Como instalar o editor de vídeos Shotcut no Ubuntu
11 de Setembro de 2015, 20:59Se você usa o sistema da Canonical e não conseguiu instalar o Shotcut manualmente, veja como instalar o editor de vídeos Shotcut no Ubuntu e sistemas derivados.
Shotcut é um editor de vídeos multiplataforma e de código aberto, que tem abundância de recursos, incluindo suporte a 4K Ultra HD TV.
O programa pode trabalhar com uma grande quantidade de formatos de áudio e vídeo e codecs, além de suportar muitos formatos de imagem como BMP, GIF, JPEG, PNG, SVG, TGA, TIFF, bem como sequências de imagens.
Para saber mais sobre esse programa, clique nesse link.
Para instalar o editor de vídeos Shotcut no Ubuntu e ainda poder receber automaticamente as futuras atualizações dele, você deve fazer o seguinte:
Passo 1. Abra um terminal (no Unity use as teclas CTRL + ALT + T).
Passo 2. Adicione o repositório do programa:
sudo add-apt-repository ppa:haraldhv/shotcut
Passo 3. Atualize o gerenciador de pacotes com o comando:
sudo apt-get update
Passo 4. Agora use o comando abaixo para instalar o programa:
sudo apt-get install shotcut
Pronto! Agora, quando quiser iniciar o programa, basta buscá-lo no Dash (ou em um terminal, seguido da tecla TAB).
Para desinstalar o editor de vídeos Shotcut no Ubuntu e derivados, faça o seguinte:
Passo 1. Abra um terminal.
Passo 2. Desinstale o programa, usando os comandos abaixo:
sudo apt-get remove shotcut
sudo apt-get autoremove
Com informações UpUbuntu e Blog do Edivaldo Brito.
Conheça o novo tablet com Ubuntu da MJ Technology
11 de Setembro de 2015, 20:51Indo além do desktop e dos smartphones, o Ubuntu também está crescendo nos tablets. Conheça um pouco mais sobre o novo tablet com Ubuntu da MJ Technology.
Entre as várias empresas que tem se concentrado no sistema operacional da Canonical está a MJ Technology, um fabricante que há vários meses vem trabalhando em um novo tablet baseado no Ubuntu.
Agora a empresa publicou algumas fotos e detalhes sobre o novo tablet com Ubuntu pré-instalado que ela está preparando.
Inicialmente, o novo tablet com Ubuntu da MJ Technology estará disponível em duas variantes que diferem principalmente pela tela IPS que é de 8.9 ou 10.1 polegadas, com uma resolução HD ou Full HD (1920 x 1200 pixels).
Sob o capô do tablet está um processador Intel Atom X86 quad core de 2.4 GHz, com 4 GB de RAM e uma capacidade de armazenamento de 64 ou 128 GB, expansível via slot microSD.
O tablet com Ubuntu da MJ Technology também incluirá um mini slot PCI-Express que permite a conexão de portas USB, placas de vídeo ou placas de rede. Ele também terá uma porta USB 2.0 e uma 3.0, além de uma microUSB.
O sistema operacional que virá pré-instalado no novo tablet da MJ Technology será baseado na versão desktop do Ubuntu (provavelmente o 14.04 LTS). Apesar disso, em algum momento também será possível instalar outras distribuições ou o Ubuntu Next (a versão com Unity e MIR 8).
Preços
O novo tablet com Ubuntu da MJ Technology deve chegar no mercado no início de 2016, com os seguintes preços:
Versão com tela de 8.9 polegadas: U$$ 350
Versão com tela de 10.1 polegadas: U$$ 399
Especificações do novo tablet com Ubuntu da MJ Technology
Processador: Intel Atom X86 quad core de 2.4 GHz
Portas: 1 Mini slot PCI-Express interno com acesso externo / 1 USB 2.0 / 1 USB 3.0 / 1 Micro USB / Micro HDMI Out
RAM: 4GB DDR3
Tela: IPS de 8.9 e 10.1 polegadas HD com resolução de 1920×1200 com 10 pontos multi-touch
Armazenamento: 64 GB expansível até 128 GB via slot microSD
Câmera: traseira 13 MP e frontal de 8 MP
Conectividade: Wi-Fi 2.4/5GHZ, Bluetooth 4.0
Sensores: Acelerômetro, bússola, giroscópio
Tamanho: 142 x 71 x 8,65 mm
Bateria: 8.9″: 7500mAh / 10.1″: 8500mAh
Conheça melhor o novo tablet com Ubuntu da MJ Technology
Para saber mais sobre esse novo tablet com Ubuntu da MJ Technology, acesse a página oficial do Facebook da empresa.
Para ver o tablet em ação, assista o vídeo abaixo:
Com informações de lffl linux freedom e Blog do Edivaldo Brito.
Ameaça que ataca smartphones Android é divulgada ao público
11 de Setembro de 2015, 20:32Já se vão meses desde a descoberta de um bug crítico que atinge praticamente todos os usuários do Android. O Stagefright, como é chamado, pode ser utilizado por hackers para roubar dados sabendo apenas o número de telefone de suas vítimas, e continua sem solução. Agora, seu código e funcionamento foram revelados publicamente na internet, como mais uma forma de criar pressão sobre o Google, mas, ao mesmo tempo, permitindo que criminosos também tenham mais facilidade na utilização da ferramenta.
Apesar de parecer pouco ética, essa é uma prática comum na indústria. Ao descobrir uma vulnerabilidade em qualquer sistema, hackers “white hat”, como são chamados aqueles que não utilizam suas descobertas com fins maliciosos, informam confidencialmente as empresas responsáveis para que elas possam solucionar o problema de forma discreta. Caso isso não aconteça após algum tempo, a ameaça é divulgada para a imprensa e público, mas não de forma funcional, gerando mais pressão por uma solução por abrir uma pequena fresta para utilização maliciosa.
O problema com o Stagefright, descoberto no final de abril, é que, até agora, essa correção não veio. Fabricantes, operadoras e o próprio Google falharam em lançar uma atualização que corrigisse o problema totalmente, e agora, terão que fazer isso muito rapidamente, já que o perigo está público.
A revelação do código funcional do Stagefright foi feita pela Zimperium, uma empresa especializada em segurança mobile. A ideia, claro, é não apenas liberar a ameaça para que hackers pudessem fazer uso dela, mas também permitir que desenvolvedores independentes ajudem a buscar soluções, aumentando o rol de pessoas envolvidas nessa questão.
O principal problema da ameaça é que ela não envolve a execução de arquivos ou a abertura de emails contaminados. O bug se encontra em códigos mal feitos, disponíveis no Android para abertura de arquivos de mídia comuns. Sendo assim, o Stagefright pode ser executado à distância por meio de acesso remoto desde que, em algum momento, o usuário tenha sido infectado.
Isso, na prática, significa que, mesmo com o aparelho bloqueado, hackers poderiam ter acesso a todos os seus recursos, inclusive podendo ativar câmeras e microfones para ver e ouvir o que está acontecendo ao redor dele. Trata-se de uma ferramenta, então, que pode ser utilizada até mesmo para fins de espionagem industrial, já que um dispositivo infectado desses pode escutar tudo o que acontece em uma reunião, por exemplo.
A revelação do código pela Zimperium é o cumprimento de uma promessa antiga. A empresa já havia comentado que liberaria a ameaça. Caso ela estivesse solucionada, serviria apenas para registro. Mas como esse não é o caso, boa parte dos usuários permanece vulnerável a ela.
A grande exceção são os usuários da mais recente versão do Android, o Lollipop. De acordo com informações reveladas anteriormente pelo Google, o sistema operacional mais novo já possui as correções necessárias para que o Stagefright não possa mais ser utilizado. O problema, porém, permanece em mais de 75% dos dispositivos que rodam a plataforma entre suas versões 2.2 e 5.0.
O Google não se pronunciou sobre a revelação do código malicioso e mantém sua determinação anterior, de trabalhar ao lado de fabricantes e operadoras para garantir que as correções cheguem o mais rápido possível aos usuários.
Com informações de Ars Technica e Canaltech.
Raspberry Pi agora conta com uma tela sensível ao toque de sete polegadas
10 de Setembro de 2015, 8:13A Fundação Raspberry Pi resolveu atender a uma solicitação constante dos adeptos do projeto e criou uma pequena tela auxiliar para o dispositivo. A partir de agora, quem quiser pode adquirir um display sensível ao toque de sete polegadas, com resolução de 800 x 480 pixels e que custa apenas US$ 60 (aproximadamente R$ 230 na cotação de hoje da moeda estrangeira).
Atualmente, a tela do Raspberry Pi conta com suporte para interface HDMI, DPI, DSI e DBI. O display exibe tudo a 60 quadros por segundo e pode ser usado como apoio para o desenvolvimento de produtos já dedicados a telas sensíveis ao toque, algo mais do que comum em um mundo dominado por tablets e smartphones.
Ele conta com conector HDMI, ou seja, é possível usá-lo como uma espécie de segunda tela para o desenvolvimento de projetos específicos. Tal característica permite que você conecte o Raspberry Pi tanto à pequena tela quanto a um monitor maior, acompanhando tudo simultaneamente.
Monte sua tela
O display do Raspberry Pi não vem totalmente montado de fábrica, então é necessário realizar alguns ajustes e encaixes para que tudo funcione corretamente. Comercializado via internet, o produto vem acompanhado de um manual altamente detalhado que descreve o processo passo a passo.
Além disso, é possível que displays já montados sejam comercializados no futuro. De qualquer forma, tomando como base os propósitos educacionais do pequeno computador que roda Linux, é perfeitamente aceitável que montar e desmontar o pequeno display sirva também como parte do aprendizado.
Com informações de Raspberry Pi Foundation e Canaltech.
Falha de segurança colocou 200 milhões de usuários do WhatsApp em risco
10 de Setembro de 2015, 8:10Uma falha na versão web do WhatsApp colocou 200 milhões de usuários que utilizam o serviço em risco e à mercê de fraudes eletrônicas. De acordo com a empresa especializada em segurança da informação Check Point, a vulnerabilidade no serviço de mensagens foi exclusiva da versão web, utilizada em computadores.
O bug permitia que hackers enganassem usuários com programas maliciosos, como ransomware, que é utilizado para dar controle de computadores aos criminosos permitindo que eles possam extorquir as vítimas.
O WhatsApp foi notificado sobre o problema no dia 21 de agosto e, dias depois, disponibilizou um patch para solucionar a falha. Assim, é recomendado que os usuários façam a atualização de suas versões para que fiquem longe desse problema. A versão atualizada com o patch é a v0.1.4481.
De acordo com a Check Point, o problema foi causado devido a maneira como o software lida com o envio de contatos no formato vCard (ou cartão virtual). Esse sistema permitiu que os hackers enviassem vCards falsos com programas maliciosos camuflados levando os usuários a clicarem na ameaça e infectassem seus computadores. “Tudo o que um atacante precisava fazer para explorar a vulnerabilidade era enviar ao usuário um vCard aparentemente inocente contendo código malicioso”, explicou o gerente de pesquisa de segurança da Check Point, Oded Vanunu.
Mark James, funcionário da ESET, afirmou que o WhatsApp possui brechas que permitem que os hackers explorem números de telefones e contatos para enviar programas maliciosos com relativa facilidade. “O WhatsApp é uma plataforma cruzada para o envio de mensagens instantâneas, então a chance de alguém abrir um vCard é bem grande”, explicou.
A versão do WhatsApp para computadores, que funciona a partir de um navegador, é utilizada por cerca de 200 milhões de usuários no mundo todo. Considerando a quantidade de usuários que utilizam também o aplicativo em smartphones, o número salta para 900 milhões, volume expressivo que desperta a atenção de cibercriminosos.
Com informações de Check Point e Canaltech.