Textos Tecnicos

Adeus XMMS - Olá Beep Media Player

Acabo de remover o xmms do meu computador pela segunda vez. Bom, mas vamos por partes. Por que mudar do xmms para qualquer outro player? O xmms parou no tempo, ainda utiliza o gtk+1 o qual parou de ser mantido em 2002, nao suporta unicode que é uma realidade cada vez mais presente, sem contar nos ene bugs existentes a anos e ainda sem correções. Nao preciso lembrar que o Gentoo e o Slackware removeram o xmms da sua lista de aplicativos por estes mesmos motivos.

Como criptografar mensagens no Gmail

Esta dica vai para aqueles que prezam por segurança e/ou se sentem obrigados a utilizar clientes de email para poderem criptografar suas mensagens. Passeando pela internet, encontrei uma extensao para o Firefox que permite criptografar a mensagem com o GPG. Com o gnupg instalado no seu linux, abra um terminal e digite o seguinte comando: gpg --gen-key Preencha os itens solicitados e pronto, pode abrir o gmail e criptografar suas mensagens diretamente pelo browser.

Primeiras impressões do Ubuntu 7.04 Beta

Nos últimos dias tive que iniciar alguns testes para um projeto. Eu pretendia realizar estes testes com a versao estável do Ubuntu, porém resolvi baixar o beta da versao 7.04 pra ver como estava. O objetivo deste texto nao é ser técnico com avaliações de desempenho e comparações milimétricas, mas sim passar a opiniao de um usuário que está acostumado com o Ubuntu 6.10. O hardware que realizei a instalaçao é relativamente simples.

Algoritmos de Ordenaçao

Lembra aquela disciplina de Organizaçao de Dados? pois é, tem um site bem legal que mostra diversos algoritmos de ordenaçao em açao. Inclusive permitindo comparar a velocidade de dois algoritmos diferentes. Referência: http://cg.scs.carleton.ca/~morin/misc/sortalg/ (adsbygoogle=window.adsbygoogle||[]).push({})

Hacker vs Cracker - quem é quem?

O pessoal cansa de escrever por toda a web, mas mesmo assim a imprensa continua fazendo mau uso do termo hacker. E nao é só a imprensa “leiga” que comete estes erros, sites sobre informática, e até mesmo segurança utilizam-se do termo hacker para definir o cara que está do lado negro da força. Eu até ia digitar uma breve explicaçao pra estas pessoas, mas temos duas muito boas na wikipedia.

Configurando o squid 2.6 como proxy transparente

Alguns já devem estar se perguntando, mais um texto com esse assunto? Isso se acha aos montes na web. Porém, quem já tentou fazer um proxy transparente com o squid 2.6 sabe que nao é bem assim e que aquelas dicas que achamos por aa­ nao funcionam nessa nova versao. Na verdade, as alterações que devem ser feitas no squid.conf sao mais simples do que as que deviam ser feitas antes.