Ciro Gomes em ligação gravada me pedindo voto para Patricia

Será legal uma pessoa disparar uma ligação gravada, no caso do Ciro Gomes, para uma repartição em horário comercial, pedindo voto para sua candidata Patrícia Gomes?

Foi exatamente isso que aconteceu comigo agora a pouco 10:52h.
Acho que isto é ilegal, até porquê foi uma ligação não solicitada que invadiu meu espaço sagrado de trabalho para fazer campanha eleitoral. Se algúem quizer confirmar podemos pedir à Telemar que quebre o sigilo telefônico da minha repartição para provar tal absurdo.

Video sobre Software Livre no programa PEGN

Cobaias Humanas

Fonte: http://www.abaixousa.hpg.ig.com.br/arquivos/cobaias%20hum.htm
Assim como boa parte dos
veteranos de guerra, o canadense Terry Riordon nunca mais foi o mesmo depois
que voltou do conflito no Golfo Pérsico, em 1991. Ninguém na cidade de
Yarmouth, onde morava, conseguiu descobrir seu mal. Nove anos depois do fim da
Tempestade no Deserto, como a batalha ficou conhecida, sua memória falhava, os
olhos mudaram de cor e os problemas respiratórios pioravam. No início deste
ano, no leito de morte - e ainda sem diagnóstico -, o soldado Riordon pediu à
mulher que doasse seu corpo para os cientistas enfim desvendarem a doença
misteriosa. O laudo da autópsia foi bombástico: havia urânio empobrecido nas
células dos ossos deteriorados pela doença que lhe tirou a vida. O soldado
Riordon serviu no bloco de aliados dos Estados Unidos na luta contra Saddam
Hussein e está entre as estimadas 80 mil vítimas da "síndrome da Guerra do
Golfo".

O metal
tóxico é o subproduto do urânio enriquecido, que contém alto teor de U-235,
tipo mais radioativo e instável do metal, o que explica seu uso como
combustível para reatores e bombas nucleares. Para cada quilo de urânio
enriquecido, sobram 200 quilos de urânio empobrecido, basicamente U-238, átomo
que emite um tipo de radiação menos nocivo, porém muito mais duradouro: são
precisos 4,5 bilhões de anos para que sua radiação caia pela metade.

Desde 1940,
quando os cientistas do Projeto Manhattan criaram a bomba atômica, os EUA
sozinhos acumularam 520 mil toneladas de urânio empobrecido. Era um material
inútil e de armazenagem cara. A indústria bélica encontrou então uma forma
lucrativa de livrar-se desse lixo, atirando-o contra o inimigo. Por ser 2,5
vezes mais denso que o aço, o urânio empobrecido mostrou-se eficaz para
perfurar blindagens de tanques e fortificações. Um míssil chega a romper um
bloco de concreto enterrado no solo, a três metros de profundidade.


Arma invisível - Foi
por isso que a Força Aérea e o Exército dos EUA elegeram o dejeto nuclear como
projétil de seus mísseis lançados pelos aviões de ataque A-10 e pelos tanques
Abrams, muitos deles também blindados com urânio. A radioatividade emitida
pelos mísseis feitos com urânio empobrecido, porém, funcionou como poderosa
arma invisível, incapaz de distinguir inimigo de aliado, civil ou militar. A
possibilidade de danos à saúde no longo prazo foi levantada pela primeira vez
quando cerca de dez mil dos 500 mil soldados que participaram do conflito no
Iraque passaram a sentir náusea, dor de cabeça, ter diarréia, queimaduras e
outros sintomas que sugeriam envenenamento radioativo de baixa intensidade.
"Esse é o pior tipo de radiação porque os danos podem levar décadas para surgir
e afetam os filhos dos soldados por várias gerações", explica Ruy de Góes,
especialista em questões nucleares na organização ambientalista Greenpeace.

Em apenas
quatro dias de bombardeio aéreo, em 1991, os jatos e tanques estadunidenses
dispararam 320 toneladas de urânio sobre alvos iraquianos. As estatísticas
mostram que houve significativo aumento nos casos de crianças iraquianas
nascidas com anormalidades, além da maior incidência de câncer, especialmente
nos pulmões e rins. Em 1990 morreram de câncer 7.058 iraquianos, número que
saltou para 8.526 dois anos depois.

A pior faceta desses mísseis aparece quando eles
atingem o alvo, espalhando chamas e partículas de urânio que não respeitam
fronteiras geopolíticas. A garoa de poeira radioativa viaja ao sabor do vento,
misturando-se ao ar, e seu poder letal é devastador quando o metal é inalado ou
ingerido. "Não há nível de radiação sem risco", diz o professor Ildo Sauer, do
Instituto Eletrotécnico e Energia da Universidade de São Paulo. "Usar urânio
empobrecido como cabeça de míssil é tecnicamente interessante porque o metal
tem pouco volume e grande força de impacto", ensina Sauer.

Os militares estadunidenses
alegam que a radioatividade do urânio empobrecido não oferece perigo e que a
avalanche de doenças pós-guerra deve ser resultado das armas químicas usadas
pelos iraquianos, ou mesmo da fumaça produzida pelo incêndio de poços de
petróleo. O aparente reaparecimento do problema entre veteranos da guerra de
Kosovo, onde esses fatores não existiram, indica que os riscos do material
radioativo precisam ser melhor investigados. De preferência antes da próxima
intervenção dos EUA que pode acontecer na Colômbia, junto à fronteira
brasileira.


Novas suspeitas - Um procurador das Forças Armadas italianas alertou para o
drama das vítimas do conflito na ex-Iugoslávia, em 1999. Ele investiga casos de
leucemia (incluindo pelo menos uma morte) entre soldados italianos que
participaram da guerra em Kosovo e, segundo o jornal britânico The Times, o
Ministério da Defesa francês também conduz um inquérito sigiloso sobre
contaminação das tropas aliadas. Mais uma vez, suspeita-se que a causa esteja
no urânio empobrecido.

Um documento público da Agência de Proteção Ambiental do
próprio governo dos EUA (EPA) reconhece: "urânio empobrecido é radioativo,
tóxico e cancerígeno". E que os trabalhadores expostos à inalação em solo
contaminado podem sofrer de doenças pulmonares. Em abril do ano passado, oito
anos depois da eclosão do conflito no Golfo, uma expedição visitou os campos de
batalha e descobriu que os níveis de radiação eram 35 vezes mais elevados do
que a taxa ambiental considerada normal. Nos locais próximos aos tanques e
blindados atingidos por mísseis estadunidenses, a radioatividade era 50 vezes
maior do que a média.

O biólogo britânico Roger Coghill estimou que o bombardeio de
Kosovo deve causar pelo menos 10 mil mortes por câncer nos Bálcãs e não só nas
áreas diretamente atingidas: na Sérvia, bombardeada por 500 mil balas de urânio
empobrecido, a radiação era 30 vezes superior ao normal, mas no Norte da
Grécia, a mais de 100 quilômetros da área de conflito, a radioatividade
aumentou 25%.

Em suas memórias de guerra, um mecânico do Exército estadunidense contou
que em 1991, ele e seus colegas vestiam shorts e camiseta enquanto desmontavam
veículos danificados por bombas dos aliados. Foram surpreendidos pela chegada
de dois peritos em trajes especiais com detectores de radiação que avisaram que
suas roupas e botas estavam contaminadas. Hoje as armas feitas de material
radioativo, uma ameaça invisível aos olhos, não são exclusividade dos EUA.
Países como a França, Rússia, Israel, Arábia Saudita, Egito, Kuwait, Paquistão
e Taiwan detêm armas semelhantes.

Forest

Tooltip com css no blogger

Estou pesquisando uma forma eficiente de colocar tooltips (baloes de dicas) nas minhas postagens, e por enquanto ainda estou em testes:

Visite o site indicado para saber maisTooltip 1

Seu link e este: http://www.blogohblog.com/pure-css-tooltips/
Encontrei este outro que espetacular: http://www.walterzorn.com/tooltip/tooltip_e.htm

Acessando o putty em utf8

Se eventualmente você acessa sua estação ou servidor à partir de uma máquina windows, pode modificar a configuração de caracteres no próprio putty.



Agora você deve salvar a seção, nela você indica o endereço IP da máquina que
vai acessar, bem como a codificação (em destaque acima), por fim você deve salvar a seção
em "session", dando-lhe um nome. Finalmente você cria um atalho mais ou menos
como visto abaixo.

\\localhost\kit\PUTTY\putty.exe -load proxy

Obs: "proxy" foi o nome da seção que salvei :)

Querem proibir Lula de manifestar apoio a Luiziane

Mais um capítulo da guerra jurídica travada entre os comitês das candidatas Patrícia Saboya (PDT) e Luizianne Lins (PT). Desta vez, os advogados da campanha da pedetista (coligada com TASSO) solicitaram e o juiz da 117ª Zona Eleitora da Capital, Emanuel Leite Albuquerque, deferiu, ontem, medida liminar proibindo a petista de veicular a inserção do discurso do presidente Luiz Inácio Lula da Silva (PT) em apoio a prefeita Luizianne Lins, sob pena de pagar multa de R$ 50 mil por cada veiculação do referido vídeo.

Fonte: http://diariodonordeste.globo.com/materia.asp?codigo=575042

Acho que eles sabem da importância que a opinião do Presidente tem. Mas "o estrago já está feito" o desespero bate, e os pontos percetuais que Luiziane necessitava para ganhar no primeiro turno, creio eu já estão garantidos, só resta ao Tasso Gereisati, amiginho da Patrícia, colocar sua viola no saco mais uma vez.

Dia da liberdade de Software em Fortaleza

Fortaleza

Dia da Liberdade do Software é um dia internacional com ações de base no sentido de promover Software Livre, Formatos de Documento Livres e Padrões Abertos em geral, bem como toda a forma de cultura – incluindo programas de computador, arte, música, cinema e outras manifestações artísticas e culturais, que são ofertadas a humanidade sem o pagamento de royalties ou licenças que impossibilitem a reprodução, divulgação e até mesmo a alteração destes objetos culturais.

Neste evento, daremos ênfase aos Softwares Livres como o GNU/Linux, Mozilla Firefox, BrOffice.org, dentre outros. Estes programas de computador, nos possibilitam usar, copiar, distribuir e modificar sem termos que pagar licenças. Desta forma, há uma redução de custos nas empresas, o nosso país deixa de enviar milhões de dólares por ano ao exterior e os nossos estudantes podem aprender melhor sobre novas tecnologias, seja criando melhorias, seja usando nas escolas públicas de todo o país.

O primeiro Software Freedom Day aconteceu no ano de 2004 e foi apoiado por mais de 200 organizações e empresas de vários países, incluindo a Free Software Foundation Europe, ODF Alliance, OpenForum Europa, IBM, Red Hat e Sun Microsystems, Inc.

Venha conhecer um pouco mais sobre Cultura Livre e desperte para esta idéia.

Local, Dia e Horário

Local: Centro Dragão do Mar de Arte e Cultural - Rua Dragão do Mar, 81 - Praia de Iracema - Fortaleza - Ceará - Brasil (Área verde - em baixo do museu).

Dia: 27 de Setembro (Sábado)

Horário: 15:00 às 21:30
link: http://softwarefreedomday.org/teams/fortaleza

CSS no lanche

Que tal um site que trata de estilos css de um modo inovador?
veja por exemplo o slogan do blog:
"Porque ingerir CSS na hora do Lanche não engorda"
O link: http://www.cssnolanche.com.br/

Como baixar vídeos do youtube

fonte:
http://ubuntudicas.blogspot.com/2008/09/salvando-vdeos-do-youtube.html
Esta dica pesquei aqui no ubuntudicas, consiste apenas de esperar o vídeo carregar completamente e visitar a pasta temporária do sistema, no caso do linux /tmp, copiar o vídeo e correr para o abraço.

Documentação de scripts python

Se necessitar imprimir em um script python, caso o mesmo seja chamado diretamente, sua documentação o jeito simples seria:


if __name__=="__main__":
__doc__



Já cheguei a ver pessoas utilizando uma função main() só para
imprimir a documentação do módulo, mas assim como __name__ está
disponível para testes, de forma similar __doc__ está disponível para
imprimir a documentação e o velho usage:

Portanto coloque na docstring do módulo sua descrição e
como usar-lo, desfrutando a uma só vez das duas coisas :) .

O que são mesmo microformatos?

O que são Microformats ou microformatos?
Fonte: http://flaviogranero.com/category/microformats/

De uma forma simplista, é uma maneira de informar para robôs que lêem páginas HTML qual o significado de determinado conteúdo, sem interferir na maneira como este mesmo conteúdo é apresentado para entendimento humano. Isso é feito padronizando-se quais tags e atributos de tags devem ser usadas para destacar uma informação dentro do conteúdo total do site.

Acompanhe esta apresentação e entenda como funciona esta tecnologia.
Fonte: blog do Silveira Neto.

Microformatos em 10 minutos
View SlideShare presentation or Upload your own. (tags: html xhtml)


Download da apresentação em PDF e em ODP.


Abaixo você pode ver as especificações dos Microformats:
Fonte: Pinceladas web
  • hcard - Pessoas e Organizações
  • hCalendar - Calendários e Eventos
  • hReview - Opniões, Ratings e Reviews
  • XFN - Redes Sociais
  • XMDP - XHTML Meta Data Profiles
  • rel-license - Licenças
  • rel-tag - Tags, Keywords, Categorias
  • rel-nofollow - Um hiperlink com esse atributo não deve ser seguido pelos robots de busca
  • XOXO - Listas e esboços
  • VoteLinks - Sistemas de Votação

Referências:



photo of SérgioSérgio Luiz Araújo Silva

Rua Francisco Sales 156, Bom Sucesso
Fortaleza
Ceará
60520-500
Brasil
55 85 32906956

This hCard created with the hCard creator.


Capturando a data em dois tempos no python

'''o método localtime do módulo time
imprime nessa ordem ano, mes, dia, hora, minuto, segundo etc
o que fazemos aqui é desempacotar todas essas informações direto
para as variáveis que queremos, simples não? :)
'''
import time

ano,mes,dia,hora,minuto,segundo=time.localtime()[:6]

'''mas como você vai querer imprimir como string
pode pensar em algo como
''''
ano,mes,dia,hora,minuto,segundo=[ str(x) for x in time.localtime()[:6] ]

'''no meu caso apenas as 6 primeiras posições do localtime
me interessam, por isso fatiei assim [:6], estou dizendo para
a cobrinha do python, camarada me devolve as posições de 6 abaixo
do localtime :)
'''

data=time.strftime("%m-%d-%Y")
hora=time.strftime("%H:%M:%S")

Nada como uma boa concorrência

Os desenvolvedores do webkit anunciaram grandes melhorias no desempenho a exemplo do anúncio feito pelo pessoal da mozilla fundation, a princípio um navegador para dividir o espaço com o firefox pareceria algo ruim, mas no frigir dos ovos é o pessoal da Micro$oft que vai ter que comer muita poeira para acompanhar essa galera.

Com um desempenho otimizado os navegadores alternativos granharão cada vez mais espaço e de quebra abrirão mais espaço para aplicações "nas nuvens", como deseja o pessoal do google. O único porém é que a comunidade do software livre tem que prover de forma rápida soluções livres também na web.

Pérolas da web - documentação do python

Como diria o Galeão Cumbica você vai amaaaaaaaarr este link:
http://pydoc.org/

Transformações de listas em string e vice-versa

# Claro que estamos falando de python

# trasnformar uma lista de inteiros em uma lista de strings
listaTexto = [ str(x) for x in range(10) ]

# transformar uma lista de strings em lista de inteiros
listaInt = [ int(x) for x in listaTexto ]

Byte of Python - by Caio Moritz

Achei este link, como sempre garimpando na web:
http://www.caiomoritz.com/2008/01/05/byte-of-python/

Divirta-se :)

backup fácil

Gostaria de não mais trabalhar com windows, mas sabe como é o processo de migração, algo que tem que ser gradual, principalmente em um local onde não havia nenhum usuário trabalhando com linux, primeiro arrumamos a casa. A solução de backup, a meu ver será em breve, para todos os casos o rsync, já que ele terá --iconv=codificaçãideorigem,codificaçãodedestino ou algo similar, enquanto isso não acontece descobri para windows o xcopy

Backup de estações windows

Primeiro mapeei uma unidade de rede 'z' para os arquivos que queria fazer o backup
em seguida usei o xcopy com estes parâmetros:
 xcopy z:\*.*  c:\backup /E /C /G /H /Y /Z

/E ............ copia pastas e subpastas inclusive vazias
/C ............ continua copiando mesmo que ocorram erros
/G ............ permite copia de arquivos criptografados mesmo sem suporte
/H ............ copia arquivos ocultos e de sistema
/Y ............ suprime o prompt de confirmação
/M ............ desativa o atributo de arquivamento
/Z ............ se a conexão cair ele reinicia o backup
/K ............ preserva atributos (oculto, somente leitura etc)
Outra função muito útil do XCOPY é que ele pode copiar pastas vazias (copia o nome), arquivos ocultos e de sistema e para back-up de arquivos tipo word e excel, por exemplo, ele tem opção para desativar o BIT de arquivamento. Sendo assim um back-up de pastas do servidor copiará todos os arquivos na primeira vez que for executado e somente os novos e alterados na próxima vez que for executado.

A opção /M indica que é para "DESLIGAR" o atributo de arquivamento, ou seja, na segunda vez
que o .BAT for executado só serão copiados os arquivos NOVOS e os MODIFICADOS.
Portanto se a origem contém muitos arquivos ou arquivos muito grandes será de grande proveito.

Script de backup

@echo off
CLS
ECHO ********************************************************************
ECHO * BACKUP DO SERVIDOR DE DADOS
ECHO ********************************************************************
ECHO.
ECHO Efetuando copia dos arquivos....
ECHO aguarde e va tomar um cafezinho!
ECHO.
xcopy z:\*.* c:\backup /E/C/D/G/H/Y/Z/M/K
ECHO.
ECHO Backup efetuado com sucesso!
ECHO.
ECHO ********************************************************************
ECHO.
ECHO Pressione qualquer tecla para continuar...
PAUSE>NUL

Para gerar um manual completo do xcopy faça:
 xcopy /? > xcopy.txt

Backup no linux

Esse é moleza
rsync -avz root@origem:/pasta /destino
O xcopy tem uma opção de data /D mas nada como...

Sincronizar mediante uma condição

Sincronizar apenas arquivos modificados em um determinado período
rsync -avz -e ssh --files-from=<(find -mtime +30 -mtime -60) origem destino

Que tal este teclado?

Teclado Moderno

Se não bastasse você pode mergulha-lo na água que ele não vai reclamar.
para mais detalhes acesse este link: http://tilibra.info/news/teclado-moderno/

Soluções sempre à mão

Vez por outra posto dicas da lista shell script aqui, é que nem todo mundo acompanha o RSS da lista, algém pode estar precisando desta dica.

Procurar todos os mp3 e listar o espaço ocupado

find . -name \*.mp3 -print0|xargs -0 du -ch

Referência:
http://br.groups.yahoo.com/group/shell-script/message/27388

CUIDADO! - Novo golpe na praça

NOVO GOLPE COM CARTÃO DE CRÉDITO
CRIATIVIDADE EXCEPCIONAL
LEIA, POIS É MUITO BEM FEITO E DIFÍCIL DE PEGAR.

Os ladrões estão cada dia mais criativos! Você recebe uma chamada e a pessoa diz:
- Estamos ligando do Departamento de Segurança da VISA (por exemplo). Meu nome é 'Fulano' e meu número de identificação funcional é 'tal' ... O Sr. comprou 'tal coisa' ( qualquer coisa bem estranha, como um 'dispositivo Anti-Telemarketing') no valor de R$ 497,99, de uma empresa em Porto Alegre? É óbvio que você responde que não, ao que se segue:
- 'Provavelmente, seu cartão foi clonado e estamos telefonando para verificar. Se isto for confirmado, estaremos emitindo um crédito ao seu favor. Antes de processar o crédito , gostaríamos de confirmar alguns dados: o seu endereço é tal?' (Isto pode ser encontrado facilmente das listas telefônicas via Internet).
Ao você responder que sim, o golpista continua:
- 'Qualquer pergunta que o Sr. tenha, deverá chamar o número 0-800 que se encontra na parte traseira de seu cartão e falar com nosso Departamento de Segurança. Por favor, anote o seguinte número de protocolo '. O bandido lhe dá então um número de 6 dígitos e pede:
- 'O Sr. poderia lê-lo para confirmar?' Aqui vem a parte mais importante da fraude. Ele diz então:
- 'Desculpe, mas temos que nos certificar de que o Sr. está de posse de seu cartão. Por favor, pegue seu cartão e leia para mim o seu número'.. Feito isto, ele continua:
- 'Correto. Agora vire o seu cartão e leia, por favor, os 3 últimos números (ou 4 dependendo do cartão)'. Estes são os seus 'Números de Segurança' (Pin Number), que você usa para fazer compras via Internet, para provar que está com o cartão! Depois que você informa os referidos números, ele diz:
- 'Correto! Entenda que era necessário verificar que o seu cartão não estava perdido nem tinha sido roubado, e que o Sr. estava com ele em seu poder. Isso confirma que o seu cartão foi mesmo clonado, infelizmente. O Sr. teria alguma outra pergunta?' Depois que você diz que não, o ladrão agradece e desliga.
Provavelmente, em menos de 10 minutos, uma compra via internet será lançada no seu cartão, e muitas outras, caso você não perceba a fraude até a chegada do extrato.
Como se proteger desta ação criminal? É quase inútil fazer denuncias à polícia. Até nos USA é difícil o rastreamento destas ligações. Caso receba este tipo de ligação, você pode falar para o bandido desligar que você mesmo fará a ligação para o 0800 da sua operadora.
Mas, mesmo que você desligue, fica claro que a melhor maneira é estar alerta e comunicar a todo o mundo sobre a existência de mais este golpe. Assim sendo, por favor, passe isto a todos seus amigos. A informação é a nossa proteção !!

Ajudando a acabar com o lixo na web

Ajudando a acabar com o lixo (da web)

Para maiores detalhes clique aqui.

Adquira essa mania

Minhas dicas favoritas do Bash

O artigo original (em inglês) foi postado aqui:
My Favorite bash Tips and Tricks
$ echo {one,two,red,blue}
one two red blue
Usando um echo simples eu obteria o mesmo resultado
echo one two red blue
Mas protegendo uma lista entre chaves eu obtenho mais que isso, veja:
$ echo fish{one,two,red,blue}
fishone fishtwo fishred fishblue

$ echo {"one ","two ","red ","blue "}fish
one fish two fish red fish blue fish

Using !?text?
This will execute the most recent command that contains the word ‘text’. Example:




debian$ !?xjf?
tar -xjf hedgewars-src-0.9.14.1.tar.bz2
tar: hedgewars-src-0.9.14.1.tar.bz2: Cannot open: No such file or directory



Alternando entre opções (tab completion)

# coloque no seu ~/.inputrc # o tab completion será ativado 
# com alternativas usando o atalho Ctrl-i
"\C-i": menu-complete   
 
$ cp /etc/httpd/conf/httpd.conf{,.bak}

Gerando backup de um arquivo
$ cp /etc/httpd/conf/httpd.conf{,.bak}

Obs: Se você usar somente a vírgula ele imprime o nome duplicado veja...

echo nome{,.sufixo}

agora faça:

echo nome{,.bak}

Essa abordagem (usando a expansão de variáveis) é também usada quando usamos o comando
mkdir para criar uma extutura completa de pastas:
mkdir -p docs/{img/{fotos,icons,wallpapers,svg},textos/{artigos,man},tmp}

A regra aqui é a seguinte:

para cada pasta que conterá subpastas use "nome/{}"
dentro das chaves coloque os nomes separados por vírgula
e não esqueça de usar o parâmetro '-p' no começo do comando!

O Bash simplesmente cria o arquivo 'bak' no caminho indicado sem a necessidade de fazer algo como:
$ cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.bak

O comando cp tem ainda um jeito legal para fazer backups, no qual ele preserva
as permissões, não desreferencia links simbolicos e apenas escreve o que for mais recente.
cp -uvfa /origem /destino
  • u - update
  • v - verbose (detalhado)
  • f - força
  • a - Equivale às opções -dpR do cp


Formatando a data de um jeito mais simples:
$ date +%d-%b-%Y
12-Mar-2004

Outra possibilidade --> echo $(date +%T)
Repetindo o argumento do comando anterior

ls -l /etc/passwd
vim alt-.

Na verdade o alt-. vai alternando etre agumentos dos
ultimos comandos

# pode-se usar em scripts algo assim
wget -c http://link-para-arquivo -O nome-a-ser-atribuido  && chmod 700 $_

# o cifrão no comando acima corresponde ao último parâmetro do último
# comando, útil ao baixar e logo tornar executável




Para inserir todos os argumentos do último comando

!*

Para alternar entre o começo da linha e a posição atual

Ctrl-x Ctrl-x

Para exibir a vesão do bash

Ctrl-x Ctrl-v



Para fazer uma busca incremental reversa no histórico de comandos

Ctrl-r ......... comece a digitar um comando longo recém executado

Para "ver" como foi a execução do ultimo comando ping

!ping:p

Substituindo um trecho do comando anterior "use o circunflexo mesmo"

ping -c 2 www.google.com

^google^yahoo

Tabém pode ser assim:

!!:gs/foo/bar

E tem mais...

Bash Shell Shortcuts

Bash, which is the default shell in Linux contains a whole lot of key bindings which makes it really easy to use . The most commonly used shortcuts are listed below :

____________CTRL Key Bound_____________
Ctrl + a - Jump to the start of the line
Ctrl + b - Move back a char
Ctrl + c - Terminate the command
Ctrl + d - Delete from under the cursor
Ctrl + e - Jump to the end of the line
Ctrl + f - Move forward a char
Ctrl + k - Delete to EOL
Ctrl + l - Clear the screen
Ctrl + r - Search the history backwards
Ctrl + R - Search the history backwards with multi occurrence
Ctrl + u - Delete backward from cursor
Ctrl + xx - Move between EOL and current cursor position
Ctrl + x @ - Show possible hostname completions
Ctrl + z - Suspend/ Stop the command
____________ALT Key Bound___________
Alt + < - Move to the first line in the history Alt + > - Move to the last line in the history
Alt + ? - Show current completion list
Alt + * - Insert all possible completions
Alt + / - Attempt to complete filename
Alt + . - Yank last argument to previous command
Alt + b - Move backward
Alt + c - Capitalize the word
Alt + d - Delete word
Alt + f - Move forward
Alt + l - Make word lowercase
Alt + n - Search the history forwards non-incremental
Alt + p - Search the history backwards non-incremental
Alt + r - Recall command
Alt + t - Move words around
Alt + u - Make word uppercase
Alt + back-space - Delete backward from cursor

----------------More Special Keybindings-------------------

Here "2T" means Press TAB twice

$ 2T - All available commands(common)
$ (string)2T - All available commands starting with (string)
$ /2T - Entire directory structure including Hidden one
$ 2T - Only Sub Dirs inside including Hidden one
$ *2T - Only Sub Dirs inside without Hidden one
$ ~2T - All Present Users on system from "/etc/passwd"
$ $2T - All Sys variables
$ @2T - Entries from "/etc/hosts"
$ =2T - Output like ls or dir

Abrindo o ultimo comando no vim
fc

Veja também:
Além dos atalhos acima segue a cópia do meu ~/.inputrc

Uma surpresa agradável

Voyage en Savoie

Mentira tem perna curta

A Senadora Patricia Saboia (ou seria Gomes), vive dizendo que é muito trabalhadora, mas o site o Glgobo a desmente (ela é uma das que mais falta às seções)

veja na íntegra aqui.

Baixe os discos do Pablo Milanes

No blog do ligeirinho achei este link
para baixar os albuns do Pablo Milanes


Aprendi a gostar de suas músicas quando estudei marxismo :)



Bloqueando exe no squid e liberando webmails com extensão exe

No squidGuard tenho uma lista de expressões tipo

(\.exe$|\.rar$|\.bat$|\.reg$)

Acontece que alguns imbecis criam aplicações web com extensão exe, é o caso do
webmail do terra, tive portanto que criar uma regra no squid.conf antes da linha
que faz a chamada ao squidGuard assim:

acl webmail url_regex -i "/etc/squid/webmail"
http_access alow webmail

Obs: não esqueça que a regra acima tem que vir antes da linha
que chama o squidGuard e o conteúdo do arquivo webmail tem que ser:

webmail.exe$

Dica Shell Script: Gerando todas as combinações possíveis de dois conjuntos

fonte: aqui

echo {1..z}:{1,2,3}
a:1 a:2 a:3 b:1 b:2 b:3 c:1 c:2 c:3 d:1 d:2 d:3 e:1 e:2
e:3 f:1 f:2 f:3 g:1 g:2 g:3 h:1 h:2 h:3 i:1 i:2 i:3 j:1 j:2 j:3 k:1 k:2 k:3 l:1
l:2 l:3 m:1 m:2 m:3 n:1 n:2 n:3 o:1 o:2 o:3 p:1 p:2 p:3 q:1 q:2 q:3 r:1 r:2 r:3 s:1
s:2 s:3 t:1 t:2 t:3 u:1 u:2 u:3 v:1 v:2 v:3 w:1 w:2 w:3 x:1 x:2 x:3 y:1 y:2 y:3
z:1 z:2 z:3


Você pode gerar um range de ips assim:


echo 172.30.45.{1.255} | tr " " "\n"
isso se quizer um por linha

Calculando o md5sum de uma iso usando python

Garimpando na web achei este link:
http://abstracthack.wordpress.com/2007/10/19/calculating-md5-checksum/
O autor mostra duas abordagens

1 - O modo errado (aloca tudo na RAM)

from md5 import md5
fname = "ubuntu-7.10-desktop-i386.iso"
s = md5(open(fname, "rb").read()).hexdigest()
print "md5 checksum: %s" % s


2 - Um pouco mais elaborado mas trabalha em blocos e finalmente junta tudo
em um só resultado:

from md5 import md5
fname = "ubuntu-7.10-desktop-i386.iso"
block_size = 0x10000
def upd(m, data):
m.update(data)
return m
fd = open(fname, "rb")
try:
contents = iter(lambda: fd.read(block_size), "")
m = reduce(upd, contents, md5())
print "md5 checksum: %s" % m.hexdigest()
finally:
fd.close()


Finalmente achei um outro post aqui mostrando o uso da biblioteca hashlib
que parece ser mais atual, veja portanto o código pronto:

#!/usr/local/bin/python

import os, sys
import hashlib

def md5(fileName, excludeLine="", includeLine=""):
"""Compute md5 hash of the specified file"""
m = hashlib.md5()
try:
fd = open(fileName,"rb")
except IOError:
print "Unable to open the file in readmode:", filename
return
content = fd.readlines()
fd.close()
for eachLine in content:
if excludeLine and eachLine.startswith(excludeLine):
continue
m.update(eachLine)
m.update(includeLine)
return m.hexdigest()

if __name__ == "__main__":
for eachFile in sys.argv[1:]:
print "%s %s" %(md5(eachFile), eachFile)

Travessia

Via Mala

Um jeito python de imprimir pares ou impares

a função range tem a seguinte sintaxe:

range(inicio,fim,incremento)
incremento é opcional, usando o corte em fatias slices
você pode (omitindo inicio e fim fazer o que se segue:)

Nos valemos do fato de que range gera uma lista e dentre os métodos e funções acessíveis existem as fatias por exemplo:

lista = range(1,11,2)
imprime os impares

Obs: o numero final não é incluido na lista
Imprime os pares
print range(2,11,2)
[2,4,6,8,10]

se desejar imprimir em ordem inversa
print range(2,11)[::-2]

outro modo
[ x for x in range(1,101) if x % 2 == 0 ]

Viajando em lindas paisagens

Um preview do ubuntu 8.10



O link original é este: http://vdepizzol.wordpress.com/2008/01/02/gelatin/
não deixem de ver este link o design é impressionante!

Porque usar excessões?

Uma discussão interessante levantada (já que estamos falando de excessões) no grupo de discussão python é sobre os motivos para se usar excessões. Dentre as respostas uma me chamou atenção:


Olá!

> Eu vejo as exceções como uma evolução natural desse idioma, a
> diferença é que ao invés de usar um código de erro sem sentido, você
> tem um objeto próprio para representar a exceção.

Há uma outra diferença brutal entre o uso da checagem dos
códigos de retorno e o tratamento de exceções. Foi uma das
coisas que me revoltou em C quando comecei a fazer coisas
sérias com a linguagem.

Imagine que você tenha um algoritmo relativamente complexo,
onde diversas coisas podem dar errado -- por exemplo, abrir
um arquivo, verificar se ele existe, verificar se foi aberto,
alocar memória para ler o arquivo, fechá-lo, etc. Cada erro
deve ser tratado de alguma forma (em alguns casos, abortar o
programa, em outros, tentar corrigir, etc.). Esse tratamento
precisa ser feito em uma seqüência adequada -- então, por e-
xemplo, se houver algum problema num dos últimos passos do
processamento, seria necessário 'voltar' ao estado original
(desalocando memória, fechando arquivos, emitindo mensagens
de erro, etc.), e precisa ser feito imediatamente (se a me-
mória não pôde ser alocada, ler o arquivo vai causar uma fa-
lha de segmentação). Em C, cada linha de código necessitaria
de uma série de 'ifs' logo em seguida para checar cada pos-
sibilidade. A implementação da lógica do programa ficaria
soterrada pelas checagens de erro, tornando a manutenção mui-
to, muito mais complicada. Só escrever este parágrafo quase
me fez entrar em pânico. :)

Em Python -- e na verdade, em qualquer linguagem que conte-
nha tratamento de erros via exceções -- você coloca toda a
lógica do algoritmo sem precisar se preocupar com erros, co-
mo se eles não existissem. E, _após isso_, você especifica
como tratar cada erro que ocorreu. Não precisa se preocupar
com a ordem das coisas, ou se uma operação pode ou não ser
executada. A operação do bloco 'try' é imediatamente abor-
tada e levada ao bloco 'except' correspondente. Com isso, a
implementação fica extremamente mais limpa, fácil de ler, mo-
dificar e manter.

Nesse caso, voltando ao tópico original, o uso de exceções
novas (criadas pelo programador) não apenas é útil como mui-
tas vezes recomendável. Permite ao programador isolar as con-
dições de erro que podem ocorrer, permitindo um tratamento
mais adequado -- e além disso serve como 'documentação inter-
na': uma exceção com um bom nome indica o tipo de erro que
pode acontecer na execução de um programa. Não consigo pen-
sar em um exemplo realmente simples neste momento para mos-
trar o código, mas já usei essa habilidade da linguagem em
diversas situações.

--
José Alexandre Nalon
na...@terra.com.br

Novo Internet explorer não suporta SVG nativamente

O inventor da WWW cita que de todos os navegadores apenas o Internet Explorer não suporta SVG nativamente, leia o artigo: http://info.abril.com.br/aberto/infonews/092008/11092008-25.shl

Novo golpe na praça

Os caras fotografam teu carro em um cruzamento em que existe um foto sensor, preparam um boleto igual ao do DETRAN mas com o número de uma conta deles, se você não verificar junto ao DETRAN pode estar pagando uma multa falsa.

"A vítima recebe pelo correio, xinga, mas fica na dúvida se passou ou não, e acaba pagando no banco ou via internet, SEM VERIFICAR no site do DETRAN se essa multa existe mesmo…..ele pode até conferir depois de uns dias e constatar que o seu cadastro está LIMPO…daí, elogia a rapidez e a eficiência do DETRAN….só que ele levou um golpe e nem percebeu…..
ANTES de pagar QUALQUER multa de trânsito, entre no site do Detran do seu Estado e veja se ela existe mesmo!"

Barrando extensões no samba

No blog do Gilberto Silva há um artigo interessante que ensina como barrar determinados tipos de arquivos no samba, acesse o artigo através do link abaixo:
http://gilbertofurtado.wordpress.com/2008/03/18/barrando-arquivos-por-extensao/

Calculando a máscara de rede

Ao trabalhar com um script do iptables tive que usar uma abreviação para a máscara de rede:


Cada 255 abrevidado vira 8 -- 11111111
e o 254 é fácil basta trocar o número 1 mais a direita por zero
255.255.254.0 isso deve ser transformado em bits para poder-mos abreviar ---> 8 + 8 + 7

A regra fica assim:
iptables -A FORWARD -s 172.30.34.0/23 -p tcp --dport 5190 -j DROP
Se desejar saber mais sobre máscara ip consulte estes links:

Belas imagens devem ser compartilhadas

Esta não é um papel de parede, como sempre costumo postar, mas vale a pena!

Um site com vídeos em high definition "HD"

Trata-se do site "Vimeo", bem ao estilo web2, veja mais aqui:
http://www.vimeo.com/channels

Isso é que é estabilidade

Bolsa de valores de Londres fora do ar – graças à Microsoft?
do Under-Linux.Org de phess

Segundo uma notícia da Reuters, as negociações na bolsa de valores de Londres tiveram de ser paralizadas durante sete horas na última segunda-feira em decorrência de problemas em computadores.

O incidente poderia ser particularmente embaraçoso para a Microsoft, que, no final de 2006, lançou uma enorme campanha afirmando que a London Stock Exchange havia optado pelo Windows em vez do Linux por questões de confiabilidade.

Mais detalhes na Linux Magazine Online.

Patricia = Tasso & Moroni o Mala

Duas comunidades sensacionais do orkut

Patrícia Saboya = Tasso


MORONI OH MALA!



Interessante é saber que uma sempre se derreteu de amores por ele (patrícia) e o outro quando foi secretário de segurança fechou várias delegacias do interior do estado, seu discurso pela segurança caducou e agora se concentra na problemática da saúdo posto que a solução para tal problema só virá depois de vários governos, assim ele vai ter muito do que falar. De vez em quando fala das favelas, já que fortaleza tem 600 favelas.

Outra coisa interessante é Patrícia sempre frizar que "O Tasso é um homen integro". Deve ser por isso que quando saía de um comício mandava por a roupa usada numa sacola e jogar fora, tendo tido o cuidado de antes tomar um banho de alcool e uma bela chuveirada, sabe como é o home adora pobre!

Admito ignorância de um pobre desinformado, mas dona Patrícia me perdoe a sinceridade, a senhora nunca leu os manifestos dos aposentados do BNB que denunciaram o desvio de 8 bilhões de Reais na Gestão do Bairon Queiroz? (indicado pelo Tasso para presidência do BNB à época?) É esse dinheiro saiu com o belo nome de empréstimo mas nunca retornou aos cofres do banco, ganhar dinheiro assim é ilegal a senhora sabia? Bom, se não sabia agora tem a obrigação de não mais dizer essa maluquice (o Tasso é homem integro). Se isto não bastasse procure conhecer pessoas que trabalharam próximo a ele. Leia sobre as despropriações das terras do Pecém. Sobre o fato de nunca ter havido uma CPI do DERT. Leia sobre o fato de que durante a gestão do Tasso nunca foi paga qualquer causa trabalhista, nem mesmo a perdidas em última instância.

O estado do Ceará cresceu com um índice de concentração de renda altíssimo, cresceu, mas cresceu para os ricos, para empreendedores de otelaria, e para maia dúzia de industriais. Menos de dez obras de grandiozíssimo porte para facilitar o velho jogo de cartas marcadas. Agora temos oportunidade de dar uma resposta a este homem e seus bajuladores, aliás um deles era o Adahil Barreto, é bom que não nos esqueçamos disso. Também não podemos esquecer que a nossa Assembléia Legislativa está cheia de bajuladores do Tasso.

Mini curso python em 4 horas

Cumprindo o ritual de visitas ao site do python brasil achei este ótimo conteúdo.
Read this document on Scribd: minicursoPython4horas

Vivaotux chegando às 500 visitas diárias

Dê uma força para seu amigo "Sérgio (metido autor desse blog)" e divulgue para seus amigos, minta e diga que este blog é bacana, que o cara se esforça para divulgar o Software Livre, que vez por outra ele acaba postanto algo útil. Quem sabe não dobramos este número. Uma maneira eficiente seria divulgando o link do RSS --> http://vivaotux.blogspot.com/atom.xml
afinal quem acessa via RSS é um leitor mais culto, e além do mais é um formador de opinião!

Desde já agradeço a todos os que contribuirem. :)

Assine o rss do meu album no ipernity

link: http://www.ipernity.com/feed/doc?user_id=voyeg3r&only=

Criando uma apresentação zen

Presentation Zen
View SlideShare presentation or Upload your own. (tags: howto powerpoint)

Algumas dicas
  • Seja conciso
  • Não coloque tudo o que vai dizer na apresentação
  • Imagens carregam emoções
  • Trabalhe as emoções
  • Conte histórias
  • O espaço em branco é seu amigo (não polua visualmente)
  • As pessoas leem mais rápido do que você fala (não seja redundante)
    lembre-se que o slide é só um guia para sua apresentação
  • Simplicidade, clareza e brevidade
  • Não enfeite apenas use boas imagens
  • Se o seu texto tamanho 28 não cabe no slide é sinal que algo está errado


Quotes & Lessons from "Comedian"
View SlideShare presentation or Upload your own. (tags: comedy garr)

Essa definitivamente é diferente de tudo que já vi

Pérolas

img

Garimpando boas imagens.

O homem que apoia Patríca para prefeita de Fortaleza



É preciso dizer algo mais?

Sim, apenas que Moroni foi seu secretário de Segurança. :)

Boicotar universidades que não apoiam Software Livre

Leia sobre este tema aqui:
http://under-linux.org/8863-blog-do-maddog-boicote-a-universidades-que-nao-usam-sl.html

new-style classes em python

Uma dica super legal do blog "tudo sobre nada"
não deixe de ler...

http://blog.carlos-rodrigues.com/2006/02/propriedades-em-python.html

Simples é bem melhor

Veremos aqui um jeito simples de testar se uma string
está vazia:


my_object = 'Test' # True example
# my_object = '' # False example

if len(my_object) > 0:
print 'my_object is not empty'

if len(object): # 0 will evaluate to False
print 'my_object is not empty'

if object != '':
print 'my_object is not empty'

if object: # an empty string will evaluate to False
print 'my_object is not empty'

Conclusão: Você não precisa chegar o tamanho de uma string ou igualdade
se quer saber apenas se a string está vazia

Você pode testar a ocorrência de uma substring assim
string = 'Hi there' # True example
# string = 'Good bye' # False example
if 'Hi' in string:
print 'Success!'
ao invés de...
string = 'Hi there' # True example
# string = 'Good bye' # False example
if string.find('Hi') != -1:
print 'Success!'


Para ler uma lista completa de dicas legais como esta acesse...
Referência: http://www.siafoo.net/article/52

Adicionando sua pasta ~/bin ao path do python

Edite o arquivo .pythonrc com o seu editor predileto colocando as seguintes linhas

--------------------8<----------------------------------
import sys
import os
sys.path.append(str(os.path.expanduser("~/bin")))
del sys
del os
--------------------8<----------------------------------

agora ao abrir o python veja o seu caminho lá no final do path
python
>>> import sys
>>> print "\n".join(sys.path)
/usr/lib/python25.zip
/usr/lib/python2.5
/usr/lib/python2.5/plat-linux2
/usr/lib/python2.5/lib-tk
/usr/lib/python2.5/lib-dynload
/usr/local/lib/python2.5/site-packages
/usr/lib/python2.5/site-packages
/usr/lib/python2.5/site-packages/Numeric
/usr/lib/python2.5/site-packages/PIL
/usr/lib/python2.5/site-packages/gst-0.10
/var/lib/python-support/python2.5
/usr/lib/python2.5/site-packages/gtk-2.0
/var/lib/python-support/python2.5/gtk-2.0
/home/usuario/bin


Usando insert ao invés de append o seu diretório virá primeiro

sys.path.insert(1,'/home/user/bin')

mas se quizer remover o último diretório do path

sys.path.pop()


Blogs criativos conteúdos idem

Lendo o blog http://projetoum.wordpress.com/category/tipografia/
achei uma excelente dica...

Mais tipografia :)

A Smashing Magazine fez uma lista de 40 fontes lindas, maravilhosas, perfeitamente bem desenhadas, e, melhor: de graça! :D

linux-cookbook

Grupos do Google
Participe do grupo linux-cookbook
E-mail:
Visitar este grupo