الجمعة، 28 نوفمبر 2008

CresceNet

O CresceNet, assim como o Orolix, é outro provedor de Internet discada GRÁTIS que paga os seus usuários em DINHEIRO VIVO pelo tempo que eles ficam conectados. É muito simples: você se cadastra, baixa o discador e começa a se conectar na Internet por meio dele, e eles te pagam uma grana pelo tempo que você ficar conectado. Mas isso não é tudo! Se você indicar o CresceNet para outras pessoas, vai ganhar até R$ 5,00 mensais pelo tempo de conexão de cada um dos seus indicado. É aí que você pode faturar uma boa grana,



ajude santa catarina a se recontruir


a rede record junto ao instituto ressoar lança essa semana a campanha de recontrução de santa cantarina um estado que muito foi afetado pelas enchentes e enxurradas ocorridos em cerca de 12 municípios em estado de varias pessoas morreram e inumeras estão desabrigadas o outras muitas afetadas para doar é sófazer deposito da sua quantia para
Banco Bradesco - 237
Agência: 0922-9
c/c: 2500-3

ou va no site do ressoar e veja mais detalhes




الخميس، 27 نوفمبر 2008

dont matter -akon


Nobody wanna see us together
But it don't matter no
Cause I got you babe
Nobody wanna see us together
But it don't matter no
Cause I got you babe
Cause we gon' fight
Oh yes we gon' fight
Believe we gon' fight
We gon' fight
Fight for our right to love yeah
Nobody wanna see us together
But it don't matter no
Cause I got you

Nobody wanna see us together
Nobody thought we'd last forever
I feel I'm hopin' and prayin'
Things between us gon' get better
Men steady comin' after you
Women steady comin' after me
Seem like everybody wanna go for self
And don't wanna respect boundaries
Tellin' you all those lies
Just to get on your side
But I must admit there was a couple secrets
I held inside
But just know that I tried
To always apologize
And I'ma have you first always in my heart
To keep you satisfied

Nobody wanna see us together
But it don't matter no
Cause I got you babe
Nobody wanna see us together
But it don't matter no
Cause I got you babe
Cause we gon' fight
Oh yes we gon' fight
Believe we gon' fight
We gon' fight
Fight for our right to love yeah
Nobody wanna see us together
But it don't matter no
Cause I got you

Got every right to wanna leave
Got every right to wanna go
Got every right to hit the road
And never talk to me no more
You don't even have to call
Even check for me at all
Because the way I been actin' lately
Has been off the wall
Especially toward you
Puttin' girls before you
And they watchin' everything I been doin'
Just to hurt you
Most of it just ain't you
Ain't true
And they won't show you
How much of a queen you are to me
And why I love you baby



  Nobody wanna see us together
But it don't matter no
Cause I got you babe
Nobody wanna see us together
But it don't matter no
Cause I got you babe
Cause we gon' fight
Oh yes we gon' fight
Believe we gon' fight
We gon' fight
Fight for our right to love yeah
Nobody wanna see us together
But it don't matter no
Cause I got you

Oh oh oh oh oh
Cause I got you
Cause I got you
Ooooh
Cause I got you babe
Cause I got you

Nobody wanna see us together
But it don't matter no
Cause I got you babe
Nobody wanna see us together
But it don't matter no
Cause I got you babe
Cause we gon' fight
Oh yes we gon' fight
Believe we gon' fight
We gon' fight
Fight for our right to love yeah
Nobody wanna see us together
But it don't matter no
Cause I got you
Nobody wanna see us together
But it don't matter no
Cause I got you babe
Nobody wanna see us together
But it don't matter no
Cause I got you babe
Cause we gon' fight
Oh yes we gon' fight
Believe we gon' fight
We gon' fight
Fight for our right to love yeah
Nobody wanna see us together
But it don't matter no
Cause I got you




الأربعاء، 26 نوفمبر 2008

Dragon Ball Z - The Legacy Of Goku


Está aqui um jogo de Dragon Ball, espero que gostem.

(4,3MB)



________________

Dragon Ball Z - The Legacy Of Goku


Está aqui um jogo de Dragon Ball, espero que gostem.

(4,3MB)



________________

الثلاثاء، 25 نوفمبر 2008

****** Bootmanager,img instruções de uso ******

para menui suspenso

O arquivo bootmanager.img incluído nesse diretório é a imagem de
um disquete de boot que permite inicializar o Kurumin a partir de
um disquete um micros que não suportam boot via CD-ROM ou onde o
BIOS não está configurado para inicializar através dele.

Ele funciona como uma espécie de boot manager carregado a partir
do disquete, que roda naturalmente sem fazer nenhuma alteração no
conteúdo do HD. Basta bar boot através do disquete e escolher a
opção "Boot fron CD-ROM" através do menu.

Ele também pode ser utilizado em conjunto com outros CDs bootáveis,
inclusive outras distribuições Linux.

A vantagem de utiliza-lo ao invés do tradicional boot.img é que
a inicialização através dele é bem mais rápida, já que a imagem
a ser carregada a partir do disquete é menor.


Para gravar o disquete no Windows, use o programa "rawwritewin.exe"
incluído nesta mesma pasta. Dentro do programa aponte o arquivo
"bootmanager.img" e clique no botão para iniciar a gravação.

Agora é só deixar o disquete no drive e reiniciar o micro.


Para gravá-lo através do Linux, use o comando:

dd if=/mnt/cdrom/KNOPPIX/bootmanager.img of=/mnt/floppy


A localização do drive de CD (/mnt/cdrom) e do drive de disquete
(/mnt/floppy) podem eventualmente variar em algumas distribuições.
No Debian e Slackware por exemplo o padrão é o CD-ROM ser acessado
através da pasta /cdrom.

Em algumas distribuições também é preciso montar o CD-ROM e o
drive de disquetes antes de dar o comando

Miniaturas de notebook?

na europa fizeram este:



um MINI LAPTOP!! (SUB subnotebook) com 2,8-polegadas tela!

este é o modelito sua empresa é o iMovie iKIT e será vendido por 99 libras (160 US Dólares).

Além do preço ele que traz funções e etc...:

* Teclado QWERTY
* Linux
* WiFi plus Bluetooth
* 3 Megapixels Webcam
* 1 mini porta USB
* O 6 MB Ram
* Suporta até 8 GB cartão SD com regularidade

Ele vem com pré aplicações tais como:

* Agenda
* Sistemas de Mensagens
* Media Player
* Navegador Opera Mini


الاثنين، 24 نوفمبر 2008

toria

الأربعاء، 19 نوفمبر 2008

fotos de pedofilia que nojo!!!



Permissões de acesso a arquivos e diretórios


Guia Foca GNU/Linux
Capítulo 11 - Permissões de acesso a arquivos e diretórios


A permissão de acesso protege o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados.

A permissão de acesso do GNU/Linux também impede que um programa mal intencionado, por exemplo, apague um arquivo que não deve, envie arquivos para outra pessoa ou forneça acesso da rede para que outros usuários invadam o sistema. O sistema GNU/Linux é muito seguro e como qualquer outro sistema seguro e confiável impede que usuários iniciantes (ou mal intencionados) instalem programas enviados por terceiros sem saber para que eles realmente servem e causem danos irreversíveis em seus arquivos, seu micro ou sua empresa.

Esta seção pode se tornar um pouco difícil de se entender, então recomendo ler e ao mesmo tempo prática-la para uma ótima compreensão. Não se preocupe, também coloquei exemplos para ajuda-lo a entender o sistema de permissões de acesso do ambiente GNU/Linux.


11.1 Donos, grupos e outros usuários

O princípio da segurança no sistema de arquivos GNU/Linux é definir o acesso aos arquivos por donos, grupos e outros usuários:

dono
É a pessoa que criou o arquivo ou o diretório. O nome do dono do arquivo/diretório é o mesmo do usuário usado para entrar no sistema GNU/Linux. Somente o dono pode modificar as permissões de acesso do arquivo.

As permissões de acesso do dono de um arquivo somente se aplicam ao dono do arquivo/diretório. A identificação do dono também é chamada de user id (UID).

A identificação de usuário e o nome do grupo que pertence são armazenadas respectivamente nos arquivos /etc/passwd e /etc/group. Estes são arquivos textos comuns e podem ser editados em qualquer editor de texto, mas tenha cuidado para não modificar o campo que contém a senha do usuário encriptada (que pode estar armazenada neste arquivo caso não estiver usando senhas ocultas).

grupo
Para permitir que vários usuários diferentes tivessem acesso a um mesmo arquivo (já que somente o dono poderia ter acesso ao arquivo), este recurso foi criado. Cada usuário pode fazer parte de um ou mais grupos e então acessar arquivos que pertençam ao mesmo grupo que o seu (mesmo que estes arquivos tenham outro dono).

Por padrão, quando um novo usuário é criado, o grupo ele pertencerá será o mesmo de seu grupo primário (exceto pelas condições que explicarei adiante) (veja isto através do comando id, veja id, Seção 10.10). A identificação do grupo é chamada de gid (group id).

Um usuário pode pertencer a um ou mais grupos. Para detalhes de como incluir o usuário em mais grupos veja Adicionando um novo grupo a um usuário, Seção 10.8.

outros
É a categoria de usuários que não são donos ou não pertencem ao grupo do arquivo.

Cada um dos tipos acima possuem três tipos básicos de permissões de acesso que serão vistas na próxima seção.


11.2 Tipos de Permissões de acesso

Quanto aos tipos de permissões que se aplicam ao dono, grupo e outros usuários, temos 3 permissões básicas:

  • r - Permissão de leitura para arquivos. Caso for um diretório, permite listar seu conteúdo (através do comando ls, por exemplo).
  • w - Permissão de gravação para arquivos. Caso for um diretório, permite a gravação de arquivos ou outros diretórios dentro dele.

    Para que um arquivo/diretório possa ser apagado, é necessário o acesso a gravação.

  • x - Permite executar um arquivo (caso seja um programa executável). Caso seja um diretório, permite que seja acessado através do comando cd (veja cd, Seção 6.2 para detalhes).

As permissões de acesso a um arquivo/diretório podem ser visualizadas com o uso do comando ls -la. Para maiores detalhes veja ls, Seção 6.1. As 3 letras (rwx) são agrupadas da seguinte forma:

     -rwxrwxrwx   gleydson   users  teste

Virou uma bagunça não? Vou explicar cada parte para entender o que quer dizer as 10 letras acima (da esquerda para a direita):

  • A primeira letra diz qual é o tipo do arquivo. Caso tiver um "d" é um diretório, um "l" um link a um arquivo no sistema (veja ln, Seção 8.4 para detalhes) , um "-" quer dizer que é um arquivo comum, etc.
  • Da segunda a quarta letra (rwx) dizem qual é a permissão de acesso ao dono do arquivo. Neste caso gleydson ele tem a permissão de ler (r - read), gravar (w - write) e executar (x - execute) o arquivo teste.
  • Da quinta a sétima letra (rwx) diz qual é a permissão de acesso ao grupo do arquivo. Neste caso todos os usuários que pertencem ao grupo users tem a permissão de ler (r), gravar (w), e também executar (x) o arquivo teste.
  • Da oitava a décima letra (rwx) diz qual é a permissão de acesso para os outros usuários. Neste caso todos os usuários que não são donos do arquivo teste tem a permissão para ler, gravar e executar o programa.

Veja o comando chmod, Seção 11.7 para detalhes sobre a mudança das permissões de acesso de arquivos/diretórios.


11.3 Etapas para acesso a um arquivo/diretório

O acesso a um arquivo/diretório é feito verificando primeiro se o usuário que acessará o arquivo é o seu dono, caso seja, as permissões de dono do arquivo são aplicadas. Caso não seja o dono do arquivo/diretório, é verificado se ele pertence ao grupo correspondente, caso pertença, as permissões do grupo são aplicadas. Caso não pertença ao grupo, são verificadas as permissões de acesso para os outros usuários que não são donos e não pertencem ao grupo correspondente ao arquivo/diretório.

Após verificar aonde o usuário se encaixa nas permissões de acesso do arquivo (se ele é o dono, pertence ao grupo, ou outros usuários), é verificado se ele terá permissão acesso para o que deseja fazer (ler, gravar ou executar o arquivo), caso não tenha, o acesso é negado, mostrando uma mensagem do tipo: "Permission denied" (permissão negada).

O que isto que dizer é que mesmo que você seja o dono do arquivo e definir o acesso do dono (através do comando chmod) como somente leitura (r) mas o acesso dos outros usuários como leitura e gravação, você somente poderá ler este arquivo mas os outros usuários poderão ler/grava-lo.

As permissões de acesso (leitura, gravação, execução) para donos, grupos e outros usuários são independentes, permitindo assim um nível de acesso diferenciado. Para maiores detalhes veja Tipos de Permissões de acesso, Seção 11.2.

Lembre-se: Somente o dono pode modificar um arquivo/diretório!

Para mais detalhes veja os comandos chown, Seção 11.9 e chgrp, Seção 11.8.


11.4 Exemplos práticos de permissões de acesso

Abaixo dois exemplos práticos de permissão de acesso: Exemplo de acesso a um arquivo, Seção 11.4.1 e a Exemplo de acesso a um diretório, Seção 11.4.2. Os dois exemplos são explicados passo a passo para uma perfeita compreensão do assunto. Vamos a prática!


11.4.1 Exemplo de acesso a um arquivo

Abaixo um exemplo e explicação das permissões de acesso a um arquivo no GNU/Linux (obtido com o comando ls -la, explicarei passo a passo cada parte:

-rwxr-xr-- 1 gleydson user 8192 nov 4 16:00 teste

-rwxr-xr--
Estas são as permissões de acesso ao arquivo teste. Um conjunto de 10 letras que especificam o tipo do arquivo, permissão do dono do arquivo, grupo do arquivo e outros usuários. Veja a explicação detalhada sobre cada uma abaixo:
-rwxr-xr--
A primeira letra (do conjunto das 10 letras) determina o tipo do arquivos. Se a letra for um d é um diretório, e você poderá acessa-lo usando o comando cd. Caso for um l é um link simbólico para algum arquivo ou diretório no sistema (para detalhes veja o comando ln, Seção 8.4 . Um - significa que é um arquivo normal.
-rwxr-xr--
Estas 3 letras (da segunda a quarta do conjunto das 10 letras) são as permissões de acesso do dono do arquivo teste. O dono (neste caso gleydson) tem a permissão para ler (r), gravar (w) e executar (x) o arquivo teste.
-rwxr-xr--
Estas 3 letras (da quinta a sétima do conjunto das 10 letras) são as permissões de acesso dos usuários que pertencem ao grupo user do arquivo teste. Os usuários que pertencem ao grupo user tem a permissão somente para ler (r) e executar (x) o arquivo teste não podendo modifica-lo ou apaga-lo.
-rwxr-xr--
Estas 3 letras (da oitava a décima) são as permissões de acesso para usuários que não são donos do arquivo teste e que não pertencem ao grupo user. Neste caso, estas pessoas somente terão a permissão para ver o conteúdo do arquivo teste.
gleydson
Nome do dono do arquivo teste.
user
Nome do grupo que o arquivo teste pertence.
teste
Nome do arquivo.

11.4.2 Exemplo de acesso a um diretório

Abaixo um exemplo com explicações das permissões de acesso a um diretório no GNU/Linux:

drwxr-x--- 2 gleydson user 1024 nov 4 17:55 exemplo

drwxr-x---
Permissões de acesso ao diretório exemplo. É um conjunto de 10 letras que especificam o tipo de arquivo, permissão do dono do diretório, grupo que o diretório pertence e permissão de acesso a outros usuários. Veja as explicações abaixo:
drwxr-x---
A primeira letra (do conjunto das 10) determina o tipo do arquivo. Neste caso é um diretório porque tem a letra d.
drwxr-x---
Estas 3 letras (da segunda a quarta) são as permissões de acesso do dono do diretório exemplo. O dono do diretório (neste caso gleydson) tem a permissão para listar arquivos do diretório (r), gravar arquivos no diretório (w) e entrar no diretório (x).
drwxr-x---
Estas 3 letras (da quinta a sétima) são as permissões de acesso dos usuários que pertencem ao grupo user. Os usuários que pertencem ao grupo user tem a permissão somente para listar arquivos do diretório (r) e entrar no diretório (x) exemplo.
drwxr-x---
Estas 3 letras (da oitava a décima) são as permissões de acesso para usuários que não são donos do diretório exemplo e que não pertencem ao grupo user. Com as permissões acima, nenhum usuário que se encaixe nas condições de dono e grupo do diretório tem a permissão de acessa-lo.
gleydson
Nome do dono do diretório exemplo.
user
Nome do grupo que diretório exemplo pertence.
exemplo
Nome do diretório.

Para detalhes de como alterar o dono/grupo de um arquivo/diretório, veja os comandos chmod, Seção 11.7, chgrp, Seção 11.8 e chown, Seção 11.9.

OBSERVAÇÕES:

  • O usuário root não tem nenhuma restrição de acesso ao sistema.
  • Se você tem permissões de gravação no diretório e tentar apagar um arquivo que você não tem permissão de gravação, o sistema perguntará se você confirma a exclusão do arquivo apesar do modo leitura. Caso você tenha permissões de gravação no arquivo, o arquivo será apagado por padrão sem mostrar nenhuma mensagem de erro (a não ser que seja especificada a opção -i com o comando rm).
  • Por outro lado, mesmo que você tenha permissões de gravação em um arquivo mas não tenha permissões de gravação em um diretório, a exclusão do arquivo será negada.

Isto mostra que é levado mais em consideração a permissão de acesso do diretório do que as permissões dos arquivos e sub-diretórios que ele contém. Este ponto é muitas vezes ignorado por muitas pessoas e expõem seu sistema a riscos de segurança. Imagine o problema que algum usuário que não tenha permissão de gravação em um arquivo mas que a tenha no diretório pode causar em um sistema mal administrado.


11.5 Permissões de Acesso Especiais

Em adição as três permissões básicas (rwx), existem permissões de acesso especiais (stX) que afetam arquivos executáveis e diretórios:

  • s - Quando é usado na permissão de acesso do Dono, ajusta a identificação efetiva do usuário do processo durante a execução de um programa, também chamado de bit setuid. Não tem efeito em diretórios.

    Quando s é usado na permissão de acesso do Grupo, ajusta a identificação efetiva do grupo do processo durante a execução de um programa, chamado de bit setgid. É identificado pela letra s no lugar da permissão de execução do grupo do arquivo/diretório. Em diretórios, força que os arquivos criados dentro dele pertençam ao mesmo grupo do diretório, ao invés do grupo primário que o usuário pertence.

    Ambos setgid e setuid podem aparecer ao mesmo tempo no mesmo arquivo/diretório. A permissão de acesso especial s somente pode aparecer no campo Dono e Grupo.

  • S - Idêntico a "s". Significa que não existe a permissão "x" (execução ou entrar no diretório) naquele lugar. Um exemplo é o chmod 2760 em um diretório.
  • t - Salva a imagem do texto do programa no dispositivo swap, assim ele será carregado mais rapidamente quando executado, também chamado de stick bit.

    Em diretórios, impede que outros usuários removam arquivos dos quais não são donos. Isto é chamado de colocar o diretório em modo append-only. Um exemplo de diretório que se encaixa perfeitamente nesta condição é o /tmp, todos os usuários devem ter acesso para que seus programas possam criar os arquivos temporários lá, mas nenhum pode apagar arquivos dos outros. A permissão especial t, pode ser especificada somente no campo outros usuários das permissões de acesso.

  • T - Idêntico a "t". Significa que não existe a permissão "x" naquela posição (por exemplo, em um chmod 1776 em um diretório).
  • X - Se você usar X ao invés de x, a permissão de execução somente é afetada se o arquivo já tiver permissões de execução. Em diretórios ela tem o mesmo efeito que a permissão de execução x.
  • Exemplo da permissão de acesso especial X:
    1. Crie um arquivo teste (digitando touch teste) e defina sua permissão para rw-rw-r-- (chmod ug=rw,o=r teste ou chmod 664 teste).
    2. Agora use o comando chmod a+X teste
    3. digite ls -l
    4. Veja que as permissões do arquivo não foram afetadas.
    5. agora digite chmod o+x teste
    6. digite ls -l, você colocou a permissão de execução para os outros usuários.
    7. Agora use novamente o comando chmod a+X teste
    8. digite ls -l
    9. Veja que agora a permissão de execução foi concedida a todos os usuários, pois foi verificado que o arquivo era executável (tinha permissão de execução para outros usuários).
    10. Agora use o comando chmod a-X teste
    11. Ele também funcionará e removerá as permissões de execução de todos os usuários, porque o arquivo teste tem permissão de execução (confira digitando ls -l).
    12. Agora tente novamente o chmod a+X teste
    13. Você deve ter reparado que a permissão de acesso especial X é semelhante a x, mas somente faz efeito quanto o arquivo já tem permissão de execução para o dono, grupo ou outros usuários.

    Em diretórios, a permissão de acesso especial X funciona da mesma forma que x, até mesmo se o diretório não tiver nenhuma permissão de acesso (x).


11.6 A conta root

Esta seção foi retirada do Manual de Instalação da Debian.

A conta root é também chamada de super usuário, este é um login que não possui restrições de segurança. A conta root somente deve ser usada para fazer a administração do sistema, e usada o menor tempo possível.

Qualquer senha que criar deverá conter de 6 a 8 caracteres, e também poderá conter letras maiúsculas e minúsculas, e também caracteres de pontuação. Tenha um cuidado especial quando escolher sua senha root, porque ela é a conta mais poderosa. Evite palavras de dicionário ou o uso de qualquer outros dados pessoais que podem ser adivinhados.

Se qualquer um lhe pedir senha root, seja extremamente cuidadoso. Você normalmente nunca deve distribuir sua conta root, a não ser que esteja administrando um computador com mais de um administrador do sistema.

Utilize uma conta de usuário normal ao invés da conta root para operar seu sistema. Porque não usar a conta root? Bem, uma razão para evitar usar privilégios root é por causa da facilidade de se cometer danos irreparáveis como root. Outra razão é que você pode ser enganado e rodar um programa Cavalo de Tróia -- que é um programa que obtém poderes do super usuário para comprometer a segurança do seu sistema sem que você saiba.


11.7 chmod

Muda a permissão de acesso a um arquivo ou diretório. Com este comando você pode escolher se usuário ou grupo terá permissões para ler, gravar, executar um arquivo ou arquivos. Sempre que um arquivo é criado, seu dono é o usuário que o criou e seu grupo é o grupo do usuário (exceto para diretórios configurados com a permissão de grupo "s", será visto adiante).

chmod [opções] [permissões] [diretório/arquivo]

Onde:

diretório/arquivo
Diretório ou arquivo que terá sua permissão mudada.
opções
-v, --verbose
Mostra todos os arquivos que estão sendo processados.
-f, --silent
Não mostra a maior parte das mensagens de erro.
-c, --change
Semelhante a opção -v, mas só mostra os arquivos que tiveram as permissões alteradas.
-R, --recursive
Muda permissões de acesso do diretório/arquivo no diretório atual e sub-diretórios.
ugoa+-=rwxXst
  • ugoa - Controla que nível de acesso será mudado. Especificam, em ordem, usuário (u), grupo (g), outros (o), todos (a).
  • +-= - + coloca a permissão, - retira a permissão do arquivo e = define a permissão exatamente como especificado.
  • rwx - r permissão de leitura do arquivo. w permissão de gravação. x permissão de execução (ou acesso a diretórios).

chmod não muda permissões de links simbólicos, as permissões devem ser mudadas no arquivo alvo do link. Também podem ser usados códigos numéricos octais para a mudança das permissões de acesso a arquivos/diretórios. Para detalhes veja Modo de permissão octal, Seção 11.10.

DICA: É possível copiar permissões de acesso do arquivo/diretório, por exemplo, se o arquivo teste.txt tiver a permissão de acesso r-xr----- e você digitar chmod o=u, as permissões de acesso dos outros usuários (o) serão idênticas ao do dono (u). Então a nova permissão de acesso do arquivo teste.txt será r-xr--r-x

Exemplos de permissões de acesso:

chmod g+r *
Permite que todos os usuários que pertençam ao grupo dos arquivos (g) tenham (+) permissões de leitura (r) em todos os arquivos do diretório atual.
chmod o-r teste.txt
Retira (-) a permissão de leitura (r) do arquivo teste.txt para os outros usuários (usuários que não são donos e não pertencem ao grupo do arquivo teste.txt).
chmod uo+x teste.txt
Inclui (+) a permissão de execução do arquivo teste.txt para o dono e outros usuários do arquivo.
chmod a+x teste.txt
Inclui (+) a permissão de execução do arquivo teste.txt para o dono, grupo e outros usuários.
chmod a=rw teste.txt
Define a permissão de todos os usuários exatamente (=) para leitura e gravação do arquivo teste.txt.

11.8 chgrp

Muda o grupo de um arquivo/diretório.

chgrp [opções] [grupo] [arquivo/diretório]

Onde:

grupo
Novo grupo do arquivo/diretório.
arquivo/diretório
Arquivo/diretório que terá o grupo alterado.
opções
-c, --changes
Somente mostra os arquivos/grupos que forem alterados.
-f, --silent
Não mostra mensagens de erro para arquivos/diretórios que não puderam ser alterados.
-v, --verbose
Mostra todas as mensagens e arquivos sendo modificados.
-R, --recursive
Altera os grupos de arquivos/sub-diretórios do diretório atual.

11.9 chown

Muda dono de um arquivo/diretório. Opcionalmente pode também ser usado para mudar o grupo.

chown [opções] [dono.grupo] [diretório/arquivo]

onde:

dono.grupo
Nome do dono.grupo que será atribuído ao diretório/arquivo. O grupo é opcional.
diretório/arquivo
Diretório/arquivo que o dono.grupo será modificado.
opções
-v, --verbose
Mostra os arquivos enquanto são alterados.
-f, --supress
Não mostra mensagens de erro durante a execução do programa.
-c, --changes
Mostra somente arquivos que forem alterados.
-R, --recursive
Altera dono e grupo de arquivos no diretório atual e sub-diretórios.

O dono.grupo pode ser especificado usando o nome de grupo ou o código numérico correspondente ao grupo (GID).

Você deve ter permissões de gravação no diretório/arquivo para alterar seu dono/grupo.

  • chown joao teste.txt - Muda o dono do arquivo teste.txt para joao.
  • chown joao.users teste.txt - Muda o dono do arquivo teste.txt para joao e seu grupo para users.
  • chown -R joao.users * - Muda o dono/grupo dos arquivos do diretório atual e sub-diretórios para joao/users (desde que você tenha permissões de gravação no diretórios e sub-diretórios).

11.10 Modo de permissão octal

Ao invés de utilizar os modos de permissão +r, -r, etc, pode ser usado o modo octal para se alterar a permissão de acesso a um arquivo. O modo octal é um conjunto de oito números onde cada número define um tipo de acesso diferente.

É mais flexível gerenciar permissões de acesso usando o modo octal ao invés do comum, pois você especifica diretamente a permissão do dono, grupo, outros ao invés de gerenciar as permissões de cada um separadamente. Abaixo a lista de permissões de acesso octal:

  • 0 - Nenhuma permissão de acesso. Equivalente a -rwx.
  • 1 - Permissão de execução (x).
  • 2 - Permissão de gravação (w).
  • 3 - Permissão de gravação e execução (wx).
  • 4 - Permissão de leitura (r).
  • 5 - Permissão de leitura e execução (rx).
  • 6 - Permissão de leitura e gravação (rw).
  • 7 - Permissão de leitura, gravação e execução. Equivalente a +rwx.

O uso de um deste números define a permissão de acesso do dono, grupo ou outros usuários. Um modo fácil de entender como as permissões de acesso octais funcionam, é através da seguinte tabela:

     1 = Executar
2 = Gravar
4 = Ler

* Para Dono e Grupo, multiplique as permissões acima por x100 e x10.

Basta agora fazer o seguinte:

  • Somente permissão de execução, use 1.
  • Somente a permissão de leitura, use 4.
  • Somente permissão de gravação, use 2.
  • Permissão de leitura/gravação, use 6 (equivale a 2+4 / Gravar+Ler).
  • Permissão de leitura/execução, use 5 (equivale a 1+4 / Executar+Ler).
  • Permissão de execução/gravação, use 3 (equivale a 1+2 / Executar+Gravar).
  • Permissão de leitura/gravação/execução, use 7 (equivale a 1+2+4 / Executar+Gravar+Ler).

Vamos a prática com alguns exemplos:

     "chmod 764 teste"

Os números são interpretados da direita para a esquerda como permissão de acesso aos outros usuários (4), grupo (6), e dono (7). O exemplo acima faz os outros usuários (4) terem acesso somente leitura (r) ao arquivo teste, o grupo (6) ter a permissão de leitura e gravação (w), e o dono (7) ter permissão de leitura, gravação e execução (rwx) ao arquivo teste.

Outro exemplo:

     "chmod 40 teste"

O exemplo acima define a permissão de acesso dos outros usuários (0) como nenhuma, e define a permissão de acesso do grupo (4) como somente leitura (r). Note usei somente dois números e então a permissão de acesso do dono do arquivo não é modificada (leia as permissões de acesso da direita para a esquerda!). Para detalhes veja a lista de permissões de acesso em modo octal no inicio desta seção.

     "chmod 751 teste"

O exemplo acima define a permissão de acesso dos outros usuários (1) para somente execução (x), o acesso do grupo (5) como leitura e execução (rx) e o acesso do dono (7) como leitura, gravação e execução (rwx).


11.11 umask

A umask (user mask) são 3 números que definem as permissões iniciais do dono, grupo e outros usuários que o arquivo/diretório receberá quando for criado ou copiado. Digite umask sem parâmetros para retornar o valor de sua umask atual.

A umask tem efeitos diferentes caso o arquivo que estiver sendo criado for binário (um programa executável) ou texto (Arquivo texto e binário, Seção 2.2.3) . Veja a tabela a seguir para ver qual é a mais adequada a sua situação:

     ---------------------------------------------
| | ARQUIVO | DIRETÓRIO |
| UMASK |----------------------| |
| | Binário | Texto | |
|------------------------------|------------|
| 0 | r-x | rw- | rwx |
| 1 | r-- | rw- | rw- |
| 2 | r-x | r-- | r-x |
| 3 | r-- | r-- | r-- |
| 4 | --x | -w- | -wx |
| 5 | --- | -w- | -w- |
| 6 | --x | --- | --x |
| 7 | --- | --- | --- |
---------------------------------------------

Um arquivo texto criado com o comando umask 012;touch texto.txt receberá as permissões -rw-rw-r--, pois 0 (dono) terá permissões rw-, 1 (grupo), terá permissões rw- e 2 (outros usuários) terão permissões r--. Um arquivo binário copiado com o comando umask 012;cp /bin/ls /tmp/ls receberá as permissões -r-xr--r-x (confira com a tabela acima).

Por este motivo é preciso um pouco de atenção antes de escolher a umask, um valor mal escolhido poderia causar problemas de acesso a arquivos, diretórios ou programas não sendo executados. O valor padrão da umask na maioria das distribuições atuais é 022. A umask padrão no sistema Debian é a 022 .

A umask é de grande utilidade para programas que criam arquivos/diretórios temporários, desta forma pode-se bloquear o acesso de outros usuários desde a criação do arquivo, evitando recorrer ao chmod.


Comandos para manipulação de contas

Guia Foca GNU/Linux
Capítulo 10 - Comandos para manipulação de contas


Este capítulo traz comandos usados para manipulação de conta de usuários e grupos em sistemas GNU/Linux. Entre os assuntos descritos aqui estão adicionar usuários ao sistema, adicionar grupos, incluir usuários existente em novos grupos, etc.


10.1 adduser

Adiciona um usuário ou grupo no sistema. Por padrão, quando um novo usuário é adicionado, é criado um grupo com o mesmo nome do usuário. Será criado um diretório home com o nome do usuário (a não ser que o novo usuário criado seja um usuário do sistema) e este receberá uma identificação. A identificação do usuário (UID) escolhida será a primeira disponível no sistema especificada de acordo com a faixa de UIDS de usuários permitidas no arquivo de configuração /etc/adduser.conf. Este é o arquivo que contém os padrões para a criação de novos usuários no sistema.

adduser [opções] [usuário/grupo]

Onde:

usuário/grupo
Nome do novo usuário que será adicionado ao sistema.
opções
-disable-passwd
Não executa o programa passwd para escolher a senha e somente permite o uso da conta após o usuário escolher uma senha.
--force-badname
Desativa a checagem de senhas ruins durante a adição do novo usuário. Por padrão o adduser checa se a senha pode ser facilmente adivinhada.
--group
Cria um novo grupo ao invés de um novo usuário. A criação de grupos também pode ser feita pelo comando addgroup.
-uid [num]
Cria um novo usuário com a identificação [num] ao invés de procurar o próximo UID disponível.
-gid [num]
Faz com que o usuário seja parte do grupo [gid] ao invés de pertencer a um novo grupo que será criado com seu nome. Isto é útil caso deseje permitir que grupos de usuários possam ter acesso a arquivos comuns.

Caso estiver criando um novo grupo com adduser, a identificação do novo grupo será [num].

--home [dir]
Usa o diretório [dir] para a criação do diretório home do usuário ao invés de usar o especificado no arquivo de configuração /etc/adduser.conf.
--ingroup [nome]
Quando adicionar um novo usuário no sistema, coloca o usuário no grupo [nome] ao invés de criar um novo grupo.
--quiet
Não mostra mensagens durante a operação.
--system
Cria um usuário de sistema ao invés de um usuário normal.

Os dados do usuário são colocados no arquivo /etc/passwd após sua criação e os dados do grupo são colocados no arquivo /etc/group.

OBSERVAÇÃO: Caso esteja usando senhas ocultas (shadow passwords), as senhas dos usuários serão colocadas no arquivo /etc/shadow e as senhas dos grupos no arquivo /etc/gshadow. Isto aumenta mais a segurança do sistema porque somente o usuário root pode ter acesso a estes arquivos, ao contrário do arquivo /etc/passwd que possui os dados de usuários e devem ser lidos por todos.


10.2 addgroup

Adiciona um novo grupo de usuários no sistema. As opções usadas são as mesmas do adduser, Seção 10.1.

addgroup [usuário/grupo] [opções]


10.3 passwd

Muda a senha do usuário ou grupo. Um usuário somente pode alterar a senha de sua conta, mas o superusuário (root) pode alterar a senha de qualquer conta de usuário, inclusive a data de validade da conta, etc. Os donos de grupos também podem alterar a senha do grupo com este comando.

Os dados da conta do usuário como nome, endereço, telefone, também podem ser alterados com este comando.

passwd [usuário/grupo] [opções]

Onde:

usuário
Nome do usuário/grupo que terá sua senha alterada.
opções
-g
Se especificada, a senha do grupo será alterada. Somente o root ou o administrador do grupo pode alterar sua senha. A opção -r pode ser usada com esta para remover a senha do grupo. A opção -R pode ser usada para restringir o acesso do grupo para outros usuários.

Procure sempre combinar letras maiúsculas, minúsculas, e números ao escolher suas senhas. Não é recomendado escolher palavras normais como sua senha pois podem ser vulneráveis a ataques de dicionários cracker. Outra recomendação é utilizar senhas ocultas em seu sistema (shadow password).

Você deve ser o dono da conta para poder modificar a senhas. O usuário root pode modificar/apagar a senha de qualquer usuário.

Exemplo: passwd root.


10.4 newgrp

Altera a identificação de grupo do usuário. Para retornar a identificação anterior, digite exit e tecle Enter. Para executar um comando com outra identificação de grupo de usuário, use o comando sg, Seção 10.7.

newgrp - [grupo]

Onde:

-
Se usado, inicia um novo ambiente após o uso do comando newgrp (semelhante a um novo login no sistema), caso contrário, o ambiente atual do usuário é mantido.
grupo
Nome do grupo ou número do grupo que será incluído.

Quando este comando é usado, é pedida a senha do grupo que deseja acessar. Caso a senha do grupo esteja incorreta ou não exista senha definida, a execução do comando é negada. A listagem dos grupos que pertence atualmente pode ser feita usando o comando id, Seção 10.10.


10.5 userdel

Apaga um usuário do sistema. Quando é usado, este comando apaga todos os dados da conta especificado dos arquivos de contas do sistema.

userdel [-r] [usuário]

Onde:

-r
Apaga também o diretório HOME do usuário.

OBS: Note que uma conta de usuário não poderá ser removida caso ele estiver no sistema, pois os programas podem precisar ter acesso aos dados dele (como UID, GID) no /etc/passwd.


10.6 groupdel

Apaga um grupo do sistema. Quando é usado, este comando apaga todos os dados do grupo especificado dos arquivos de contas do sistema.

groupdel [grupo]

Tenha certeza que não existem arquivos/diretórios criados com o grupo apagado através do comando find.

OBS: Você não pode remover o grupo primário de um usuário. Remova o usuário primeiro.


10.7 sg

Executa um comando com outra identificação de grupo. A identificação do grupo de usuário é modificada somente durante a execução do comando. Para alterar a identificação de grupo durante sua seção shell, use o comando newgrp, Seção 10.4.

sg [-] [grupo] [comando]

Onde:

-
Se usado, inicia um novo ambiente durante o uso do comando (semelhante a um novo login e execução do comando), caso contrário, o ambiente atual do usuário é mantido.
grupo
Nome do grupo que o comando será executado.
comando
Comando que será executado. O comando será executado pelo bash.

Quando este comando é usado, é pedida a senha do grupo que deseja acessar. Caso a senha do grupo esteja incorreta ou não exista senha definida, a execução do comando é negada.

Exemplo: sg root ls /root


10.8 Adicionando um novo grupo a um usuário

Para incluir um novo grupo a um usuário, e assim permitir que ele acesse os arquivos/diretórios que pertencem àquele grupo, você deve estar como root e editar o arquivo /etc/group. Este arquivo possui o seguinte formato:

NomedoGrupo:senha:GID:usuários

Onde:

NomedoGrupo
É o nome daquele grupo de usuários.
senha
Senha para ter acesso ao grupo. Caso esteja utilizando senhas ocultas para grupos, as senhas estarão em /etc/gshadow.
GID
Identificação numérica do grupo de usuário.
usuarios
Lista de usuários que também fazem parte daquele grupo. Caso exista mais de um nome de usuário, eles devem estar separados por vírgula.

Deste modo para acrescentar o usuário "joao" ao grupo audio para ter acesso aos dispositivos de som do Linux, acrescente o nome no final da linha: "audio:x:100:joao". Pronto, basta digitar logout e entrar novamente com seu nome e senha, você estará fazendo parte do grupo audio (confira digitando groups ou id).

Outros nomes de usuários podem ser acrescentados ao grupo audio bastando separar os nomes com vírgula.


10.9 chfn

Muda os dados usados pelo comando finger, Seção 9.3.

chfn [usuário] [opções]

Onde:

usuário
Nome do usuário.
opções
-f [nome]
Muda o nome completo do usuário.
-r [nome]
Muda o número da sala do usuário.
-w [tel]
Muda o telefone de trabalho do usuário.
-h [tel]
Muda o telefone residencial do usuário.
-o [outros]
Muda outros dados do usuário.

Caso o nome que acompanha as opções (como o nome completo) contenha espaços, use "" para identifica-lo.

Exemplo: chfn -f "Nome do Usuário root" root


10.10 id

Mostra a identificação atual do usuário, grupo primário e outros grupos que pertence.

id [opções] [usuário]

Onde:

usuário
É o usuário que desejamos ver a identificação, grupos primários e complementares.
opções
-g, --group
Mostra somente a identificação do grupo primário.
-G, --groups
Mostra a identificação de outros grupos que pertence.
-n, --name
Mostra o nome do usuário e grupo ao invés da identificação numérica.
-u, --user
Mostra somente a identificação do usuário (user ID).
-r, --real
Mostra a identificação real de usuário e grupo, ao invés da efetiva. Esta opção deve ser usada junto com uma das opções: -u, -g, ou -G.

Caso não sejam especificadas opções, id mostrará todos os dados do usuário.

Exemplo: id, id --user, id -r -u.


10.11 logname

Mostra seu login (username).

logname


10.12 users

Mostra os nomes de usuários usando atualmente o sistema. Os nomes de usuários são mostrados através de espaços sem detalhes adicionais, para ver maiores detalhes sobre os usuários, veja os comandos id, Seção 10.10 e who, Seção 9.1.

users

Os nomes de usuários atualmente conectados ao sistema são obtidos do arquivo /var/log/wtmp.


10.13 groups

Mostra os grupos que o usuário pertence.

groups [usuário]

Exemplo: groups, groups root

الثلاثاء، 18 نوفمبر 2008


muito massa

foda massa


الاثنين، 17 نوفمبر 2008

ernandof@pop.com.br

ganhando dinheiro na net


OROLIX - GANHE DINHEIRO PELO SEU TEMPO DE CONEXÃO NA INTERNET


O Orolix é um provedor de Internet discada GRÁTIS que paga os seus usuários em DINHEIRO VIVO pelo tempo que eles ficam conectados. É muito simples: você se cadastra, baixa o discador e começa a se conectar na Internet por meio dele, e eles te pagam uma grana pelo tempo que você ficar conectado. Mas isso não é tudo! Se você indicar o Orolix para outras pessoas, vai ganhar um percentual dos ganhos de todos os seus indicados e é aí que você pode faturar uma boa grana!

Faça seu cadastro no Orolix e comece a ganhar dinheiro AGORA MESMO. É totalmente GRÁTIS! Visite o endereço abaixo.

www.orolix.com.br


Como adicionar "Read More ..." links Expansíveis dos posts no Blogger !

Este tutorial é muito fácil se você segui- lo passo a passo corretamente. Com esse truque, você pode escolher por apresentar apenas uma certa quantidade de textos o letras selecionados a partir do início de cada postagem como um teaser em vez de mostrar todo o post na página frontal do seu blog. Depois, quando as pessoas querem ler o resto do seu post, eles podem clicar em um "Leia mais ..." link para ler todo o seu post. (Note que você precisará ter post na páginas ativada, a fim de tornar este recurso funcional.)

Atualizar o código do modelo:


1. Faça o login com a conta do Blogger e vá para Layout> Editar HTML (clique em Expandir modelos de Widget ).

2. Procure este código:



3. Copie este código, pouco antes do código acima: