domingo, 8 de julho de 2012

Como funciona os óculos 3D

O sistema de visão binocular do ser humano é absolutamente incrível. Para objetos que estão de 6 a 7 metros de distância, o sistema de visão binocular nos permite dizer, com uma boa precisão, a distância que o objeto está. Por exemplo: se houver vários objetos no nosso campo de visão podemos dizer, automaticamente, quais estão mais longe, quais estão mais perto e qual a sua distância. Se olharmos o mundo com um olho fechado ainda assim iremos conseguir perceber essa distância, mas a precisão irá diminuir e teremos que confiar nas dicas visuais ou focar os espaços, sendo que ambas as opções são mais lentas.





Realidade em três dimensões. Certamente você já ouviu falar sobre esse conceito. Os efeitos em terceira dimensão estão se tornando cada vez mais comuns em nosso cotidiano e, para um futuro próximo, parecem estar encaminhando para se tornar a nova febre do mundo do entretenimento.

Mas o que poucos sabem é que, embora esta tecnologia só agora tenha começado a se desenvolver, seus princípios e as primeiras experiências já têm  mais de meio século. Para se ter uma ideia em 1952, nos Estados Unidos, foi exibido o primeiro filme em 3D nos cinemas. Claro, nada como é apresentado nas modernas salas de hoje em dia, mas a experiência de ter a impressão de ver as imagens saindo da tela – ainda que precária – causou furor no público.

Assim, durante toda a década outras experiências foram feitas, mas à época as prioridades eram outras. Era preciso aprimorar o som, o formato de exibição de imagem, reformar as salas de cinema e aprimorar os óculos de papel - com uma lente azul e outra vermelha – que além de ser desconfortáveis causavam dor de cabeça e enjoo em algumas pessoas.

Afinal, como é feito o 3D e por que vemos em três dimensões?

A terceira dimensão não existe,  é apenas uma ilusão da sua mente. Literalmente. E isso é possível graças a um fenômeno natural chamado estereoscopia. Apesar do nome complicado trata-se apenas da projeção de duas imagens, da mesma cena, em pontos de observação ligeiramente diferentes.  

Seu cérebro, automaticamente, funde as duas imagens em apenas uma e,  nesse processo, obtém informações quanto à profundidade, distância, posição e tamanho dos objetos, gerando uma ilusão de visão em 3D.




Para que isso seja possível, no entanto, a captação dessas imagens não é feita de uma forma qualquer. Lembre-se que o efeito 3D é composto por duas imagens projetadas em pontos distintos. Logo, na captação, devem ser filmadas duas imagens ao mesmo tempo. Essa correção de enquadramento é feita por softwares específicos, em tempo real, que reduzem as oscilações na imagem, deixando a composição mais realista.




A câmera estereoscópica simula a visão do olho humano. Cada lente é colocada a cerca de seis centímetros uma da outra (já que essa é a distância média entre os olhos de uma pessoa). E nesse processo ainda devem ser controlados zoom, foco, abertura, enquadramento (que deve ser exatamente o mesmo) e o ângulo relativo entre elas. Não é uma tarefa fácil ou que você possa fazer na sua casa. Ou melhor, até é possível, mas é um processo bem trabalhoso.

Um truque utilizado pela indústria é filmar através de uma lente e usar um espelho para projetar uma imagem deslocada em uma segunda lente. A imagem refletida é girada e invertida antes da edição do filme. E, por se tratar de um espelho, é preciso fazer ainda as correções de cores e brilhos necessárias para que não dê a impressão de imagens distintas.






Como funciona?


A tecnologia 3D na verdade é uma grande ilusão. Sim, não se trata de algo real e sim uma “peça” que é pregada na sua mente. A imagem em três dimensões é gerada por um efeito chamado estereoscopia. Parece complicado, mas não é: trata-se apenas da projeção de duas imagens da mesma cena, só que de pontos de vista ligeiramente diferentes. Seu cérebro automaticamente funde as duas imagens em apenas uma e,  nesse processo, obtém informações quanto à profundidade, distância, posição e tamanho dos objetos, gerando uma ilusão de visão em 3D.


Para que isso seja possível, no entanto, a captação dessas imagens não é feita de uma forma qualquer. Lembre-se que o efeito 3D é composto por duas imagens projetadas em pontos distintos. Logo, na captação, devem ser filmadas duas imagens ao mesmo tempo (1). Essa correção de enquadramento é feita, em tempo real, por softwares específicos, que reduzem as oscilações na imagem, deixando a composição mais realista (2). Os óculos “filtram” a informação transmitida por cada uma das imagens, de modo a formar a ilusão de uma imagem tridimensional (3).

A câmera estereoscópica simula a visão humana: as lentes são postas a 6 centímetros de distância, pois essa é a distância média entre os olhos de uma pessoa. Ainda são calculados zoom, foco, abertura, enquadramento (que deve ser o mesmo pras duas lentes) e o ângulo relativo entre elas.






Como isso é possível sem os óculos?

A grande sacada do efeito em 3D sem óculos está nas telas de cristal líquido. Quando combinadas lentes especiais (visores autoestereoscópicos) com a maior frequência de transição de imagens, o resultado é a projeção de uma imagem que é captada pelo olho humano como sendo em terceira dimensão.

Como explicamos, a projeção 3D simula a visão do olho humano e, por isso, tanto na captação quanto na projeção, é preciso duas imagens para simular os olhos esquerdo e direito e compor uma única imagem.  Na televisão 3D são geradas duas imagens simultâneas, que vistas através de uma lente no próprio cristal líquido, fazem com que o cérebro perceba apenas uma única imagem, criando a ilusão da terceira dimensão.



Os custos ainda são proibitivos e há muito a ser desenvolvido. Segundo especialistas, os efeitos por enquanto só são perceptíveis de maneira convincente em telas maiores do que 50 polegadas. Além disso, não basta ter uma TV em terceira dimensão é preciso que haja conteúdo sendo produzido também para esse formato. E aí entra em cena também a necessidade de popularização do Blu-ray, mídia que dá suporte a essa alta resolução necessária.



Terceira dimensão na palma da sua mão

Depois das TVs os próximos a ganhar telas 3D serão os celulares, players e iPods. Mas se anteriormente dissemos que a percepção do 3D só é eficiente em aparelhos de TV superiores as  30 polegadas, como isso será possível nas pequenas telas dos celulares?

Na tecnologia móvel 3D é você quem fará a diferença. Quanto mais próximo você chegar do aparelho, menor será o campo da sua visão (o espaço entre você e o aparelho), mas seu campo de visão (o espaço que você enxerga) permanece o mesmo.  


A ideia não é nova, apenas o seu desenvolvimento é que é. A Sharp lançou  em 2003 um modelo 3D no Japão. Equipamentos como esse não fizeram sucesso ainda pelo simples fato que praticamente não há conteúdo disponível nesse formato para os aparelhos. Se você já é usuário do iPhone também pode assistir a vídeos em 3D, mas para isso vai precisar usar óculos especiais.

Servidor Wireless


Introdução


Instalando servidor Debian – Memento
Autor: TAYLOR LOPES – taylor – at – pop.com.br
Atualização: 11 Out 2006
Versão: debian-31r2-i386-netinst.iso
AVISO: Isto não é um tutorial, mas roteiro das ações realizadas na instalação de um servidor Debian (neste caso, o Debian netinst).
É como uma “receita de bolo”: saboroso pra uns, solado pra outros…
Índice:
  1. Instalação do Debian;
  2. Atualização do Debian;
  3. Instalação de pacotes adicionais necessários;
  4. Estrutura geral da rede (em questão);
  5. Políticas adotadas;
  6. Configuração da rede do servidor;
  7. Configuração do Bind9 – Servidor de nomes (DNS);
  8. Configuração do DHCP – Servidor de IP (associado ao MAC);
  9. Configuração do Iptables – Firewall;
  10. Configuração do Squid (Proxy) – Controle de Acessos;
  11. NÃO ABORDADO: Configuração do Apache – Servidor Web;
  12. Configuração do Sarg – Gerador de relatórios para o Squid;
  13. NÃO ABORDADO: Configuração do Samba – Compartilhador Linux/Windows.

Instale o Debian no computador que será o servidor


Faça download do Debian netinst em:
OBS: Debian netinst contém apenas a quantidade mínima de software para começar a instalação e obter os outros pacotes através da Internet.
Caso queira, use uma versão mais completa:
Versão oficial mais recente das imagens de CD da distribuição estável: 3.1 rev3. Faça download em:
Durante a instalação, atribua o nome ao servidor. Exemplo: servidor
O superusuário “root” será criado.
Crie também o usuário comum “admin” para uso do sistema sem comprometê-lo.
Ao terminar, logue-se como root para proceder as configurações restantes.
Faça atualização do Debian:
# apt-get update
Instale mais alguns pacotes necessários (caso ainda não tenha):
# apt-get install squid (Proxy – Cache e controle de acesso a internet)
# apt-get install samba (Integra sistema de arquivos Linux x Windows)
# apt-get install bind9 (DNS – Servidor de nomes)
# apt-get install apache (Servidor Web)
# apt-get install php4 (Linguagem de programação para fazer websites)
# apt-get install dhcp3-server (Servidor de IP fixo/dinâmico)
# apt-get install ssh (Acesso remoto)
# apt-get install sarg (Gerador de Relatórios do Squid)
OBS:
1) Caso a versão a versão Debian não venha com interface gráfica, como é o caso do netinst, instale-a:
# apt-get update
# apt-get install x-window-system xserver-xfree86 gnome-core gdm
Caso após a instalação e configuração houver problemas com a interface gráfica, reconfigure-a:
# dpkg-reconfigure xserver-xfree86
2) Caso precise, baixe o mozilla firefox:
# apt-get update
# apt-get install mozilla-firefox-locale-pt-br

Estrutura geral da rede

 +------------------+
  |                  |
  |     Internet     |
  |                  |
  +------------------+
            |
  +---------+--------+  +------------------+  +------------------+
  |     Roteador     |  |       pc-1       |  |       pc-2       |
  |   192.168.0.1    |  |     10.0.0.2     |  |     10.0.0.3     |
  |  (ou outro IP)   |  |                  |  |                  |
  +---------+--------+  +---------+--------+  +------------------+
            |                     |          /
  +---------+--------+  +---------+--------+` +------------------+
  |     Servidor     |  |                  |  |       pc-n       |
  | eth0 192.168.0.2 +--+     Hub/Switch   +--+     10.0.0.n     |
  | eth1 10.0.0.1    |  |                  |  |                  |
  +------------------+  +------------------+  +------------------+

Políticas adotadas

Políticas de Acesso a Internet (AI):
01) Definir AI somente para PCs da rede interna (Intranet)
02) Definir AI para todos PCs, fora do horário de expediente
03) Proibir AI de determinados PCs no horário de expediente
04) Definir lista de PC(s) sem AI (bloqueados) 24h/dia
05) Proibir uso do Internet Explorer (Estimular Firefox)
06) Definir PC(s) com permissão para uso do Internet Explorer
07) Proibir formatos de vídeos, áudio e arquivos de risco
08) Proibir palavras e sites impróprios/imoral
09) Proibir downloads com mais de 5 MB
10) Definir PC(s) (admin) com privilegio total de AI
OBS: O controle dos computadores (PC) será feito pelo seu endereço físico (MAC) e não pelo IP.
Políticas do administrador da rede:
01) Utilizar DHCP para atribuir IP fixo associado ao MAC da placa de rede
02) Fazer o controle de acesso por endereço MAC (placa de rede) e não por IP
03) Definir PCs autorizados ao AI (por endereço MAC)
04) Analisar Log de acesso com SARG
05) Definir proxy transparente no iptables e Squid
06) NÃO IMPLEMENTADO: Implementar servidor Web Apache e disponibilizar web site (intranet)
07) NÃO IMPLEMENTADO: Criar seção de downloads no web site para diminuir o trafego em rede
08) NÃO IMPLEMENTADO: Divulgar políticas de acesso a internet no web site

Configure as placas de redes do servidor (deve haver duas)

Defina um IP fixo e máscara de rede para as duas placas de redes:
Fica convencionado:
  • eth0 (internet) – inet 192.168.0.2 masca 255.255.255.0 (Recebe a Internet)
  • eth1 (intranet) – inet 10.0.0.1 masc 255.0.0.0
Perceba que, pelo exemplo acima, os computadores da rede deverão ter IP fixo 10.0.0.2, 10.0.0.3, 10.0.0.n. No nosso caso em particular, tais IPs fixos serão atribuídos pelo DHCP, sem a necessidade de configuração no cliente.
Abra o arquivo /etc/network/interfaces e atualize para:
# /etc/network/interfaces
#
# Interface de rede local – loopback
#***********************************
auto lo
iface lo inet loopback
#
# Primeira placa de rede – Internet
#**********************************
# auto eth0 
# iface eth0 inet dhcp
auto eth0
iface eth0 inet static
address 192.168.0.2
netmask 255.255.255.0
broadcast 192.168.0.255
network 192.168.0.0
gateway 192.168.0.1 # IP do roteador
#
# Segunda placa de rede – Intranet
#*********************************
auto eth1
iface eth1 inet static
address 10.0.0.1
netmask 255.0.0.0
broadcast 10.255.255.255
network 10.0.0.0
Reinicie a rede:
# /etc/init.d/networking restart

Configure o Bind9 – Servidor de nomes (DNS) e DHCP

Abra o arquivo /etc/resolv.conf e atualize para:
# /etc/resolv.conf
#
search localdomain
nameserver 10.0.0.1
nameserver 192.168.0.1
nameserver 200.195.192.133
Reinicie o serviço:
# /etc/init.d/bind9 restart

Configure o DHCP – Servidor de IP (associado ao MAC)

Para atribuir IP fixo sem configurá-lo no cliente, utilize o DHCP com associação ao endereço MAC da placa de rede.
Abra o arquivo /etc/dhcp3/dhcpd.conf e atualize para:
# /etc/dhcp3/dhcpd.conf 
#
# Configurações gerais 
#*********************
#
INTERFACES=”eth1″;
ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 10.0.0.0 netmask 255.0.0.0 {
range 10.0.0.5 10.0.0.50;
option routers 10.0.0.1;
option domain-name-servers 200.195.192.133;
option broadcast-address 10.0.0.255;
}
host pc-1 {
hardware ethernet 00:C0:9F:E5:9B:18;
fixed-address 10.0.0.2;
}
host pc-2 {
hardware ethernet 00:00:86:3B:AD:96;
fixed-address 10.0.0.3;
}
Reinicie o serviço:
# /etc/init.d/dhcp3-server restart

Iptables – Firewall


Utilizaremos o iptables para:
1) Proxy Transparente – Redirecionar o fluxo da porta 80 (http) para a porta 3128 (squid);
2) Compartilhar a Internet;
Para isto, crie o arquivo que conterá as regras:
# touch /etc/init.d/iptables.conf
# chmod 755 /etc/init.d/iptables.conf
Abra o arquivo /etc/etc/init.d/iptables.conf e atualize para:
#!/bin/bash
#
# /etc/etc/init.d/iptables.conf 
#
# Limpa e inicializa os modulos
#******************************
#
iptables -F
iptables -t nat -F
iptables -t mangle -F
modprobe iptable_nat
#
# Proxy transparente (Redireciona para o squid) – eth1 -> Placa de rede da intranet
#********************************************************
#
iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT –to-port 3128
#
# Compartilha Internet – eth0 -> Placa de rede da internet
#********************************************************
#
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
Coloque o iptables.conf para rodar na inicialização:
# cd /etc/rc2.d
# ln -s /etc/init.d/iptables.conf /etc/rc2.d/S99iptables.conf
Inicie o serviço:
# /etc/init.d/iptables.conf

Configure o Squid (Proxy) – Controle de acessos

Abra o arquivo /etc/squid/squid.conf e atualize para:
# Autor: TAYLOR LOPES – taylor@pop.com.br
# Arquivo: /etc/squid/squid.conf
#
# Políticas de Acesso a Internet (AI) adotadas
#*********************************************
#
# 01. Definir AI somente para PCs da rede interna (Intranet)
# 02. Definir AI para todos PCs, fora do horário de expediente
# 03. Proibir AI de determinados PCs no horário de expediente
# 04. Definir lista de PC(s) sem AI (bloqueados) 24h/dia
# 05. Proibir uso do Internet Explorer (Estimular Firefox)
# 06. Definir PC(s) com permissão para uso do Internet Explorer
# 07. Proibir formatos de vídeos, áudio e arquivos de risco
# 08. Proibir palavras e sites impróprios/imoral
# 09. Proibir downloads com mais de 5 MB
# 10. Definir PC(s) (admin) com privilegio total de AI
#
# OBS: O controle dos computadores (PC) é feito pelo seu
# endereço físico (MAC) e não pelo IP.
#
# Configuração Geral
#*******************
#
http_port 3128
cache_mem 32 MB
cache_dir ufs /var/spool/squid 100 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
pid_filename /var/run/squid.pid
error_directory /usr/share/squid/errors/Portuguese
emulate_httpd_log on
visible_hostname servidor.4pef
cache_mgr taylor@pop.com.br
#
# Proxy Transparente
#*******************
#
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
#
# acl – Recomendadas
#*******************
#
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563 # https, snews
acl SSL_ports port 873 # rsync
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 631 # cups
acl Safe_ports port 873 # rsync
acl Safe_ports port 901 # SWAT
acl purge method PURGE
acl CONNECT method CONNECT
#
# acl – Personalizadas
#*********************
#
# *** Define portas liberadas
acl Safe_ports port 3050 # Interbase/Firebird
acl Safe_ports port 23000 # Serpro
acl Safe_ports port 13352 # SIRF
acl Safe_ports port 500 # FAP Digital
#
# *** Define a rede interna (Intranet)
acl intranet src 10.0.0.0/255.0.0.0
#
# *** Define PC(s) com privilegio total – CUIDADO!
acl admin arp “/etc/squid/list/admin.txt”
#
# *** Define a lista de PC(s) autorizados ao acesso a Internet
acl internet arp “/etc/squid/list/internet.txt”
#
# *** Define a lista de sites impróprios
acl site dstdomain -i “/etc/squid/list/site.txt”
#
# *** Define a lista de palavras impróprias
acl palavra url_regex -i “/etc/squid/list/palavra.txt”
#
# *** Define os formatos de vídeo, áudio e outros de risco
acl video urlpath_regex .wma$ .asf$ .mov$ mpg$ .mpeg$ .avi$
acl audio urlpath_regex .mp3$ .wav$ .mid$
acl risco urlpath_regex .exe$ .pps$ .com$ .bat$ .scr$
#
# *** Define o browser Internet Explorer
acl ie_browser browser ^Mozilla/4.0 .compatible; MSIE
#
# *** Define PC(s) autorizados a usar o Internet Explorer
acl ie_usuario arp “/etc/squid/list/browser.txt”
#
# *** Define PC(s) sem acesso a Internet (bloqueados) 24h/dia
acl bloqueado arp “/etc/squid/list/bloqueado.txt”
#
# *** Define o horário do expediente
acl exp1_seg-qui time MTWH 08:00-12:00
acl exp2_seg-qui time MTWH 13:30-17:00
acl exp1_sex time F 08:00-12:00
#
# http_access – Recomendadas
#***************************
#
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
#
# http_access – Personalizadas
#*****************************
#
# *** Libera dowloads de ate 5 MB
reply_body_max_size 5242880 allow all !admin
#
# *** Nega sites improprios
http_access deny site !admin
#
# *** Nega palavras impróprias
http_access deny palavra !admin
#
# *** Nega os formatos de vídeo, áudio e outros de risco
http_access deny video !admin
http_access deny audio !admin
http_access deny risco !admin
#
# *** Nega o Internet Explorer
http_access deny ie_browser !ie_usuario !admin
#
# *** Nega Internet no expediente para quem não esta na lista
http_access deny !internet !admin exp1_seg-qui
http_access deny !internet !admin exp2_seg-qui
http_access deny !internet !admin exp1_sex
#
# *** Nega PC(s) sem acesso a internet (bloqueados)
http_access deny bloqueado
#
# Permite acesso da rede interna (Intranet)
http_access allow intranet
#
# *** Nega tudo que não foi liberado ou negado
http_access deny all
Crie os diretórios/arquivos de controle:
# mkdir /etc/squid/list
# touch /etc/squid/list/admin.txt
# touch /etc/squid/list/bloqueado.txt
# touch /etc/squid/list/browser.txt
# touch /etc/squid/list/internet.txt
# touch /etc/squid/list/palavra.txt
# touch /etc/squid/list/site.txt
# chmod 755 /etc/etc/squid/list
# chmod 755 /etc/squid/list/admin.txt
# chmod 755 /etc/squid/list/bloqueado.txt
# chmod 755 /etc/squid/list/browser.txt
# chmod 755 /etc/squid/list/internet.txt
# chmod 755 /etc/squid/list/palavra.txt
# chmod 755 /etc/squid/list/site.txt
Exemplo do conteúdo dos arquivos de controle:
# Arquivo /etc/squid/list/admin.txt
# Lista de PCs com MAC de privilegio total
00:00:00:00:00:00 # Default – Não remova!
00:C0:9F:E3:9B:21 # pc-1
# Arquivo /etc/squid/list/bloqueado.txt
# Lista de PCs com MAC bloqueados a Internet 24h/dia
00:00:00:00:00:00 # Default – Não remova!
00:C0:86:B3:AD:88 # pc-4
02:D0:F6:C4:F7:32 # pc-7
00:A0:A1:B3:21:19 # pc-8
# Arquivo /etc/squid/list/browser.txt
# Lista de PCs com MAC autorizados usar Internet Explorer
00:00:00:00:00:00 # Default – Não remova!
00:A0:A1:B3:21:19 # pc-8
# Arquivo /etc/squid/list/internet.txt
# Lista de PCs com MAC liberados a Internet
00:00:00:00:00:00 # Default – Não remova!
00:C0:9F:E3:9B:21 # pc-1
00:DD:31:F2:C1:96 # pc-5
# Arquivo /etc/squid/list/palavra.txt
# Lista de palavra impróprios proibidos
default.default # Default – Não remova!
sexo
sexy
porn
# Arquivo /etc/squid/list/site.txt
# Lista de sites impróprios proibidos
default.default # Default – Nao remova!
playboy.abril.com.br
astalavista.com
Reinicie o squid:
# squid -k reconfigure
(atualiza sem parar o serviço)
Ou:
# /etc/init.d/squid restart

Sarg – Gerador de relatórios para o Squid


NÃO ABORDADO: Configure o Apache – Servidor Web
Basicamente após a instalação, o Apache estará funcionando normalmente. Em breve maiores informações…

Configure o Sarg – Gerador de relatórios para o squid

Abra o arquivo /etc/squid/sarg.conf e atualize para:
# Traducao: TAYLOR LOPES – taylor@pop.com.br
# OBS: Algumas TAGs foram omitidas!
# /etc/squid/sarg.conf
#
# *** Idioma
language Portuguese
#
# *** Arquivo de log a ser lido para gerar relatório
access_log /var/log/squid/access.log
#
#*** Usar Gráfico – yes | no
graphs yes
#
# *** Título da pagina HTML
title “Relatorio de uso da Internet”
#
# *** Fonte da pagina HTML
font_face Tahoma,Verdana,Arial
#
# *** Nome do diretorio temporário dos arquivos em trabalho
# sarg -w dir
temporary_dir /tmp
#
# *** Diretório onde serão salvos os relatórios
# sarg -o dir
output_dir /var/www/squid-reports
#
# *** Converte IP em DNS (nome) – yes | no
# sarg -n
resolve_ip
#
# *** Usa IP ao inves de userid nos relatórios – yes | no
# sarg -p
user_ip no
#
# *** Ordena – normal | reverse
# Campos permitidos: USER | CONNECT | BYTES | TIME
topuser_sort_field BYTES reverse
#
# *** Usuarios contidos no sarg.users São excluídos do relatório
exclude_users /etc/squid/sarg.users
#
# *** Exclui host, domínios ou subredes do relatório
# Ex: 192.168.10.10 – exclui ip apenas
# 192.168.10.0 – exclui toda classe C
# s1.acme.foo – exclui hostname apenas
# acme.foo – exclui tod domínio
exclude_hosts /etc/squid/sarg.hosts
#
# *** Formata a data do relatório
# e (European=dd/mm/yy)
# u (American=mm/dd/yy)
# w (Weekly=yy.ww)
date_format e
#
# *** Remove relatórios antigos automaticamente
# 0 – sem limites.
lastlog 0
#
# *** Remove os arquivos temerários
remove_temp_files yes
#
# *** Gera o index.html – yes | no | only
# only – gera apenas um unico index.html principal
index yes
#
# *** Sobrescrever relatório – yes | no
overwrite_report yes
#
# *** O que fazer com registros sem identificação no access.log
# ignore – Ignora os registros
# ip – Usa o IP
# everybody – Usa o texto “everybody”
records_without_userid ip
#
# *** Usa vírgula ao invés de ponto no | yes
use_comma yes
#
# *** Comando para enviar relatório via SMTP – mail|mailx
mail_utility mailx
#
# *** Quantidade de sites do relatório topsites
topsites_num 100
#
# *** Ordena os topsites – CONNECT|BYTES A|D
# Onde A=Crescente, D=Descendente
topsites_sort_order CONNECT D
#
# *** Ordena o index.html – A | D
# Onde A=Crescente, D=Descendente
index_sort_order D
#
# *** Ignora registros com alguns códigos
# Ex: NONE/400
exclude_codes /etc/squid/sarg.exclude_codes
#
# *** Máximo de tempo decorrido (milliseconds)
# Use 0 para nao checar
max_elapsed 28800000
#
# *** O que os relatorios geram:
# topsites – exibe o site, conexao e bytes
# sites_users – exibe que usuario esteve num site
# users_sites – exite site acessados pelo usuario
# date_time – exibe a quatidade de bytese num dia/h
# denied – exibe todos os sites negados
# auth_failures – exibe as falhas nas autenticacoes
# site_user_time_date – exibe sites, datas, tempo e bytes
# Ex.: report_type topsites denied
#
report_type topsites sites_users users_sites date_time denied auth_failures site_user_time_date
#
# *** Troca o IP ou userid pelo nome do usuario no relatorio
# Ex:
# SirIsaac Isaac Newton
# vinci Leonardo da Vinci
# 192.168.10.1 Karol Wojtyla
# Cada linha precisa terminar com ‘ ‘ (enter)
usertab /etc/squid/sarg.usertab
#
# *** Exibe a URL longa ou so o site – yes | no
long_url no
#
# *** Data/Hora ou Tempo decorrido – bytes | elapsed
date_time_by bytes
#
# *** Padroes de multilinguagem
# Voce pode usar os seguintes caracteres:
# Latin1 – West European
# Latin2 – East European
# Latin3 – South European
# Latin4 – North European
# Cyrillic
# Arabic
# Greek
# Hebrew
# Latin5 – Turkish
# Latin6
# Windows-1251
# Koi8-r
charset Latin1
#
# *** Gera relatorios apenas dos usuarios listados
# Ex: include_users “user1:user2:…:usern”
#include_users none
#
# *** Gera relatorio ignorando uma lista de string
# Ex: exclude_string “string1:string2:…:stringn”
#exclude_string none
#
# *** Exibe mensagem de sussesso do relatorio gerado-yes|no
show_successful_message no
#
# *** Exibe a leitura de algumas estatisticas
show_read_statistics no
#
# *** Quais campos devem ser do relatorio Topuser
topuser_fields NUM DATE_TIME USERID CONNECT BYTES %BYTES IN-CACHE-OUT USED_TIME MILISEC %TIME TOTAL AVERAGE
#
# *** Quais campos devem ser do relatorio User
user_report_fields CONNECT BYTES %BYTES IN-CACHE-OUT USED_TIME MILISEC %TIME TOTAL AVERAGE
#
# *** Quantidade de usuarios do relatorio Topsites
# 0 = sem limites
topuser_num 0
#
# *** Gera relatorio em formato de lista ou tabela-list|table
site_user_time_date_type table
#
# *** Salva o resultado do relatorio em um arquivo
#datafile /tmp/p8
#
# *** Usa um caracter separador dos campos no arquivo
#datafile_delimiter “;”
#
# *** Quais campos de dados devem ter o arquivo
# Ex: datafile_fields all ou user
# Campos permitidos:
# user;date;time;url;connect;bytes;
# in_cache;out_cache;elapsed
#datafile_fields
#user;date;time;url;connect;bytes;in_cache;out_cache;elapsed
#
# *** Dias da semana levados em conta (Domingo->0,Sabado->6)
# Ex: weekdays 1-3,5
#weekdays 0-6
#
# *** Horas levadas conta
# Ex: hours 7-12,14,16,18-20
#hours 0-23
#
# *** Gera um relatorio para o log do SquidGuard
# Ex: squidguard_conf /usr/local/squidGuard/squidGuard.conf
#squidguard_conf none
#
# *** Exibe informacoes do sarg e site no relatorio – yes|no
#show_sarg_info yes
#
# *** Exibe logotipo do sarge – yes|no
show_sarg_logo yes
#
# *** Onde esta seus documentos Web
#www_document_root /var/www
#
# *** Sufixo de arquivos considerados como dowloads no
# relatorio de downloads. Use ‘none’ para desabilitar
download_suffix “zip, arj, bzip, gz, ace, doc, iso, adt, bin, cab, com, dot, drv$, lha, lzh, mdb, mso, ppt, rtf, src, shs, sys, exe, dll, mp3, avi, mpg, mpeg”
Para gerar relatórios, vá ao terminal e digite:
# sarg
OBS: Abra com o browser o arquivo squid-reports gerado em /var/www/ ou abra o browser (firefox) e digite http://localhost/squid-reports.
IMPORTANTE: Seu servidor Apache deve estar funcionado!
NÃO ABORDADO: Configuração do Samba – Compartilhador Linux/Windows

sábado, 7 de julho de 2012

MEGAUPLOAD VAI VOLTAR MAIOR, MELHOR E MAIS RÁPIDO


Kim Dotcom anunciou nesta semana, em seu perfil no Twitter, que o site voltará em breve.
Kim Dotcom, o fundador do site Megaupload, afirmou ontem (4), em seu perfil pessoal noTwitter, que o site voltará ao ar em breve. Além disso, Kim comemorou a morte do SOPA, do PIPA e do ACTA, projetos de lei que visavam ampliar o controle sobre o tráfego de dados na internet.
“SOPA está morto. PIPA está morto. ACTA está morto. MEGA vai voltar. Maior. Melhor. Mais rápido. Livre de taxas e preparado contra ataques. Evolução!”, comentou Dotcom em sua mensagem. Entretanto, apesar de não informar quando isso de fato vai acontecer, alguns rumores ganharam força na rede, afirmando que o retorno aconteceria no próximo dia 9.
Questionado por alguns dos seus seguidores no Twitter sobre o assunto, Dotcom não respondeu às perguntas. Será que esse foi mais um desabafo e uma comemoração do criador do Megaupload ou foi um anúncio disfarçado do que está por vir?
Tags: 

quarta-feira, 4 de julho de 2012

bóson de Higgs a partícula de deus - Cientistas descobrem partícula subatômica inédita


Cientistas anunciaram nesta quarta-feira (4) a observação de uma partícula subatômica inédita até então. Eles veem fortes indícios de que se trate do “bóson de Higgs”, a “partícula de Deus”, única partícula prevista pela teoria vigente da física que ainda não tinha sido detectada em laboratórios, e que vinha sendo perseguida ao longo das últimas décadas.
Pela teoria, o bóson de Higgs teria dado origem à massa de todas as outras partículas. Se sua existência for confirmada, portanto, é um passo importante da ciência na compreensão da origem do Universo. Se ele não existisse, a teoria vigente deixaria de fazer sentido, e seria preciso elaborar novos modelos para substituí-la.
“Eu não tenho muita dúvida de que, na física de partículas, é o evento mais importante dos últimos 30 anos”, afirmou Sérgio Novaes, pesquisador da Universidade Estadual de São Paulo (Unesp), que faz parte da colaboração CMS. "Eu acho que é um momento histórico que a gente está vivendo", completou.
Apesar do grande impacto na física teórica, a descoberta ainda não representa um avanço direcionado a nenhum campo específico da tecnologia.
'Partícula de Deus'
O “bóson de Higgs” ganhou o apelido de “partícula de Deus” em 1993, depois que o físico Leon Lederman, ganhador do Nobel de 1988, publicou o livro “The God Particle” (literalmente “a partícula de Deus”, em inglês), voltado a explicar toda a teoria em volta do bóson de Higgs para o público leigo. Ainda não há edição desse livro em português.
A nova partícula tem características “consistentes” com o bóson de Higgs, mas os físicos ainda não afirmam com certeza que se trate da “partícula de Deus”. Para isso, eles vão coletar novos dados para observar se a partícula se comporta com as características esperadas do bóson de Higgs.
Maior máquina do mundo
O anúncio foi feito em Genebra, na Suíça, sede do Centro Europeu de Pesquisas Nucleares (Cern, na sigla em francês). As conclusões foram baseadas em dados obtidos no Grande Colisor de Hádrons (LHC, na sigla em inglês), acelerador de partículas construído pelo Cern ao longo de 27 quilômetros debaixo da terra, na fronteira entre a França e a Suíça.
Essa máquina, considerada a mais poderosa do mundo, foi construída especificamente para estudos de física de partículas, e a descoberta desta quarta é a mais importante que já foi feita lá até o momento.
Dois resultados, uma conclusão
A descoberta foi confirmada por especialistas do CMS e do Atlas, dois grupos de pesquisa independentes que fazem uso do LHC. Apesar de usarem o mesmo acelerador de partículas, as duas colaborações científicas trabalham com detectores diferentes e seus resultados são paralelos. Os resultados antecipados hoje ainda serão publicados em revistas científicas.
Os cientistas medem a massa das partículas como se fosse energia. Isso porque toda massa tem uma equivalência em energia. Se você calcula uma, tem o valor das duas. A unidade de medida usada é o gigaelétron-volt, ou "GeV".
No anúncio, o CMS disse que observou um “novo bóson com a massa de 125,3 GeV” – com margem de erro de 0,6 GeV para mais ou para menos – “em 4,9 sigmas de significância”. Esses “sigmas” medem a probabilidade dos resultados obtidos. O valor de 4,9 sigmas representa uma chance menor que um em 1 milhão de que os resultados sejam mera coincidência. Por isso, os cientistas consideram esse número como uma confirmação da descoberta.
Paralelamente, o grupo Atlas afirmou que “exclui a não-existência de uma partícula com a massa de 126,5 GeV, com a probabilidade de 5 sigmas”. A pequena diferença entre os números dos dois grupos -- de 125,3 GeV para 126,5 GeV -- não é considerada significativa pelos físicos.
Em 2011, pesquisadores dos dois grupos de pesquisa do Cern já haviam “encurralado” o bóson de Higgs, quando identificaram a faixa em que encontrariam a partícula – a massa estaria entre 115 GeV e 130 GeV.
Decaimento
Um dos motivos pelos quais é tão difícil detectar o bóson de Higgs é a sua instabilidade. Essa partícula dura muito pouco tempo e rapidamente se transforma – decai, no jargão científico – em outras. Para encontrar a nova partícula anunciada nesta quarta, eles estudaram o resultado destes decaimentos.
Tanto o CMS quanto Atlas concentraram seus esforços em duas partículas específicas: os fótons, que é como a luz se manifesta, e os bósons Z, que medeiam a chamada força fraca. O resultado foi suficiente para identificar a existência de uma partícula inédita, mas não para caracterizá-la em detalhes.
Para confirmar se o bóson descoberto é mesmo a “partícula de Deus”, será necessário estudar a fundo os decaimentos. O Modelo Padrão – conjunto de teorias mais aceito para explicar as interações da natureza e as partículas fundamentais que constituem a matéria – prevê o decaimento do bóson de Higgs em diferentes partículas, cada uma em determinada quantidade.
O próximo passo dos cientistas é testar os vários decaimentos decorrentes dessa partícula. Se os resultados continuarem sendo coerentes com o Modelo Padrão, será confirmado que ela é mesmo o bóson de Higgs.
Caso haja divergências, pode ser que explicações teóricas alternativas sejam adotadas. Já existe uma, chamada de supersimetria, que faz adendos ao Modelo Padrão e prevê a existência de vários bósons de Higgs com pequenas divergências entre si. Enquanto estas experiências não mostrarem resultados, é impossível afirmar qual dos modelos se adéqua melhor à natureza.
Representação gráfica de colisão de prótons realizada no LHC (Foto: Fabrice Coffrini/AFP)

Cientistas brasileiros envolvidos na pesquisa do Cern falaram ao G1 e relatam 'clima de festa'. "Tinha uma fila que eu nunca vi no Cern. Estava todo mundo empolgado", relatou Denis Oliveira Damazio, contratado pelo Laboratório Nacional de Brookhaven, nos Estados Unidos, que trabalha na sede do centro suíço.


Câmara dos Deputados Vai Reajustar Verba de Gabinete a Partir de Julho


O recurso é usado pelos parlamentares para o pagamento de funcionários que trabalham nos gabinetes ou nos escritórios políticos nos estados.

Perguntado sobre o reajuste, Maia foi irônico. “Deem a manchete com letras garrafais: a Câmara vai conceder reajuste para os servidores do gabinete. Já disse isso lá atrás”. Ele não informou o percentual que será concedido.

O presidente acrescentou que o Palácio do Planalto concedeu crédito suplementar para o reajuste no final do ano passado. “A presidenta Dilma, atendendo a um pedido feito por nós, lá no final do ano passado, concedeu crédito suplementar para a folha de pagamento no valor de R$ 150 milhões para a concessão desse reajuste”.

O aumento da verba de gabinete é uma reivindicação antiga dos deputados que alegam que seus funcionários não concursados que prestam serviços aos gabinetes estão há quase cinco anos sem reajuste. A aprovação do aumento é um ato da Mesa Diretora da Casa.

Pelo regimento, com a verba, cada deputado pode contratar de cinco a 25 secretários parlamentares. Atualmente, os salários desses funcionários variam de R$ 622 a R$ 8.040 mensais.
Agência Brasil

domingo, 1 de julho de 2012

Como bloquear sites, evitar pragas e acelerar sua navegação

Alterações no arquivo de hosts podem resolver problemas. 
Você pode participar enviando suas perguntas.




Para que um computador conectado à internet consiga acessar um endereço como g1.globo.com, ele usa um sistema chamado DNS, “traduzindo” isto em um endereço IP - número que identifica o servidor responsável pelo site que ali se localiza. Antes de existir o DNS, havia poucos sites e a “tradução” era feita pelo próprio computador, usando o arquivo “hosts”, que é, basicamente, uma tabela de sites e seus respectivos endereços.

O arquivo hosts ainda está presente em todos os sistemas operacionais. Ele vem praticamente em branco, mas é possível adicionar “traduções” personalizadas ali. O sistema preferirá usar o arquivo hosts a consultar o DNS e, com isso, é possível usá-lo para redirecionar ou bloquear sites. Vírus também podem usá-lo maliciosamente e, para saber se você está infectado com uma praga desse tipo, basta abrir o arquivo hosts e verificar.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

>>>> Localização e formato do arquivo hosts 
SistemaLocalização
Windows 9x/MEC:\WINDOWS\hosts
Windows XP/VistaC:\WINDOWS\system32\drivers\etc\hosts
OS X / iPhone / iPod/private/etc/hosts
Linux/etc/hosts
SymbianC:\system\data\hosts
Symbian 3rd EditionC:\private\10000882\hosts
O arquivo hosts, como aparece na tabela ao lado, não tem extensão de arquivo. Em outras palavras, a tabela não indica uma pasta, mas, sim, a localização completa do arquivo em si.

A maneira mais fácil de abrir o arquivo, no Windows 2000 e versões mais recentes, é usando o comandoExecutar, disponível no menu Iniciar. (Em qualquer versão, mas especialmente no Windows Vista, no qual ele não consta por padrão, o Executar pode ser aberto usando a combinação tecla Windows+R.) O seguinte comando deve ser digitado (ou você pode simplesmente copiar e colar):


notepad %WINDIR%\system32\drivers\etc\hosts

“Notepad” é o Bloco de Notas. O arquivo hosts é um arquivo de texto simples, então o melhor programa para se usar é um editor como o Bloco de Notas. “%WINDIR%” é uma variável que indica o caminho da pasta Windows. Ela será “traduzida” para C:\WINDOWS ou seja qual for o local onde você instalou o sistema operacional. Estamos usando essa variável para que mesmo aqueles que instalaram o Windows em local diferente possam usar o mesmo comando.


Quando o arquivo for aberto, você deverá ver a tela ao lado. Nela, já é possível perceber qual é o formato do arquivo hosts. Primeiro temos o endereço IP e, ao lado, depois de um espaço, o nome correspondente. O espaço pode ser o simples (apenas uma ou mais barras de espaços) ou o “TAB” (conseguido com a tecla de mesmo nome).

Por padrão, o hosts tem apenas uma informação para traduzir o nome “localhost” para o endereço IP 127.0.0.1. Esse endereço IP, chamado de “loopback”, é o endereço que a máquina pode usar para se conectar nela mesma. Não é um IP válido fora do próprio computador.

Você pode adicionar registros para redirecionar ou bloquear endereços. Não é recomendado o uso para redirecionamentos, a não ser que você realmente saiba o que está fazendo, mas veremos mais sobre isso logo abaixo.

Para bloquear, basta relacionar o IP nulo, 0.0.0.0, ao site que você deseja bloquear. Por exemplo, o bloqueio do Orkut ficaria desta forma:

# Bloqueio Orkut
0.0.0.0 orkut.com.br
0.0.0.0 orkut.com
0.0.0.0 www.orkut.com.br
0.0.0.0 www.orkut.com
0.0.0.0 m.orkut.com.br
0.0.0.0 m.orkut.com 

A linha com “#” no início é um comentário, útil para demarcar espaços no arquivo e para que você lembre o motivo que o fez adicionar aquelas linhas. As demais linhas relacionam o IP nulo com os endereços do Orkut, bloqueando-o. Note que não é possível bloquear páginas específicas por este meio, mas apenas domínios (sites) inteiros. 

Basta adicionar o conteúdo acima, salvar o arquivo (em alguns casos é também preciso reiniciar o computador). O Orkut deverá estar inacessível.

Nota – Se o Controle de Contas de Usuário (UAC) do Windows Vista estiver ativado, é preciso abrir o Bloco de Notas com direitos administrativos, conforme pode ser visto na tela ao lado. Depois, basta abrir o arquivo hosts navegando até a pasta “etc” indicada na tabela acima. Como o arquivo não tem extensão, ele pode não aparecer; é preciso trocar o tipo de arquivo na janela para “Todos os arquivos” em vez de “Documentos de texto”.

Se isso não for feito, o Bloco de Notas não irá conseguir salvar o arquivo, porque não terá a permissão adequada. A coluna não recomenda que o UAC seja desativado.



>>>> Arquivos hosts prontos para uso
Existem na internet vários arquivos hosts prontos para uso que bloqueiam sites maliciosos, propagandas e outros elementos indesejados. Alguns vêm com programas de instalação e atualização. Outros você precisa copiar e colar manualmente em cima do arquivo hosts padrão do Windows.

Dois exemplos populares são o MVPs Hosts e o hpHosts. Ambos são especializados no bloqueio de sites maliciosos e propagandas, protegendo seu computador e acelerando sua navegação por meio do arquivo hosts."

>>>> Redirecionamentos
Como o arquivo hosts relaciona um endereço IP com um site, ele pode ser usado para redirecionamentos, inclusive maliciosos. Um ataque com o mesmo efeito do envenenamento de cache, já explicado pela coluna Segurança para o PC (aqui e aqui), pode ser realizado por meio do hosts. Para isso, o criminoso deve plantar um arquivo hosts contendo os redirecionamentos maliciosos. Isso é feito, geralmente, com o uso de e-mails fraudulentos contendo pragas virtuais.


Se você nunca modificou seu arquivo hosts e, ao abri-lo, verificar a presença de vários endereços de bancos, é possível que seu computador esteja infectado. Vale mencionar, porém, que alguns bancos relacionam fixamente um endereço IP no hosts para protegerem-se de envenenamento de cache. Nos casos se infecção, geralmente será possível perceber que os IPs relacionados com os endereços são sempre iguais, porque, ao contrário do banco, o criminoso coloca todos os sites falsos num mesmo servidor. 

Outra indicação de infecção é a presença de registros relacionados a empresas antivírus. Muitos vírus adicionam sites de antivírus no hosts, relacionando-se com o IP 0.0.0.0 ou 127.0.0.1, tornando-os inacessíveis. Isso pode impedir, por exemplo, a atualização do seu antivírus. 

>>>> Lentidão com arquivos hosts grandes 
Em alguns casos, um arquivo hosts muito grande causará lentidão no sistema nos Windows 2000, XP e Vista. Isso pode ser resolvido desativando-se o serviço “Cliente DNS”. Para fazer isso, abra o Executar (Iniciar > Executar, ou Windows+R), digite services.msc e clique em OK.

Na lista, procure o “Cliente DNS”. Clique com o botão direito nele e vá em Propriedades. Clique em “Parar” e depois troque o “Tipo de inicialização” para Desativado.

A coluna de hoje fica por aqui. Na quarta-feira (6) é dia de pacotão de respostas. Deixe sua dúvida ou sugestão de pauta sobre segurança da informação nos comentários, abaixo. Até lá!

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades.