quarta-feira, 15 de fevereiro de 2012

Dica para instalação do Debian no VirtualBox


Essa é uma pequena dica que vale não só para a instalação do Debian mas para qualquer outra distribuição do Linux, cujo instalador solicita a retirada da media.

Neste caso a media é a imagem de cd, o arquivo .ISO, se estiver usando uma media física, basta apertar o eject do drive de cd no momento que for solicitado pelo instalador.

Da forma como irei mostrar com um print, não será preciso desligar a VM para então editar as configurações dela. Bastará usar os menus da janela do VistuaBox aonde roda a VM, que são:

Dispositivos > Dispositivos de CD/DVD >

No último nível do menu já são exibidas as opções de dispositivos. Que são o drive do Hospedeiro, e as imagens de cd que você tenha inserido no VirtuaBox.

Com este menu você monta de desmonta medias para sua VM em qualquer momento da execução dela.

[*Note no print que a imagem do debian esta flegada, indicando esta montada. Clicando sobre ela, será retirado o flag indicando que a imagem foi desmontada.


Snapshot virtualbox linha de comando ou snapshot virtualbox command line

Depois de ler e reler as man pages do Virtual Box, as FAQs, os manuais no site deste software de virtualização e além de muito googlar;

eu passei a entender como usar a linha de comando do Virtual Box para criar snapshots das VM's do meu trabalho.

O comando é o seguinte:

user@host:~$ VBoxManage snapshot android take TestSnapShot

Vou explicar o que significa cada coisa:

VBoxManage: É o comando que invoca a interface de linha de comando do Virtual Box.

snapshot: É o parâmetro do VBoXManage que manda ele fazer... o que o nome já diz, óbivio.

android: É o nome da VM que eu tenho no meu ambiente de testes do momento.

take: É outro parâmetro do VBoxManage, que sinceramente, eu não entendi pra que é que existe, mas se não usá-lo a interface reclama.

TestSnapShot: É o nome dado ao snapshot que você esta solicitando ao VBoxManage.

Vejamos novamente o comando de uma forma mais genérica:

user@host:~$ VBoxManage snapshot nome_vm take nome_snapshot

E se você não é muito criativo para nomes, e como um snapshot é uma forma de backup, você pode dar uma incrementada no comando usando e manipulando a saída do comando date. Veja só:

user@host:~$ VBoxManage snapshot android take `date +%F`

E sim, o parâmetro date +%F esta entre crases.

Agora basta por esta linha de comando em um script shell e executá-lo de tempos em tempos por meio de agendamento na cron.

Resultados dos teste com a linha de comando.


Eu apenas não verifiquei quanto isso vai consumir de HD. Portanto, fica ligado!

quinta-feira, 9 de fevereiro de 2012

Tipos de backup

Podemos ter três tipos de backup diferentes, são eles:

Incremental:

O backup incremental visa salvar as diferenças em relação ao ultimo backup completo, por exemplo: Um backup completo acontece no domingo. O incremental salvará os dados de domingo para segunda, de domingo para terça, de domingo para quarta, de domingo para quinta, de domingo para sexta e de domingo para sábado; ou seja, até chegar outro backup completo.

Diferencial:

Diferente do incremental, o diferencial, faz apenas os incrementos, assim gerando um volume menor de dados. Se o backup completo foi gerado no domingo, ele salva de domingo para segunda, de segunda para terça, de terça para quarta e assim até o próximo backup completo chegar.

Completo:

Visa salvar todos os dados, mesmo os que já foram salvos anteriormente, assim fazendo um backup completo de todos os objetos em questão.

quarta-feira, 8 de fevereiro de 2012

Possível easter egg em uma das aulas da 4Linux

Estive revisando uma das aulas que estou assistindo online pela www.4linux.com e notei o que pode ser um easter egg referente a uma sena do filme O Guia do Mochileiro das Galáxias.

Quem assistiu vai se ligar. Quem não assistiu, de uma "googlada" por the answer to life the universe and everything, resposta para a vida, o universo e tudo mais.

O google retorna o resultado da pesquisa também com uma brincadeira, ou seja, um easter egg; termo em inglês para surpresa devida a brincadeira que se faz com os ovos de chocolate na páscoa.

Bom, me parece que o pessoal da 4Linux não quis ficar para trás na questão de implantar uns easter eggs. Segue o print de uma das apostilas.

Na explicação sobre variáveis vemos o exemplo de uma que se chama:
ANSWER que significa, resposta, e é atribuída a ela o valor 42. Uma simples coincidência? Ou uma conspiração dos illuminati, kkkkk.

Google Chrome lento quanto as abas.

Estes dias o Google Chrome na máquina do escritório estava bem lento para passar de uma aba para outra ou para abrir novas abas.

Bom isso aconteceu porque eu fiz a besteira de concentrar todos os favoritos (tenho toneladas) na pasta Barra de favoritos do Google Chrome.

O negócio foi jogar tudo para a pasta Outros favoritos, e deixar na Barra de favoritos apenas uns poucos, como mostra figura a baixo.

Vale lembrar que se você tiver toneladas de favoritos como eu, vai demorar um cadinho, e o chrome vai disparar umas mensagens de erro, ai você vai clicando em aguardar até que ele termine.


terça-feira, 7 de fevereiro de 2012

Porque é chato ter espaços em branco nos isstemas UNIX linke

Em sistemas UNIX like como o Linux, o espaço em branco é um caractere reservado do shell. A grosso modo, shell é um interpretador de comandos que pedimos para o kernel do Linux fazer.

Por isso que quando temos um diretório cuja composição do nome contem espaços em braco, ao executarmos no shell o comando
cd dir com espaços em braco
O shell retorna um erro dizendo que o diretório não existe. Para resolver isso usamos um caractere para remoção, neste casso a contra barra " \ "

(pisti, uma fofoquinha aqui, o windows é todo do contra, por isso ele usa essa barra em tudo, rsrsrsr)

Então o comando fica assim:

cd dir\ com \espaços\ em\ branco

Com isso, dizemos para o shell ignorar e não interpretar os espaços em branco log em seguida de cada contra barra. Pois a contra barra diz para o shell ignorar o próximo, e apenas o próximo caractere à direita dela.

Outra opção é ir pressionando o TAB, (tecla à esquerda da tecla Q, na mesma lina, tem aquele desenho com uma setinha sobre a outra, uma apontando para cada lado) isso auto completa o que for possível de ser executado e/ou acessado.

Cálculo de UMASK Observação IMPOTANTíSSIMA

ATENÇÃO, O INICIO DO TEXTO REPETE A EXPLICAÇÃO DA APOSTILA E DOS SLIDES, MAS CONTINUE LENDO.

O calculo de umask é:

 777 permissão total..
-755 subtraído da permissão desejada...
 ---
 022 valor da umask, que é a base para a definição automática de permissões em diretórios e arquivos.

Para arquivos o sistema faz automaticamente mais um calculo, que é a remoção do bit de execução.

No momento da criação o que ocorre?

Diretórios
 777
-022
 ---
 755 no momento da criação de arquivos
-111
 ---
 644

Até agora esta tudo igual as explicações da apostila.

Mas observe o seguinte; experimente fazer estes cálculos em uma calculadora. Com estes valores anteriores o resultado em uma calculadora são os mesmos, mas você pode passar pela seguinte situação:

Sabendo que o valor de UMASK é 007, qual seria a permissão para um
arquivo simples? Vamos as contas:

Em uma calculadora:
 777
-007
 ---
 770 Permissão para diretórios.
-111 - Tirando o x bit de execução
 ---
 659 Opa... apareceu um valor maior que 7? Sim isso mesmo. O calculo com a ajuda de uma calculadora resulta um valor errado, no que se refere as permissões de diretórios e arquivos no Linux.

Para o calculo de umask digamos que, não é usada uma matemática comum. No caso da subtração de 770 por 111, no calculo comum e na calculadora ocorre o "empréstimo" do 7 da segunda casa para o 0 (zero) da primeira.

No caso de calculo de umask para permissões não ocorre "empréstimo", as casas são calculadas independentemente, uma por vez. E 0 (zero) subtraído de 1 é 0 (zero), diferente da matemática comum que seria -1.

O calculo com umask 007 então fica:
 777
-007
 ---
 770 Permissão para diretórios.
-111 - Tirando o x, que é o bit de execução
 ---
 660 - Temos então a permissão para um arquivo simples, com umask = 007

sábado, 4 de fevereiro de 2012

Novo esporte Catarinense


MUITO BOM!!!
Não se pode perder o bom humor e a esportividade … eita povo brasileiro!!!! Não tem melhor hehe
Lançado novo esporte em Santa Catarina: SKINCHENTE


quinta-feira, 2 de fevereiro de 2012

Brasil: Ausência de Preparo Diante de Possível Confronto Cibernético


Através de uma pesquisa publicada pelo centro belga Security Defense Agenda (SDA) e pela especialista em soluções de segurança, McAfee, o Brasil é apontado como um dos países menos preparados para enfrentar ataques cibernéticos. O levantamento envolveu um total de 23 países presentes neste ranking. Incuindo todos os países analisados pelo estudo, nenhum deles obteve a nota máxima (5) de total prontidão contra possíveis ataques virtuais. O Brasil teve nota 2,5, assim como a Índia e a Romênia, ficando à frente apenas do México. Os melhores colocados no ranking são Israel, Finlândia e Suécia, com nota 4,5.

De acordo com as considerações feitas, a infraestrutura e a tecnologia ligadas à segurança cibernética na América Latina e na região do Caribe podem ser consideradas "desatualizadas", e esse ainda é um problema latente no Brasil; até o momento, a corrupção policial e a falta de legislação para combater crimes cibernéticos, passam a ser um problema gigantesco, o que preocupa ainda mais os especialistas em segurança. Além disso, os ataques contra usuários que utilizam serviços on-line de instituições financeiras, como grandes bancos, estão atingindo níveis assustadores.

O levantamento feito pela Cyber Defense Report foi embasado em entrevistas com mais de 300 analistas e autoridades relacionadas à segurança cibernética no âmbito governamental, empresarial, organizações internacionais e da academia, segundo a SDA. Dentre várias conclusões tiradas, a maior delas é de que os crackers estão, de uma maneira geral, em situação bastante confortável: eles atacam sistemas com o intuito de espionagem industrial e política ou mesmo para roubar.

Itália e Rússia foram países que receberam nota 3 no ranking (de um máximo de 5). Alemanha, Estados Unidos, Reino Unido, Espanha e França ficaram com nota 4. As notas traduzem a adoção de medidas básicas de segurança, como a utilização de firewalls adequados e proteção antivírus, além de outras soluções mais sofisticadas. Isso também inclui educação e nível de informação da esfera governamental.

Fonte/Cópia: http://under-linux.org/brasil-ausencia-de-preparo-diante-de-possivel-confronto-cibernetico-4296/

Cibercriminosos Usam Malware para Redirecionar Chamadas Telefônicas de Bancos


Os especialistas da Trusteer, descobriram um desenvolvimento relativamente novo em algumas configurações do Ice IX, que tem como alvo clientes de serviços bancários on-line no Reino Unido e EUA. Para quem não sabe, Ice IX é uma variante modificada da plataforma do temido malware financeiro "ZeuS". Amit Klein, CTO da Trusteer, disse que além de roubar dados de contas bancárias, essas configurações do Ice IX estão capturando informações sobre contas de telefone pertencentes às vítimas. Isso permite que atacantes possam desviar chamadas do banco destinadas à seu cliente, para números de telefone controlados pelos cibercriminosos.

Há grandes indícios de que os bankers que também agem como phreakers (mesmo indiretamente), estejam executando transações fraudulentas, utilizando as credenciais roubadas e redirecionando pós-transação, o telefone de verificação do banco, para chamadas de serviços profissionais onde os próprios criminosos manipulam as transações. Em um ataque de captura, no início da sessão o malware rouba o ID da vítima (usuário e senha), informações memoráveis relacionadas a perguntas e respostas secretas, data de nascimento e saldo da conta.

Em seguida, a vítima é convidada a atualizar seus números de telefone de registro, (número da casa, de telefones móveis e trabalho) e selecionar o nome do seu fornecedor de serviços a partir de uma lista drop-down. Neste ataque em particular, as três operadoras de telefonia mais populares no Reino Unido são apresentadas: British Telecommunications, TalkTalk e Sky.

Para habilitar o atacante a executar esta modificação nas configurações do serviço de telefone da vítima, há uma solicitação feita pelo malware para enviar o número da conta telefônica. Este é um dado muito particular, normalmente conhecido apenas para o assinante do telefone e da companhia telefônica. Ele é utilizado pela companhia telefônica para verificar a identidade do assinante, e autorizar modificações sensíveis relativas a conta, tais como encaminhamento de chamadas.

Os fraudadores justificam esse pedido, indicando que esta informação esteja requerida como parte do processo de verificação causado por "um mau funcionamento do sistema de banco anti-fraude, associado ao seu provedor de linha fixa de telefone do serviço". De acordo com Amit Klein, CTO da Trusteer, os cibercriminosos estão cada vez mais se voltando para estes métodos de ataques pós-transação, para esconder atividades fraudulentas do e-mail da vítima e de telefone de comunicação do banco. Isso permite que atacantes burlem mecanismos de segurança que buscam anomalias em todas as transações que já foram executadas pelo usuário.

Fonte/Cópia: http://under-linux.org/cibercriminosos-usam-malware-para-redirecionar-chamadas-telefonicas-de-bancos-4294/