Como era o Windows 2.0 em detalhes!

Muitos de vocês ainda estavam nos sacos dos seus respectivos pais quando o Windows 2.0 foi lançado e era uma época onde tudo era muito diferente. Para começar a instalação do Windows:

image

Repare que bizarro: A instalação explica passo a passo para você que você deve segurar o CTRL apertado e depois apertar o X para cancelar a instalação. O Máximo de usabilidade na época…

image

Agora temos outra coisa bizarra: Você pode instalar o Windows num disquete. Porra, hoje em dia nem o jogo de paciência ocupa um disquete.

image

E essa. Dá pra escolher o tipo do computador. E tem um tal Tandy 1000. Se você pensou naquela pasta de dentes para crianças eu não te condeno.

image

Agora você escolhe o tipo do display. Será que ele reconhece a GeForce ?

image

O teclado. Na época não tinha um driver nativo para o teclado ABNT 2. Alias, nem sei se existia o Abnt2

image

O tipo do dispositivo apontador. Não, não suporta multitoque.

image

E agora vem a confirmação: Tá tudo certo?

image

Depois que ele copia um monte de coisas, o sistema vai tentar instalar uma impressora. Como eu tô sem impressora aqui eu disse que não!

image

Que coisa linda! Ele reconhece o Brasil.. Agora ele vai saber como colocar a moeda correta. Façam suas apostas.

Pronto! o Windows está instalado. Vamos rodar o Windows pra ver??

image

Você achava que o Windows rodava sozinho? ahahahhahahaha

image

Olhem que belezura de interface!

image

Bloco de notas…

image

Interface geral. Repare nos ícones na barra. Alguma semelhança com o Windows Seven?

Em geral esse era o Windows 2.0. Bonito? Feio? É bom lembrar que na época, só o fato de não ter que ficar digitando vários comandos em texto (tipo como é no Linux hoje) já era uma baita evolução, mesmo que algumas coisas só funcionassem no DOS.

Fonte:OxenTI

Anúncios

Gambiarra Session: Faça um mouse sem fio e sem pilhas!

Tem muitoooooooo tempo que nao psoto nehuma gambiarra por aqui!Achei muito engraçada e resolvi compartilhar

Sabe aqueles mouses sem fio? o bicho come pilhas!!!! pra quem usa direto o notebook… tem que andar com pilhas de reserva para não ficar na mão…

Aí então veio a idéia!!! porque não aproveitar uma bateria de Íons de Lítio para fazer o serviço!

Mouse sem fio com bateria de Ion de lítio (reaproveitada de um velho celular)

 

Abrindo o Mouse e localizando espaço para a bateria:

Desmontando o Mouse

Com uma chave philips tipo relojoeiro, desmontei o mouse, retirando dois pequenos parafusos na sua base.

Foi necessário tirar alguns pinos da parte superior para “encaixar” a bateria de celular; mas foi fácil ela encaixou sem problemas.

Para facilitar na hora de carregar a bateria, coloquei conectores, que foram aproveitados de velhos gabinetes de PC, como nas fotos.

Um dos conectores com rabicho foi soldado na bateria e o outro rabicho foi soldado  no suporte das pilhas – verificando sempre a correta polarização!!! positivo com positivo e negativo com negativo…. e pronto é só fechar e está pronto para usar!

Mesmo usado uma bateria velha, com bom tempo de uso no celular, ela dura mais de mês…

Então vamos lá…. mão à obra!

Posicionando a bateria dentro do mouse

Invenção do InventeAqui

A bateria se encaixou bem dentro do mouse.

O Mouse montado!

 

Invenção do InventeAqui

aí é usar e dizer adeus às pilhas.

 

É uma surpresa o compartimento das pilhas … vazio!

 

Sem pilhas!!!

Quando eu pergunto para algun curioso:

Você já viu mouse sem fio?

a resposta: sim já…. claro.

E sem pilhas?

Aí vem a cara de surpresa….

 

Fonte:Inventeaqui

 

 

Robô TankBot, o Controle Remoto é seu iPod, iPhone, iPad ou Android

Os brinquedos controlados pelo celular estão ficando cada vez mais comuns e um ótimo exemplo é o novo TankBot, da Desk Pets, que pode ser controlado via aplicativos gratuitos para iPod, iPhone, iPad ou alguns modelos de Android.

O TankBot navega labirintos sozinho, usando tecnologia avançada de navegação ótica, acende luzes, emite sons e pode ser dirigido via controle remoto usando o iPod, iPhone, iPad ou Android. O robô está disponível em quatro cores, cada um com uma frequência diferente e 40 minutos de carga, via USB, equivale a 15 minutos de ação.

O TankBot custa US$25.

Fonte:Digital Drops

Instalando um IDS em seu Servidor com o Snort

Dica dos amigos do CooperaTi

Snort é um software livre de detecção de intrusão para rede (NIDS) desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro de pacote em redes IP. Executa análise de protocolo, busca/associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques, tais como buffer overflows, stealth port scans, ataques CGI, SMB probes, OS fingerprinting, entre outras. Esta ferramenta é suportada em arquiteturas RISC e CISC e em plataformas das mais diversas, como várias distros Linux (Red Hat, Debian, Slackware, Mandrake, etc.), OpenBSD, FreeBSD, NetBSD, Solaris, SunOS, HP-UX, AIX, IRIX, Tru64 e MacOS X.

No Brasil existe o projeto Snort-BR, um esforço para a criação de uma comunidade de usuários da ferramenta open-source para IDS no país.

[fonte: http://pt.wikipedia.org/wiki/Snort]

Instalação:

# apt-get install mysql-server mysql-client

Preencha o campo com a senha do administrador do mysql e depois redigite a senha.

# mysql -u root -p

mysql> create database snort;
mysql> grant all privileges on snort.* to snort@localhost identified by ‘senha_adm_mysql’;
mysql> flush privileges;
mysql> quit

Configurando a base de dados

# zcat /usr/share/doc/snort-mysql/create_mysql.gz | mysql -u root -h localhost -p snort

# apt-get install snort-mysql snort-rules-default

Editar algumas configurações do snort

# vi /etc/snort/snort.debian.conf
DEBIAN_SNORT_HOME_NET=”127.0.0.0/8,10.1.1.0/24″

Debian_SNORT_INTERFACE=”eth0″

—–

Vamos configurar o snort para usar o mysql

# vi /etc/snort/database.conf

database: log, mysql, user=snort password=senha_snort_mysql dbname=snort host=localhost

——-

Temos de remover o arquivo db-pending-config sem o qual não seria possível iniciar o snort.

# rm /etc/snort/db-pending-config

Reiniciar o snort

# /etc/init.d/snort restart

Se a intenção era apenas a instalação do snort o mesmo já está instalado e funcionando, mas não irei ficar apenas com isso.

Vamos a instalar o BASE (Basic Analysis and Security Engine) para a análise de alertas gerado pelo snort.

Instalar alguns pacotes necessários

# apt-get install php5 php5-mysql php5-gd php-pear libapache2-mod-php5 zip unzip

Vamos reiniciar o apache2 para ter suporte ao php

# /etc/init.d/apache2 restart

Download do BASE

# wget http://sourceforge.net/projects/secureideas/files/BASE/base-1.4.5/base-1.4.5.tar.gz

vamos descompactar o arquivo baixado

# tar xzvf base-1.4.5.tar.gz -C /var/www

# cd /var/www

# mv base-1.4.5/ base

Trocar o dono/grupo

# chown www-data:www-data base -R

Vamos baixar também o adodb para acesso a base de dados

# wget http://sourceforge.net/projects/adodb/files/adodb-php5-only/adodb-513-for-php/adodb513.zip

Descompactar

# unzip -d /var/www adodb513.zip

# chown www-data:www-data adodb5 -R

Vamos configurar o BASE

# cd /var/www/base

# cp -a base_conf.php.dist base_conf.php

# vi base_conf.php

$BASE_urlpath = ‘/base’;
$DBlib_path = ‘/var/www/adodb5′;
$alert_dbname = ‘snort’;
$alert_host = ‘localhost’;
$alert_port = ”;
$alert_user = ‘snort’;

—————————-

Instalar dependências pear Image_Canvas e Image_Graph

# pear install -a pear/Image_Graph-0.8.0

Ao invés de trazer o que foi pedido ele trouxe o Numbers_Words, mas precisamos dela então vamos resolver outra dependencia

# pear install -a pear/Image_Canvas-0.3.0

E agora sim o Image_Graph

# pear install -a pear/Image_Graph-0.8.0

Para continua, cliquem em LEIA MAIS

Continuar lendo

Prevenindo PortScan em seu servidor com PortSentry

 

Dica do Pessoal do COOPERATI

 

Ter um servidor ligado à internet e sempre complicado, além de lidar com as configurações de serviços para garantir a estabilidade e segurança, temos que pensar também nos mal intencionados da rede. Evitar que ataques de portscan sejam efetivos costuma ser trabalhoso, mas com o Portsentry sua vida fica um pouco mais fácil.

O Portsentry simula que portas estejam abertas em seu Servidor e quando essas portas recebem algum tipo de acesso ou escaneamento ele pode tomar alguma atitude. Geralmente bloquear o IP de origem, assim seu sistema mantém aquele host bloqueado.

Vamos à instalação:

root# apt-get install portsentry

Se o sistema for baseado em CentOS, procure pelo portsentry no site rpmfind.net, escolha a versão compatível com seu sistema e instale com:

root# rpm -ivh portsentry-versao_do_porsentry.rpm

Agora entre no diretório /etc/portsentry para começar as configurações:

root# cd /etc/portsentry

Renomeie o arquivo portsentry.conf :

root# mv portsentry.conf portsentry.conf.original

Crie seu arquivo com o seguinte conteúdo:

root# vi portsentry.conf

# Portas que serão simuladas pelo portsentry(NUNCA USE PORTAS DE SERVIÇOS QUE ESTEJAM NESTE SERVIDOR)
TCP_PORTS=”1,11,15,23,79,111,119,143,445,540,635,1080,1524,2000,3128,5742,6667,12345,12346,20034,27665,31337,32771,32772,32773,32774,40421,49724,54320″
UDP_PORTS=”1,7,9,69,161,162,513,635,640,641,700,37444,34555,31335,32770,32771,32772,32773,32774,31337,54321″
# Portas altas
ADVANCED_PORTS_TCP=”1024″
ADVANCED_PORTS_UDP=”1024″
# Portas excluídas do bloqueio
ADVANCED_EXCLUDE_TCP=”113,139″
ADVANCED_EXCLUDE_UDP=”520,138,137,67″
# Hosts que não serão bloqueados estão neste arquivo(um por linha)
IGNORE_FILE=”/etc/portsentry/portsentry.ignore”
# Histórico dos bloqueios
HISTORY_FILE=”/var/lib/portsentry/portsentry.history”
# Hosts bloqueados
BLOCKED_FILE=”/var/lib/portsentry/portsentry.blocked”
# Não resolver nome dos hosts
RESOLVE_HOST = “0″
# Bloquear TCP e UDP
BLOCK_UDP=”1″
BLOCK_TCP=”1″
# Regras do IPTABLES que irá bloquear o host que acessar as portas:
KILL_ROUTE=”/sbin/iptables -I INPUT -s $TARGET$ -j DROP”
# Regra a ser adicionada no hosts.allow
KILL_HOSTS_DENY=”ALL: $TARGET$ : DENY”
# Quantos acessos um host pode fazer em uma porta antes de ser bloqueado
SCAN_TRIGGER=”1″

Basta agora reiniciar o serviço:

root# /etc/init.d/portsentry restart

Veja como funciona, primeiro temos as portas normais de serviço abertas: (CLIQUE EM LEIA MAIS)

Continuar lendo