Olá pessoal, um amigo me enviou esse link ( não entendi o porque hehehe), achei ele interessante e resolvi postar pra vocês.
Se refere a um curso de shell script para leigos hehehhe.
http://www.iotecnologia.com.br/curso-de-shell-script/
quarta-feira, 20 de janeiro de 2010
segunda-feira, 7 de setembro de 2009
Instalando Flash no netbsd
Instalar o flash no netbsd é bem simples, vamos lá:
Antes de continuar, eu vi que tinha uma falha no flash 10, quando eu dei um make pra instalar o flash, então pra continuar tem que ser colocado a linha abaixo no /etc/mk.conf
ALLOW_VULNERABLE_PACKAGES=yes
Porém isso não é recomendado, portanto, APENAS pra instalar o flash 10 coloque essa linha, depois de instalado, comente a linha.
Um outro detalhe é que como o flash não atende a licença bsd, tem que se aceitar a licença própria do flash, colocando no /etc/mk
ACCEPTABLE_LICENSES+=flash-license
Ou ainda no caso de preguiça (meu caso), coloque a linha abaixa que irá aceitar a licença de todos os programas:
SKIP_LICENSE_CHECK=yes
Continuando a instalação:
Instalando o plugin:
#cd /usr/pkgsrc/multimedia/adobe-flash-plugin/
#make && make install
Habilitando o plugin para o firefox:
#nspluginwrapper -v -i /usr/pkg/lib/netscape/plugins/libflashplayer.so
Pronto :)
Antes de continuar, eu vi que tinha uma falha no flash 10, quando eu dei um make pra instalar o flash, então pra continuar tem que ser colocado a linha abaixo no /etc/mk.conf
ALLOW_VULNERABLE_PACKAGES=yes
Porém isso não é recomendado, portanto, APENAS pra instalar o flash 10 coloque essa linha, depois de instalado, comente a linha.
Um outro detalhe é que como o flash não atende a licença bsd, tem que se aceitar a licença própria do flash, colocando no /etc/mk
ACCEPTABLE_LICENSES+=flash-license
Ou ainda no caso de preguiça (meu caso), coloque a linha abaixa que irá aceitar a licença de todos os programas:
SKIP_LICENSE_CHECK=yes
Continuando a instalação:
Instalando o plugin:
#cd /usr/pkgsrc/multimedia/adobe-flash-plugin/
#make && make install
Habilitando o plugin para o firefox:
#nspluginwrapper -v -i /usr/pkg/lib/netscape/plugins/libflashplayer.so
Pronto :)
domingo, 6 de setembro de 2009
Melhorar xterm no netbsd
Bom, o xterm do netbsd vem meio feio, por isso resolvi trocar a fonte e mudar a forma de apresentação:
você pode fazer tudo manualmente como abaixo:
xterm -ls -bg darkgrey -fg black -fa 'Mono' -fs 11 -cr white -hc white -rightbar
ou pode-se colocar tudo isso no Xdefaults (eu só coloquei alguns):
$ vim .Xdefaults
adicione as linhas:
Xterm*foreground:white
Xterm*background:black
Xterm*faceName:monospace
Xterm*faceSize: 10pt;
Xterm*boldFont:monospace;
você pode fazer tudo manualmente como abaixo:
xterm -ls -bg darkgrey -fg black -fa 'Mono' -fs 11 -cr white -hc white -rightbar
-ls prompt $
-bg cor do fundo, black, white, grey, gray, darkgrey, green, blue, red, yellow e etc
-fg cor da letra-padrão
-fa fonte
-fs tamanho da fonte
-cr indicador
-hc cor de fundo da marcação de texto
ou pode-se colocar tudo isso no Xdefaults (eu só coloquei alguns):
$ vim .Xdefaults
adicione as linhas:
Xterm*foreground:white
Xterm*background:black
Xterm*faceName:monospace
Xterm*faceSize: 10pt;
Xterm*boldFont:monospace;
Wifi automática
No post anterior configuramos a wireless metade automática (wpa) metade manual (rede), por isso resolvi escrever este mostrando como automatizar isso também.
Configurando ip e máscara:
Lembrando que este arquivo tem que ser criado e onde está wpi0 tem que ser o nome do seu dispositivo.
Ex; ifconfig.re0, ifconfig.we0
#vim /etc/ifconfig.wpi0
Adicione as seguintes linhas:
up
inet 192.168.0.2 netmask 255.255.255.0
Se for usar dhcp
up
dhcp
Também tem que ser adicionado ao rc.conf a linha:
dhcpcd_flags="-q -b"
Adicionando a rota default:
#vim /etc/mygate
coloque o ip do gateway
192.168.2.1
Configurando ip e máscara:
Lembrando que este arquivo tem que ser criado e onde está wpi0 tem que ser o nome do seu dispositivo.
Ex; ifconfig.re0, ifconfig.we0
#vim /etc/ifconfig.wpi0
Adicione as seguintes linhas:
up
inet 192.168.0.2 netmask 255.255.255.0
Se for usar dhcp
up
dhcp
Também tem que ser adicionado ao rc.conf a linha:
dhcpcd_flags="-q -b"
Adicionando a rota default:
#vim /etc/mygate
coloque o ip do gateway
192.168.2.1
Wifi com wpa manual
Bom, apanhei pacas mas depois descobri que o negócio é muito simples, por isso resolvi escrever.
Descobrindo o nome do dispositivo:
#ifconfig -a
Saida:
wpi0: flags=8843 mtu 1500
re0: flags=8802 mtu 1500
Onde o wpi0 (03:00.0 Network controller: Intel Corporation PRO/Wireless 3945ABG Network Connection (rev 02)) e o re0 05:07.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL-8110SC/8169SC Gigabit Ethernet (rev 10).
Procurando o ssid da rede usando o wiconfig:
#wiconfig wpi0 -D
Já que descobrimos qual o dispositivo, vamos configurar o wpa:
#cp /usr/pkgsrc/net/wpa_supplicant/work/wpa_supplicant-0.6.9/wpa_supplicant/wpa_supplicant.conf /etc/
#vim /etc/wpa_supplicant.conf
Adicionar as linhas abaixo ou usar um dos exemplos do wpa_supplicant.conf
network{
ssid="Default"
scan_ssid=1
key_mgmt=WPA-PSK
psk="minhasenhadaredewifi"
priority=5
}
Editando o rc.conf:
#vim /etc/rc.conf
Adicionando as seguintes linhas:
wpa_supplicant=YES
wpa_supplicant_flags="-B -i wpi0 -c /etc/wpa_supplicant.conf"
Iniciando as configurações do wpa:
#/etc/rc.d/wpa_supplicant start
Testando o wpa:
#wpa_cli status
Adicionando ip e subindo o dispositivo:
#ifconfig wpi0 inet 192.168.0.1 netmask 255.255.255.0 up
Verificando e adicionando rota:
#route show
#route add default 192.168.2.1
Adicionando dns:
#vim /etc/resolv.conf
Adicione os dns:
nameserver 4.2.2.2
nameserver: 4.2.2.4
DICA:
Caso a rede caia:
#/etc/rc.d/wpa_supplicant restart
#/etc/rc.d/network restart
Descobrindo o nome do dispositivo:
#ifconfig -a
Saida:
wpi0: flags=8843
re0: flags=8802
Onde o wpi0 (03:00.0 Network controller: Intel Corporation PRO/Wireless 3945ABG Network Connection (rev 02)) e o re0 05:07.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL-8110SC/8169SC Gigabit Ethernet (rev 10).
Procurando o ssid da rede usando o wiconfig:
#wiconfig wpi0 -D
Já que descobrimos qual o dispositivo, vamos configurar o wpa:
#cp /usr/pkgsrc/net/wpa_supplicant/work/wpa_supplicant-0.6.9/wpa_supplicant/wpa_supplicant.conf /etc/
#vim /etc/wpa_supplicant.conf
Adicionar as linhas abaixo ou usar um dos exemplos do wpa_supplicant.conf
network{
ssid="Default"
scan_ssid=1
key_mgmt=WPA-PSK
psk="minhasenhadaredewifi"
priority=5
}
Editando o rc.conf:
#vim /etc/rc.conf
Adicionando as seguintes linhas:
wpa_supplicant=YES
wpa_supplicant_flags="-B -i wpi0 -c /etc/wpa_supplicant.conf"
Iniciando as configurações do wpa:
#/etc/rc.d/wpa_supplicant start
Testando o wpa:
#wpa_cli status
Adicionando ip e subindo o dispositivo:
#ifconfig wpi0 inet 192.168.0.1 netmask 255.255.255.0 up
Verificando e adicionando rota:
#route show
#route add default 192.168.2.1
Adicionando dns:
#vim /etc/resolv.conf
Adicione os dns:
nameserver 4.2.2.2
nameserver: 4.2.2.4
DICA:
Caso a rede caia:
#/etc/rc.d/wpa_supplicant restart
#/etc/rc.d/network restart
sexta-feira, 28 de agosto de 2009
Configurando teclado itautec com "/" e "?" no X
Depois de muito tempo sem escrever aqui, resolvi voltar a postar algumas coisas, e vou começar com uma dificuldade que tive em configurar meu teclado do notebook no netbsd (paixão antiga, junto com o slackware hehehehe).Bom vamos lá, como eu tinha feito alguns testes sem sucesso, tive que reconfigurar o X.
#mv /etc/X11/xorg.conf /etc/X11/xorg.conf.old
#X -configure
#mv /root/xorg.conf.new /etc/X11/xorg.conf
Feito isso o meu xorg.conf ficou zerado, e a configuração do teclado ficou o seguinte:
Section "InputDevice"
Identifier "Keyboard0"
Driver "kbd"
EndSection
Bom, o meu notebook é um itautec n8620 que tem o cedilha e o ponto de interrogação na letra W e a barra na letra Q.
No xorg.conf vamos adicionar as linhas:
Option "XkbModel" "abnt2"
Option "XkbLayout" "br"
Deve ficar assim:
Section "InputDevice"
Identifier "Keyboard0"
Driver "kbd"
Option "XkbModel" "abnt2"
Option "XkbLayout" "br"
EndSection
Feito isso seu teclado estará praticamente configurado, restanto apenas as teclas ? (interrogação) e / (barra), para tal precisaremos editar outro arquivo, o br.
#vim /usr//X11R7/lib/X11/xkb/symbols/pc/br
Entre as linhas:
key { [ equal, plus, section, dead_ogonek ] };
key { [ e, E, EuroSign, EuroSign ] };
Adicione as linhas:
key {[ q, Q, slash, slash] };
key {[ w, W, question, question]};
Ficando assim:
key { [ equal, plus, section, dead_ogonek ] };
key {[ q, Q, slash, slash] };
key {[ w, W, question, question]};
key { [ e, E, EuroSign, EuroSign ] };
Pronto, reinicie o X e seja feliz com netbsd!!!!
#mv /etc/X11/xorg.conf /etc/X11/xorg.conf.old
#X -configure
#mv /root/xorg.conf.new /etc/X11/xorg.conf
Feito isso o meu xorg.conf ficou zerado, e a configuração do teclado ficou o seguinte:
Section "InputDevice"
Identifier "Keyboard0"
Driver "kbd"
EndSection
Bom, o meu notebook é um itautec n8620 que tem o cedilha e o ponto de interrogação na letra W e a barra na letra Q.
No xorg.conf vamos adicionar as linhas:
Option "XkbModel" "abnt2"
Option "XkbLayout" "br"
Deve ficar assim:
Section "InputDevice"
Identifier "Keyboard0"
Driver "kbd"
Option "XkbModel" "abnt2"
Option "XkbLayout" "br"
EndSection
Feito isso seu teclado estará praticamente configurado, restanto apenas as teclas ? (interrogação) e / (barra), para tal precisaremos editar outro arquivo, o br.
#vim /usr//X11R7/lib/X11/xkb/symbols/pc/br
Entre as linhas:
key
key
Adicione as linhas:
key
key
Ficando assim:
key
key
key
key
Pronto, reinicie o X e seja feliz com netbsd!!!!
segunda-feira, 28 de julho de 2008
Freenode+gpg+irssi
Resolvi escrever este tutorial baseado na dificuldade que tive em acessar a rede freenode fora do padrão. Tudo começou quando eu tentei acessar a freenode de casa e deu um erro dizendo que eu estava bloqueado por usar um proxy aberto. Consultei meu provedor ele disse que não tinha nada a fazer, era aquilo mesmo. Resolvi então procurar alternativas. Alguns amigos me indicaram o tor, foi então que começou a luta. Sendo assim, resolvi compartilhar com meus amigos internautas o que foi descoberto e como usar o tor na freenode.
1 - freenode
Que eu saiba, há três meios de acessar a freenode, o primeiro é o básico, irc.freenode.net, o segundo é usando o tor sem chave, mejokbp2brhw4omd.onion, e o terceiro é usando o tor com chave criptografada, 5t7o4shdbhotfuzp.onion. O melhor método é acessando direto via irc.freenode.net, porém, em alguns locais, pode ter problemas ( no meu caso, proxy aberto ) como eu tive. Então o melhor é o segundo método ? não. O segundo apesar de acessar a freenode sem precisar da chave, tem também seus problemas, tais como, geralmente bloqueiam, por haver muitos imbecis achando que porque usam o tor podem fazer bagunça nos canais, o que acaba chamando a atenção da rede e bloqueando o .onion ( o que acontece muito ), então a única opção é usar com chave, mas ainda há um problema nisso, como o tor é um proxy, que acessa outro proxy, que acessa outro proxy e assim por diante, geralmente no dia, tu é desconectado da freenode umas três vezes, nada que uma boa configurada no cliente irc não resolva.
2 - instalação
Esse procedimento foi feito num ubuntu 8.04 e com o cliente irc irssi
sudo apt-get install gnupg irssi tor privoxy
3 - configurando o tor
Temos que abrir as portas para o tor fazer conexão.
sudo vim /etc/privoxy/default.action
caso não tenha, adicione as seguintes linhas no final do arquivo ( na seqüência e com as barras no modo abaixo ):
{\
+limit-connect{1-65535}\
}
/
ps: segundo o manual, pode ser usado +limit-connect{-} para liberar todas a portas, mas como o meu funcionou, nem testei.
4 - configurando o irssi
Eu uso o arquivo de configuração do irssi pra colocar os parâmetros:
vim ~/.irssi/config
servers = (
{
address = "5t7o4shdbhotfuzp.onion";
chatnet = "freenode";
port = "6667";
autoconnect = "yes";
}
);
settings = {
core = {
use_proxy = "on";
proxy_string = "CONNECT %s:%d HTTP/1.1 \012\012";
proxy_port = "8118";
proxy_address = "127.0.0.1";
};
};
dica: eu tive problemas porque eu acessar primeiro os canais e depois autenticava o meu nick, ficando assim excluído de alguns canais que precisam de registro no nick, então mais uma vez um amigo me ajudou me passando o parâmetro wait ficando da seguinte forma:
autosendcmd = "/msg NickServ identify minhaSenha;wait -freenode 2000";
5 - gerando a chave criptografada
Aqui vamos gerar a chave que vai ser enviada para a freenode.
gpg --gen-key
5.1 primeiro ele vai te perguntar o tipo de chave tu quer usar, selecione a opção 1;
( 1 ) DSA and Elgamal (default)
5.2 agora ele te pergunta o tamanho da chave, deixe o padrão 2048;
(2048) 2048
5.3 no seguinte, ele vai te perguntar por quanto tempo essa chave tem validade, selecione a opção 0;
0 = key does not expire
5.4 nesse momento ele vai te pedir informações para gerar o teu ID, essas informações são, teu nome completo, um comentário ( chave para uso na freenode ), e teu e-mail
5.5 confirme usando a opção O ( de okay );
Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit ?
5.6 para finalizar ele vai te pedir pra digitar uma frase para proteger sua chave, não é necessário digitar essa frase, apenas precione, caso tu coloque a frase, vai ter que ser digitada toda vez que usar a chave, o que é inviável nesse caso e totalmente desnecessário, pois não fica menos segura;
5.7 na criação da chave é necessário que fique movimentando o mouse para que seja pego dados aleatórios para crianção da chave.
6 - criando seu password em hash para acessar a freenode
Há duas opções para se fazer:
A primeira é acessar a freenode, quando estiver logado no servidor da freenode, digite o comando:
[(status)] /quote makepass SuaSenhaDeRegistroDoNick
a freenode vai retornar algo do tipo:
13:56 !zahn.freenode.net *** Encryption for [ SuaSenhaDeRegistroDoNick ] is [ $1$3DjCkjZy$SFEQEnMO.QYxbReMkdjYw. ]
o que tu precisa está entre o segundo par de chaves [ ] (no nosso caso $1$3DjCkjZy$SFEQEnMO.QYxbReMkdjYw. ), guarde pois vamos precisar daqui a pouco.
A segunda opção, é usando o shell mesmo, com o seguinte comando:
mkpasswd -H md5 SuaSenhaDeRegistroDoNick
copie o que ele te retornou e guarde para usarmos daqui a pouco
7 - pegando a chave da freenode no servidor
Nesse momento vamos apenas pegar a chave da freenode para assinar a mensagem de e-mail que vamos enviar pra freenode junto com sua chave pública
gpg --keyserver pgpkeys.pca.dfn.de --recv-keys 035D6B1D
8 - cadastrando o nick com o hash
Vamos agora, cadastrar o nick e o hash com a chave privada:
echo "SeuNick $1$3DjCkjZy$SFEQEnMO.QYxbReMkdjYw." | gpg --gnupg -sea -r 035D6B1D
vai ser pedido a palavra chave, apenas precione enter, vai também te perguntar se tem certeza do que está fazendo, confirme com y.
“It is NOT certain that the key belongs to the person named in the user ID. If you *really* know what you are doing, you may answer the next question with yes.”
Use this key anyway? (y/N) y
copie tudo que foi mostrado no shell iniciando em "-----BEGING PGP MESSAGE-----" até "-----END PGP MESSAGE-----", e guarde num arquivo, pois vamos precisar dele.
essa é a mensagem criptografada com seu nick e hash que será enviado para freenode
9 - incluindo a chave pública
Agora vamos incluir a chave pública no teu e-mail que vai ser usando para enviar a mensagem anterior para freenode
gpg --armor --export Seu@endereco.email
novamente, copie o que foi mostrado no shell e cole num arquivo.
10 - e-mail para freenode
Precisamos enviar um e-mail para os staff's da freenode para autorizarem a nossa chave no servidor 5t7o4shdbhotfuzp.onion
na tua caixa de e-mail ou no teu cliente de e-mail, escreva um e-mail para staff@freenode.net ou support@freenode.net, não é necessário colocar cabeçalho, na mensagem, copie o que foi colocado nos arquivos nos passos 8 e 9, agora é só enviar e esperar que liberem o acesso.
caso queira dar uma agilizada no processo, acesse #freenode e veja com algum staff se ele pode fazê-lo.
1 - freenode
Que eu saiba, há três meios de acessar a freenode, o primeiro é o básico, irc.freenode.net, o segundo é usando o tor sem chave, mejokbp2brhw4omd.onion, e o terceiro é usando o tor com chave criptografada, 5t7o4shdbhotfuzp.onion. O melhor método é acessando direto via irc.freenode.net, porém, em alguns locais, pode ter problemas ( no meu caso, proxy aberto ) como eu tive. Então o melhor é o segundo método ? não. O segundo apesar de acessar a freenode sem precisar da chave, tem também seus problemas, tais como, geralmente bloqueiam, por haver muitos imbecis achando que porque usam o tor podem fazer bagunça nos canais, o que acaba chamando a atenção da rede e bloqueando o .onion ( o que acontece muito ), então a única opção é usar com chave, mas ainda há um problema nisso, como o tor é um proxy, que acessa outro proxy, que acessa outro proxy e assim por diante, geralmente no dia, tu é desconectado da freenode umas três vezes, nada que uma boa configurada no cliente irc não resolva.
2 - instalação
Esse procedimento foi feito num ubuntu 8.04 e com o cliente irc irssi
sudo apt-get install gnupg irssi tor privoxy
3 - configurando o tor
Temos que abrir as portas para o tor fazer conexão.
sudo vim /etc/privoxy/default.action
caso não tenha, adicione as seguintes linhas no final do arquivo ( na seqüência e com as barras no modo abaixo ):
{\
+limit-connect{1-65535}\
}
/
ps: segundo o manual, pode ser usado +limit-connect{-} para liberar todas a portas, mas como o meu funcionou, nem testei.
4 - configurando o irssi
Eu uso o arquivo de configuração do irssi pra colocar os parâmetros:
vim ~/.irssi/config
servers = (
{
address = "5t7o4shdbhotfuzp.onion";
chatnet = "freenode";
port = "6667";
autoconnect = "yes";
}
);
settings = {
core = {
use_proxy = "on";
proxy_string = "CONNECT %s:%d HTTP/1.1 \012\012";
proxy_port = "8118";
proxy_address = "127.0.0.1";
};
};
dica: eu tive problemas porque eu acessar primeiro os canais e depois autenticava o meu nick, ficando assim excluído de alguns canais que precisam de registro no nick, então mais uma vez um amigo me ajudou me passando o parâmetro wait ficando da seguinte forma:
autosendcmd = "/msg NickServ identify minhaSenha;wait -freenode 2000";
5 - gerando a chave criptografada
Aqui vamos gerar a chave que vai ser enviada para a freenode.
gpg --gen-key
5.1 primeiro ele vai te perguntar o tipo de chave tu quer usar, selecione a opção 1;
( 1 ) DSA and Elgamal (default)
5.2 agora ele te pergunta o tamanho da chave, deixe o padrão 2048;
(2048) 2048
5.3 no seguinte, ele vai te perguntar por quanto tempo essa chave tem validade, selecione a opção 0;
0 = key does not expire
5.4 nesse momento ele vai te pedir informações para gerar o teu ID, essas informações são, teu nome completo, um comentário ( chave para uso na freenode ), e teu e-mail
5.5 confirme usando a opção O ( de okay );
Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit ?
5.6 para finalizar ele vai te pedir pra digitar uma frase para proteger sua chave, não é necessário digitar essa frase, apenas precione
5.7 na criação da chave é necessário que fique movimentando o mouse para que seja pego dados aleatórios para crianção da chave.
6 - criando seu password em hash para acessar a freenode
Há duas opções para se fazer:
A primeira é acessar a freenode, quando estiver logado no servidor da freenode, digite o comando:
[(status)] /quote makepass SuaSenhaDeRegistroDoNick
a freenode vai retornar algo do tipo:
13:56 !zahn.freenode.net *** Encryption for [ SuaSenhaDeRegistroDoNick ] is [ $1$3DjCkjZy$SFEQEnMO.QYxbReMkdjYw. ]
o que tu precisa está entre o segundo par de chaves [ ] (no nosso caso $1$3DjCkjZy$SFEQEnMO.QYxbReMkdjYw. ), guarde pois vamos precisar daqui a pouco.
A segunda opção, é usando o shell mesmo, com o seguinte comando:
mkpasswd -H md5 SuaSenhaDeRegistroDoNick
copie o que ele te retornou e guarde para usarmos daqui a pouco
7 - pegando a chave da freenode no servidor
Nesse momento vamos apenas pegar a chave da freenode para assinar a mensagem de e-mail que vamos enviar pra freenode junto com sua chave pública
gpg --keyserver pgpkeys.pca.dfn.de --recv-keys 035D6B1D
8 - cadastrando o nick com o hash
Vamos agora, cadastrar o nick e o hash com a chave privada:
echo "SeuNick $1$3DjCkjZy$SFEQEnMO.QYxbReMkdjYw." | gpg --gnupg -sea -r 035D6B1D
vai ser pedido a palavra chave, apenas precione enter, vai também te perguntar se tem certeza do que está fazendo, confirme com y.
“It is NOT certain that the key belongs to the person named in the user ID. If you *really* know what you are doing, you may answer the next question with yes.”
Use this key anyway? (y/N) y
copie tudo que foi mostrado no shell iniciando em "-----BEGING PGP MESSAGE-----" até "-----END PGP MESSAGE-----", e guarde num arquivo, pois vamos precisar dele.
essa é a mensagem criptografada com seu nick e hash que será enviado para freenode
9 - incluindo a chave pública
Agora vamos incluir a chave pública no teu e-mail que vai ser usando para enviar a mensagem anterior para freenode
gpg --armor --export Seu@endereco.email
novamente, copie o que foi mostrado no shell e cole num arquivo.
10 - e-mail para freenode
Precisamos enviar um e-mail para os staff's da freenode para autorizarem a nossa chave no servidor 5t7o4shdbhotfuzp.onion
na tua caixa de e-mail ou no teu cliente de e-mail, escreva um e-mail para staff@freenode.net ou support@freenode.net, não é necessário colocar cabeçalho, na mensagem, copie o que foi colocado nos arquivos nos passos 8 e 9, agora é só enviar e esperar que liberem o acesso.
caso queira dar uma agilizada no processo, acesse #freenode e veja com algum staff se ele pode fazê-lo.
quarta-feira, 25 de junho de 2008
Ajude a sustentar a Wikipédia e outros projetos, sem colocar a mão no bolso, e concorra a um Eee PC
…e também a pen drives, card drives, camisetas geeks, livros e mais! O BR-Linux e o Efetividade lançaram uma campanha para ajudar a Wikimedia Foundation e outros mantenedores de projetos que usamos no dia-a-dia on-line. Se você puder doar diretamente, ou contribuir de outra forma, são sempre melhores opções. Mas se não puder, veja as regras da promoção e participe - quanto mais divulgação, maior será a doação do BR-Linux e do Efetividade, e você ainda concorre a diversos brindes!
quinta-feira, 22 de fevereiro de 2007
player de vídeo bem legal
Assinar:
Postagens (Atom)