Arquivo da categoria: Serviços Online

Melhor Prevenir do que Remediar: Backup do Blog

www.rafaelbiriba.com
https://rafaelbiriba.com/

No início dessa semana o servidor do blog teve um pequeno problema de energia, alguma coisa queimou no datacenter e o blog ficou 12 horas fora do ar !

Esse post (pelo menos agora com o mesmo titulo) já havia sido publicado na noite do dia 10 de novembro. Na manhã do dia 11, esse mesmo servidor teve problemas em alguns disco da RAID e até o sistema operacional teve que ter sido reinstalado. Para completar a história trágica, um backup do dia 7 de novembro restaurou todos os dados do blog, depois de dias fora do ar.

blog-audience-downtimeA empresa responsável pelo servidor perguntou se eu tinha algum backup mais atual dos meu dados,…, eu só tinha um do mês anterior, então fiquei quietinho e aceitei o backup deles… (E logicamente ganhei um bom desconto na mensalidade, devido as danos…)

Só pra finalizar e esquecer essa trágica semana, o problema foi resolvido depois de 5 dias fora do ar… Como mostra o gráfico das estatísticas de acesso, onde agora tenho um “buraco” por falta de acesso… 🙁

O intervalo entre postar essa matéria e meu blog ter saído do ar foi tão próxima, que o google nem indexou o conteúdo, e nem deu tempo de gerar um backup do blog. Então tenho que reescrever o post…

Bom, para você não passar por essa situação chata e constrangedora que eu passei, você precisa fazer o backup do banco de dados e dos arquivos (principalmente as imagens) do seu blog.

Vamos por parte:

Backup do Banco de Dados

WP-DB-Backup: http://wordpress.org/extend/plugins/wp-db-backup/

Faz o backup do banco, comprime e envia por email. É possível fazer isso tanto manualmente, quanto automaticamente. Você pode configurar para fazer isso a cada 5 min, a cada hora, uma vez por dia, e etc… Recebendo tudo no seu email, tendo uma cópia fiél do BD do seu blog. (Inclusive comentário, rascunhos, configurações de plugins e etc..)

Backup do Arquivos

WordPress Backup: http://wordpress.org/extend/plugins/wordpress-backup/

Esse plugin completou o pacote de ferramentas… Ele faz o backup das pasta de plugins, temas e uploads (onde tem as fotos e etc…. )
Porém, um de suas funcionalidades deve ser usada com cuidado. Ele tem uma opção de enviar esses pacotes .zip para um email. Não faça isso. Com certeza seu PHP não tem alocação de memória suficiente para isso, e fará com que seu blog saia do ar (Testei e foi o que aconteceu.). O autor diz a mesma coisa na descrição do plugin: Be sure that your memory limits are set high enough in your php.ini

Então, para que serve o plugin ? Simples, ele cria o .zip dos seu diretórios e disponibiliza em uma pasta para download. Com isso você pode criar um script para fazer o download dos arquivos periodicamente. Exemplo prático: (Eu fiz para mim algo mais elaborado, mas esse aqui já é um começo)

wget http://www.seublog.com/wp-content/bte-wb/plugins.zip && mv plugins.zip backup/ || rm plugins.zip
wget http://www.seublog.m/wp-content/bte-wb/themes.zip && mv themes.zip backup/ || rm themes.zip
wget http://www.seublog.com/wp-content/bte-wb/uploads.zip && mv uploads.zip backup/ || rm uploads.zip

Explicando… Ele tenta baixar os três arquivos que o plugin gera. Caso consiga baixar o pacote com sucesso, ele move para uma pasta chamada backup, ou se houver alguma falha durante o download, ele deleta o arquivo corrompido.

Dica para o plugin: Troque a pasta padrão bte-wb. Se você não trocar o nome dessa pasta, qualquer um pode ter acesso a seus arquivos, principalmente o uploads.zip. Renomeie a pasta para algo mais difícil de alguém descobrir…

Então seja esperto e fique de olho. Nunca se sabe quando você vai precisar de um backup. Então é bom sempre ter um em mãos…

Share

Evite surpresas com endereços curtos usando o LongURL

http://longurl.org/
http://longurl.org/

Com o aumento no uso principalmente do twitter e de outras redes sociais, o uso de urls curtas (short url) também cresceu. Junto com este crescimento, o número de golpes online usando urls falsas que apontam diretamente para sites maliciosos.

Mascarar uma url comprometida, em um dos inúmeros serviços de shorturl, é algo extremamente simples. hoje em dia…

(http://is.gd/w) é a url que aponta para o google. Ou será que não ?

Por isso, acho importante apresentar o serviço disponibilizado pela LongURL. Acessando o site http://longurl.org/, logo na página inicial, podemos utilizar o recurso extensão de url curta… Ao fazer uma consulta, ele não só mostra a url de destino (url longa), como mostra uma pré-visualização do site.

longurl-expand

Mas, o que realmente me chamou a atenção foi a ferramenta LongURL Mobile Expander, que pode ser obtida neste link: http://longurl.org/tools. Com ela você pode “extender” as urls curtas automaticamente, sem precisar entrar o tempo todo no site da longurl. Você pode obter a ferramenta como um plugin para o firefox ou como um script para o greasemonkey. Em ambos o caso, o resultado é o mesmo, como apresenta a imagem a seguir:

longurl-exemplo

Ao posicionar o mouse em cima de uma url curta, após alguns segundos, uma pequena mensagem irá aparecer com o título da página de destino e o link. Caso você ainda não fique satisfeito, é possível clicar em [more], e ir para a página do longurl onde pode-se verificar a pré-visualização do site e outras informações.

A imagem acima foi retirada do twitter, mas a ferramenta funciona em qualquer site que exiba uma url curta suportada. Mesmo que a url esteja de alguma forma camuflada num link,  ainda sim será exibida. Acesse a página http://longurl.org/static/jquery_demo.html para mais exemplos.

Atualmente a ferramenta suporta mais de 200 sites de serviços de shortener URL, dentre elas: cli.gs, migre.me, twitterurl.net, tinyurl.com, tr.im, bit.ly e etc… A lista completa está acessível em: http://longurl.org/services

Para os desenvolvedores e webmasters, existe um plugin Jquery criado pela longurl que pode ser implementado em seu site/blog. Visite a página de demonstração ou o link http://plugins.jquery.com/project/longurl para mais informações.

Share

Vulnerabilidade do site da VIVO: Seu windows pode ter sido afetado e já não ser mais seguro

De acordo com o wiki, malware é um software destinado a se infiltrar em um sistema de computador de forma ilícita, com o intuito de causar danos e roubar informção. E foi exatamente isso que aconteceu com todos os visitantes do site da vivo, no dia 08/09/2009.

Ao visitar o site da VIVO, foi requisitado a instalação de um applet, que provavelmente foi aprovado por todos, pois o arquivo malicioso era um suposto arquivo de imagem. Isso mesmo, um simples arquivo .jpeg, aparentemente inofensivo, que ocultava arquivos compactados java (JAR).

O que ele fazia ? Nada demais… Apenas alterava o arquivo HOSTS do windows. Para quem não sabe, nesse arquivo é possível mapear uma nova rota (IP) à um site que você visita. Isso significa, que se você adicionar neste arquivo um site de um banco, por exemplo www.itau.com.br, e um IP que te leve para um outro lugar, ao acessar seu navegador e digitar o endereço do itaú conforme o exemplo, você é redirecionado para um site falso.

Todos que foram “prejudicados” pelo malware, o arquivo HOSTS foi alterado, e as seguintes linhas foram adicionadas:

69.162.114.180 santander.com.br
69.162.114.180 www.santander.com.br
69.162.114.181 itau.com.br
69.162.114.181 www.itau.com.br
69.162.114.181 www.itau.com
69.162.114.181 itau.com
69.162.114.181 itaupersonnalite.com.br
69.162.114.181 www.itaupersonnalite.com.br
69.162.114.182 www.bradesco.com.br
69.162.114.182 bradesco.com.br
69.162.114.182 www.bradesco.com
69.162.114.182 bradesco.com
69.162.114.182 www.bradescoempresa.com.br
69.162.114.182 bradescoempresa.com.br
69.162.114.182 www.bradescoprime.com.br
69.162.114.182 bradescoprime.com.br
69.162.114.182 bradescocartoes.com.br
69.162.114.182 www.bradescocartoes.com.br
69.162.114.179 www.nossacaixa.com.br
69.162.114.179 nossacaixa.com.br

Se você roda linux, teste a difereça pelos ips abaixo! Se você roda windows, não acho seguro acessar o ip falso, então verifique a diferença nas imagens que coloquei no fim do post .
IP do site do banco itau VERDADEIRO: 200.196.152.40
IP do site do banco itau FALSO: 69.162.114.181

Como saber se você foi infectado ? Se você roda linux, certamente você NÃO foi infectado! (Gostei de dizer essa frase! Viva o Linux ! 🙂 ), agora se você roda com windows, abra o bloco de notas e abra arquivo digitando o caminho completo: C:\WINDOWS\system32\drivers\etc\hosts

Se no arquivo não tiver os ips e os endereços acima, você não foi infectado. Mas se tiver, basta remover todas as linhas e salvar o arquivo. Por padrão a única linha que deve ter no arquivo é (127.0.0.1 localhost), lembrando que tudo que tem “#” antes não é levado em consideração (São apenas comentários no arquivo).

Agora vem a parte triste. Eu posso jurar que NÃO entrei no site da vivo no dia 08/09, então tomem cuidado, existe outro site, ou outras formas de se obter o malware. Em uma próxima ocasião, darei algumas dicar para evitar esses tipos de problemas.

Meu pai me fez uma pergunta interessante, que vale ser respondida aqui:
Como você conseguiu descobrir isso ?
Infezlimente eu caí parcialmente no golpe. Hoje precisei pagar um boleto, então entrei no site do itaú, digitei minha agência e conta, e logo depois a senha eletrônica, foi então que eu entrei numa tela (como mostra uma das figura a baixo) solicitando que eu digita-se TODAS as posições numéricas do meu cartão de segurança para recadastramento!

Eu ja sabia disso, mas no próprio cartão, está escrito: “O itaú nunca solicita o recadastramento deste cartão”, foi quando me dei conta do golpe e ao procurar mais detalhes no google, rapidamente descobri que esse golpe está associado a um malware e que muitas pessoas já cairam nele, e o pior, a maioria está com esses “IPs Maliciosos” no seu computador , alguns também já está com sua conta bancária comprometida e essas pessoas nem sabem sobre o golpe!

Então é isso aí! Divulguem para seus amigos e familiares, peçam para verificar o arquivos de hosts do windows. Muito em breve postarei algumas soluções e dicas para evitar esse tipo de problema.

O ato de enganar o usuário para obter informação desta maneira se chama Phishing. Aproveito para esclarecer, que o malware foi introduzido no site da VIVO por hackers, então não pense que foi a VIVO que fez essa “maldade”. Foi apenas uma falha de segurança. Quanto aos bancos, não acho que eles tenham alguma coisa a ver com isso também.

Agora os peritos tem que analisar o IP, e descobrir o dono do servidor que mantém esses sites fraudulentos. Numa pequena pesquisa que fiz, descobri que esse IP (69.162.114.181) vem de um servidor localizado na cidade de DALLAS – United States. A empresa responsável é a Limestone Networks (www.limestonenetworks.com). Agora só resta que essa empresa forneça os dados cadastrais, forma de pagamento, numero do cartão de crédito, e etc…, da pessoa que alugou o servidor, e estaremos bem perto dos culpados. Mas, como a empresa é estrangeira e os dados só podem ser obtido por processo jurídicos, isso vai demorar muito !

Logo abaixo vocês pode conferir algumas imagens que extraí do site falso do itaú. (Clique nas imagens para visualizar em formato maior )

itau-verdadeiro-smallSite Verdadeiro do Itaú

itau-falso-smallSite Falso do Itaú

itau-falso-cadastro-cartao-smallTela falsa solicitando os códigos de segurança


Só para reforçar, não esqueça de informar seus amigos e parentes… Eles já podem ter sido enganados pelo sistema falso, e precisam entrar em contato com o banco imediatamente para mudar as senhas e códigos…

Share

WordPress: Enviando posts para o Twitter

 

http://www.twitter.com
http://www.twitter.com

Procurar plugins para integrar o twitter com o wordpress é fácil. Saber qual e como usar é o difícil.

Se você procurar por twitter no banco de plugins (http://wordpress.org/extend/plugins/search.php?q=twitter), vai receber mais de 28 páginas com plugins que fazem de tudo.

No meu caso, procurei por um plugin que enviasse ao meu twitter o título e o link toda vez que eu criasse um novo post.

Selecionei aleatoriamente vários na listagem, dando proferência aos mais recomendados e apenas 2 chamaram minha atenção:

WP to Twitter: http://wordpress.org/extend/plugins/wp-to-twitter/

Tweetable: http://wordpress.org/extend/plugins/tweetable/

Qual dos dois é o melhor ? Bom, eu não saberia dizer, sem antes fazer testes nos 2 plugins. Se trocar a pergunta para, qual dos dois é o mais “usual” ?, então afirmaria com toda a certeza que é o Tweetable.

O WP to Twitter possui muitas configurações que não são simples de cadastrar. Por exemplo, para encurtar a URL você precisa se cadastrar no site cli.gs ou no bit.ly, e depois fornecer ao plugin seu usuário e sua “key” de acesso.

Já o Tweetable possui configurações são bem intuitivas e distribuidas em passos. Por motivos de segurança e identificação, ele acessa o twitter como uma aplicação, o que requer um cadastro complementar. O plugin se encarrega de  redirecionar você até a página de cadastro de aplicação do twitter e depois o traz de volta. Feito isso o plugin está pronto para o uso.

Agora nós temos uma balança equilibrada. O Tweetable usa alguns serviços como tr.im e tinyurl.com e é fácil de configurar. O WP to Twitter possui apenas o cli.gs e bit.ly, não é tão simples de gerenciar mas seus serviços de URL Shortener são excelentes.

http://twitter.com/rafaelbiriba

Você está usando algum outro, deixe sua opnião e conte-nos como funciona. Existem muitos plugins que prometem fazer coisas, mas não cumprem nem a metade.

Eu escolhi o Tweetable usando tr.im. Cabe a você agora decidir qual usar…

Share

Gravatar: Sua foto nos comentários do WordPress

gravatarApós comentar em vários blogs e também de receber e responder os comentários do meu blog, me dei conta que a maioria não possuem fotos.

O motivo principal talvez seja o baixo número de comentários feitos, que não desperta vontade/interesse na pessoa em utilizar uma foto.

Mas prefiro acreditar que o motivo é a falta de informação, então resolvi postar sobre o Gravatar. ( http://www.gravatar.com/ )

O Gravatar é uma forma simples da sua foto seguir você de site em site, aparecendo ao lado de seu nome, principalmente utiliza-do nos comentários de blogs, neste caso, o wordpress.

Criando uma conta:
Acesse o site do gravatar e clique em Sign up now!
Depois basta colocar um email, e preencher o restante do formulário.

Após criar a conta, acesse seu painel (na opção Log in) onde você tem a opção de adicionar outros emails e fotos.
O serviço consiste em você escolher qual foto deseja associar a cada endereço de email, podendo ter uma foto para vários emails, ou fotos diferentes para emails diferentes.

Para usar sua foto, é ainda mais fácil, basta comentar em algum blog ou site compatível com o serviço, informando um dos emails cadastrados no gravatar. Sua foto será exibida automaticamente de acordo com o que você definiu.

Não é possível escolher quando a foto deve aparecer ou não. Uma vez informado o email, o site/blog irá consultar o gravatar e exibir a foto associada (se houver alguma).

De acordo com a documentação do wordpress: http://codex.wordpress.org/Using_Gravatars
O Gravatar foi definido como padrão a partir da versão 2.5, porém alguns themes/templates podem não ter compatibilidade ou não ter a funcionalidade implementada.

Se você se encaixa num desses quadros (wordpress antigo ou template sem suporte), não há muito o que fazer. Apenas seguir a documentação e inserir direto no código(php) da página de comentários.

Espero que com essa informação, possamos ver as fotos dos comentaristas no lugar das imagens de “Sem foto”… 🙂

Share

WordPress: Spams e mais Spams !

pc_spam

É incrível o poder que as pessoas tem de projetar novas maneiras de mandar Spam ! Se pudessemos direcionar esses conhecimentos para o bem, certamente viveriamos num mundo melhor.

Milhares de Spams são enviados todos os dias para todos os blogs existente hoje em dia. Scripts automáticos enviam e reenviam mensagens, que em sua maioria não faz o menor sentido ! Veja você mesmo. O Spam abaixo faz algum sentido ?

[url=http://jr3dn5yea6rc2lh4.com/]lsc1vg6f5dauk9s2[/url] [link=http://v3i3h65sqjcyqi3u.com/]70ukfhkugb6xco7g[/link] p6xjfoud5wzopimr http://3hzjsuvg9y3xfxrk.com/

Spams mal elaborados com links que não tem nenhuma propaganda e que dificilmente alguém acessaria. Somente nesta semana, recebi cerca de 15 spams nos comentários. A maioria delas veio de um mesmo IP e foi fácil de bloquear o acesso. Mas eu fiquei muito surpreso das formas de enviar Spams e resolvi postar aqui.

Comentários como “Hey, great post, very well written. You should write more about this.”, aparentemente normal, mas olhem quem escreveu e o link que ele postou:

wordpress-exemplo-spam1

Um outro comentário: “Hi, interest post. I’ll write you later about few questions!”, completamente normal e se você analisar bem, não tem nada de errado com o nome. O estranho é o link apontando para o google, mas ainda sim não parece Spam.

wordpress-exemplo-spam2

Após pesquisar muito sobre o assunto, descobri que este último spam mensionado,  é o mais utilizado nos blogs. Justamente pelo fato dele ser tão inofensivo, a maioria das pessoas aceitam o comentário.

O que muitos não sabem é que no wordpress, após aceitar um comentário, quando essa pessoa for comentar de novo com o mesmo nome e email, o comentário é aceito automaticamente.

O que eu quero dizer com isso ? Bom, 3 dias depois recebi o seguinte comentário:

wordpress-exemplo-spam3

Se eu aceitasse o comentário da KattyBlackyard do dia 14/06/2009,  o comentário acima teria entrado no blog, sem passar pela mediação do wordpress.

Depois de algum tempo, encontrei uma lista de nomes usados no spam:

  • JaneRadriges
  • KattyBlackyard
  • KoLoBoToNoK
  • BritneyLohhans
  • AndrewBoldman
  • Kelly Brown
  • FinalosFalosus
  • HrymonHyrnos
  • SaaiskeftRet
  • PiaasikHuisaka
  • JanHusyanB
  • HertyPolske
  • NilsVartkols
  • UngartBaslow
  • HenryFertront
  • ChuchBerwons
  • KrisBelews
  • HilsonBendt
  • CreditCardsOffers
  • PivoLiub
  • Dmitri Gromov

A maioria deles vem com o IP 89.28.14.35, mais especificamente 89.28.14.0 – 89.28.15.255

Alguns me perguntam, porque eu não uso filtragem automática de comentários. Bom, vou dar uma testada em alguns scripts aqui. Aparentemente todos recomendam o akismet ( http://akismet.com/ ), link do wordpress para instalação (http://wordpress.org/extend/plugins/akismet/).

Depois coloco aqui meu feedback a respeito dele e a sua forma de filtragem. A minha única preocupação é se por algum motivo um comentário real cair na lista de spam, e eu não conseguir recuperá-lo. Mas logo descobrirei como ele funciona !  🙂

Share

Pidgin 2.5.5: Problemas para conectar no Yahoo Messenger

logo_pidginPara quem não conhece, pidgin é um mensageiro instantâneo que já vem instalado no Ubuntu. ( http://www.pidgin.im/ )

Bom, nos últimos 5 dias meu pidgin passou a não conectar na rede Yahoo Messenger. Ele apenas fica tentando conectar e nenhum erro é retornado. Testei todas as hipóteses aqui, pensei que fosse até problema na minha conexão ou um firewall me bloqueando !

Até que encontrei o seguinte forum: http://ubuntuforums.org/showthread.php?t=1191064

O motivo ? Andei pesquisando aqui, e descobri que o Yahoo vem tentando modificar seu protocolo !

Como resolver ? Vamos lá:

Abra o PIDGIN:

  • Abra a configuração de sua conta Yahoo em:
    Accounts > Manage Accounts / Contas > Gerenciador de Contas (Ctrl + A)
  • Selecione a conta e depois clique em Modify / Modificar
  • Clique na Guia Advanced / Avançado

Altere o pager server de:

scs.msg.yahoo.com

Para esta nova linha linha:

cn.scs.msg.yahoo.com

Reinicie o PIDGIN e tente novamente. Funcionou perfeitamente comigo. 😉

Share

WordPress 2.8: Cuidados básicos antes de atualizar sua versão

http://www.wordpress.org/
http://www.wordpress.org/

Bom a versão 2.8 do wordpress foi liberada e junto com ela muitos problemas para quem atualizou sua versão logo de cara. A culpa disso tudo está apenas nos plugins que temos instalados.

Apesar da versão nova já ter sido liberada a algum tempo, nem todos os scripts estão compatíveis. Utilizar um script incompatível com a versão de seu wordpress, é perigoso, pois tem risco do plugin se comportar de maneira indesejável.

wordpress-plugin-version

Então, como verificar se todos os meus plugins já suportam a versão 2.8 ? Primeiro acesse o site:
http://wordpress.org/extend/plugins/

Na área de busca, procure pelos nomes de seus plugins instalados, um a um, e em seguinda clique em cima do plugin para obter mais informações sobre ele !

Dentro da página, você verá uma breve descrição do plugin. Na área “Compatible up to” verifique se já está habilitado para a versão 2.8 ( Como mostra a imagem ao lado ! )

Agora o que fazer, se alguns plugins não suportam a versão 2.8 ?

Bom, você pode procurar por plugins alternativos que já suportem a versão, e substituir seu plugin incompatível por um outro que tenha a mesma função.

Você também pode arriscar e atualizar assim mesmo, e ver o que vai acontecer. Caso resolva fazer isso, sugiro que crie uma nova pasta em seu diretório web e copie todos os arquivos do seu wordpress para dentro da nova pasta. Em seguida, acesse o seu blog e seu painel de controle a partir da nova pasta criada ( exemplo: www.exemplo.com/novapasta/ ). A partir dela, atualize seu wordpress e faça os testes necessários. Caso o blog se comporte de maneira indesejada, basta deletar a nova pasta e continuar na versão “antiga” 2.7.1.

Quer minha opnião sobre o assunto ? “Time que está ganhando não se mexe”. Isso significa, que se você gosta de seu blog, do jeito que ele é, sugiro que aguente firme, e não atualize agora ! Porque ? Se o meu blog está funcionando muito bem, não há pressa em atualiza-lo. Vou esperar que todos os meus plugins sejam compatíveis com a versão 2.8 antes de migrar. Logicamente, não vou esperar tanto assim, mas quero ter certeza que esperei o suficiente para os desenvolvedores tornarem seus plugins compatíveis.

Qualquer outra novidade eu posto aqui para vocês ! 😉

Share

WordPress 2.7.1 com Syntax Highlight

Plugin: Wp-Syntax
Plugin: WP-Syntax - No exemplo: Linguagem Ruby

Há bastante tempo estive a procura de um plugin para fazer a “Syntax Highlight” dos meus códigos no blog. Parece algo simples, mas na verdade foi bem difícil de arrumar. Não é só instalar um plugin e utiliza-lo no blog, é bem pior que isso.

Pra começar que esse editor de texto do wordpress, TinyMCE, é cheio de “removedor de tags” (strip tag), o que dificulta e muito a inserção de códigos especiais. Vamos para os problemas e suas soluções:

Primeiramente, o plugin selecionado para o Syntax Highlight foi o: WP-Syntax ( http://wordpress.org/extend/plugins/wp-syntax/ ). Para utiliza-lo basta colocar as tags <pre lang=”” line=”” escaped=””> e depois </pre>.

O escaped por padrão é falso, não sendo necessário colocar. Serve para substituir os elementos codificados em html. Em outras palavras, quando no código tiver elementos como &lt; (>), ou &amp; (&),  estes são transformados automáticamente. Logo abaixo você entenderá a necessidade de colocar o escaped.

O line por padrão é falso, não sendo necessário colocar. Serve para dizer qual a numeração inicial que você deseja.

O lang é o atributo principal, onde definimos qual a linguagem que iremos utilizar, para que seja marcada corretamente. Você pode usar as seguintes linguagens: actionscript, actionscript3, asp, bash, c, cobol, cpp, csharp, css, delphi, html4strict, java, java5, javascriptmysqlperl, php, python, rails, ruby, sql, vim, whois, xml, ( Lista completa em http://wordpress.org/extend/plugins/wp-syntax/other_notes/ )

Porém o editor de texto do wordpress, não permite o atributos na tag pre e com isso seria impossível utilizar o plugin corretamente. Depois de muitas pesquisas e testes, descobri um plugin ótimo que serve justamente para “habilitar” tags e atributos que o editor não permite. Este plugin é o TinyMCE Valid Elements ( http://wordpress.org/extend/plugins/tinymce-valid-elements/ ). Com uma interface de configuração extremamente simples, você pode adicionar um elemento e depois os seus atributos válidos.

Bom, o primeiro problema já está solucionado. Depois de adicionar o elemento pre e os seus atributos line, escaped e lang, vamos escrever nosso primeiro código.

Vá ao editor de HTML do wordpress e adicione <pre lang=”ruby”>class Example</pre> isso criará uma saída colorida para o código ruby sem numeração.

Agora, se você tentar criar uma saída numerada e com várias linhas, encontrará 2 problemas:
1) O editor do wordpress remove as tags <? ?> caso você precise demonstrar um script php, por exemplo.
2) O css do plugin tem alguns parâmetros que distorce um pouco a tabela, fazendo com que ela seja maior do que o necessário.

Veremos isso na prática. Crie o código abaixo no editor HTML do wordpress:

<pre lang=”php” line=”1″>
<?php

echo “Hello World !”;
?>

</pre>

O editor do wordpress remove tudo que estiver dentro das tags <? ?>, então para resolver o problema 1, basta trocar a < por &lt; e > por &gt; , sendo assim o código ficará assim:

<pre lang=”php” line=”1″ escaped=”true”>
&lt;?php

echo “Hello World !”;
?&gt;

</pre>

Conforme eu expliquei acima, foi necessário incluir o escaped=”true” para que os elementos html sejam devidamente transformados. Neste caso para que os elementos < > sejam exibidos corretamente.

A Saída do código acima firá assim:

exemplo-wp-syntax-erro-css

O problema 2 é exatamente o tamanho que a tabela ficou! O css faz a tabela se estender até o fim da página, tornando ela exageradamente grande ! Vamos para a correção:

Abra o arquivo \wp-content\plugins\wp-syntax\wp-syntax.css e faça a seguinte alteração, logo no primeiro elemento .wp-syntax:

.wp_syntax {
color: #100;
background-color: #f9f9f9;
border: 1px solid silver;
margin: 0 0 1.5em 0;
overflow: auto;
}

Os parametros de background-color e border que estão distorcendo a tabela. Basta remover as linhas em negrito OU caso não queira deletar, basta comentar este trecho do código com (/* e */). Ao final salve o arquivo !

Agora ao executar o nosso código de teste, a saída será:

1
2
3
<?php
echo "Hello World !";
?>

Bom, acho que isto é tudo ! Qualquer dúvida é só perguntar ! 😉

Detalhes: Caso você venha atualizar o plugin wp-syntax, o css será substituido pelo padrão. Então você terá que alterar o css toda vez que atualizar o plugin, ou então deixe tabela distorcida mesmo… 🙂

Share

Newsletter para o WordPress 2.7.1

newsletter-printscreenDurante muito tempo estive procurando um plugin de newsletter que funcionasse corretamente no wordpress 2.7.1. Porque newsletter e não RSS ?

Bom, a idéia surgiu há mais de um mês, quando conversava com uns amigos aqui da Globo.com e alguns disseram que estavam a muito tempo sem ler seus Google Readers ( Leitor de RSS ). Isso para mim é muito ruim, pois a pessoa fica por fora das novidades. Então resolvi implementar um sistema de newsletter, que periodicamente envia as novas publicações para os emails dos cadastrados.

O email por ser uma ferramenta acessada frequentemente, seria bastante útil para informar os leitores do blog, a existência de novas publicações, sem que necessitasse abrir o leitor de RSS.

O que eu não sabia é que depois que o RSS se popularizou, os plugins foram desenvolvidos para a versão 2.5 do wordpress e não tiveram nenhuma atualização para versões posteriores. Após muitas pesquisas e testes, os plugins encontrados ou não funcionavam, ou não enviavam os emails.

Mas este aqui serviu: G-Lock Double Opt-in Manager. Funcionando com todas as funcionalidades, ele cumpre o que diz em sua descrição. Vem incorporado o sistema de cadastro, com validador de cadastro por email, gerenciador de cadastro (um leitor pode trocar ou remover seu email da lista facilmente), configuração de envio (manual ou automática), configuração das páginas de inscrição e de modelos de email e muitas outras opções.

Apesar de ter lançado ontem a nova funcionalidade, já deixo os parabéns aos 5 leitores assíduos que já se inscreveram no newsletter. Você também pode se inscrever acessando o link: https://rafaelbiriba.com/newsletter

O próximo passo agora é implementar um plugin para interligar o wordpress e o meu twitter, para divulgar em tempo real as novidades do blog. =)

Share