sábado, abril 29, 2017

To do

Descrição: Want this! Three monitor setup one large in middle two portrait on each side
By Rui Melo
Pinned to To do on Pinterest
Fonte: http://ift.tt/2oUQpvv

To do

Descrição: Sweet multi-monitor setup.
By Rui Melo
Pinned to To do on Pinterest
Fonte: http://ift.tt/2oV3xkg

terça-feira, abril 18, 2017

Edite ficheiros do Office a partir de qualquer lugar

Edite ficheiros do Office a partir de qualquer lugar
 
Abra e edite ficheiros do Microsoft Word, do Excel ou do PowerPoint em qualquer dispositivo, sem software Office, ao carregá-los para o Google Drive. Pode trabalhar nos mesmos com outros colegas em tempo real, sem ser necessário enviar documentos grandes por email constantemente.
 
Passo 1:  
transfira a extensão do Chrome a partir da Web Store do Chrome para editar ficheiros do Office com Documentos, Folhas de cálculo ou Apresentações.
Passo 2:  
no Google Drive, clique no botão Novo no canto superior esquerdo e escolha Carregar um ficheiro. Em seguida, selecione um ficheiro do Office no seu disco rígido.
Passo 3:  
para abrir e editar o ficheiro do Office em formato Word, Excel ou PowerPoint, localize-o no Google Drive e clique duas vezes no respetivo nome.

#wallpapper #today #pic #android


via Instagram http://ift.tt/2oI1dhj

terça-feira, abril 11, 2017

Aumente a produtividade com uma caixa de entrada organizada

Em determinadas circunstâncias poderá ser necessário alterar a password de um utilizador do Microsoft SQL Server, como o SA por exemplo, no caso de não saber qual a password definida anteriormente. Em ambientes de produção, críticos, este procedimento deverá ser utilizado com precaução, uma vez que deve ser estudado previamente o impacto desta alteração, nomeadamente no caso de existirem serviços e aplicações onde a password anterior esteja a ser utilizada e onde certamente será necessário definir a nova password.

Existem várias formas de efetuar este procedimento sendo que uma delas é interagir com o SQL Server através da linha de comandos do Windows, recorrendo às ferramentas e comandos do OSQL. Mais informações sobre o OSQL aqui.

Nota: este artigo foi elaborado em Windows 7 com SQL Server 2008 R2. Em versões superiores do SQL Server o OSQL foi substituído pelo SQLCMD.
Deverá executar a linha de comandos do Windows (CMD) como Administrador.
SNAGHTML280797ed


Posteriormente deve escrever e executar os seguintes comandos, substituindo o que está dentro de <>:
OSQL -S –E
sp_password NULL, , ‘sa’
go
image
Neste momento a nova password deverá ter sido definida.


Artigos relacionados:


Páginas relacionadas e formas alternativas de alterar passwords de utilizadores do SQL Server:


fonte https://invisibleflamelight.wordpress.com/2017/04/07/como-alterar-a-password-do-user-sa-do-sql-server/

Gmail Aumente a produtividade com uma caixa de entrada organizada

Aumente a produtividade com uma caixa de entrada organizada
 
Onde é que está aquele email urgente do seu chefe? Exatamente onde devia estar. Organize a sua caixa de entrada com marcadores como ImportanteContratos ou Boletins informativos. Funcionam tal e qual como pastas, mas pode aplicar os que quiser a cada mensagem.
 
 
Passo 1:  
para criar um novo marcador, clique em Mais no lado esquerdo da caixa de entrada e, em seguida, selecione Criar novo marcador.
Passo 2:  
para aplicar o novo marcador, selecione a caixa de verificação junto a uma mensagem, clique no ícone Marcadores  e escolha um ou mais marcadores da lista.
Passo 3:  
para ver todas as mensagens com um marcador específico, clique no respetivo nome no lado esquerdo da caixa de entrada.

TECLAS DE ACESSO NO AMBIENTE GRÁFICO GNOME



GNOME é um dos mais conhecidos Software Livre (SL) dentre aqueles que compõem o projeto GNU. Desenvolvido para sistemas UNIX, esse amigável ambiente gráfico é suportado por uma comunidade organizada, uma fundação com centenas de membros, incluindo um conselho diretor eleito e grupos temáticos para usabilidade, acessibilidade e perguntas e respostas (P&R). 

Novas versões do GNOME são definidas por um grupo específico e agendados para acontecerem a cada seis meses. Com uma comunidade de entusiastas em nível, o GNOME é apoiado por empresas líderes na área de Linux e Unix, incluindo HP, IBM, Mandriva, Novell, Red Hat e Sun. 

Por essas e outras tantas qualidades, o GNOME é mais um exemplo de SL que contraria a impressão, ingênua ou de má-fé, daqueles usuários de sistemas proprietários que pensam que o mundo do Software Livre é passatempo de geek. 

Mas desde que escolhi esse ambiente gráfico para minha distro (SuSE 10.1 64bit), sentia uma grande falta de algumas teclas de acesso para poder executar tarefas que, por vício ou hábito incorrigível, só utilizamos o mouse nosso de cada dia.

Um uso mais equilibrado de direita e esquerda evita que uma das mãos, geralmente a que usa o mouse, seja sobrecarregada com os famosos clicks. O ambiente gráfico GNOME nos permite uma configuração pessoal e bem ampla dos atalhos de teclado. Sendo assim, uma forma bem simples de fazê-lo é acessando o menu Desktop > Centro de Controle (ou Preferências em outras distros...) > Pessoal > Atalhos de Teclado. Mas há aquelas teclas de atalho que vêm por 'default' no ambiente GNOME que nos podem ser extremamente úteis, algumas dessas teclas passo a apresentar:
  • Alt-F1: Abre o Menu Aplicações.
  • Alt-F2: Mostra uma caixa de diálogo de execução de aplicativos.
  • Print Screen: Captura uma imagem da tela.
  • Alt-Print Screen: Captura a tela da janela selecionada.
  • Ctrl-Alt-(setas): Escolhe o local gráfico a ser usado.
  • Ctrl-Alt-D: Minimiza todas as janelas.
  • Alt-Tab: Escolhe qual janela a ser mostrada dentre as que estão abertas.
  • Ctrl-Alt-Tab: Escolhe o foco entre os painéis e o Desktop.

Atalhos de janelas:
  • Alt-F4: Fecha a janela atual.
  • Alt-F5: Sai do modo maximizado da tela, se esta estiver maximizada.
  • Alt-F7: Move a janela para qualquer lugar da tela.
  • Alt-F9: Minimiza a janela atual.
  • Alt-F10: Maximiza a janela atual.
  • Alt-espaço: Abre o menu da janela atual.
  • Shift-Ctrl-Alt-(setas): Move a janela selecionada para outro espaço gráfico.
  • Ctrl-f: Localiza palavras dentro de algum texto.

Aplicar Patch upgradation from 10.2.0.1 to 10.2.0.5 Upgrade Oracle 10g Release 2 from 10.2.0.1 to 10.2.0.5

This post demonstrate a step by step guide to apply oracle patchset 10.2.0.5 (patch number 8202632) on 10.2.0.1 database. My current environment is Oracle 10gR2 (10.2.0.1) installed on Redhat Enterprise Linux 5 update 4 32-bit.

Preparing for the upgrade to 10.2.0.5

Stop all oracle components running like LISTENER, EM , ISQLPLUS and DB itself etc.
/* Stop the isqlplus if running */
$ isqlplusctl stop
iSQL*Plus 10.2.0.1.0
Copyright (c) 2003, 2005, Oracle.  All rights reserved.
Stopping iSQL*Plus ...
iSQL*Plus stopped.

/* Stop the EM dbconsole */

$ emctl stop dbconsole
TZ set to US/Eastern
Oracle Enterprise Manager 10g Database Control Release 10.2.0.1.0  
Copyright (c) 1996, 2005 Oracle Corporation.  All rights reserved.
http://ora10.home.com:1158/em/console/aboutApplication
Stopping Oracle Enterprise Manager 10g Database Control ... 
 ...  Stopped. 

/* Stop the listener */

$ lsnrctl stop

Copyright (c) 1991, 2005, Oracle.  All rights reserved.

Connecting to (DESCRIPTION=(ADDRESS=(PROTOCOL=IPC)(KEY=EXTPROC1)))
The command completed successfully

/* Shutdown the database itself */

$ sqlplus / as sysdba

SQL> shutdown immediate
Database closed.
Database dismounted.
ORACLE instance shut down.
SQL> 

Take a backup of Oracle Home and Database

Once the oracle database is shutdown, take a cold backup of your database and a backup of your ORACLE_HOME.
$cd /u01/apps/oracle/oradata/

/*
 All my data files , control files and log files are in a directory ora10g
 at the location /u01/apps/oracle/oradata/.
 I am going to make a tar archive of ora10g directory. If these files
 are at separate locations then add all those locations into the tar archive.
 And since this is just a test database and is very small in size so tar archive
 works much better then every thing else. But if it would be a production db and 
 is big in size then I would consider other faster ways to take a cold backup of
 my data files.
*/

$ tar czf /home/oracle/ora10g.tar.gz ora10g

$ echo $ORACLE_HOME
/u01/apps/oracle/product/10.2.0/db_1

/*
 This is my ORACLE_HOME so I would make a tar archive of "db_1" directory.
*/

$ cd /u01/apps/oracle/product/10.2.0/
$ tar czf /home/oracle/oraHomeBackup.tar.gz db_1

Manage your data with TimeZone before upgrade

(Only perform this step if you have data or Scheduler jobs with TZ info)
From 9i onwards Oracle has 2 datatypes that may have data stored affected by a update of the RDBMS DST (Daylight Saving Time) definitions, those are TIMESTAMP WITH LOCAL TIME ZONE (TSLTZ) and TIMESTAMP WITH TIME ZONE (TSTZ). If you have TZ data stored in your database you need to go through the following steps to ensure the integrity of your data while the database upgrade.
Check which TIMEZONE version file you are currently using.

SQL> select version from v$timezone_file;

   VERSION
----------
         2
If this gives 4 then you may simply proceed with the upgrade even if you have TZ data.
If this gives higher then 4, look at the meta link note: Note 553812.1
If this gives lower then 4, perform the following steps:
Download utltzpv4.sql and run it.

SQL> @utltzpv4.sql    
DROP TABLE sys.sys_tzuv2_temptab CASCADE CONSTRAINTS
               *
ERROR at line 1:
ORA-00942: table or view does not exist


Table created.

DROP TABLE sys.sys_tzuv2_affected_regions CASCADE CONSTRAINTS
               *
ERROR at line 1:
ORA-00942: table or view does not exist

Table created.

Your current timezone version is 2!
.
Do a select * from sys.sys_tzuv2_temptab; to see if any TIMEZONE
data is affected by version 4 transition rules.
.
Any table with YES in the nested_tab column (last column) needs
a manual check as these are nested tables.

PL/SQL procedure successfully completed.


Commit complete.

SQL> 

/* Once the script finishes successfully execute the following query */

column table_owner format a4
column column_name format a18
select * from sys_tzuv2_temptab;

TABL TABLE_NAME                     COLUMN_NAME          ROWCOUNT NES
---- ------------------------------ ------------------ ---------- ---
SYS  SCHEDULER$_JOB                 LAST_ENABLED_TIME           3
SYS  SCHEDULER$_JOB                 LAST_END_DATE               1
SYS  SCHEDULER$_JOB                 LAST_START_DATE             1
SYS  SCHEDULER$_JOB                 NEXT_RUN_DATE               1
SYS  SCHEDULER$_JOB                 START_DATE                  1
SYS  SCHEDULER$_JOB_RUN_DETAILS     REQ_START_DATE              1
SYS  SCHEDULER$_JOB_RUN_DETAILS     START_DATE                  1
SYS  SCHEDULER$_WINDOW              LAST_START_DATE             2
SYS  SCHEDULER$_WINDOW              NEXT_START_DATE             2

9 rows selected.
If it returns no rows, there is nothing that needs to be done. Just proceed with the upgrade.
If it retunrs the detail of columns that contain TZ data which may be affected by the upgrade, see metalink note: Note 553812.1
The Note 553812.1 states that if you see SYS owned SCHEDULER objects then it is safe to ignore them and proceed with the upgrade. But if you see user data or user created jobs here then you need to take a backup of data before upgrade and restore it back after the upgrade. Remove any user created jobs and re-create them after the upgrade.

Install the patchset 10.2.0.5

Now come back to the oracle user console and move to the directory where you downloaded the patch and unzip the file.
$ cd /home/oracle
$ unzip p8202632_10205_Linux-x86.zip
$ cd Disk1/
$ ./runInstaller
The first screen is welcome screen.
Oracle patchset 10.2.0.4 Installer Welcome page
Provide the Oracle home details here (The oracle 10.2.0.1 home).
Oracle patchset 10.2.0.4 Installer Orale Home Details
The installer will perform prerequisite checks on this screen. Make sure you see the message "The overall result of this check is passed" in the output.
Oracle patchset 10.2.0.4 Installer Prerequisites Checks
Oracle configuration Manager allows you to associate your configuration with your metalink support account. You may skip this.
Oracle patchset 10.2.0.4 Installer Configuration Manager
Installation Summary.
Oracle patchset 10.2.0.4 Installer Summary
Installation progress.
.
.
.
Once progress shows 100%, you will be asked to perform some root specific actions.
Oracle patchset 10.2.0.4 Installer Root specific
Login as root
# which dbhome
/usr/local/bin/dbhome
/* 
   this shows the location of dbhome, oraenv and coraenv files
   rename them for 10.2.0.1 as the root.sh create new ones for 
   10.2.0.5
*/
# cd /usr/local/bin/
# mv dbhome dbhome_10201
# mv oraenv oraenv_10201
# mv coraenv coraenv_10201

/* Now execute the script suggested by the installer. */

# /u01/apps/oracle/product/10.2.0/db_1/root.sh
Running Oracle10 root.sh script...

The following environment variables are set as:
    ORACLE_OWNER= oracle
    ORACLE_HOME=  /u01/apps/oracle/product/10.2.0/db_1

Enter the full pathname of the local bin directory: [/usr/local/bin]: 
   Copying dbhome to /usr/local/bin ...
   Copying oraenv to /usr/local/bin ...
   Copying coraenv to /usr/local/bin ...

Entries will be added to the /etc/oratab file as needed by
Database Configuration Assistant when a database is created
Finished running generic part of root.sh script.
Now product-specific root actions will be performed.
When root.sh finishes successfully come back to installer and press ok. Then you should see the End of Installation page as below.
Welcome Oracle patchset 10.2.0.4 Installer End of Installation
Press exit and your ORACLE_HOME is patched with 10.2.0.5 patchset. All your db's working under this ORACLE_HOME will become unusable unless you upgrade your database to 10.2.05 as well.
$ sqlplus / as sysdba

Connected to an idle instance.

SQL> startup
ORACLE instance started.

Total System Global Area  608174080 bytes
Fixed Size                  1268896 bytes
Variable Size             171967328 bytes
Database Buffers          427819008 bytes
Redo Buffers                7118848 bytes
Database mounted.
ORA-01092: ORACLE instance terminated. Disconnection forced

SQL> exit
As you can see the database is unable to open and throwing the error ORA-01092. Lets look at the alert log file to know what actually happened.
$ tail -f /u01/apps/oracle/admin/ora10g/bdump/alert_ora10g.log 
SMON: enabling cache recovery
Fri Jul  2 15:30:15 2010
Errors in file /u01/apps/oracle/admin/ora10g/udump/ora10g_ora_12856.trc:
ORA-00704: bootstrap process failure
ORA-39700: database must be opened with UPGRADE option
Fri Jul  2 15:30:15 2010
Error 704 happened during db open, shutting down database
USER: terminating instance due to error 704
Instance terminated by USER, pid = 12856
ORA-1092 signalled during: ALTER DATABASE OPEN...
$
The alert log states that the database has to be upgraded first using UPGRADE option to be able to OPEN normally.

Upgrade the database from 10.2.0.1 to 10.2.0.5

Now startup the database with upgrade option and run the pre-upgrade information tool to see if the database is okay for the upgrade and if there is some thing to be changed before starting the upgrade.

$ cd $ORACLE_HOME/rdbms/admin
$ sqlplus / as sysdba

SQL> startup upgrade

SQL> spool pre_upgrade.log

SQL> @utlu102i.sql
Oracle Database 10.2 Upgrade Information Utility    07-02-2010 17:39:25
.
**********************************************************************
Database:
**********************************************************************
--> name:       ORA10G
--> version:    10.2.0.1.0
--> compatible: 10.2.0.1.0
--> blocksize:  8192
.
.
.
.
SQL> spool off

The output from utlu102i.sql shows that every thing is fine, no changes are required and the database is ready for upgrade.
Lets start the upgrade process.
 
SQL> spool upgrade.log
SQL> @catupgrd.sql
.
.
.
SQL> spool off
SQL> shutdown immediate
Database closed.
Database dismounted.
ORACLE instance shut down.
SQL> 
 
When the upgrade script catupgrd.sql finishes shutdown the database and open the spool of the upgrade process and try to find out if any thing failed. If you see something failed try to fix it and re-run the upgrade process.
The upgrade process may leave many objects invalid in the database. Perform a normal startup and run the utlrp.sql script to recompile any invalid objects.

$ sqlplus / as sysdba

Connected to an idle instance.

SQL> startup

SQL> spool recompile.log

SQL> @utlrp.sql

.
.
.
.

SQL> spool off

/*
  When the script utlrp.sql completes go ahead and verify if all the components are 
  upgraded to 10.2.0.5
*/

SQL> select * from v$version

BANNER
----------------------------------------------------------------------
Oracle Database 10g Enterprise Edition Release 10.2.0.5.0 - Prod
PL/SQL Release 10.2.0.5.0 - Production
CORE 10.2.0.5.0 Production
TNS for Linux: Version 10.2.0.5.0 - Production
NLSRTL Version 10.2.0.5.0 - Production
The above query shows that the database components are at 10.2.0.5 version now.


Adicionar sites ao google

Criou um site novo e quer que ele apareça nas buscas do Google, é preciso indexar a URL, ou seja, o endereço do seu site, no buscador. Em outras palavras: para que o serviço encontre a sua página, ele precisa saber que ela existe, e há um processo para isso. Agora, esse processo foi simplificado ainda mais.
Google, que é famosa por incorporar os seus serviços na barra de busca do site, acabou de fazer isso com o processo de indexação de URL. A partir de agora, algumas pessoas já podem digitar “submit url to google” e a pesquisa já traz uma caixa interativa para poupar trabalho do usuário.
Google Search com indexação de URL

Videos

Descrição: Helifex 1ª Meia Maratona de Ilhavo
By Rui Melo
Pinned to Videos on Pinterest
Fonte: http://ift.tt/2nZiYH1

Helifex 1ª Meia Maratona de Ilhavo

terça-feira, abril 04, 2017

Vírus Autocad ALS.Bursted.A

Descoberto:
10 de dezembro de 2003
Atualizada:
5 de junho de 2013 5:17:32
Também conhecido como:
AL / Bur
sted-G [Sophos]
Tipo:
Vírus
ALS.Bursted.A é um vírus que é escrito na linguagem AutoCAD AutoLisp scripting. O vírus será recebido como um arquivo de texto chamado acad.lsp no mesmo diretório de um arquivo de desenho do AutoCAD (.dwg). Quando o arquivo de desenho é aberto, o arquivo acad.lsp é automaticamente carregado pelo AutoCAD que faz com que o vírus seja executado.

O vírus primeiro localiza e lê o arquivo base.dcl no caminho de pesquisa do AutoCAD. Ele usa esse arquivo para localizar o arquivo acad.lsp no diretório AutoCAD Support. O vírus então lê o arquivo acad.lsp para verificar a presença da seqüência de caracteres "acadapp". Se a string não for encontrada, o vírus se copia como acadapp.lsp. Devido a um erro no vírus, a verificação sempre falha.

Em seguida, o vírus verifica se o nome do arquivo de desenho é Drawing.dwg (este é o nome padrão para um novo arquivo de desenho). Se esta verificação falhar, o vírus se copia para a pasta como acad.lsp.

O vírus irá desfazer os comandos internos do AutoCAD EXPLODE, XREF e XBIND. Em seguida, define três comandos dummy com esses nomes.

Finalmente, o vírus define um novo comando chamado BURST. Quando este comando é executado, ele simplesmente exibe uma descrição do comando em chinês.

É importante notar que o vírus não danifica nem modifica os arquivos de desenho de qualquer forma.

Recomendações

O Symantec Security Response incentiva todos os usuários e administradores a aderir às seguintes "práticas recomendadas" básicas de segurança:
  • Use um firewall para bloquear todas as conexões de entrada da Internet para serviços que não devem ser disponibilizados publicamente. Por padrão, você deve negar todas as conexões de entrada e permitir apenas os serviços que você deseja explicitamente oferecer ao mundo exterior.
  • Aplicar uma diretiva de senha. Senhas complexas tornam difícil a quebra de arquivos de senha em computadores comprometidos. Isso ajuda a prevenir ou limitar danos quando um computador está comprometido.
  • Certifique-se de que os programas e usuários do computador usam o menor nível de privilégios necessários para concluir uma tarefa. Quando for solicitada uma senha raiz ou UAC, certifique-se de que o programa solicitando acesso ao nível administrativo é um aplicativo legítimo.
  • Desative a Reprodução Automática para evitar o lançamento automático de arquivos executáveis ​​em rede e unidades removíveis e desconecte as unidades quando não for necessário. Se o acesso de escrita não for necessário, habilite o modo de somente leitura se a opção estiver disponível.
  • Desativar o compartilhamento de arquivos, se não for necessário. Se for necessário o compartilhamento de arquivos, use ACLs e proteção por senha para limitar o acesso. Desative o acesso anônimo para pastas compartilhadas. Conceder acesso somente a contas de usuário com senhas fortes para pastas que devem ser compartilhadas.
  • Desligue e remova serviços desnecessários. Por padrão, muitos sistemas operacionais instalam serviços auxiliares que não são críticos. Estes serviços são avenidas de ataque. Se forem removidos, as ameaças têm menos avenidas de ataque.
  • Se uma ameaça explora um ou mais serviços de rede, desative ou bloqueie o acesso a esses serviços até que um patch seja aplicado.
  • Mantenha sempre atualizados seus níveis de atualização, especialmente em computadores que hospedam serviços públicos e acessíveis através do firewall, como HTTP, FTP, correio e serviços DNS.
  • Configure o servidor de e-mail para bloquear ou remover e-mails que contenham anexos de arquivo comumente usados ​​para espalhar ameaças, como arquivos .vbs, .bat, .exe, .pif e .scr.
  • Isolar computadores comprometidos rapidamente para evitar que as ameaças se espalhem ainda mais. Execute uma análise forense e restaure os computadores usando mídia confiável.
  • Treinar os funcionários a não abrir anexos a menos que eles estão esperando. Além disso, não execute software que é baixado da Internet, a menos que tenha sido verificado em busca de vírus. Basta visitar um site comprometido pode causar infecção se certas vulnerabilidades do navegador não são corrigidas.
  • Se o Bluetooth não for necessário para dispositivos móveis, ele deve ser desligado. Se você precisar de seu uso, verifique se a visibilidade do dispositivo está definida como "Oculto" para que ele não possa ser verificado por outros dispositivos Bluetooth. Se for necessário usar o emparelhamento de dispositivos, certifique-se de que todos os dispositivos estejam definidos como "Não autorizado", exigindo autorização para cada solicitação de conexão. Não aceite aplicativos que não sejam assinados ou enviados de fontes desconhecidas.
  • Para obter mais informações sobre os termos usados ​​neste documento, consulte o glossário de Resposta de Segurança.


LinkWithin

Related Posts Widget for Blogs by LinkWithin