Como trocar o Splash de abertura do Eclipse

Veja como é fácil personalizar o splash de abertura de seu Eclipse:

Edite o arquivo chamado splash.bmp.

o Arquivo encontra-se na pasta onde você tem o Eclipse instalado, dentro da sub-pasta plugins e na sub-pasta org.eclipse.platform_x.x.x (onde x.x.x é o número da versão que você esta usando).

Só, não esqueça de manter o mesmo nome do arquivo, e o formato .BMP

Só isso…

Importar JavaScript dentro de outro JavaScript

Dúvida: Tem como importar um arquivo JavaScript dentro de outro arquivo JavaScript? Como é feito em arquivos .CSS, por exemplo:

Podemos ter várias folhas de estilo: layout.css, tipografia.css, print.css
E na hora de carregar, chama-se todos esses arquivos em apenas um arquivo, no caso estilos.css.

O codigo da página estilos.css ficaria assim:

@import “layout.css”;
@import “tipografia.css”;
@import “print.css”;

E a chamada na página ficaria assim:

<link rel=”stylesheet” type=”text/css” href=”estilos.css” />

Agora, como fazer isso com arquivos JavaScript?

Bem, da pra fazer assim:

em seu arquivo principal.js você pode importar os outros arquivos, simplesmente colocando assim:

document.write(‘<script type=”text/javascript src=”arquivo.js”></script>’);

Há, da pra fazer em PHP também assim: crie uma pagina php, chamada por exemplo, scripts.php, coloque isso:

  1. <?php
  2. header(“Content-Type: text/javascript”);
  3. include “script1.js”;
  4. include “script2.js”;
  5. ?>

Ai na pagina que vai chamar, você coloca assim:

  1. <script type=“text/javascript” src=“scripts.php”></script>

Também funciona que é uma maravilha…

Em Java, seria algo mais ou menos assim:

  1. <%@page contentType=“text/html”%>
  2. <%@ include file=script1.js %>
  3. <%@ include file=script2.js %>

Fontes:
http://roadfork.narod.ru/JavaScript.htm
http://www.velocityreviews.com/forums/t155619-import-javascript-like-css.html

 



							

Revista ACIS 105 – Gestão de Segurança da Informação

A Associação Colombiana de Engenheiros de Sistemas (ACIS) publicou o novo número (105) se sua revista Sistemas entitulada: Gestión de la Inseguridad Informática.

A revista ACIS é uma publicação trimestral da Associação. É publicada e distribuida em Bibliotecas, Universidades, Centros de Investigações e empresas governamentais da Colômbia.

É uma revista técnica que trata um tema específico em cada edição, os artigos são escritos por especialistas. O conteúdo deste número:

Entendiendo la inseguridad de la información
Jeimy J. Cano

columnista invitado
Leyes y contratos:
¿son útiles frente a la inseguridad informática?

Rafael Gamboa

cara y sello
Responsabilidad legal del gerente de seguridad de la información

Sara Gallardo

entrevista
La seguridad en el Banco Central de México –Banxico-

Sara Gallardo a Jesús Vázquez

investigación
Seguridad informática en Colombia, tendencias 2008

Jeimy J. Cano

uno
Responsable de la inseguridad de la información

Andres Ricardo Almanza Junco

dos
Seguridad Informática de las Empresas Modernas

Enrique Daltabuit

tres
La Seguridad de unos puede ser la inseguridad de otros

Angel Garcia Baños

Los Controles
Alejandro Corletti Estrada

La Seguridad Informática en la pequeña y mediana empresa
Edwin Antonio Ochoa

II Encuesta Nacional sobre seguridad Informática en Mexico 2008
Gabriela Maria Saucedo Meza

Analisis y Control de Riesgos de Seguridad Informática: Control Adaptiva
Juan Manuel Garcia, Carol Martinez

Gestionar la Inseguridad para mejorar la seguridad de la información: Un marco para la medición de la Inseguridad
Richard D. Garcia Rondon

A revista pode ser baixada livremente. (clic aquí si deseas descargar artículo por artículo desde la fuente original)
Mirror para la Comunidad – Todos los artículos en un solo .rar (password: www.dragonjar.org)
Descargar número anteriores
Más información sobre la ACIS

Trinity Rescue Kit – LiveCD ideal para eliminar vírus

Trinity Rescue Kit(TRK) é uma distribuição Linux em LiveCD ideal para recuperar dados de um disco rígido e para eliminar vírus.

Entre as suas funções mais importantes podemos destacar:

  • Ferramenta para apagar o Windows senha.
  • Permite escrever diretamente em partições NTFS através ntfs-3G.
  • Permite clonar partições NTFS para uma unidade de rede, através do CloneXP.
  • Inclui ferramentas para a recuperação de dados.
  • Possui ainda 2 ferramentas para a detecção de rootkit.

Para eliminação de vírus, utiliza quatro motores: BitDefender Scanner, Grisoft AVG, F-prot e Clamav. Graças a um script que integra a chamada VirusScan que lhe permite usar todas os quatro motores e atualizar seus sistemas de assinaturas.

Mais informações e download Trinity Rescue Kit
Fonte dos Recursos: guru da informática

Modo de uso:
‘virusscan -a {clam,avg,fprot,bde} -c -g -n -d {Destino}’

Parametros:

-a: escolhe qual motor será utilizado. Usa-se ‘clam’ para ClamAv, ‘fprot’ para F-Prot, ‘avg’
para Grisoft AVG e ‘bde’ para BitDefender. Se não colocar os parâmetros, por default usa o ClamAv.
-c: Extensões alternativas dos motores.
-g: Para atualizar os motores.
-d: Unidade a ser scaneada, para colocar vários destinos, basta separar com vírgula.
-n: O AVG se atualiza pouco antes de uma varredura, com esta opção, faz a busca sem se atualizar.
-h: Help.

Maiores informações e download do Trinity Rescue Kit
Fonte:
Guru de la informática

Quem hospeda comigo – Reverse IP Lookup

A técnica conhecida como Reverse IP Lookup é uma pesquisa inversa para mostrar rapidamente todos os outros domínios hospedados no mesmo servidor. Útil para encontrar sites de phishing ou identificar outros sites no mesmo servidor de hospedagem compartilhada.

Um servidor da web pode ser configurado para servidor de vários hosts virtuais a partir de um único endereço IP. Essa é uma técnica comum em ambientes de hospedagem compartilhada.

Também é comum em muitas organizações e pode ser uma excelente maneira de expandir a superfície de ataque ao ir atrás de um servidor web. Se, por exemplo, seu site de destino principal parecer seguro, você poderá obter acesso ao sistema operacional subjacente, atacando um site menos seguro no mesmo servidor. Ignorando os controles de segurança do site de destino.

Os sites abaixo fazem isso muito bem:

BackTrack v3.0 – Análise Forense

BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve entorno a la seguridad informática.

BackTrack é uma distribuição GNU/Linux em LiveCD concebida e desenvolvida para a auditoria de segurança e outros assuntos relacionados. Esta distribuição tem grande popularidade e aceitação em torno de comunidades de segurança da informação.

É derivado da união de duas grandes distribuições o Auditor e o WHAX
O WHAX por sua vez foi a evolução do Whoppix(WhiteHat Knoppix) no qual é basedo o SLAX

Já vem com uma lista enorme de ferramentas de seguranção, elas as que podemos destacar são os numerosos scanners de portas e vulnerabilidades, exploits, sniffers, e ferramentas de análise forense e claro ferramentas para auditoria Wireless.

Outros links interessantes da área de segurança da informação, que você pode consultar:

Fonte: As 10 melhores distribuições LiveCD de Análise Forense

Descubra a Fonte de uma logo

Serviço de grande utilidade,

WhatTheFont é um site que permite que você efetue upload de um logo ou qualquer outra imagem que contenha um texto que você quer descobrir a fonte. O WhatTheFont suporta a maioria dos formatos de imagem GIF, JPEG, TIFF, BMP, a única limitação é que você não pode enviar imagens maiores que 360×275px.

Depois de fazer upload da imagem, você precisa inserir as letras correspondentes do texto, em vista que o sistema nem sempre consegue detectar com precisão.

Fonte: http://www.ruanceli.com/

NirSoft – Ferramentas de Monitoramento

Saca só a situação…

Você se afasta de sua máquina por um tempo, e quando volta, gostaria de saber se alguém chegou a espetar algum dispositivo USB, ou conectou-se em sua conexão Wireless ou ainda, quem foi o engraçadinho que utilizou a sua conexão Bluetooth ou pegou alguma coisa da sua máquina pela rede, tudo organizado por data e hora?

Pois bem, conheça o os produtos free da NirSoft.

USBDeview

Ele mostra os “devices USB” ligados na sua máquina, e os que foram previamente usados, com descrição, serial, data e hora.

BluetoothView

WirelessNetView

AdapterWatch

BixData – Gerenciando seu Ambiente de TI

BixData é um sistema, aplicação e ferramenta de monitoramente que permite que você monitore facilmente vários aspectos de seus servidores virtuais. Com BixData você pode acompanhar dispositivos de rede, serviços HTTP, Web Services, Mail Servers, File Systems e outras aplicações e notificado de imediato quando um serviço ou dispositivo parar ou quando o mesmo estiver inativo.

  • É fácil de instalar!
  • Instalar e acompanhar todos os seus servidores leva em torno de 20 minutos.
    Aqui tem um howto de como fazer para instalar: http://www.howtoforge.com/vmware_xen_management_bixdata

  • Visibilidade em Real-time
  • Instantaneamente ver quando os dispositivos e/ou servidores estão desligados ou inativos.

  • Monitora sua rede e emite alertas
  • Servidores HTTP, Banco de Dados e muitos outros serviços podem sem monitorados sem a necessidade de instalar um agente.  Os alertas são fáceis de configurar e você pode receber notificações por e e-mail, telefone celular ou através de scripts.

  • Emite relatórios e gráficos
  • Permite controlar o desempenho até a segunda notificação e emite relatórios em HTML para você exportar ou para visualização em um navegador web. Veja gráficos sobre CPU, uso de rede e largura de banda, IO de Disco, temperatura e até mesmo inventário de hardware.

  • Xen e VMWare
  • Permite gerenciar ambientes virtuais executando Xen e VMWare. Controle VM Hosts e todas as estatísticas do cliente de um desktop.

  • Datastore
  • Permite armazenar as informações capturadas em um Banco de Dados SQL através de ODBC ou Java Possui plug-ins que lhe permitir alargar a capacidade de BixAgent a acompanhar as suas próprias aplicações e serviços.

Falando deste assunto, de gerenciamento de estrutura de TI, existem alguns programas além desse BixData que relamente vale a pena conhecer, confira esta lista dos que abrangem e ou operam com GNU / Linux.

 

  • ZenOSS Open Source Enterprise Monitoring.
    Um venerável e abrangente sistema para monitoração.
  • GroundWork Open Source IT monitoring and networking monitoring.
    Três versões com diferentes licenças e custos para diferentes necessidades de gerenciamento e monitoração.
  • Hyperic IT management.
    Duas versões com diferentes licenças e custos. Monitora e gerencia rede, serviços e recursos.
  • Munin Monitoring.
    É um software livre que apresenta resultados por interface web.
  • Nagios
    Nagios é um programa de código livre para monitoramento de redes, serviços e hosts, bastante popular.
  • Cacti e Rrdtool
    Cacti é um web front end para a ferramenta Rrdtool.
    Coleta grandes quantidades de informações sobre a rede e as exibe convenientemente, com facilidades para análise.
  • Zabbix
    O software livre Zabbix é , em 2006, o sistema de monitoramento de TI que atingiu maior velocidade de desenvolvimento e adoção.
  • Cacic
    O software livre Cacic é capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações como o número de equipamentos e sua distribuição nos mais diversos órgãos, os tipos de softwares utilizados e licenciados, configurações de hardware, entre outras. Também pode fornecer informações patrimoniais e a localização física dos equipamentos, ampliando o controle do parque computacional e a segurança na rede.
  • Novell ZENworks Suite
    É um produto comercial da Novell que já tem histórico no gerenciamento de estruturas de TI.

No site pessoal DebianLinux.net você pode encontrar uma lista com outras ferramentas.