoas frequentemente usam o formato Word para comuniucação, embora isto cause diversos tipos de problemas (veja "We can put an End to Word Attachments"). Se apenas uma máquina com computação traiçoeira pode ler os documentos mais recentes do Word, muitas pessoas irão mudar para ela, se eles encaram a situação apenas em termos de ação individual (é pegar ou largar). Para opor-se à computação traiçoeira, nós precisamos nos unir e confrontar a situação como uma escolha coletiva.

Para saber mais sobre a computação traiçoeira, veja .

Bloquear a computação traiçoeira irá exigir que grandes números de cidadãos se organizem. Nós precisamos de sua ajuda! A Electronic Frontier Foundation e Public Knowledge estão fazendo campanhas contra a computação traiçoeira, da mesma forma que o projeto chamado Digital Speech Project patrocinado pela FSF. Por favor, visite estes websites para se cadastrar para apoiar estes trabalhos.

Você pode também ajudar escrevendo para o escritório de relações públicas da Intel, IBM, HP/Compaq, ou para qualquer empresa da qual você tenha comprado um computador, explicando que você não quer ser pressionado a comprar sistemas de computação "confiável" e não quer que eles se envolvam em sua produção. Isto pode fazer com que o poder do consumidor prevaleça. Se você fizer isto por conta própria, por favor, envie cópias de sua correspondência para as organizações acima.


Postscripts

1. O projeto GNU distribui o software GNU Privacy Guard, que é um programa que implementa criptografia de chaves públicas e assinaturas digitais, que você pode usar para enviar email seguro e privado. Ele é útil para explorar a forma como o GPG difere da computação traiçoeira, e ver o que torna uma útil e a outra tão perigosa.

Quando alguém usa o GPG para lhe enviar um documento criptografado, e você usa o GPG para decodificá-lo, o resultado é um documento não criptografado que você pode ler, encaminhar para outros, copiar e mesmo recriptografá-lo para enviá-lo seguramente a alguém. Uma aplicação de computação traiçoeira iria deixá-lo ler as palavras na tela, mas não lhe autorizaria a produzir um documento não criptografado que você possa usar de outras formas. GPG, um software livre, torna as características de segurança disponíveis aos usuários; eles as usam. A computação traiçoeira é projetada para impor restrições aos usuários; ela os usa.

2. A Microsoft apresenta o Palladium como uma medida de segurança, e afirma que ele irá nos proteger contra os vírus, mas esta afirmativa é falsa. Em uma apresentação do departamento de pesquisa da Microsoft em outubro de 2002, afirmou-se que uma das especificações do Palladium é que os sistemas operacionais e aplicações existentes poderão ser executadas; consequentemente os vírus continuarão a ser capazes de fazer tudo que fazem hoje.

Quando a Microsoft fala de "segurança" em conexão com o Palladium, eles não querem dizer o que nós normalmente dizemos ao empregar tal palavra: proteger nossas máquinas de coisas que não queremos. Eles querem dizer proteger as cópias de dados em sua máquina de acesso por você de uma forma que os outros não desejam. Um slide na apresentação listava diversos tipos de segredos que o Palladium poderia ser usado para manter, inclusive "segredos de terceiros" e "segredos de usuários" -- mas a frase "segredos de usuários" estava entre aspas, reconhecendo tal fato como algo um tanto absurdo dentro do contexto do palladium.

A apresentação fez uso frequente de temos que nós usualmente associamos com o contexto de segurança, tais como "ataque", "código malicioso", "enganar (spoof)", bem como "confiável". Nenhuma delas significa o que normalmente se entende. "Ataque" não quer dizer que alguém queira lhe prejudicar, significa tentar copiar música. "Código malicioso" significa código instalado por você para fazer algo que outras pessoas não querem que seu computador faça. "Enganar" não quer dizer que alguém esteja lhe enganando, significa que você está enganando o Palladium. E assim por diante.

3. Um pronunciamento prévio dos desenvolvedores do palladium afirmava que a premissa básica que quem quer que seja que desenvolvesse ou coletasse informação deveria ter um controle total sobre a forma como esta informação seja usada. Isto representaria uma virada revolucionária nas idéias de ética do passado e do sistema legal, e criaria um sistema de controle como nunca se viu. Os problemas específicos destes sistemas não são um acidente; eles resultam de seu objetivo básico. É um objetivo que devemos rejeitar.

Este ensaio foi publicado no livro Free Software, Free Society: The Selected Essays of Richard M. Stallman.

Postada por: Andre />

Lucro da Red Hat praticamente dobra

A Red Hat praticamente dobrou no terceiro quarter deste ano, se comparado ao mesmo período do ano passado. Um bom sinal para o mercado Linux ;)

Fonte: Linux World

Como transformar seu DVD/RW em um disco de backup como se fosse um HD convencional

Show de bola!! Achei a idéia e a dica interessantíssimos, vou testar!!!

Este artigo tem como objetivo ensinar passo a passo como configurar
seu disco de DVD para se comportar como se fosse um HD em seu Linux,
copiando dados para o DVD sem necessitar de programas convencionais
para gravar DVD.

Fonte: Usuário Fernandosj em Viva o Linux

Solução open source para clínicas médicas

OpenLusimed é um software open source de ambiente web para gerenciamento médico escrito em PHP e usando banco MySQL. É independente de plataforma e possui arquitetura multi-idiomas. Este pacote pode ser aperfeiçoado e adaptado para diversas clínicas, sendo assim uma grande oportunidade de negócio com software livre.

Fonte: Usuário Cabelo do site Viva o Linux
http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=4239

Patentes de software: Fluendo lança decodificador MP3 com licença livre

“A empresa Fluendo licenciou o codec de áudio mp3 com direitos de redistribuição, significando que as versões futuras do Fedora, Ubuntu e outras distribuições suportarão mp3 nativamente. A Fluendo disponibilizará o seu plug-in MP3 para o framework multimídia GStreamer sem a cobrança de qualquer quantia tanto para usuários individuais quanto para distribuições GNU/Linux e Unix.” A nota foi enviada por Manoel Pinho (pinhoΘuninet·com·br)

terça-feira, 27 de dezembro de 2005

Lançado o IPS HLBR 0.1-Final: mais segurança em redes

Enviado em Terça, dezembro 27 @ 07:27:53 BRDT por eriberto
Foi lançada, na madrugada de 27 de dezembro de 2005, a versão 0.1-final do IPS HLBR.
A nova versão traz diversas regras e algumas modificações que irão ajudar a manter ativa a segurança em redes de computadores.
O HLBR é uma excelente alternativa para quem precisa de um IPS para integrar o seu sistema de firewall. É um projeto brasileiro,
derivado do Hogwash (http://hogwash.sf.net), que é capaz de analisar o conteúdo de pacotes e deter ataques. Para quem não sabe,
o IPS funciona como um IDS que consegue detectar e bloquear ataques.
O HLBR possui grande vantagem sobre os IPS convencionais, uma vez que é instalado na camada 2 do Modelo OSI (enlace),
não utilizando endereço IP, o que o torna invisível aos atacantes. É capaz de analisar o cabeçalho e o conteúdo dos pacotes IP (camadas 3, 4 e 7).
O HLBR 0.1 está disponível em http://hlbr.sourceforge.net.

Valor Econômico: Pela primeira vez, Linux incomoda a Microsoft no varejo

Na loja do Carrefour em frente ao parque Villa-Lobos, em São Paulo, quem procura um computador pessoal será rapidamente conduzido
vendedor até uma máquina com o preço promocional R$ 1 mil, fabricada pela desconhecida FBL. O valor inclui um monitor de 15
polegadas e um pacote de softwares. "Mas não vem com Windows", alerta o vendedor. "Este tem o Linux", diz, apontando um adesivo com
o pingüim-símbolo do sistema operacional no equipamento. "Tem gente que não gosta, mas funciona do mesmo jeito. É o que mais estamos vendendo."
Longe de ser um caso isolado, o que acontece no Carrefour está se repetindo em diversos varejistas. Com isso, a onipresença nos PCs do sistema
operacional Windows, da Microsoft, sofre um arranhão pela primeira vez. A comercialização de computadores com Linux, um sistema rival de código
aberto, que pode ser instalado e modificado sem pagamento de licença, cresceu fortemente na segunda metade do ano em lojas de todo o país.”
Veja a notícia na íntegra no br-Linux.org

Câmara compra Office por reclamações de deputados

Quinta-feira, 22 de dezembro de 2005 - 11h20 />
SÃO PAULO – A Câmara dos Deputados anunciou a compra de 7.587 licenças do Microsoft Office, depois de reclamações dos deputados
contra o pacote de escritórios de código aberto OpenOffice.
Os parlamentares e demais funcionários da casa vêm usando o software livre há dois anos, seguindo determinação do Governo Federal,
que incentiva o uso desse tipo de programa. Apesar de isso ter representado uma economia grande com licenças, o pessoal da Câmara
tem apontado problemas na troca de documentos com outros órgãos, além de exigir um investimento maior em treinamento.

Para a compra agora anunciada, a Câmara conseguiu um desconto mais alto que o normalmente oferecido pela Microsoft.
Eles são classificados em categorias, que vão de A (o mais baixo) até D (o mais alto). A maioria dos órgãos do serviço
público federal normalmente tem um desconto C, mas, nesse caso, as licenças sairão com o nível D. Por conta disso, os R$ 11 milhões,
que seriam o preço de mercado para as licenças adquiridas, cairão para cerca de R$ 6 milhões.

O OpenOffice continuará disponível a todos na Câmara, mas deputados, comissões, lideranças partidárias e setores técnicos
terão acesso também ao pacote da Microsoft.

Firefox ganha marketing comunitário

Vídeos produzidos pelos usuários serão usados pela Fundação Mozilla em campanha promocional do browser.

Você usa e gosta do Firefox? Se a resposta for sim, produza e envie para a Fundação Mozilla um vídeo mostrando as vantagens que ele oferece. É com contribuições do gênero que irá ao ar nos próximos dias a campanha “Firefox Ficks”, cujo objetivo é conseguir novos adeptos para o browser de código aberto.

O material recebido será armazenado em um site especialmente criado para o que a Fundação Mozilla chama de “marketing comunitário”. Um júri integrado por produtores de Hollywood irá avaliar os vídeos. Há prêmios para os três melhores. O primeiro fica com US$ 5 mi, o segundo ganha um monitor LCD ergonômico e o terceiro tem direito a um centro multimídia.

domingo, 25 de dezembro de 2005

Guia Iniciante Não Oficial - Ubuntu 5.10

Excelente notícia, está disponível um guia cheio de dicas para os usuários iniciantes e experientes também.
Neste guia há muita informação desde personalização do Ubuntu 5.10 a uma variedade de programas que podem ser instalados, todos com informações detalhadas.
Vale a pena visitar!

sábado, 24 de dezembro de 2005

Mais uma boa opção para postar suas mensagens no Blog

Bom, anteriormente falei do Gnome-Blog como uma ferramenta útil e interessante para postar mensagens em seu blog diretamente do desktop, ou seja, sem precisar logar na página web do seu blog.

Hoje conheci outra ferramenta similar que estou testando através do envio desta mensagem, é Performancing.
Ele é instalado como plug-in do Firefox 1.5 ou superior.
Tem uma interface muito bacana, fácil de acessar (basta teclar F8 com o Firefox aberto).
Faça um teste, tenho certeza que vai gostar!

Novamente no ar!!!!!!!!!!

Finalmente, após um longo e tenebroso inverno, acredito que agora conseguirei retornar às atividades neste Blog!


Ao longo deste tempo andei lendo muita coisa sobre o Ubuntu, popular sistema Linux para desktops.


Sou usuário de Fedora (e há muito tempo RedHat), mas gosto de experimentar coisas novas. Estou gostando muito do Ubuntu e o que mais me chamou a atenção é o fato de vir em um único CD de instalação.


Pode parecer besteira mas queimar 04 CDs para instalar 01 sistema operacional é fogo!


Claro que ainda o Ubuntu não goza de vários pacotes compilados com o Fedora/RedHat, mas a lista está aumentando graças ao trabalho do pessoal da Canonical.


Inclusive estou postando esta mensagem diretamente do meu desktop com o novo Gnome-Blog 0.8

Site Meter