Recentemente vi algumas noticias com base em capturas de tela do Facebook e twitter. Quando fui olhar teoricamente os comentários tinham sido apagados.
Criei essa extensão só pra permitir que qualquer pessoa leiga consiga também criar seus Prints de comentários do Facebook.
Acredite os profissionais já sabem fazer isso, não estou ajudando eles.
Código Fonte:
https://github.com/eduardomazolini/FacebookFakeComment/
Esse blog é pra postar dicas sobre IT. Coisas que eu estou estudando. Coisas que não devo esquecer.
segunda-feira, 4 de junho de 2018
quinta-feira, 26 de abril de 2018
ngrok torna DDNS passado
Essa semana estava testando um chatbot para skype e na documentação do exemplo sugeria o uso do ngrok pra rodar a demo, até então não conhecia o serviço.
Já vi muitos modos de fazer túnel para diversos propósitos, mas a simplicidade e utilidade deste serviço é impressionante.
O site oficial é ngrok.com.
Eu usei para criar um túnel publico pra a aplicação que esta rodando na minha maquina de desenvolvimento, mas não é só isso, o Skype exige que o servidor seja HTTPS, eu não precisei criar certificado, nem parei pra pensar nisso.
O túnel no lado publico é HTTP ou HTTPS usa o certificado da ngrok, afinal é um subdomínio deles, e chama do meu lado aplicação HTTP.
Simplesmente tinha meu servidor XAMPP exposto em um subdominio deles com certificado ou seja HTTPS. No segundo seguinte meu aplicativo em NODE.JS do bot funcionado com HTTPS recebendo os webhooks.
DDNS é coisa do passado com esse serviço, quanto já apanhei:
- configurando encaminhamento de porta do roteador,
- fixando a reserva de IP no DHCP pra minha maquina,
- gerar um certificado HTTPS quase impossível em algumas situações.
Como o site diz:
Public URLs for building webhook integrations.
Public URLs for testing your chatbot.
Publique endereços para webhooks que também são usadas por chatbots.
Public URLs for exposing your local web server.
Public URLs for demoing from your own machine.
Public URLs for sending previews to clients.
Public URLs for testing on mobile devices.
Publique URLs para expor seu servidor local permitindo demonstração, mostrar previas sem precisar fazer deploy, testar backend de aplicativos moveis.
Public URLs for SSH access to your Raspberry Pi.
Já vi muitos modos de fazer túnel para diversos propósitos, mas a simplicidade e utilidade deste serviço é impressionante.
O site oficial é ngrok.com.
Eu usei para criar um túnel publico pra a aplicação que esta rodando na minha maquina de desenvolvimento, mas não é só isso, o Skype exige que o servidor seja HTTPS, eu não precisei criar certificado, nem parei pra pensar nisso.
O túnel no lado publico é HTTP ou HTTPS usa o certificado da ngrok, afinal é um subdomínio deles, e chama do meu lado aplicação HTTP.
Simplesmente tinha meu servidor XAMPP exposto em um subdominio deles com certificado ou seja HTTPS. No segundo seguinte meu aplicativo em NODE.JS do bot funcionado com HTTPS recebendo os webhooks.
DDNS é coisa do passado com esse serviço, quanto já apanhei:
- configurando encaminhamento de porta do roteador,
- fixando a reserva de IP no DHCP pra minha maquina,
- gerar um certificado HTTPS quase impossível em algumas situações.
Como o site diz:
Public URLs for building webhook integrations.
Public URLs for testing your chatbot.
Publique endereços para webhooks que também são usadas por chatbots.
Public URLs for exposing your local web server.
Public URLs for demoing from your own machine.
Public URLs for sending previews to clients.
Public URLs for testing on mobile devices.
Publique URLs para expor seu servidor local permitindo demonstração, mostrar previas sem precisar fazer deploy, testar backend de aplicativos moveis.
Public URLs for SSH access to your Raspberry Pi.
Crie túnel TCP para acessar seu servidor por SSH.
Éhhhh o serviço não é exclusivo pra HTTP/HTTPS é também túnel TLS e TCP.
Você pode expor um banco de dados, qualquer serviço que quiser.
Espero que tenham achado tão util quanto eu.
quarta-feira, 21 de fevereiro de 2018
UBNT SSH Mudar frequência ou outro parâmetro
Esses dias peguei um PTP que estava sofrendo interferência e não conseguia acessar o lado AP por HTTP. Muito lento consegui abrir SSH.
Então precisei alterar a frequência pra depois continuar a configurar.
Usei o comando SED que esta disponível no shell.
Supondo que mudei de 5500 MHz para 5560 MHz segue o exemplo
Então precisei alterar a frequência pra depois continuar a configurar.
Usei o comando SED que esta disponível no shell.
Supondo que mudei de 5500 MHz para 5560 MHz segue o exemplo
Assinar:
Postagens (Atom)