Acordado estação loucura

Dizem por aí que a definição de insanidade é fazer a mesma coisa repetidas vezes e esperar resultados diferentes. Eu entendo a lógica por trás do ditado, mas acho errado. Pode ser que em determinados lugares ou condições dependendo do tempo alguma coisa diferente aconteça. A não ser que algo sobrenatural ocorra.

Eu entrei no prédio por causa de uma aposta. Eu estava precisando de dinheiro e não liguei para as antigas lendas do hotel para começar, então cinquenta foi mais do que suficiente para tentar realizar a aposta.

Foi simples. Bastava chegar ao andar superior, o 45º andar, brilhar minha lanterna de uma janela.

O prédio que um dia foi um hotel era decadente velho e quebrado, incluindo o elevador, o que significava subir as escadas. Então subi as escadas e fui.

Quando chegava a cada nível, notei as antigas placas de latão exibindo os números do andar. 15, 16, 17, 18. Eu me senti cansado quando subia mais e mais, mas até agora, sem fantasmas, sem canibais, sem demônios. Só meus passos me distanciando do início.

Tava fácil. Eu não posso te dizer como eu estava feliz quando entrei naquele último trecho de números. Eu alegremente os contei em voz alta em cada plataforma. 40, 41, 42, 43, 44, 44.

Parei e olhei para baixo, descendo as escadas. Eu devo ter errado, então continuei. 44. Mais um lance. 44. E depois descer dez lances de escada. 44. Quinze lances de escada. 44. E assim tem sido desde que me lembro.

Então, realmente, a insanidade não é fazer algo repetidamente e esperando resultados diferentes. É ter a certeza que os resultados nunca vão mudar. Preso eternamente numa ratoeira que cada porta leva à mesma escada, para o mesmo número. Percebendo que você não dorme mais. Não sei se estou correndo há dias, semanas ou anos. É quando os soluços se transformam em gargalhadas.

As vezes gosto de imaginar que estou num hospício trancado em uma cela amarrado delirando. Melhor que este inferno que por mixaria aceitei entrar.

A tecnologia no dia de hoje

A tecnologia avança sem parar. Muita coisa mudou em pouco tempo. Nem tudo é positivo nesta mudança.

“Ter um smartphone não é mais uma escolha, se tornou uma obrigação nos dias de hoje.” – Muitos afirmam. Claro que quem afirma isto tem seu sustento diretamente ligado ao mundo digital. Me pergunto quantas pessoas no mundo precisam de telefones com fios neste dia de hoje? Olho ao redor. Que eu conheça aqui por perto, ninguém precisa de telefones com fio. E todo mundo aqui por perto tem mesmo sim um smartphone e quem não está conectado, assim que arranja um dinheiro paga para se conectar e acessar as redes sociais e jogos.

As empresas de tecnologia são as maiores e as mais ricas do mundo neste momento. Estas empresas não param de produzir e investir em tecnologia. Algumas investem pesado em tecnologia apenas para devorar você.

Para muitas empresas tecnológicas de marketing você é o produto. O Amazon, Facebook e o Windows, entre outras empresas com aplicativos, plataformas e sistemas operacionais, te conhecem mais do que a sua mãe. Você aceitaria que um amigo soubesse tanto de você assim?

Um amigo que soubesse sempre onde você esteve, o que disse. Onde está e o que faz e pior; um amigo capaz de prever com mais de 99% de chance os lugares onde você estará e com quem?

Imagine um amigo que quer desesperadamente saber absolutamente tudo sobre você. Este dito “amigo” quer saber o que você gosta e não gosta; para depois poder vender a você o que gosta e fazer você pagar para não ter que ver, ouvir, receber ou enviar o que não gosta. O amigo vai criar coisas interessantes, viciantes mas com detalhes que você vai odiar. Sim, porque depois ele vem vender uma versão mais cara personalizada do teu agrado. E para que o produto sempre se mantenha deste jeito ele lhe cobrará uma pequena quantia em EURO/Dollar por mês até o fim dos seus dias e se você não cancelar o produto, a conta será repassada de herança para seus herdeiros legais.

Que amigo hein? Amigo da onça né? Quer é arrancar o teu couro né?

E se eu te dissesse que este teu “amigo” existe de fato e mora no seu querido smartphone que você pagou caro ou ainda está pagando em parcelas absurdas nas lojas e lojas virtuais pelo mundo afora?

Muitas mudanças tecnológicas aconteceram e usando um smartphone hoje, podemos enviar e receber documentos, pagar contas de banco, marcar consultas, assistir filmes, ouvir músicas, ler livros, fazer compras, comer utilizando serviços delivery e jogar. Estas são algumas atividades populares realizadas em smartphones atualmente que antes não eram possíveis, efetivas ou viáveis. Para termos estes regalos, o preço é mais alto que imaginamos.

Nos esforçamos para estar a par de todas as tecnologias já existentes, e também as que estão sendo criadas e inovadas a todo o momento. Porém as mudanças acontecem em tal velocidade que em certos casos, nem o corpo ou a mente humana conseguem acompanhar.

Não é errado afirmar que neste momento, muitos usuários ainda acabam se contentando, ou sabem usar adequadamente apenas dois ou três aplicativos em seus smartphones top de linha.

Perceba que a tecnologia vem modificando várias indústrias. A da comunicação e a da saúde são exemplos. Hoje em dia a comunicação é digitalizada. Usamos menos a mídia de papel, o que trouxe grandes prejuízos para as empresas especializadas em vender jornais e revistas impressas. Já, por outro lado, uns malucos dizem que hoje ter câncer já não é uma sentença de morte, devido a avanços tecnológicos na medicina. Mesmo assim, jornais e revistas de papel ainda são vendidos e assim mesmo, milhões de pessoas morrem de câncer diariamente. Por não terem como pagar assinaturas e convênios. Por não terem acesso fácil a estes milagres tecnológicos por causa da distância física por exemplo. Não esquecendo, tudo tem um preço, quem quer milagre tecnológico tem que pagar por ele. Quer privacidade? Pague. Quer aparecer? Pague. Quer a cura, lenitivo? Pague. Quer sumir? Impossível. Te transformamos em outra pessoa. Pague dobrado, etc…

Esses pontos de vista, mostram os vários lados do avanço da tecnologia. Outra indústria que se modificou bastante é a de jogos de azar. Para a infelicidade dos que acreditam que podem vencer a casa e quebrar a banca. Existem centenas de maneiras de fazer apostas em jogos online. Algumas apostas feitas online são mesmo diabólicas, dignas de filmes de terror. Sem esquecer que certos tipos ou entidades apostam valores tão altos que são simplesmente obscenos.

Existe um fato filosófico relacionado a tecnologia que não mudou e parece que nunca vai mudar:

A tecnologia é uma faca de dois gumes.

A tecnologia é uma ferramenta que pode ser usada em benefício das pessoas, mas no mesmo instante em que beneficia alguns, pode ferir de morte milhares de outras. Por exemplo cito o Coltan.

Não podemos esquecer que as maravilhas tecnológicas precisam de matéria prima para serem produzidas. O Nióbio ou em inglês Coltan, um mineral sujo, por exemplo é a causa principal do assalto e ocupação militar da república do Congo e por causa dele há registros de guerra que contam mais de dois milhões de mortos.

Por quê? Para a fabricação de aparelhos como o seu SmartPhone, Iphone, Ipad, HTC, TV Plasma, LCD entre outros é indispensável ter Coltan. A maior parte deste minério sujo está no Congo. A extração envolve exploração de menores e a guerra no Congo continua sem parar neste exato momento.

O que você acha agora do seu smartphone comprado a prestação na loja e das novas tecnologias “gratúitas”?

#

Coltan fonte

#

Talvez o Diabo te carrege?

Pensei que ficaria feliz
vendo você sofrer assim.

É carma.

Você abandonou nós duas.

Enquanto isso, fazia sucesso
e se casava com aquela desgraçada.

Eu deveria te odiar agora.

Mas olhe o seu estado.

O que restou para odiar, pai?

Fonte

Riacho da Pedreira e Marujo – cifra especial

Riacho da Pedreira e Marujo (simples para violão)


D
Eu subi no pé de cajueiro
D G
Só pra ver o meu amor passar
G Em
Eu subi no pé de cajueiro…
Em A D
E esse cajú… eu vou chupar!
D G
Aaaaa, esse cajú eu vou chupar
Em Bm A D
Ooooo, e a castanha dou pro meu amor!
D A
Quando eu andava no riacho da pedreira, vendendo peixe na feira eu criei a mulecada
A D
Comendo peixe todo mundo ficou forte, eu tive muita sorte com minha mulher amada.
D G
Minha mulher um dia foi pescar, mas no riacho da pedreira tinha pedra pra daná
G D
Ela tinha medo de botar a mão na toca eu dizia:
A D
“maricota, é aí que o peixe está!
D G D A D
Entre as pedras não tem cobra só tem peixe, se quiser pegar algum tem que fazer como eu mandar
D G
Abre as pedras meu amor
A D
É aí que o peixe esconde quando vê o pescador

D G
Abre as pedras meu amor
A D
É aí que o peixe esconde quando vê o pescador


D Bm
Vou contar uma história para o povo brasileiro
G
e também pros companheiros que vivem em alto mar
D
O marujo sai de casa e deixa a família chorando
A D
e os filhos vão se criando sem pegar amor ao pai


D G
Aprende mexer no leme e as batatas descascar
A D
Ele tem um headphone onde só toca ‘ska’
D G
A mulé num sai de casa pra não dar o que falar
A D
É por isso que o marujo nunca deve se casar


D G
‘Meu bem, meu bem’
A D
‘É por isso que marujo nunca deve se casar…’


D G
Aprende mexer no leme e as batatas descascar
A D
Ele tem um headphone onde só toca ‘ska’
D G
A mulé num de casa pra não dar o que falar
A D
É por isso que o marujo nunca deve se casar


D Bm
Vou contar uma história para o povo sertanejo
Bm G
É sobre um maconheiro que nasceu no Ceará
G A
Ele veio pra Brasília e comeu uma mulher
A D
Logo teve uma filha chamou de Maria José
D
‘É o nome dela é Maria José’
D G
Mas o tempo foi passando e ele teve que se alistar
A D
Escolheu logo a marinha pois nunca tinha visto o mar
D G
Sua mulher desesperada não parava de rezar
A D
É porque o Zé Pereira não sabia nem nadar


D G
‘Meu bem, meu bem’
A D
E o resto da história não precisa nem falar
D G
Meu bem, meu bem
A D
Maconheiro nordestino que queria encaretar
D G
‘Meu bem, meu bem’
G A D
É por isso que o marujo nunca deve se casar
A D
Maconheiro nordestino que queria encaretar
D G
‘Meu bem, meu bem’
A D
E o resto da história não precisa nem falar

— Raimundos


Quando eu andava no fulero da pedreira, comendo coisa na feira deixei uma apaixonada

Comendo quenga todo mundo fico forte, eu tive muita sorte com minha mulher amada

Minha mulher um dia foi fartar, mas no fuleiro da pedreira já fedia pra daná

Ela tinha medo de pegar lá na pipoca, eu dizia maricota pega aqui que eu vou rozar

Entre as pedra tem o Ú e uma lambreta, vou meter na tarraqueta que é pra ver no que vai dar!

Abre as pedra meu amor…

E Prepara esse roxo que cê vai sentir dor

Abre as pedra meu amor

Quero ver ficar vermelho igualzinho a uma flor

— Raimundos


Até Breve!


🙂


Algoritmo para bitcoin e litecoin? Coin?

semanickz

O que é algoritmo e qual é a diferença entre litecoin e bitcoin?

Algoritmo, Bitcoin e Litecoin

Algoritmo é uma sequência finita de instruções bem definidas e não ambíguas, cada uma das quais devendo ser executadas mecânica ou eletronicamente em um intervalo de tempo finito e com uma quantidade de esforço finita. É resultado de técnicas de cálculo que levaram séculos para se desenvolver.

Dizem que a principal diferença entre Bitcoin e Litecoin é o algoritmo e o número total de moedas que eles são capazes de produzir.

A rede Bitcoin (SHA-256) não pode exceder 21 milhões de moedas, mas Litecoin (Scrypt) pode chegar a 84 milhões de moedas.

As transações de processos de rede são diferentes.

Para Bitcoin, o tempo médio é de pouco mais de 10 minutos, enquanto o Litecoin leva apenas 2,5 minutos.

O Bitcoin utiliza o algoritmo SHA-256, considerado mais complexo que o Litecoin, que usa o Scrypt.

A Bitcoin tem a maior capitalização de mercado de criptomoeda com a Litecoin as vezes na sétima posição mais ou menos.

De acordo com a tendência do mercado, o futuro da Litecoin parece estável.

Ou não.

Se quiser tentar ganhar um pouco, pode visitar:

FLitleCoin

Até Breve!

🙂

O que é Alcoin e Bitcoin faz o que?

O que é Alcoin e Bitcoin?


Neste momento. Neste dia de hoje parece que o foco é o Bitcoin e, em segundo plano, as demais moedas virtuais. Amanhã pode ser totalmente diferente. Esta anotação é breve como um aperitivo.

Na lata? Ok!

O Bitcoin é um protocolo de rede P2P (peer-to-peer) para fins de emissão de moeda, realização de transações (pagamentos e recebimentos) e dos respectivos registros contábeis.

Por sua vez, a respectiva moeda do protocolo Bitcoin é a bitcoin; que consiste numa moeda digital criptográfica que utiliza do algoritmo de hash SHA-256.

Em relação às demais moedas digitais, bastaríamos dizer que são variações do protocolo Bitcoin com utilização de diferentes algoritmos de hashes, de métodos de criptografia e/ou de emissão das respectivas moedas.


Mas não é por aí que se entende algo sobre alguma coisa não! Tem que botar os olhos, ouvidos e cabeça para trabalhar pesado. Vamos.


O que é moeda?

Moeda não é peça metálica, geralmente redonda, de valor igual ou inferior à unidade monetária para realização de operações de baixo valor ou de valores não inteiros; ou seja, para troco.


Na Itália, nos anos 70, a moeda foi substituída por caramelos, recebendo o nome de liras caramelo. Em São Paulo, anos atrás, fichas telefônicas, chicletes, balas e passes/bilhetes de ônibus substituíam as moedas de pequeno valor.


Pode ser que moeda vem do latim “denarius”, nome dado a uma antiga moeda romana. Essa palavra foi usada para denominar uma moeda de prata e cobre que circulava em Castilha, na Espanha. Depois foi utilizada para todas as moedas e todo o tipo de dinheiro.


A palavra moeda deriva do latim (língua oficial do Império Romano) moneta.


Todo dinheiro é moeda, mas nem toda moeda é dinheiro. Logo, dinheiro é um tipo de moeda.


A definição de moeda é mais abrangente; já que engloba não só o dinheiro, mas todos os meios através dos quais são efetuadas as transações monetárias e comerciais. Assim, dinheiro é qualquer objeto ou registro verificável que seja geralmente aceito em troca de bens e serviços em um país ou contexto socioeconômico. Dinheiro é qualquer coisa, fato ou circunstância que faz alguém trabalhar para outra pessoa. O dinheiro, portanto, nada mais é que um meio de pagamento inventado para facilitar a obtenção de bens e serviços; bem como o seu acúmulo, pois é muito mais fácil guardar dinheiro do que outros objetos animados e inanimados.


O conceito de moeda, entretanto, é econômico, descrevendo um bem qualquer que serve para intermediar trocas, tem aceitação geral, permite avaliar outros produtos e possui certos atributos físicos específicos. Note-se, portanto, que moeda é um bem qualquer, tanto que as primeiras moedas foram mercadorias (gado, sal, fumo, escravos, conchas, mel, peixes secos, arroz, rum, peles de animais, etc.).


O conceito abstrato de moeda é aquilo que é aceito em troca de bens e serviços. Porém não é aceito como um objeto a ser consumido, mas como uma valorização e representação de poder aquisitivo a ser usado, constante, periódica e continuamente, em novos e sucessivos processos de compra de bens ou pagamento de serviços; ou seja, para circular representando crédito em si e com poder de solver débitos.


“No mundo moderno, a moeda de um país, no seu sentido mais amplo, tem três atributos básicos: é unidade de conta ou padrão de valor, ao qual são referenciados os preços de todos os bens e serviços; é também meio de troca, servindo para a aquisição de bens e serviços e pagamentos de salários ou de dívidas, preenchendo a função de meio de pagamento; e, finalmente, constitui-se também em reserva de valor, podendo ser guardada como parte da riqueza ou poupança das pessoas.” (Luiz Aranha Corrêa do Lago, A moeda metálica em perspectiva histórica,

fonte:
https://secure.link/CKsMLEaj


O dinheiro é mundialmente conhecido como meio de pagamento de bens, serviços e dívidas. Além disso, serve para mensurar o valor de bens, serviços e de riqueza. Entretanto, nem sempre uma única moeda serve de referência para uma mesma localidade; ou seja, no mesmo local podem coexistir mais de uma moeda em vigência. Por exemplo, no Paraguai apesar de a moeda oficial ser o Guarani (₲), concomitantemente, o dólar norteamericano (US$), o euro (€) e o real (R$) são moedas rotineiramente utilizadas no dia a dia do comércio local.


O dinheiro sempre foi criado pela sociedade (agrupamento, comunidade ou coletividade de pessoas num determinado território) como um sistema democrático de valorização do trabalho e dos bens até que o governo resolveu assumir essa função e passar a regulamentar.


O dinheiro não consiste em moedas e notas de banco. O dinheiro é alguma coisa que as pessoas estiverem dispostas a usar para representar de forma sistemática o valor de outras coisas, com o objetivo de trocar bens e serviços. O dinheiro permite às pessoas compararem rápida e facilmente o valor de diferentes bens para trocarem, facilmente, uma coisa por outra e para armazenarem riqueza de forma conveniente. Assim, em resumo, o dinheiro é um meio de troca universal que permite que as pessoas convertam quase tudo em quase qualquer outra coisa.


“Uma moeda (qualquer moeda, digital ou de latão) só tem valor se as pessoas confiarem nela. Se todo mundo acredita que um pedaço de papel azul estampado com um peixe da família dos serranídeos vale R$ 100, então vale.”

fonte:
https://secure.link/Sae01wVR


A moeda digital ou eletrônica (eletronic money, eletronic cash ou digital cash), pelo fato de estar em constantes desenvolvimento e evolução, inclusive por não ser regulamentada e nem padronizada, ainda não possui uma definição precisa ou unânime; mas refere-se às transações efetuadas através de aparelhos ou sistemas eletrônicos inteligentes (caixas/terminais eletrônicos, computadores, notebooks, tablets, smartphones, smart TVs, consoles de games, chips, cartões smarts ou inteligentes de débito e/ou crédito, etc.) visando à transferência de créditos de uma pessoa para outra.

Pelo fato de sua definição ser genérica, ampla e imprecisa até os cartões de recargas (de telefone, de TV por assinatura, de jogos online, etc.) poderiam estar incluídos.
 
A criptomoeda (“cryptocurrency”) ou moeda de criptográfica (“crypto currency”) é um meio de troca (“medium of exchange”) usando criptografia (“cryptography”) para proteger as transações (transactions) e para controlar a criação de unidades adicionais de moeda (“coin” ou “currency”).

Portanto, bitcoin é uma das criptomoedas (“cryptocurrencies”) existentes.

Já a palavra “altcoins”, a princípio, é uma abreviação da expressão “coin alternative” (moeda alternativa); mas, na verdade, é muito mais do que isso, se trata de uma sigla de trocadilho abreviado da expressão “bitcoin alternative” (alternativa ao Bitcoin). Portanto se refere às outras moedas criptográficas com exceção da bitcoin.

A primeira discussão sobre criptografia em meios eletrônicos de pagamento surgiu em 1982 com um artigo de David Chaum a respeito de assinaturas cegas para pagamentos eletrônicos não rastreáveis (David Chaum. Blind signatures for untraceable payments. In Advances in cryptology, pages 199–203. Springer, 1983). Nele, o autor propôs um sistema onde chaves criptográficas validam notas assinadas por uma entidade certificadora, no caso, um banco, possibilitando transferir valores através de redes de computadores. Este conceito deu origem a uma empresa chamada DigiCash em 1990, que até 1998 competiu no mercado de pagamentos online, quando pediu falência, devido à preferência dos usuários pelo uso do cartão de crédito.

fonte:
https://secure.link/Ya8inhev


Não se pode confundir o pagamento com a moeda. O pagamento é amplo e genérico se referindo a qualquer tipo ou espécie de moeda, de dinheiro, crédito ou meio de troca.

Já a moeda eletrônica ou digital, por definição, exclui as moedas convencionais (físicas ou materiais); ao invés disso, um valor monetário é eletronicamente creditado ou debitado. A moeda é apenas umas das espécies, modalidades, tipos, instrumentos ou formas com que se efetua um pagamento.
 
Quando se usa a expressão “dinheiro eletrônico” está se referindo a uma forma de pagamento eletrônica (um valor monetário é eletronicamente creditado ou debitado); mas não necessariamente a uma moeda digital.
 
O dinheiro eletrônico ou digital é um sistema composto de unidades ou símbolos de valor monetário, devidamente codificado (criptografado), representando montantes de dinheiro, que podem ser convertidos em dinheiro físico.
 
A moeda na forma digital (mecanismos de pagamento por via eletrônica) implica redução significativa nos custos de transação. E, seu surgimento e desenvolvimento, também estimulam novas oportunidades de negócios.


A moeda digital (e-moeda, e-currency, e-metal, e-money, digital gold currency, moeda criptográfica, cryptocurrency, etc.) é a moeda não física (não impressa, cunhada e nem palpável) e nem emitida (atualmente também não garantida) por qualquer país (descentralizada). Algumas são de emissão de empresas ou instituições financeiras e outras são de criação coletiva.

As moedas virtuais não são emitidas nem garantidas por uma autoridade monetária. Algumas são emitidas e intermediadas por entidades não financeiras e outras não têm sequer uma entidade responsável por sua emissão. Em ambos os casos, as entidades e pessoas que emitem ou fazem a intermediação desses ativos virtuais não são reguladas e nem supervisionadas por autoridades monetárias de qualquer país.
 
Elas não têm garantia de conversão para a moeda oficial; tampouco são garantidos por ativo real de qualquer espécie. O valor de conversão de um ativo conhecido como moeda virtual para moedas emitidas por autoridades monetárias depende da credibilidade e da confiança que os agentes de mercado possuam na aceitação da chamada moeda virtual como meio de troca e das expectativas de sua valorização. Não há, portanto, nenhum mecanismo governamental que garanta o valor em moeda oficial dos instrumentos conhecidos como moedas virtuais, ficando todo o risco de sua aceitação nas mãos dos usuários.
 
Em síntese, não se pode confundir moeda eletrônica com moeda virtual. A primeira não é uma moeda, mas sim um meio de pagamento, tal como um cartão de crédito ou transferências eletrônicas de uma conta bancária convencional. Já a moeda virtual é gerada (já nasce) em ambiente virtual através de algoritmos e não estão vinculadas a outra moeda.


O Banco Central do Brasil (Comunicado n.º 25.306/2014) esclareceu que as chamadas moedas virtuais não se confundem com a “moeda eletrônica” de que tratam a Lei n.º 12.865/2013 e sua regulamentação infralegal. Moedas eletrônicas, conforme disciplinadas por esses atos normativos, são recursos armazenados em dispositivo ou sistema eletrônico que permitem ao usuário final efetuar transação de pagamento denominada em moeda nacional. Por sua vez, as chamadas moedas virtuais possuem forma própria de denominação; ou seja, são denominadas em unidade de conta distinta das moedas emitidas por governos soberanos, e não se caracterizam dispositivo ou sistema eletrônico para armazenamento em Reais.

fonte:
https://secure.link/4wrIclNo


Coin, é uma palavra inglesa que significa “moeda” e o termo “bit” é usado comumente para indicar algo relativo a computadores.
 
Bitcoin não é mais uma das formas disponíveis de pagamento virtual. Sequer é uma simples forma de pagamento. Bitcoin é uma moeda.
 
Apesar de que a bitcoin não foi a primeira moeda digital, seu protocolo criou conceitos que são usados por várias outras moedas digitais.
 
Alguns exemplos bem-sucedidos de moedas virtuais anteriores a bitcoin são os “Linden dollars” do Second Life


“Nem sempre a primeira versão vinga. Antes do Google se afirmar como primeiríssimo motor de pesquisa houve os pioneiros ”Lycos” e “Altavista”. Nas moedas digitais pode acontecer que o Bitcoin não seja mais do que o lançamento de uma nova ideia para o mundo das finanças, uma prova de conceito para o aparecimento de novas formas de valorização de ativos subjetivos mais do que de valor intrínseco!”

fonte:
https://secure.link/pbD61evj


 
Obviamente o uso de qualquer moeda digital implica em algum tipo de identificação segura do titular dos créditos; seja através de senhas, códigos, chaves, assinatura digital, reconhecimento facial, leitor de impressão digital, reconhecimento de voz, escâner de retina, certificado digital, etc.


Outra característica dos pagamentos eletrônicos (electronic payments) e das moedas digitais (digital coins) é que costumam ter as informações criptografadas para fins de segurança e sigilo. Encriptação (encryption) é a transformação de dados em alguma forma ilegível, com o propósito de garantir privacidade da mensagem. A decriptação (decryption) é o inverso: é a transformação de dados ilegíveis (incompreensíveis) numa mensagem inteligível (compreensível). A encriptação e a decriptação utilizam uma chave secreta (secret key). Alguns algoritmos (algorithms) utilizam a mesma chave para encriptar e decriptar, enquanto outros utilizam chaves diferentes para estas operações. À criptografia que utiliza as mesmas chaves para encriptação e decriptação é a simétrica; já a assimétrica é quando chaves diferentes são utilizadas: uma privada (conhecida apenas por seu possuidor) para encriptar e/ou assinar e outra pública (conhecida por todos) para decriptação e verificação de assinatura.
 
A palavra criptografia tem origem grega nas palavras “kryptós” e “gráphein” e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A criptografia, portanto, possui a finalidade de codificar uma informação de forma que somente o emissor e o receptor (receiver) possam acessá-la, evitando que um estranho consiga compreendê-la. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem (encryption) e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem (decipher).


A cifragem e a decifragem são realizadas por programas de computador chamados de cifradores e decifradores. Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou decifrada, recebe um número chave (key) que é utilizado para definir como o programa irá se comportar. Os cifradores e decifradores se comportam de maneira diferente para cada valor da chave. Sem o conhecimento da chave correta não é possível decifrar um dado texto cifrado. Assim, para manter uma informação secreta, basta cifrar a informação e manter em sigilo (segredo) a chave; daí o nome chave privada (private key) ou chave secreta (secret key).
 
Uma chave criptográfica (cryptographic key) é um conjunto de bits utilizado com um algoritmo capaz de codificar e de decodificar informações. Sem a chave correta é impossível acessar a informação.
 
As chaves criptográficas podem ser simétricas (mesma chave para encriptar e decriptar) ou assimétricas (chaves diferentes para encriptar e decriptar). Por outras palavras, atualmente, existem dois tipos de criptografia: a simétrica e a de chave pública (public key).
 
Chave simétrica (symmetric key) é um tipo de chave criptográfica mais simples, onde o emissor e o receptor fazem uso da mesma chave compartilhada previamente entre eles (remetente e destinatário); isto é, uma única chave é usada na codificação e na decodificação da informação.
 
Explica-se. O emissor de uma mensagem utiliza um algoritmo de criptografia (encryption algorithm) e uma chave secreta para transformar a mensagem original em um texto cifrado. O destinatário da referida informação criptografada, por sua vez, utiliza o algoritmo de descriptografia (decryption algorithm) correspondente para decifrá-la (ou descriptografá-la) e a mesma chave para transformar o texto criptografado na mensagem original. Um terceiro (estranho ou intruso), por não possuir a chave secreta (privada), mesmo que conheça e possua o algoritmo (de desencriptação), não conseguirá decifrar a mensagem. Desse modo, a segurança do sistema baseia-se na chave específica que deve utilizada na mensagem específica e não no algoritmo empregado em qualquer mensagem ou com qualquer pessoa. Em razão disso, o remetente e o destinatário da mensagem devem manter a chave em segredo.
 
A criptografia simétrica, portanto, realiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave para garantir o sigilo na transmissão e armazenamento de dados. Como a mesma chave deve ser utilizada na cifragem e na decifragem, a chave deve ser compartilhada entre quem cifra e quem decifra os dados. O processo de compartilhar uma chave é conhecido como troca de chaves. A troca de chaves deve ser feita de forma segura; vez que todos que conhecem a chave podem decifrar a informação cifrada ou mesmo reproduzir uma informação cifrada.
 
Desse modo, como cada par (emissor e o receptor) necessita de uma chave para se comunicar de forma segura, exige-se uma infinidade de quantidade de chaves e a necessidade de saber onde cada uma dessas inúmeras chaves deve ser usada. Outro problema da criptografia simétrica é que ela não garante a identidade de quem enviou ou recebeu a mensagem (autenticidade e não-repudiação).
 
Existem vários algoritmos que usam chaves simétricas, como, por exemplos, DES, IDEA, RC, 3DES, Twofish, Blowfish, etc.


LADO NEGRO DAS MOEDAS VIRTUAIS
 
Como não há bancos ou governos centralizando as operações, as moedas virtuais são praticamente impossíveis de serem rastreadas e isso se torna um grande inconveniente por ser um atrativo para criminosos cibernéticos atuarem, recebendo em bitcoins (ou outras moedas virtuais) e depois fazendo o câmbio em dinheiro do mundo real (físico), sem precisar prestar contas de como, onde, quando, por que ou com quem conseguiram tais valores. Portanto, dado o caráter anônimo das transações, as moedas virtuais são bastante usadas por quem trabalha no âmbito ilegal da Internet.
 
Algumas criptomoedas foram desenhadas para oferecer completo anonimato, tais como a DarkCoin e a ZeroCoin.
 
Na Deep Web (também chamada de Deepnet, Web Invisível, Undernet ou Web oculta), os pagamentos para compra de drogas e solicitações ilegais, como de assassinos de aluguel, já foram feitos via bitcoins. Afinal, nenhum criminoso quer ser pego oferecendo seus serviços na web e a bitcoin era a única forma de o anonimato para essas transações. Assim, um meio de troca digital como a bitcoin impõe uma barreira quase intransponível, dificultando a atividade de combate a ocultação e “lavagem” do dinheiro “sujo” (ilícito).


fonte: Adriano Caravina


Este assunto é bem profundo para saber mais visite:

fonte:
https://secure.link/zUGOyMv1
https://secure.link/WLaD6PIR


Até Breve!

🙂


Uns posts interessantes do Blog

semanickz.wordpress.com


1.

Tecnologia que explora fraquezas da mente
https://secure.link/MZ7DrvKN


2.

Dogecoin uma moeda engraçada
https://secure.link/c6UoGAlY


3.

O comando apt no Linux pelo terminal usa Bash?
https://secure.link/h4PZm2OV


4.

Raspberry pós instalação 2019
https://secure.link/x05JdaRG


5.

Scam online-btcminer é scam?
https://secure.link/0E8TxnHk


6.

Linux lista de aliases
https://secure.link/PGFm1sav


7.

Linux Mint Anotações 2019
https://secure.link/DlJFMwnO


8.

O futuro do Deus do Olimpo
https://secure.link/caZbQtlS


9.

Linux encontre arquivos grudentos
https://secure.link/49skyaw0


10.

Linux encontre arquivos grudentos
https://secure.link/49skyaw0


11.

Linux comando free
https://secure.link/3NdLX1xu


12.

Linux tr, grep e sed
https://secure.link/KJ0VRQzE


13.

Linux grep básico exemplos
https://secure.link/86AaKrOX


14.

Não vou fazer isto por você!
https://secure.link/ZVeqWzBU


15.
Linux grep, egrep exemplos
https://secure.link/JqenkzHX


16.
Linux REGEX básico bash comandos exemplos
https://secure.link/FEeMAzDI


17.
Linux whatch exemplos
https://secure.link/MYWg1tVj


18.
Linux comandos REGEX exemplos
https://secure.link/uGPxszoE


19.
semanickz.wordpress.com
Linux configure o MAME
https://secure.link/ecw0jki9


20.
semanickz.wordpress.com
shell script REGEX e File Globbing
https://secure.link/wqrMLRDE


21.
semanickz.wordpress.com
Sucesso Trabalho Sucesso
https://secure.link/fF5SqGMe


22.
semanickz.wordpress.com
Me zipa, me unzipa!
https://secure.link/APUQfL38


23.
semanickz.wordpress.com
Aluga-se Veículos Linux
https://secure.link/2bzl85Ft


24.
semanickz.wordpress.com
https://secure.link/hkiDqGvS


25.
semanickz.wordpress.com
Cursos gratúitos Udemy Recomendados
https://secure.link/aWuCJFKT


26.
semanickz.wordpress.com
Linux mpv media player comandos exemplos
https://secure.link/oveTynmq


27.
Anotação VIM atualizada (2019)
https://secure.link/6qoy4CQd


28.
Elementary OS instalar Telegram
https://secure.link/mIs23qxw


29.
Linux Shell script Inciante e Intermediário
https://secure.link/f0KysOoE


30.
Linux como formatar um pendrive usb para armazenar suas coisas
https://secure.link/uLKvrydA


31.
Linux pesquisar via linha de comando
https://secure.link/DTtaHl5i


32.
archlinux – Instalação e Pós Instalação 2018
https://secure.link/VbOgCHzt


33.
Alan Turing o homem que sabia demais
https://secure.link/VK3XvsRe


34.
Como posso listar arquivos com seu caminho absoluto no linux?
https://secure.link/2dsZ3txe


35.
Linux traduzir textos pelo terminal
https://secure.link/1OUrXBq0


36.
Linux Manjaro – anotação cmd e dicas
https://secure.link/6K1HeRpC


37.
Turno de 7 a 11
https://secure.link/djLTNOHv


38.
Eu não disse nada
https://secure.link/l4Ype2ax


39.
Linux o que é permissão de execução?
https://secure.link/AVoin89D



Dogecoin uma moeda engraçada



---
Dogecoin - uma criptomoeda engraçada com valor real

Criptomoedas têm crescido nos últimos anos principalmente devido ao incrível sucesso do Bitcoin.

O Bitcoin já se tornou uma lenda e agora, ao falar sobre criptocorrências, as pessoas dividem todas em bitcoins e altcoins (moedas alternativas).

Dogecoin é uma altcoin bastante interessante que provavelmente está no melhor estágio de seu ciclo de vida. O dogecoin é bastante popular, mas ainda é relativamente fácil de minerar.

As melhores estatísticas que provam a popularidade do Dogecoin são o quinto lugar no ranking global de capitalização de criptomoedas. Um Dogecoin custa hoje mais ou menos talvez 0,000022 USD, o que não é absolutamente impressionante, no entanto, nada te impede de minerar muito dogecoins.

Provavelmente, é a última e a melhor chance de começar a fazê-lo agora - alguns especialistas supõem que a dogecoin atingirá seu pico em breve. Não há como prever com certeza, mas faz sentido considerar o que as pessoas experientes dizem.

Finalmente, se você ainda hesita, saiba que há um cachorro engraçado nas moedas virtuais! O cão que todos os verdadeiros geeks do mundo todo amam tanto! Pode ser um bom motivo para investir no Dogecoin.

Recarga Litecoin. É um fato bem conhecido que o Dogecoin é baseado em outra criptomoeda que é o Litecoin. Eles têm praticamente o mesmo algoritmo, embora digam que um Dogecoin trabalha com um algoritmo mais avançado.

Dogecoin apareceu em 2013 e invadiu o mercado com forte apoio da campanha publicitária. Demorou menos de uma semana para os entusiastas das criptomoedas de diferentes países descobrirem sobre o Dogecoin. Sem dúvida, esse cachorro fofo - o símbolo da Dogecoin - desempenhou um papel enorme na campanha de marketing e atraiu muitos novos investidores.

Aqueles que reagiram a uma nova criptomoeda com ceticismo definitivamente lamentaram quando os primeiros usuários corajosos começaram a obter lucros decentes. No começo, era possível ganhar muito. Hoje ainda é possível se beneficiar, mas não muito. A propósito, o Dogecoin mostra uma boa dinâmica - dê uma olhada nos gráficos disponíveis on-line e você notará que não houve turbulência com a taxa de câmbio. Primeiramente criado sem nenhuma intenção séria, o Dogecoin evoluiu para uma ótima ferramenta de investimento com boa reputação e grande número de seguidores.

Como obter o Dogecoin? A maneira mais óbvia é começar a mineração, é claro. As pessoas que têm alguma experiência com cryptocurrencies já sabem que a mineração a solo é impossível para a Dogecoin e para a maioria das outras altcoins - a menos que você tenha sua própria rede em computadores equipados com placas gráficas de última geração e CPUs de alto nível. De qualquer forma, nesse caso você gastará mais do que ganha. Se você se juntar a uma bom pool de mineiros - há dezenas de piscinas na Internet onde você será realmente bem-vindo. Cada novo membro é valioso se o hardware dele atender a determinados requisitos.

Felizmente, eles não são tão rigorosos para a mineração Dogecoin - por exemplo, certamente não tão rígidos quanto para minerar o Bitcoin.

Cada pool tem seu próprio software favorito. Você precisa estar preparado para instalar novos programas e aprender como usá-los. Pode ser bastante complicado para iniciantes, mas se você estiver motivado, não haverá problemas com isso. Quando tudo estiver configurado e pronto para funcionar, basta lançar o software, tomar uma xícara de chá e esperar pacientemente pelas primeiras moedas caindo no seu bolso virtual. Como mencionado, o Dogecoin tem um potencial de investimento interessante. Muitos investidores não querem gastar tempo com mineração. Finalmente, há pessoas que não entendem nada de computadores, mas querem ficar à margem das tecnologias e da economia. Eles podem comprar Dogecoin por dólares americanos, euros ou qualquer outro real ou cryptocurrency. Todas as principais plataformas de troca oferecem essa oportunidade.

Para comprar, guardar ou vender Dogecoin, é necessário ter carteira Dogecoin. A maneira mais fácil é criar uma conta no serviço de troca que você gosta - a carteira será criada automaticamente e você receberá o link para ela. Este link é necessário para operações com Dogecoin.
Dogecoin é uma boa opção para investir agora? Quem sabe ... De qualquer forma, se soubéssemos a resposta, nunca diríamos! Quem seria? O mundo financeiro é incrivelmente instável. Ela sofre de flutuações e crises que às vezes ocorrem de forma absolutamente inesperada. Apesar de existirem muitas fórmulas e instruções sobre o que fazer em uma determinada situação, é melhor lembrar - todas elas foram criadas após factum, quando todas as piores coisas já aconteceram. Não achamos que seja uma boa ideia prestar muita atenção aos cenários do passado. Investidores bem sucedidos que conseguiram ganhar uma fortuna dizem que se deve confiar em sua intuição. Não podemos dar um conselho melhor. Dogecoin tem permanecido em um bom nível desde 2013, quando foi lançado e não há condições prévias para o crescimento rápido repentino ou escorregão abrupto. Mas ninguém pode garantir nada!

Comparando o Dogecoin com outras criptomoedas como Bitcoin, BlackCoin, Dash e Litecoin, vemos que as moedas com shiba inu engraçadas demonstram resultados muito bons. Por exemplo, eles são aceitos por mais de 200 grandes vendedores on-line e seu número está crescendo. Outra coisa que influencia positivamente a reputação da Dogecoin é o fato de que alguns proprietários ricos que investiram nesta criptocorrência são conhecidos por seu trabalho de caridade. Gostaríamos de resumir dizendo uma grande vantagem que a Dogecoin dá aos seus mineiros. Dogecoin é uma cryptocurrency baseada em Scrypt que significa que durante a mineração você pode fazer o chamado mineração mesclada.

Um computador ou uma rede (se for poderoso o suficiente) pode facilmente trabalhar com várias moedas, verificando diferentes transações simultaneamente. Isso significa que você pode minerar o Dogecoin junto com o Litecoin ou qualquer outro cryptocurrency baseado no Scrypt ao mesmo tempo. Isso é realmente uma grande vantagem do ponto de vista financeiro. Sem dúvida, o Dogecoin é uma criptocorrência que vale a pena considerar quando se trata de investir em altcoins. Provavelmente Dogecoin seria a melhor solução para pessoas que estão procurando criptomoedas promissoras que possuem um crescimento modesto, mas crescimento estável.

---

Até Breve!



Fonte

Cursos gratúitos Udemy Recomendados

Cursos gratúitos Recomendados:
Nestes dias talvez o futuro do trabalho esteja em constante evolução. É verdade ainda existem cursos gratúitos que funcionam e não são armação. É só procurar bastante.
Sabe, pode ser que melhorar a vida por meio do aprendizado seja muito importante para muitas pessoas. Aqui sugiro alguns curso interessantes e gratúitos que talvez possam de alguma forma ajudar as pessoas a alcançar suas metas e ir atrás de seus sonhos. Confere abaixo e faça os cursos que mais lhe interessarem.

---

Minicurso de Áudio Gratuito

---

Windows Server 2016 para Iniciantes

---

Excel Para Negócios. O Mais Completo

---

Como criar bons currículos

---

PowerPoint 2016 para quem não sabe nada de PowerPoint

---

Aprenda Markdown

---

Aprenda Como Tocar Cavaquinho Corretamente Passo a Passo

---

APRENDA INGLÊS COM MINI CONTOS - CURSO PRÁTICO

---

Curso de Scratch Crianças (de qualquer idade)

Aprenda como programar usando blocos com o Scratch que é uma ferramenta online e gratuita do MIT

---

Voluntariado - O Coração do Visitador Hospitalar

---

Como Criar Vídeos Time Lapse Com Seu Smartphone

---

Aprenda a Criar uma Escola de Cursos Online Profissional

---

Até breve e um ótimo aprendizado para você! Dicas e sugestões são muito bem-vindas e se gostou de algum destes cursos gratúitos por favor comente aqui por que eu gostaria de saber ok?

 

🙂


 

Quer Linux mas não quer systemd?

---

Alguns exemplos de sistemas operacionais Linux que não precisam ou não querem usar o daemon systemd (usando o systemd não dá para criar sistemas operacionais Linux deste tipo):

1. MX Linux

2. antiX

3. PCLinuxOS

4. Puppy Linux

5. Slackware Linux

6. Devuan GNU+Linux

7. Android-x86

8. Gentoo Linux

9. 4MLinux

10. Alpine Linux

11. Redcore Linux

12. ArchBang Linux

13. Porteus

14. AUSTRUMI

15. Tiny Core Linux

16. Parabola GNU/Linux-libre

17. VectorLinux

18. Artix Linux

19. Elive

20. NuTyX

21. Calculate Linux

---

Diversidade. Sistemas operacionais feitos por pessoas para pessoas. Os mais diversos tipos de sistemas operacionais. Sistemas operacionais personalizados manualmente por pequenos grupos de desenvolvedores ou comunidades. Sistemas operacionais leves, rápidos e possíveis de serem compreendidos por humanos de inteligência mediana (seja lá o que isto signifique). Então por que alguns (muitos) usuários Linux odeiam systemd? Acho que existe razão neste momento.

Tem numerosa controvérsia neste assunto. Isto é uma boa notícia para quem adora notícia ruim. O Fedora foi o primeiro e pertence a uma grande empresa. Dizem que o infernal daemon systemd foi parido no nosso mundo pela grande Red Hat. Ou não.

Tem gente que odeia o systemd só porque às vezes é bom odiar mas se tiver pouca RAM disponível em sua máquina corra do systemd. Se tiver pouca RAM em sua máquina corra do ambiente Gnome. Hoje é assim, amanhã não sei. Pode até ser pior. É caro ter memória RAM então systemd é para quem pode pagar por máquinas novas e consequentemente caras. Existem milhões de pessoas no mundo que ainda não tem acesso a um computador, que nunca poderão adquirir um. Quem nega isto tapa o sol com peneira. Tem muito hardware funcional sendo vítima da obsolescência programada e quem diz que é mentira quer é o seu dinheiro. As BIOS deste ano e do ano passado roubam um monte de liberdades que estavam disponíveis aos usuários Linux.

Acho talvez que as pessoas que detestam o sistemd genuinamente são, em sua maioria, as que queriam escolher, e o daemon leva isso embora com a atitude de primadonna de Lennart (um dos criadores do systemd) que reza a lenda, diz algo mais ou menos assim:

“Você não deveria se importar em não ser capaz de fazer isso, porque eu não me importo.”

“Você não deve se preocupar por não ser mais capaz de fazer isso, porque eu não me importo com isto.”

---

Hein? O que foi?

Será que as pessoas que não gostam systemd são principalmente as pessoas que queriam escolher, e o systemd leva isso embora mesmo?

As pessoas deixam de ser capazes de fazer certas coisas e quem nunca foi capaz nunca terá a oportunidade de aprender e pior não saberá que existe ou um dia existiram outras possibilidades?

Tipo:

“Ah esquece isto, você nunca seria capaz de compreender estas coisas mesmo. Deixa que eu decido por você!”

Foi justamente por causa de algum tipo de raciocínio similar que milhares de pessoas abandonaram outros sistemas.

A verdade é que quase nada muda porque o daemon systemd só foi adotado por sistemas que nunca atenderam a esses usuários finais dizem uns e outros por aí. Quem sabe que as teorias de conspiração são reais e que no mundo open source tem empresas a desenvolver sistemas Linux que no fundo, venderiam a mãe em troca de informação poder e domínio pelo menos por enquanto; não tem o que temer. Deve ser talvez porque enquanto o kernel Linux for livre, qualquer um pode criar sistemas operacionais Linux. Talvez isto seja ok.

---

Então sem drama desnecessário por hora. Não tem motivo para o usuário Linux que quer escolher e aprender se preocupar. Existem dezenas de sistemas operacionais que não usam systemd. Existem comunidades anti systemd. E acaba que a existência deste ‘daemon’ provoca mais uma revolução positiva no universo Linux. Só no site Distrowhatch a gente achava ontem mais de 70 distros Linux que não usam systemd.

---

78 Distros que não usam systemd

---

Visite:

systemd-free linux community – seguimos o desenvolvimento do linux longe do systemd

Olha só que legal muito bom mesmo:

“Estamos aqui para construir uma frente de resistência contra aqueles que querem centralizar o poder e o controle para tornar o linux o próximo Windows ou destruí-lo. Realisticamente, não temos muita chance, uma vez que o dinheiro despejado no desenvolvimento dita a direção da evolução, mas se unirmos forças e organizarmos, também poderemos dizer algo nessa direção. Alguns confundem a crítica técnica no systemd com a crítica política que às vezes não é relacionada. Este é um erro comum, uma vez que os problemas técnicos têm soluções técnicas e poderão algum dia ser superados. Os problemas políticos só têm soluções políticas, e dado o fato de que grandes pedaços de software não funcionarão sem o systemd, logo essa “gangue” do sistemd terá a palavra final de 0 a 100 em qualquer sistema. Logo, pode não haver sistemas reais diferentes, mas sim variedades estéticas do linux-system. E Linus parece gradualmente estar alimentando o troll malvado e seus primos feios, os gnômeros, os pulseaudio noise makers.

---

Racismo no Brasil

---

O racismo no Brasil está num olhar, numa ofensa disfarçada de brincadeira...

---

Eu li isto em algum lugar.

O Brasil tem mais ou menos uns 518 anos e destes 518 anos, 388 anos foram de escravidão onde os negros eram tratados como animais.

Afirmavam que eram animais porque não tinham alma.

Então 518 menos 388 dá uns 130 anos.

Certo?

Olha, isto não é um artigo científico ok?

Mas tenho quase certeza que faz mais ou menos uns 130 anos que os negros são livres.

Livres para passar fome na maioria das vezes.

Quem não concorda com isto, nunca andou pelos sertões, nunca visitou nem uma das milhares e milhares de veredas e povoados que existem em todo o Brasil.

Nunca subiu um morro. Nunca passou pelas favelas horizontais que existem em Brasília.

Tudo bem, poucas pessoas tem coragem de ir lá e ver como é que a coisa é de verdade. As pessoas que vão para estes lugares vão porque não tem outra opção. Porém, acho que quem quer falar sobre favela, morro, periferia, mansão, barão, ralé e etc. et. al. tem que ir lá dar uma olhada nestes locais para saber como é mais ou menos o que é estar na pele do pessoal destes lugares.

As pessoas esquecem todos os dias.

Esquecem sem cessar que as favelas de todo Brasil são oriundas desta liberdade que veio com o fim da escravidão.

E nas favelas a escravidão continua. Negros escravizam negros, vendem, torturam e oprimem uns aos outros.

Olha se você é negro no Brasil no dia de hoje e se tua mãe, hipoteticamente falando, tivesse 100 anos e se teu avô negro tivesse vivido 100 anos também, significaria que ele teu avô negro, nasceu e passou boa parte da vida escravo, para talvez no meio da vida, ser liberto para passar fome pois, o Brasil contratou trabalhadores brancos fugidos de uma Europa em crise. Estes trabalhadores brancos livres, substituíram o trabalho escravo.

O tempo todo, é bom ficar atento ao que está acontecendo e como as pessoas estão discriminando.

As pessoas te discriminam e te põe para baixo para poderem comer o que deveria ser seu, o que é teu. Isto acontece o tempo todo.

Hoje em dia qualquer um faz qualquer coisa para botar o concorrente para fora do jogo.

E você sabe, aqui a gente só tem uma chance. Isto quando a gente dá sorte.

Em certos estados, por conta da quantidade de negros e negras, a coisa é ainda mais difícil.

Falo isso sem medo de errar.

Estamos vivendo uma volta das intolerâncias de todas as ordens, as pessoas estão se sentindo mais autorizadas a destilar seu ódio, preconceitos e discriminações de toda a ordem através das redes sociais. O que não é dito explicitamente na cara do outro é dito na rede social, onde as pessoas podem se esconder por trás de nicknames e redes privadas virtuais o pessoal solta os cachorros.

As pessoas se valem disso e fazem verdadeiros movimentos de ódio e rancor à cor da pele. Não é por acaso, foram 388 anos de escravidão. É por reparação, por uma tentativa de igualdade e oportunidade para brancos e negros, que tem gente que ainda luta e muito. Mas isso não vai se desfazer assim, é histórico.

É matemático, inclusive. Repito. O Brasil tem 518 anos. Destes 518 por 388 anos homens e mulheres, negros e negras, foram tratados pior que animais, não tinham alma.

Então, imagine para essa sociedade como é ter que encarar a convivência e a permanência de negros e negras dentro dela, cada vez mais alcançando, com todas as dificuldades, papeis de destaque, tendo voz, determinando questões...

A cereja deste bolo maldito é a velha visão política que está voltando em 2019 com força total:

O Estado deve fazer tudo que puder para servir aos interesses financeiros da classe empresarial tradicional e usar os mecanismos de repressão física, política e cultural para combater qualquer ameaça.

Estamos tão cascudos que isto escrito aqui não impressiona ninguém.

Afinal somos Brasileiros.

Nascemos e nos criamos neste mundo do jeito que ele é.

Passamos por isto todo dia, ano após ano e não importa quem seja o presidente.

Não importa se o partido é de centro, esquerda ou direita porque o negro, em toda e qualquer situação sempre paga com a vida.

Este para mim até ontem, era o preço mais alto que um ser humano pode pagar.

A escravidão no Brasil vigorou durante 388 anos, tendo durado desde o seu descobrimento em 22 de abril de 1500, até a assinatura da Lei Áurea (que visava a abolição da escravatura) pela Princesa Isabel em 13 de maio de 1888, extingüindo a escravidão no país.

Apesar da distância cronológica e do declínio ocorrido graças aos esforços anti-escravistas que se fortaleceram desde aquela época, ainda são noticiados casos de trabalho escravo ou semi-escravo no Brasil, explorando mulheres, crianças e homens de todas as idades, em especial nas regiões mais pobres do país (como o Norte e o Nordeste).

---

Sobre a exclusão do negro:

“Essa exclusão é histórica. Desde a abolição a população negra foi excluída do processo participativo na sociedade. O único trabalho que era realizado por eles era de mão de obra dos imigrantes europeus. Naquela época, existiam leis com relação a educação, criadas para evitar que o negro chegasse a escolaridade”

--Carlos Benedito Rodrigues da Silva - Antropólogo da Universidade Federal do Maranhão (UFMA)

---

Críticas e sugestões são muito bem-vindas.

Até Breve!

:)

Fonte
---

Linux O que é internet móvel 5G?

semanickz

O que é internet móvel 5G?

Talvez a melhor definição para este dia de hoje sobre internet móvel 5G, é que é uma coisa que você vai demorar um tempão para poder usar, enquanto ano que vem os países com mais poder de fogo ($) estarão usando.

Pode ser que as primeiras aplicações aproveitando o novo padrão de internet móvel comecem a ser lançadas no ano de 2019 ou seja, ano que vem.

Alguns dizem que o 5G é a consagração do conceito de internet móvel.

Quão mais rápido ele é do que o 4G?

Afirmam por aí que em teoria, com o LTE Advanced Pro (o 4.5G), a velocidade pico chega nos 3Gb/s. O 5G aumenta isso consideravelmente, chegando aos 20Gb/s, de acordo com Oyama. Mas da mesma forma que acontece com o padrão atual, essa velocidade depende muito da frequência em que opera. Os 20 gigabits são só alcançados nas bandas mais altas, de ondas milimétricas (mmWave), que também têm o alcance menor. Nas mais baixas, o 5G é mais rápido que o 4G, mas não muito.

Quais as aplicações práticas dele?

O 5G tem um foco um pouco diferente do 4G. Ainda que ofereça velocidades mais altas, o padrão deverá ser muito aproveitado em aplicações de “missão crítica”, como explica um executivo da Qualcomm. Entram nessa lista os carros conectados, que hoje funcionam de forma limitada, e o maquinário industrial, atualmente todo conectado por cabos, por exemplo. Só de pensar nisto, algumas pessoas podem entrar em pânico total. Outras por sua vez, acham isto inexorável.

Segundo especialistas, carros conectados, maquinário industrial, provavelmente drones e avançando sem medo rumo ao delírio o "exterminador do futuro"; são áreas que precisam de muito mais confiabilidade do que a oferecida pelo 4G hoje. Além desse fator confiança, com a expansão da internet das coisas, o mundo precisará de uma rede não simplesmente mais rápida, mas sim mais estável, com suporte a um grande número de dispositivos conectados. O executivo acredita que o 5G será tão importante no futuro quanto a infraestrutura elétrica é hoje. Enfim, apelando para o humor, "ninguém vai escapar de jeito nenhum".

Por que ele (5G) é mais confiável que outros tipos de conexão?

Basicamente porque o padrão 5G prevê múltiplas conexões simultâneas. Se a conexão de um hotspot Wi-Fi cai, os dispositivos conectados a ele simplesmente ficam sem internet. No caso do 5G, um único aparelho poderá se ligar a mais de uma estação rádio base, ponto de acesso ou hotspot. Se uma dessas conexões falha, há outra para se conectar.

O que é preciso para implementá-lo?

O primeiro passo é a alocação das frequências.

O padrão pode usar as bandas abaixo de 6 GHz e também as faixas de ondas milimétricas, em torno de 30 GHz. No Brasil, a Anatel já discute o uso dos 3,5 GHz – aproveitados hoje pela TV aberta via satélite – para o 5G, mas ainda não fala em alocar as frequências mais altas. Segundo reportagem do Telesíntese, apenas EUA e Coreia do Sul reservaram a banda de 28 GHz para a internet móvel.

Fora isso, os países que pretendem ter cobertura 5G também precisam ter toda a infraestrutura. Isso inclui operadoras de acesso, estações rádio base, rede e equipamentos de transmissão adequados para chegar nos 20 gigabits (small cells e remote radio heads, por exemplo).

Além disso, os aparelhos do lado dos consumidores também precisam ser compatíveis com o padrão. A Qualcomm anunciou um modem e um módulo de antena compatíveis com 5G recentemente, e a Intel já tem alguns tem chips focados em internet das coisas disponíveis, antecipando um eventual “boom” do conceito provocado pela popularização do padrão.


Um breve dicionário de termos

- Frequência: Medida em hertz, indica o número de ocorrências de um determinado evento em um intervalo de tempo – no caso do 3G, do 4G e do 5G, cujos sinais são ondas eletromagnéticas, ela indica as oscilações elétricas e magnéticas perpendiculares por segundo (abaixo a representação gráfica). Cada uma das tecnologias ocupa diferentes faixas de frequência: o 4G começa nos 700 MHz, enquanto o 5G pode passar dos 30 GHz. No caso da internet móvel, o valor está intimamente relacionado à largura de banda disponível (quanto mais alto ele for, maior ela é) e também ao alcance (quanto mais alto ele for, menor ele é).

- Largura de banda: De forma simplificada, indica a capacidade de transmissão de dados que uma operadora pode enviar em uma determinada faixa de frequência: quanto mais “espaço” ela puder ocupar, mais informações a empresa conseguirá enviar. Nos espectros menores, de maior alcance, a banda já foi quase toda tomada por diversos sistemas, deixando pouco lugar para a internet móvel – Oyama, da Qualcomm, explica que as operadoras puderam pegar no máximo 20 MHz. “Agora, nas frequências mais altas, elas poderão usar 100 ou 200 MHz, dependendo do país.”

- Ondas milimétricas: O comprimento de uma onda é calculado ao dividir a velocidade da luz no vácuo (cerca de 300 mil m/s) pela frequência da dita onda. As milimétricas (conhecidas também como mmWaves), portanto, são as das faixas de frequência mais altas (em torno de 30 GHz, como mencionado acima). Seu tamanho reduzido faz com que a penetração e o alcance delas sejam mais baixos. Em compensação, a largura de banda é maior nessas faixas – o que faz com que o 5G possa ser mais rápido.

- Small cells (acima): De forma resumida, são as versões menores das macro cells, aquelas antenas enormes que normalmente ficam em cima dos prédios. As small cells são usadas para cobrir ambientes internos e para aumentar a capacidade de uma rede, e terão um papel importante na popularização do 5G – afinal, sem elas o alcance da tecnologia, que funciona em frequências mais altas, fica bem comprometido.

- Remote radio heads: Uma estação rádio base é dividida em duas partes, e uma delas é o sistema de rádio, com moduladores, filtros e outros componentes. Uma remote radio head, como o nome sugere, é basicamente um sistema de rádio ao qual a base da estação se conecta remotamente por fibra. Elas são usadas para dar flexibilidade de implementação a uma rede de celular.

Dicas e sugestões são muito bem vindas.



Até Breve!

🙂



Fonte

Eu não disse nada

 


Cheguei a um hotel barato. Paguei como de praxe uma diária adiantado.

Um dos problemas em alugar quarto de hotel barato que não exige depósito de cartão de crédito é o bairro. Seja periferia ou centro, o entorno desumano quase sempre oferece quatro opções ambientais. Ou é muito frio, muito quente, muito seco ou enlameado. Sem chance para meio termo. Eu prefiro os do centro.

Já estive em centenas de quartos de hotéis como este, e posso dizer que praticamente são todos basicamente iguais não importa se a fachada é ajeitada ou não, é ordinariamente em uma área degradada no centro da cidade.

Edifícios tortos, arquitetura lascada, uns sinais de néon; este espaço quando contornado por uma área comercial mais nova e mais atual a algumas quadras; é postergado em detrimento da nova.

Faz parte do esquema da especulação imobiliária.

A área mais nova tem o metro quadrado mais caro. Construções de concreto, muito vidro. Calçadas mais largas. Nova iluminação. Melhor no geral para a cidade, mas difícil para as empresas que não podem se dar ao luxo de sair da localidade postergada.

Começa então uma decadência naquele abandono. Acontece porque os impostos da cidade estão sendo direcionados para a nova área de interesse, à medida que as partes mais antigas murcham devido à falta de investimento.

Geralmente neste infortúnio, o crime toma conta da parte abandonada pela administração.

Tráfico de drogas, sequestro, quadrilhas, roubos, extorsão, gentes que trabalham por pagamentos mínimos, pessoas carentes, etc.

Mas se você é alguém que vem de longe e não quer ser encontrado, pode ser que um lugar destes venha a calhar.

Um lugar abandonado para um andarilho que não deseja ser encontrado.

Sabe, há um velho ditado que diz que o crime não descansa.

Mesmo num dia de feriado. Um dia especial, como o de hoje. Mesmo com o céu noturno repleto de nuvens geladas e baixas. Mesmo quando uma garoa fria está mantendo a maioria das pessoas dentro de casa. Mesmo sem som de sirene, helicóptero, nem avião; ainda tem pipoco.

Então, quando dei a volta na esquina, soube em um instante o que tinha acontecido o que ia acontecer, e não havia nada que eu pudesse fazer sobre isso.

Um homem com cabelos rebeldes, estava parado na calçada, com um surrado sobretudo cinza escuro, segurando duas pesadas sacolas de supermercado. Encarando-o tinha um cara baixo e mais jovem. Cabeça raspada, roupas largas, pele escura, apontando uma arma para o cara do sobretudo. Eles estavam a uns dois metros de distância um do outro. Eu estava a doze metros de distância deles. Muito longe. Eles me viram. O cara com a arma se virou, apontando para mim, com a fuça levantada. O cara do sobretudo soltou todos os quatro sacos e se lançou. O cara mais novo mirou a arma de volta para ele e eu ouvi um tiro abafado quando seus corpos colidiram. Os dois caíram na calçada escura, suja e molhada, com o de sobretudo por cima. Eu os alcancei em três passadas rápidas bem quando eles atingiram o concreto. O cara com a cabeça raspada estava deitado de costas, lutando para apontar a arma pro cara de sobretudo. Ele parecia assustado, eu podia dizer pela expressão no seu rosto, que ele sabia ter feito a escolha errada de em qual cara atirar. Esmaguei sua testa com a palma da minha mão. A parte de trás de sua cabeça bateu do cimento com um ruído como um pedaço de madeira. Ele ficou mole. Eu rolei o cara do sobretudo de cima dele, vi seu rosto. Os olhos estavam abertos e ele estava ofegante. Abri a parte da frente do casaco dele, procurando por uma ferida de entrada. Eu a encontrei alguns centímetros acima de sua linha de cintura, logo à direita dos botões de sua camisa. Sangue brotou, a mancha escura se espalhando pela camisa branca. Ele tinha um celular em um pequeno suporte preso ao cinto. Eu o peguei, abri. Usei meu polegar e digitei 9-1-1.

Três toques, então alguém atendeu. Voz de tédio.

"9-1-1, qual é a natureza da sua emergência?"

"Tenho um cara aqui, ferida de bala, parte inferior direita. Localizado a sudeste de ..." Fiz uma pausa para verificar as placas da rua, "... Principal e Primavera".

"A ajuda está a caminho. Qual é o seu nome, senhor?"

"Não importa. Há também um cara com uma provável concussão ..."

O cara da cabeça raspada estava mexendo. Eu desmontei o telefone. Coloquei na calçada, e bati de novo na testa dele com a parte inferior do meu punho. Talvez um pouco mais duro do que da primeira vez. Pareceu dar certo.

A arma estava no concreto entre os dois caras, então eu puxei meus dedos para dentro da manga do meu casaco e usei o punho como uma luva para pegá-lo. Era um pedaço de lixo nove milímetros semiautomático. Eu ainda estava ajoelhado ali, segurando a arma, quando um cupê cinza rebaixado com janelas escuras - um Acura talvez, ou um Honda - apareceu na rua. Sonoro, acelerado, diminuindo a velocidade até dar com a gente na calçada. Um cara com a cabeça raspada e um rosto marcado por bexigas sentou-se no banco do passageiro da frente do carro, a janela aberta, olhando para mim através de um espaço de dez pés entre os carros estacionados no meio-fio. Seus olhos voaram para a arma na minha mão, fizeram uma rápida varredura para cima e para baixo da rua, depois voltaram para os dois homens no chão. Ele disse alguma coisa ao motorista e o cupê acelerou um pouco, seguiu pela rua, o cara do lado do passageiro virando a cabeça para me encarar até que outros carros estacionados bloqueassem sua visão e a minha. Depois de alguns momentos, vi o carro virar a esquina no fim da rua. Eu coloquei o 45 ralé ao meu lado. A respiração do cara do sobretudo estava um pouco mais irregular agora, seus olhos fixos em mim. Havia pânico neles.

"Isto tira o fôlego da pessoa, não é?" Eu disse. "É ruim?" ele ofegou. Sua respiração era visível. Apesar de nada ser garantido, disse o sempre util "Você vai ficar bem". Notei uma mancha de sangue saindo de debaixo dele. Segurando seu cinto e cós com uma mão, levantei seu quadril para olhar embaixo dele. Havia um buraco manchado na camisa e no sobretudo também. Tiro limpo. "Você tem sorte pois além dele ter te atravessado, ser um de nove milímetros", eu disse a ele, mais para ajudá-lo a ficar consciente do que qualquer coisa. "No exército, costumávamos dizer que um nove milímetros era de nada". Conversa fiada. Brincadeira fácil, destinada a oferecer tranquilidade e talvez atrasar ele entrar em choque porque , uma bala de 9mm que se fragmenta dentro do corpo, é quase sempre morte certa e um tiro limpo é coisa rara. "Eles precisam desses perus na missão", disse ele. "Eles precisam de tempo para descongelar para que possam ser cozidos amanhã". Ele tentou se acotovelar na calçada. "Uau, amigo", eu coloquei minha mão em seu ombro e o segurei. "Você só se concentra em aquietar aqui até que a ambulância apareça."

Outro homem chegou, ajoelhou-se ao nosso lado. "Sou médico", ele disse. "Deixe-me ajudar. O que temos?"

"9mm, um só tiro, entrou aqui, saiu do lado de lá", indiquei. "Não está sangrando muito forte ainda. Ele não vomitou nenhum sangue também."

"Bom", disse o médico. "Você pode encontrar algo para colocar sob os pés dele ?"

Do agressor tomei algo que pudesse confortar a vitima. Peguei a jaqueta folgada do rapaz mais jovem de cabeça raspada, expondo tatuagens elaboradas que cobriam-lhe os dois braços. Ele não usava nada além de uma camiseta por baixo do casaco. Ele tinha a aparência de um tipo violento mas covarde, que algumas pessoas chamam de "espancador de mulher". Eu rasguei uma manga da jaqueta e a dobrei sob a cabeça do baleado. O ajudante enrolou o resto da jaqueta e enfiou-a sob os pés e acenou com a cabeça. "O que aconteceu com este outro?"

"Ele caiu", eu disse. A garoa estava fazendo a camiseta do garoto atirador grudar em seu corpo. Eu não me importei.

"Eles ... eles precisam dos perus na missão", o ferido disse novamente. Ele estava tremendo agora. À distância, ouvi uma sirene.

"Você sabe onde está a missão?" Eu perguntei ao médico.

"Dois quarteirões para baixo na Primavera, à esquerda na primeira rua, à direita no templo. Na metade do quarteirão, lado leste do templo."

"Eu vou levar esses perus para lá. Voltarei e darei uma declaração para a polícia."

"Qual é o seu nome", o médico me perguntou.

"Noname".

"Bem, Noname, se eu fosse você, eu não voltaria. Ve as tatuagens nos braços do garoto lá? Ele é de gangue. A gangue mais desagradável da área. Não é o tipo de pessoa que você quer com raiva de você. Se teve alguma coisa a ver com ele "cair", você está melhor longe daqui. Deixe esses perus, diga a eles o que está acontecendo e de o fora deste buraco. Eu posso lidar com as coisas aqui."

A sirene estava se aproximando.

"Tem certeza?"

"Sim. Vá em frente."

Eu juntei as quatro malas. Um peru por bolsa, sacos duplos na verdade, dois sacos duplos em cada mão, da mesma forma que o cara com o sobretudo os carregava. Minhas mãos eram grandes demais para os laços, então usei meus três dedos do meio em cada um. Comecei a descer a Primavera na direção indicada pelo médico.

Eu estava um pouco familiarizado com estas novas gangues. Seus membros começaram a aparecer no corpo do Exército durante o último ano ou dois do meu tempo lá. Soldados com laços tribais. Psicopatas que estavam sendo treinados por nós e após nos servirem excepcionalmente em missões pelo mundo todo; levavam o treinamento de volta aos barrios para usar contra outras gangues e agentes da lei.

Os deste lugar, representavam uma gangue que começou originalmente em Los Angeles nos anos 80, na época formada principalmente pelo pessoal da América Central que buscava se proteger das gangues mexicanas e afro-americanas da área.

Agora eram uma organização internacional, ainda majoritariamente da América Central, em etnia. A tendência de seus membros para a violência extrema lhes rendeu recrutamento por um cartel mexicano, em guerra com Los Zetas, ao sul da fronteira.

Eu cheguei no lugar onde vi o cupê cinza virar a esquina. Não vi o carro. Atravessei a primeira e depois cruzei a Primavera a caminho do Templo.

A rua fria, estava oleosa, úmida, deserta. Havia alguns carros estacionados ao longo do meio-fio. Um carro ocasional passava na rua, os pneus assobiando no asfalto molhado ou batendo nos buracos. Os laços nos sacos de plástico dobrados cavaram a carne dos meus dedos e eu mudei o aperto de cada mão para aliviar a pressão. Cada saco duplo dos quatro tinha um grande peru congelado. Cada peru pesava pelo menos quinze libras ou seja, quase sete quilos. As trinta libras (14kg) que eu carregava em cada mão não tinham peso algum, mas a carga transformou as alças de plástico em algo mais próximo de arame espesso do que de plástico flexível. Eles foram projetados para levantar sacos de carrinhos de compras para dentro dos bagageiros dos carros, não transportar perus congelados pela rua a pé.

Na metade do quarteirão em direção ao Templo, ouvi o chiado de pneus subindo a rua atrás de mim. Eu olhei para trás e vi o cupê cinza. A janela do lado do passageiro estava abaixada. O cano preto de um rifle se projetava alguns centímetros além do molde de borracha. O motorista percebeu que eles tinham sido vistos e o escapamento uivava enquanto o carro acelerava, o cano do rifle aparecendo mais para fora da janela aberta. Eu girei com os perus e corri de volta quatro passos para um SUV estacionado. Estava contra a roda da frente quando as balas começaram a bater no carro e arrebentar as janelas do veículo. Pedras de vidro de segurança quebrado explodiram pela calçada e deslizaram por cima do capô do SUV, chovendo nos meus ombros e cabeça e descendo pelo colarinho da minha jaqueta. As explosões da arma - distintamente uma AK-47 - ecoaram pela rua, saltando loucamente para frente e para trás, amplificadas pelos prédios. Fogo rápido, mas não automático. Uma bala por um aperto do gatilho. Armas automáticas não são tão comuns entre as gangues de rua como a mídia relata, mas a quantidade de tiro foi suficiente para me manter imobilizado, isso era uma certeza. O alarme no SUV estava gritando. Os tiros estavam rasgando completamente o veículo, detonando o metal da porta do passageiro à minha direita, mas o grande bloco do motor embaixo do capô impedia que as balas penetrassem o suficiente para me atingir. Ter a nove milímetros ralé teria sido um pouco de conforto, mas eu a deixei ao lado do membro da gangue inconsciente dois quarteirões atrás. Eles não conseguiam dirigir para a frente e conseguir um melhor ângulo na minha posição, porque havia outro carro - um Toyota Corolla - estacionado no meio-fio a dez metros de distância, o que impedia que a tática fosse eficaz. Eles não podiam realmente me ver. Para ter certeza de que eu estava morto, eles teriam que mandar o atirador para fora com uma arma. Pelo menos eu esperava que eles o fizessem. O tiroteio parou. Eu ouvi a porta do passageiro do cupê abrir. Eu respirei fundo e me movi para a esquerda. Saí de trás do capô do SUV. Bem na frente do cara saindo do carro com uma Glock na mão. Doze metros de distância, que bela coincidência. Executei um rolamento terminando no meu joelho esquerdo com a perna direita estendida para a direita e um peru congelado nas mãos. O cara não estava esperando que eu aparecesse na frente dele daquele jeito e seu atraso de tempo de reação lhe custou caro. Eu atirei o peru diretamente em seu rosto com as duas mãos, duro, como se eu estivesse passando uma bola de basquete por toda a quadra em vez de doze pés na minha frente. Ele não teve chance. O peru o atingiu como uma bola de boliche congelada de quase quinze quilos. Foi espetacular. Por pouco não tirou a cabeça dele. Seus pés voaram no ar como se um tapete tivesse sido arrancado debaixo dele. Segui o peru e antes que o motorista tivesse a chance de perceber o que havia acontecido, estiquei meu braço direito até o carro e o agarrei pela garganta. Tive um vislumbre de outro cara com a cabeça raspada no banco do passageiro traseiro, os olhos arregalados em choque. Eu puxei o motorista para fora do banco do passageiro e ele bateu na rua molhada de peito ao lado do atirador. Eu levantei meu pé direito e dirigi o calcanhar para baixo, bem entre suas omoplatas, com todas as 250 libras (113kg) de mim. Pisei cada centímetro cúbico de ar de seus pulmões. Algo em seu peito estalou com o impacto. Eu girei para a direita e com o fundo do meu punho, eu bati na pequena janela do passageiro traseiro do cupê. O vidro explodiu para dentro. Usando as duas mãos eu alcancei e peguei a camisa de flanela folgada do terceiro cara enquanto ele se atrapalhava para tirar uma pistola de seu cós e puxá-lo através da janela. Levantei-o sobre minha cabeça enquanto ele gritava "NÃO-NÃO-NÃO-NÃO ..." e o bati de costas ao lado do motorista e do atirador, com força suficiente para sacudir a cabeça duas vezes na calçada. Duro o suficiente para que um de seus sapatos voasse e sua pistola salta-se pela rua. Fiquei lá sacudindo o vidro da minha jaqueta com o peito arfando de esforço, olhando para os três caras deitados na rua. Tempo decorrido estimado do primeiro tiro até o terceiro cara na rua: onze segundos.

Eu tinha certeza que o primeiro cara que eu acertara com o peru, o atirador, ainda estava vivo. Usei novamente o salto do sapato e quebrei os dedos em ambas as mãos tatuadas. Viraram hambúrguer no asfalto. O motorista tinha uma espuma ensangüentada saindo pela boca. Eu fiz o mesmo com as mãos dele. O terceiro cara era apenas um adolescente. Eu o deixei do jeito que estava. Ele teria uma concussão infernal. Se sobrevivesse.

A rua ainda estava deserta. Ninguém saiu para ver sobre o tiroteio. A experiência ensinou-os a esperar. Peguei a Glock do atirador e desci a rua para pegar a pistola do terceiro cara, também uma Glock, uma G19, a nove com o cano de quatro polegadas. O G17 full-size do atirador ainda tinha uma bala. Larguei a revista e deixei a arma pronta para ação. Peguei a ronda da rua e verifiquei a outra Glock. Mag completo, mas nada na câmara. Provavelmente este foi o motivo do garoto entrar em pânico e se atrapalhar - ele sabia que teria que carregar uma rodada antes de poder usar a arma. Coloquei precavido as duas armas nos bolsos da minha jaqueta, uma de cada lado.

Eu peguei o peru que joguei e tentei limpá-lo na minha jaqueta. Ainda estava congelado e parecia muito bom, na verdade. Eu ensaquei de novo e peguei os outros três. Um peru por saco duplo. Dois conjuntos de sacos duplos em cada mão.

A missão estava exatamente onde o médico disse que seria. Havia uma cruz na janela delineada com uma luz de neon. Uma placa atrás do vidro sujo dizia: "Jantar da Turquia - dia de Natal". Eu coloquei um dedo na maçaneta da porta e abri a porta. Uma campainha soou em algum lugar lá dentro. Eu tive que virar de lado para atravessar a porta com os perus. Me encontrei em uma espécie de área de lobby com uma escada em uma extremidade. Havia um balcão exatamente igual ao do saguão do hotel onde eu estava hospedado, a poucas quadras. O prédio provavelmente fora um hotel de uma só vez, fora dos negócios, assim como muitos outros no bairro. Atrás do balcão, uma escrivaninha ladeada por armários de aço cinza estava de frente para a parede dos fundos. À esquerda da mesa, uma porta se abria para um corredor e, do fim do corredor, uma voz de homem dizia: "Só um minuto, eu ajudo".

Eu fiquei lá com os perus, pingando água no piso de madeira, e em menos de um minuto, um cara com um longo rabo de cavalo cinza saiu de uma porta no final do corredor e veio para a frente. Ele era magro como um trilho, quase tão alto quanto eu, com todos os braços e pernas, usando um suéter cinza solto e desabotoado sobre uma camisa vermelha. Um par de óculos de aro de aço dava aos olhos uma aparência de coruja, e um nariz grande e viciado não ajudava em nada. Ele parou do outro lado do balcão quando me viu.

"Você não é Phillip", disse ele.

"Phillip é um cara da sua idade? Sobretudo cinza escuro?"

"Sim, ele foi buscar os perus há uma hora."

"Ele teve alguns problemas com um de seus moradores a algumas ruas daqui. Ele me pediu para trazer isso."

"Problema? Que tipo de problema?"

"Uma pessoa tentou roubá-lo e ele levou um tiro. Provavelmente está a caminho da sala de emergência agora."

"Phillip foi baleado? Onde? Ele está bem?"

"Entre a Principal e Primavera". Estava consciente quando e os paramédicos estavam quase lá. Eu ergui um pouco os sacos de perus. "Existe algum lugar que você quer que eu coloque isso?"

O cara deu a volta no final do balcão e gesticulou de volta pelo corredor. "Apenas leve-os de volta para a cozinha." Ele empurrou a porta de entrada e correu pelo Templo em direção ao Primeiro através da garoa que agora quase se tornara chuva legítima. Eu naveguei ao redor do final do balcão com os perus e segui pelo corredor estreito. Eu tive que segurar dois sacos de perus na minha frente e duas malas atrás de mim. O corredor se estendia por dez metros e se abria para o que parecia ser uma sala de jantar. Vi longas mesas e cadeiras dobráveis ​​alinhadas em um piso de concreto. No meio do corredor havia duas portas abertas, uma em frente à outra. Vindo da porta à direita, ouvi o que soou como coisas deslizando e sendo empilhadas. O cheiro de pão assar me lembrou que eu não tinha comido ainda hoje. Eu pisei na porta. Havia aparelhos de aço inoxidável com aparência industrial em todo o perímetro da sala - fogões, pias, combinações de geladeira / freezer, bancadas. No centro da sala ficava uma grande ilha com uma bancada de madeira e uma prateleira de utensílios acima dela. A bancada da ilha estava cheia de latas, caixas e sacos de feijão, arroz, farinha e açúcar. Uma mulher pequena e magra vestida de jeans e um moletom preto com capuz estava na ilha de costas para mim. Seu longo cabelo escuro tinha um pouco de ondulação, como se tivesse usado em uma trança na noite anterior. Ela estava vasculhando os suprimentos na bancada e os despachando em algum tipo de lista em uma prancheta. Sacudi os sacos um pouco para farfalhar o plástico. A mulher se virou. Seus olhos se arregalaram por um momento quando ela me viu assomando na porta, mas então ela notou as bolsas com os perus e relaxou um pouco. Ela era hispânica, com pele castanha lisa e fantásticos olhos longos. Olhos que ainda mantinham um pouco de cautela.

"Você não é Phillip", disse ela com um leve sotaque.

"Certamente", eu disse. Ela sorriu. Ela tinha um grande sorriso. Foi tão bom que acho que os perus começaram a descongelar apenas em frente a ele.

"Vá em frente e traga os perus para cá." Ela liderou o caminho para um balcão de aço inoxidável. Onde está Phillip? ", Ela perguntou enquanto pegava as sacolas de mim uma de cada vez e as colocava no balcão. Notei que ela não tinha nenhum tipo de aliança em seu dedo anelar.

"Ele foi roubado depois que ele pegou esses perus." Ela parou de se mover, seus olhos focados nos meus, nós dois segurando a última bolsa juntos, mas ela não disse nada. Suas pequenas mãos marrons estavam quentes contra as minhas. "Eu entrei nisso ao dobrar uma esquina quando estava acontecendo e quase levei um tiro por isto. Phillip enfrentou o cara, mas acabou levando uma bala ele mesmo. Eu acho que ele vai ficar bem. Ele estava muito preocupado que esses perus chegassem para que pudessem descongelar a tempo para o jantar de amanhã ". Fiquei impressionado que ela me deixou dizer tudo isso sem me interromper. Eu deixei ela pegar a bolsa e ela bateu no balcão com os outros.

Ela balançou a cabeça. "Isso soa como Phillip", disse ela. Ela se virou para mim. "Qual o seu nome?"

"Noname".

"Noname. Ok, Noname, eu sou Isabel. Se Phillip estiver no hospital, estamos com falta de mão de obra. Vamos precisar de ajuda." Ela se aproximou, muito perto, a cabeça inclinada para trás para olhar para mim com aqueles olhos. "Você tem planos para o Natal?"

Eu não disse nada. Mas com certeza sorria.


Dicas e sugestões são muito bem vindas.

Até Breve!

 

🙂

Fonte

 

 

Linux SpectreRSB

semanickz

Linux SpectreRSB


Kernel Linux Obtém Patch Para Nova Vulnerabilidade SpectreRSB


No início desta semana, o SpectreRSB foi revelado por pesquisadores da Universidade da Califórnia como um novo ataque do tipo Spectre V2 que afeta os processadores modernos. Um patch do kernel do Linux está em andamento para começar a mitigar o SpectreRSB.

O RSB neste contexto é com relação ao buffer de pilha de retorno que é direcionado neste problema de execução especulativa mais recente. Os pesquisadores descobriram que com essa vulnerabilidade eles poderiam explorar dados privados supostamente protegidos pelo SGX (Software Guard Extensions) da Intel e que os ataques de buffer da pilha de retorno poderiam ser de processo cruzado ou inter-VM.

Jiri Kosina, do SUSE, publicou um patch inicial do kernel Linux SpectreRSB. O patch inicial, atenua os ataques de espaço do usuário no espaço do usuário, mas não aborda o possível vetor de ataque do espaço do usuário no espaço do usuário em sua forma atual.

Esta correção do kernel Linux SpectreRSB atualmente em revisão pode ser encontrada na lista de discussão do kernel.


Dicas e sugestões são muito bem vindas.



Até Breve!

🙂



Fonte

Brasil é o campeão do novo ransomware que se espalha por e-mail

semanickz

Brasil é o campeão do novo ransomware que se espalha por e-mail


A empresa de segurança eletrônica Eset divulgou nesta terça-feira, 17, um alerta a respeito de um novo vírus que está se espalhando por e-mail. Na América Latina, o Brasil é a principal vítima do programa malicioso conhecido como "crysis".

Trata-se de um ransomware, tipo de vírus que, uma vez instalado, sequestra os arquivos do PC da vítima, deixando todos eles criptografados, e só entrega a chave para recuperá-los mediante o pagamento de um "resgate", normalmente em criptomoeda.

O crysis (identificado como "MSIL/Kryptik.NUQ" por programas antivírus) é desenvolvido em .NET e é executado na memória do computador infectado. De acordo com a Eset, 22% das vítimas do novo vírus nos últimos meses na América Latina estavam no Brasil.

Ele se espalha através de um método conhecido como phishing: um e-mail engana o usuário e o induz a baixar um arquivo anexo. Este, por sua vez, é o responsável por instalar o crysis na máquina, que se copia em quatro unidades do HD.

Como em todo caso de ransomware, a primeira recomendação é nunca pagar o resgate. Há uma maneira de eliminar a ameaça do sistema através do PowerShell. "Conhecendo os paths absolutos e algumas strings, podemos desenvolver um script que procure e elimine os resíduos da infecção", diz Diego Perez, analista de malware da Eset.

Em todo caso, o melhor remédio é a prevenção. "É importante evitar divulgar publicamente contas de e-mails, prestar muita atenção ao conteúdo das mensagens recebidas, manter o sistema operacional e software atualizados e, para finalizar, fazer um bom backup de tudo que é importante para você", acrescenta o especialista.


Então percebo que posso tentar me defender se:

1) Evitar divulgar publicamente contas de e-mails.
2) Prestar muita atenção ao conteúdo das mensagens recebidas.
3) Manter o sistema operacional e software atualizados.
4) Fazer backup de tudo que é importante (dois backups).


Dicas e sugestões são muito bem vindas.



Até Breve!

🙂



Fonte

Para Martelo Tudo é Prego

semanickz

Para um martelo tudo é prego


Se tudo que você tem é um martelo, tudo parece prego.


Se você é um martelo tudo que você vê é prego.


Com ferramentas limitadas, pessoas decididas as aplicam inadequadamente ou indiscriminadamente em ações violentas, negativas, destrutivas e mortais inutilizando recursos preciosos.


Se uma pessoa estiver "familiarizada" com um "determinado assunto", ou tiver um "instrumento específico", eles podem ter um "viés de confirmação" para acreditar que "é a resposta correta para tudo envolvido em qualquer situação e qualquer tipo de problema".


Lei do instrumento


O conceito conhecido como a lei do instrumento, também conhecido como a lei do martelo, martelo de Maslow (ou martelo), ou o martelo de ouro, é um viés cognitivo que envolve uma dependência excessiva de uma ferramenta familiar.


Como Abraham Maslow disse em 1966:


"Eu suponho que seja tentador, se a única ferramenta que você tem é um martelo, tratar tudo como se fosse um prego."
-- Abraham Maslow


O conceito é atribuído tanto a Maslow quanto a Abraham Kaplan, embora o martelo e a linha de pregos possam não ser originais para nenhum deles.


De fato, foi atribuído "a todos, de Buda a Bernard Baruch".


Mark Twain às vezes é creditado, embora não possa ser encontrado nos escritos publicados de Twain.


Sob o nome de "Baruch's Observation", também foi atribuído ao especulador do mercado de ações e autor Bernard M. Baruch.


Sharlyn Lauby extraiu a seguinte lição da lei:


"Precisamos escolher com cuidado as ferramentas com as quais trabalhamos"
-- Sharlyn Lauby


Algumas ferramentas são adaptáveis, enquanto outras devem ser empregadas "apenas para o propósito pretendido".


Dicas e sugestões são muito bem vindas.



Até Breve!

🙂



Fonte

Os alquimistas estão entre nós!

semanickz

Cientistas criam ouro sintético com qualidade superior à do natural


Os alquimistas do passado devem estar morrendo de inveja...
Neste momento, parece que a humanidade tem o poder de criar ouro.
O “ouro de laboratório” foi desenvolvido por meio da reação de transporte químico em cloro gasoso e oferece pureza maior que 99,99%, segundo os pesquisadores. Em resumo, o ser humano foi capaz de “superar” as forças geológicas de todo o nosso planeta e criar um ouro não convencional mais nobre que o já existente.


Além de mais resistentes, os recém-criados cristais sintéticos de ouro permaneceram estáveis mesmo após testes de exposição ao mercúrio e ao cobre e, conforme relatado no artigo da Angewandte Chemie (periódico científico alemão), o ouro sintético só não resistiu à água régia hiper-concentrada. Ou seja, esse ouro, criado em um laboratório, é incrivelmente mais resistente a mudanças químicas do que o convencional.


A maior parte do ouro existente no Universo nasceu por meio das colisões de estrelas de nêutrons; desde então, descobrimos que o ouro chama atenção não só por sua beleza, mas também pelas propriedades úteis e incríveis que ele proporciona. Isso porque é o metal — aliás, um metal nobre, ou seja, é resistente à corrosão e à oxidação — mais maleável que existe, além de ser extremamente reflexivo para as luzes infravermelha, vermelha e amarela, enquanto absorve a luz azul.


Concluindo este assunto, apesar da sua resistência, o ouro natural é colocado em risco quando exposto a produtos químicos como mercúrio e áqua régia, uma mistura de ácido nítrico e clorídrico. Por isso, uma equipe de químicos e engenheiros do Centre For Nano and Soft Matter Sciences (CeNS) — Instituto de Pesquisa Autônomo do Departamento de Ciência e Tecnologia (DST) do governo da Índia -, localizado em Bangalore, criou um novo tipo de ouro que é melhor que a versão natural. Pelo menos é o que "diz a internet" (Fontes citadas abaixo).




Dicas e sugestões são muito bem vindas.



Até Breve!

🙂



Fonte1
Fonte2

Fuga da obsolescência programada…

Obsolescência Planejada. Evite se puder!

---

O que é obsolescência planejada/programada?

Você não odeia quando algo quebra logo após o fim da garantia? Ou o novo aparelho eletrônico que não funciona com seus acessórios antigos do mesmo fabricante?

Alguns desses problemas irritantes foram causados de propósito, por projetistas de produtos praticando "obsolescência planejada".

A obsolescência planejada nem sempre é fácil de identificar, pois pode haver muitas razões pelas quais algo não é mais útil, incluindo a irrelevância tecnológica ou a mudança de gostos sociais. Em algum grau, talvez a obsolescência planejada seja necessária...

Este absurdo é justificado através de uma tal de "engenharia de valor" (por exemplo, um carro não seria acessível se cada peça tivesse que ser feita forte o suficiente para durar 100 anos). Mas o que rola a doidado, são as maneiras pelas quais os fabricantes exploram a obsolescência programada para fazer com que os consumidores comprem mais produtos, por exemplo, tornando difícil ou dispendioso, fazer reparos, ou impedindo a compatibilidade com versões anteriores.

Já nos idos anos 60, os críticos reclamavam que a obsolescência planejada desperdiçava o dinheiro dos consumidores, consumia recursos valiosos e sufocava os aterros sanitários.
A questão tem grandes implicações ambientais, porque nosso apetite insaciável por material gera emissões de carbono e poluição. (É verdade que alguns sugeriram que a obsolescência planejada poderia beneficiar o meio ambiente, se os produtos fossem feitos para serem facilmente reciclados e/ou atualizados à medida que as tecnologias avançassem, em contraste com a promoção da cultura descartável que temos agora.)

---

Alguns dos exemplos mais enfurecedores da obsolescência planejada no trabalho...

---

Resumindo:

A obsolescência programada é quando um produto é deliberadamente projetado para ter uma vida útil específica. Isso geralmente é um tempo de vida reduzido.

1. O produto foi projetado para durar o tempo suficiente para desenvolver a necessidade duradoura de um cliente.

2. O produto também é projetado para convencer o cliente de que o produto é um produto de qualidade, embora precise ser substituído. Dessa forma, quando o produto falhar, o cliente desejará comprar outra versão atualizada

Tomemos por exemplo uma máquina de lavar roupa...

A máquina de lavar roupa é projetada para durar cerca de dois anos, antes de quebrar fora do tempo de garantia. A maioria dos componentes/peças foi fabricada com materiais de qualidade, com exceção de algumas partes vitais.


Dois anos após a compra, a lavadora de roupas só precisará de reparos menores e baratos.

No entanto, entre 4 a 5 anos, as peças vitais começam a se desgastar e uma máquina de reposição é necessária.

Para que a obsolescência planejada funcione, o cliente deve sentir que ele tem valor pelo dinheiro.

Além disso, ele deve ter confiança suficiente no fabricante/empresa, para substituir a máquina de lavar original pela moderna máquina equivalente, do mesmo fabricante.

---

Cartuchos de tinta

Um conjunto de novos cartuchos jato de tinta pode custar mais do que a própria impressora... Fora isto, você pode ser impedido de usar cada gota de pigmento. Muitos cartuchos de tinta vêm com chips inteligentes proprietários que desativam a impressão quando uma das cores atinge um certo nível, mesmo que haja tinta suficiente para fazer o trabalho. Além disso, os chips inteligentes podem desencorajar o reabastecimento ou o uso de tinta de terceiros.

---

Videogames

Quando o Super Nintendo (SNES) foi lançado no início dos anos 90, tornou obsoleto o Nintendo Entertainment System. Sim, o poder de processamento e outros recursos aumentaram, mas o SNES também tornou a massiva biblioteca de jogos do console de 8 bits obsoleta porque não podia reproduzir os cartuchos antigos. Aqueles que queriam jogar jogos anteriores tinham de manter os dois sistemas em volta, e os novos clientes não tinham opção de experimentar títulos mais antigos e mais baratos.

Com poucas exceções, a maioria dos sistemas de videogame foi projetada para evitar a compatibilidade com versões anteriores, em grande parte para estimular as vendas da mais recente tecnologia - e novas cópias dos mesmos jogos antigos.

---

Livros didáticos

A obsolescência programada não se limita a novos tipos de tecnologia. Embora não haja muitas mudanças de ano para ano para a maioria dos assuntos principais, os editores de livros didáticos emitem atualizações frequentes. Adicionam páginas a mais. Geralmente, são apenas imagens... O problema é que estas atualizações inseridas a cada nova edição deslocam a informação para diferentes números de página, dificultando muito o acompanhamento em classe com o mesmo volume do ano passado por exemplo. Os livros didáticos são muito caros, já que os editores acreditam que os alunos têm pouca escolha, seria melhor para os consumidores se novas informações fossem colocadas no final, ou oferecidas como suplementos finos.
Ao emitir novas edições alterando a diagramação do livro, os editores tornam obsoleto o livro comprado no ano anterior, porque eles querem muito vender mais do mesmo produto por um valor maior.

---

Moda rápida

Um ano fishnets estão fora de moda, no próximo ano eles estão na moda. A menos que você tenha seu próprio armazém, as chances são boas que você não esperará suas peças de roupa voltarem a ser sensação...
Seja por causa de cortes, bainhas ou cores, muito do que é anunciado e vendido é projetado para sair de moda em pouquíssimo tempo. Como o designer Gary Harvey disse uma vez, "muitas roupas acabam em aterros sanitários. Elas são consideradas esteticamente redundantes e descartadas no final da temporada, quando ainda aguentam anos de uso".

---

Programas

No software, como acontece com alguns hardwares de videogame, muitos títulos são incompatíveis com arquivos ou programas anteriores. Isso definitivamente dá aos consumidores incentivo para atualizarem toda a linha. Muitos usuários também são obrigados a atualizar para novas edições depois que os editores deixam de fornecer suporte a versões mais antigas. Isso é particularmente eficaz para software em que a proteção de direitos autorais limita a quantidade de serviço que terceiros podem executar.
A marcha do progresso no software muitas vezes também impulsiona as vendas de hardware, já que as versões mais novas geralmente exigem máquinas cada vez mais poderosas. O Windows da Microsoft, em particular, fica maior e mais faminto por bits a cada encarnação, forçando as pessoas a comprar computadores mais rápidos.

---

Carros

Os fabricantes de automóveis são frequentemente acusados de obsolescência programada por várias razões. Eles rotineiramente interrompem peças que poderiam ser disponibilizadas para reparos. E eles seguem um rigoroso ciclo anual de lançamentos de modelos, muitas vezes introduzindo mudanças puramente cosméticas de um ano para o outro. Em vez de ficar com os hits e padronizá-los ao longo do tempo, o que ajudaria a melhorar o mercado de reposição, as montadoras aposentam modelos populares e trazem algo novo a cada poucos anos, dificultando a fixação de veículos mais antigos.
Os carros hoje em dia são parcialmente vistos como acessórios de moda, e toda uma cultura surgiu de manter veículos por apenas alguns anos, quando não seria muito difícil prolongar a vida. Os carros consomem muitos recursos para produzir, portanto, acrescentar alguns anos à vida útil de cada modelo pode ter um grande impacto.

---

Eletrônicos de consumo

Alguns reclamaram que os telefones celulares parecem seguir a obsolescência programada, embora também seja verdade que os telefones celulares suportam o uso diário pesado, e muitas vezes se desgastam. Além disso, a tecnologia do celular vem avançando rapidamente. Os MP3 players, por outro lado, parecem ser projetados com obsolescência planejada mais rápida em mente. Ao contrário de muitos gadgets, essas unidades raramente são atualizáveis ​​com mais memória, o que significa que os consumidores são mais propensos a comprar uma unidade totalmente nova depois de preencher a antiga. Mas talvez ainda mais agravante seja a obsolescência planejada de baterias proprietárias - tipicamente de íons de lítio - que são encontradas em muitos players de MP3 (além de laptops, câmeras e alguns outros dispositivos).
Na pior das hipóteses, como nos iPods da Apple, a bateria não pode ser removida facilmente pelos consumidores, forçando uma solicitação de serviço dispendiosa quando ela acabar - inconvenientemente precificada logo abaixo do custo de substituição de toda a unidade, e estimulando uma mentalidade descartável. Além disso, muitas baterias possuem circuitos integrados que ajudam a regular a energia. Isso pode ajudar a reduzir o risco de incêndio, mas muitos também estão preparados para desativar a bateria após um número predeterminado de ciclos, mesmo que a duração da bateria individual possa continuar por mais tempo. Essas baterias avançadas costumam ser caras (US $75 ou mais no caso de laptops, mas ainda assim caras para dispositivos menores), de modo que prolongar a vida não é uma questão insignificante.

---

Fonte: https://www.popularmechanics.com/technology/g202/planned-obsolescence-460210/?slide=8, http://www.technologystudent.com/prddes1/plannedob1.html

One-liners úteis para Linux

---

One-liners úteis para Linux

---

Comandos individuais do Linux podem ser combinados na linha de comando, para realizar tarefas que de outra forma exigiriam que scripts de shell fossem gravados.

Esta anotação tem uns linux one-liners que talvez ajudarão alguém a realizar algumas tarefas úteis...

---

OBS:
Diz-se que para se qualificar como um one-liner, a linha de comando deve ter 65 caracteres ou menos...

---

Exemplos variados e aleatórios abaixo:

---

Se precisa exibir a saída do arquivo, você pode usar o comando "awk" para exibir o conteúdo de um arquivo como abaixo:

awk '{print}' arquivo.txt4

---

Um one-liner para o ffmpeg. Depois que o ffmpeg estiver instalado, pode-se criar um arquivo de áudio ou vídeo usando os horários de início e fim usando como mostrado abaixo:

ffmpeg -i input.mp3 -ss 00:01:54 -to 00:06:53 -c copy output.mp3

---

One-liner comando cat. Para criar rapidamente um arquivo com algum conteúdo:

cat> file.txt <<< 'Bem-vindo ao semanickz'

---

One-liner ls. Listar o conteúdo de um diretório, classificado por tempo de acesso:

ls -ltu

---

One-liners aleatórios interessantes...

---

Mostrar nome de usuário e UID classificados por UID usando recortar, classificar e tr

O comando cut é usado para extrair parte específica de um arquivo. O exemplo a seguir corta o nome de usuário e o UID do arquivo / etc / passwd e classifica a saída usando o comando sort usando username como uma chave e “:” como um delimitador.

Como parte da formatação da saída, você pode usar qualquer outro caractere para exibir o nome de usuário e o UID. Usando o comando tr, você pode converter para “:” para qualquer outro caractere.

---

cut -d ':' -f 1,3 /etc/passwd | sort -t ':' -k2n - | tr ':' '\t'

---

Para obter informações de arquivos de áudio/vídeo por exemplo, exibir os detalhes do arquivo de mídia, execute:

ffmpeg -i video.mp4

---

Encontrar lista de palavras únicas em um arquivo usando tr, sed, uniq

O exemplo a seguir lista as palavras que possuem apenas alfabetos. comando tr converte todo o caractere diferente de alfabetos
para nova linha. Então todas as palavras serão listadas com o número de novas linhas. O comando Sed remove as linhas vazias e, por fim, classifica de forma única a saída para evitar as duplicatas.

Para este exemplo, vamos usar o seguinte arquivo Readme.txt.

cat Readme1.txt

---

Agora, execute o seguinte comando para encontrar uma lista de palavras exclusivas no arquivo Readme.txt acima.

tr -c a-zA-Z '\n' < Readme1.txt | sed '/^$/d' | sort | uniq -i -c

---

Nota: uniq com -i ignora os casos, portanto, a contagem da palavra "unzip" aparece como dois. (descompacte e descompacte)

O comando sed do Linux desempenha um papel vital nas operações de manipulação de texto.

---

Se precisar obter apenas as informações do arquivo de mídia, use o sinalizador -hide_banner como abaixo:

ffmpeg -i video.mp4 -hide_banner

---

Junte dois arquivos (onde um arquivo não está classificado)

O comando Join une dois arquivos com base em um campo comum entre dois arquivos. Para juntar-se para funcionar corretamente, ambos os arquivos devem ser classificados. No caso de um arquivo ser classificado e outro não, o exemplo a seguir ajudará você a participar.

No exemplo abaixo, o arquivo m1.txt tem o nome do funcionário e o ID do funcionário e não é classificado. O segundo arquivo m2.txt tem o nome do funcionário e o nome do departamento. Para unir esses dois arquivos, classifique o primeiro arquivo e forneça a saída classificada como um dos fluxos de entrada para associação. Sem qualquer opção, o comando join usa o primeiro campo em um arquivo como um campo comum.

---

cat m1.txt
cat m2.txt

---

sort m1.txt | join - m2.txt

---

Descubra qual processo está usando sua memória usando ps, awk, sort

O comando a seguir lista todo o processo classificado com base no tamanho da memória usada.

---

ps aux | awk '{if ($5 != 0 ) print $2,$5,$6,$11}' | sort -k2n

---

O comando acima lista o PID, o tamanho da memória virutal usada, o tamanho do conjunto residente usado e o comando do processo. A saída é classificada no VSZ.

Ao depurar problemas de desempenho, use este comando para descobrir qual processo está usando a memória.

O awk é uma linguagem extremamente útil para manipular dados estruturados muito rapidamente. Nós escrevemos toneladas de artigos no awk anteriormente.

---

Descobrir o Top 10 Maior Arquivo ou Diretório Usando du, classificar e head

du command mostra o uso de disco resumido para cada arquivo e diretório de um determinado local:

(/var/log/*)

---

A saída de um comando sort é invertida, com base no tamanho.

---

du -sk /var/log/* | sort -r -n | head -10

---

Descubra os 10 Comandos Mais Usados.

Já imaginou o comando que você digita muito da sua linha de comando? Se você é como a maioria das pessoas, pode ser pwd ou ls. Confira você mesmo usando este forro.

O Bash mantém todos os comandos que você executa em um arquivo oculto chamado .bash_history em seu diretório pessoal.

---

Use o seguinte liner para identificar qual comando você executa muito da sua linha de comando.

cat ~/.bash_history | tr "\|\;" "\n" | sed -e "s/^ //g" | cut -d " " -f 1 | sort | uniq -c | sort -n | tail -n 15

---

O exemplo acima faz a seguinte operação para obter os 10 principais comandos usados.

---

Vários comandos podem ser executados em uma única linha de comando, cada um separado por:

| OU ‘;’

---

Para contar cada comando separadamente, converta o caractere de pipeline ou o ponto e vírgula em nova linha.

Remova os espaços no começo (se existirem) usando o comando sed.

Recorte o campo de comando (primeiro campo).

Classifique os comandos e encontre o número de ocorrências de cada comando usando o comando uniq.

Classifique com base no número de ocorrências e imprima apenas as últimas 15 linhas.

---

: Convertendo arquivos de vídeo em diferentes formatos...

O FFmpeg é um poderoso conversor de áudio e vídeo, por isso é possível converter arquivos de mídia entre diferentes formatos. Digamos, por exemplo, para converter o arquivo mp4 para o arquivo avi, execute:

ffmpeg -i video.mp4 video.avi

---

Da mesma forma, você pode converter arquivos de mídia para qualquer formato de sua escolha.

Por exemplo, para converter vídeos em formato flv do youtube para o formato mpeg, execute:

ffmpeg -i video.flv video.mpeg

---

Se você quiser preservar a qualidade do seu arquivo de vídeo de origem, use o parâmetro "-qscale 0":

ffmpeg -i input.webm -qscale 0 output.mp4

Para verificar a lista de formatos suportados pelo FFmpeg, execute:

ffmpeg -formats

---

Para converter um arquivo de vídeo em arquivo de áudio, basta especificar o formato de saída como .mp3 ou .ogg ou qualquer outro formato de áudio.

O comando acima irá converter o arquivo de vídeo input.mp4 para o arquivo de áudio output.mp3.

ffmpeg -i input.mp4 -vn -ab 320 output.mp3

Além disso, você pode usar várias opções de transcodificação de áudio para o arquivo de saída, conforme mostrado abaixo.

ffmpeg -i input.mp4 -vn -ar 44100 -ac 2 -ab 320 -f mp3 output.mp3

---

Fonte:
https://www.thegeekstuff.com/2010/09/linux-one-liners/
https://www.thegeekstuff.com/2010/11/50-linux-commands/
https://www.thegeekstuff.com/2009/03/15-practical-linux-find-command-examples/
https://www.ostechnix.com/20-ffmpeg-commands-beginners/

---

Timber Timbre – Black Water [cifra]

Timber Timbre - Black Water [cifra]
Composição: Timber Timbre - Tom: D


G B7 Em D
All I need is some sunshine
All I need
All I need is some sunshine
All I need

( D )

Em Bm Am Em
The siren called beyond the treeline
Em Bm Am Em
With another one for the caves
G Bm Am Em
And in the tarn beyond those birches
Em Bm Am Em
Is a spirit that I crave

Em Bm Am Em
And from the island people watch you
Em Bm Am Em
You set that viking ship ablaze
G Bm Am Em
We reached the moon falls I see a caldron
Em Bm Am Em
And found the spirit that I crave

(D)

G B7 Em D
All I need is some sunshine
G B7 Em D
All I need
G B7 Em D
All I need is some sunshine
G B7 Em D
All I need

Em Bm Am Em
You've fallen barefoot past the treeline

Em Bm Am Em
Peeping boned-eyed, birches sway
G Bm Am Em
And a thousand whitefish floating belly up
Em Bm Am Em
In the spirit that I crave

Em Bm Am Em
And we threw ourselves right into it
Em Bm Am Em
Where lay the bodies had been claimed
G Bm Am Em
We dove a third, a fourth, a fifth
Em Bm Am Em
Banned to the spirit that I crave

(D)

G B7 Em D
All I need is some sunshine
G B7 Em D
All I need
G B7 Em D
All I need is some sunshine
G B7 Em D
All I need

(D)

Em Bm Am Em
I found empathy from madness
Em Bm Am Em
Deliverance from malaise
G Bm Am Em
My heart is filled with gladness
Em Bm Am Em
At the only spirit that I crave

(D)

G B7 Em D
All I need is some sunshine
G B7 Em D
All I need
G B7 Em D
All I need is some sunshine
G B7 Em D
All I need

[Final] Em Bm Am Em (D)

Em Bm Am Em
Black water Black water
Em Bm Am Em
Black water pull me down
Em Bm Am Em
Black pull me down

---

Até Breve!

🙂