Doação

domingo, 29 de março de 2020

RC.LOCAL no ubuntu.

Habilitando o rc.local no Ubuntu.

Habilitar  rc.local

No console do Linux, use os seguintes comandos para criar o arquivo rc.local 
e altere sua permissão para se tornar um arquivo executável
# touch /etc/rc.local
# chmod 755 /etc/rc.local
Depois de criar o arquivo rc.local, precisamos criar o arquivo de inicialização
 da configuração do serviço rc.local.
# vi /etc/systemd/system/rc-local.service
[Unit] Description=/etc/rc.local Compatibility
ConditionPathExists=/etc/rc.local
[Service] Type=forking
ExecStart=/etc/rc.local start
TimeoutSec=0
StandardOutput=tty
RemainAfterExit=yes
SysVStartPriority=99
[Install] WantedBy=multi-user.target
Agora, vamos habilitar o serviço rc.local.
# systemctl enable rc-local
Como último passo, vamos editar o arquivo rc.local e adicionar alguns 
comandos apenas para garantir que nosso teste funcione.
# vi /etc/rc.local
#!/bin/bash
echo "TEST OK" > /tmp/rc.local.status

sexta-feira, 20 de março de 2020

Como criar redundancias de seu sistema e informações

                 Cópias de  Segurança para o sistema e Informações

Quem trabalha com armazenamento de dados e segurança da informação certamente já deve ter se deparado com o termo RAID pelo caminho. Porém, embora alguns cheguem a utilizar os seus conceitos, nem todos sabem exatamente o que é RAID e quais são os tipos de RAID que existem.
Compreender o funcionamento desse mecanismo é importante para descobrir como esse sistema é capaz de proporcionar mais segurança e desempenho às suas aplicações.
Vamos explicar em detalhes para você não apenas o conceito, mas também quais são os diferentes tipos de RAID que existem. A ideia é bastante simples e depois de entender o que significa cada item fica mais fácil compreender a lógica do seu funcionamento.

O que é RAID?

RAID é uma sigla em inglês para Redundant Array of Inexpensive Disks. Em tradução direta, o termo quer dizer algo como Matriz Redundante de Discos Independentes.
Ficou ainda mais perdido? Calma. Traduzindo essa informação: trata-se da combinação de vários discos rígidos, os populares HDs, de maneira que eles formem uma única unidade lógica. Dessa forma, os mesmos dados que são armazenados em um disco estão disponíveis em outro.
Em outras palavras, quando vários HDs funcionam como se fossem um só, temos uma RAID. E por que isso é útil? Em caso de falhas em um disco, os demais vão continuar em funcionamento, evitando que as informações se percam ou que haja interrupção no acesso aos dados. Assim, podemos dizer que o RAID proporciona mais segurança e mais desempenho. Ele pode funcionar como um mecanismo de redundância, por exemplo.

Quais são os tipos de RAID que existem?

Existem vários tipos de RAID que podem ser realizados com discos de armazenamento. Cada um tem uma finalidade distinta. Alguns são mais focados em desempenho enquanto outros em segurança. Não há uma escolha “certa” a se fazer, uma vez que cada ocasião e circunstância vai pedir uma decisão diferente. Em linhas gerais, temos os seguintes RAIDs:

RAID 0

Também conhecida como “fracionamento”. Nesse caso, os dados disponíveis são divididos em pequenos segmentos e distribuídos pelos discos. Aqui não há redundância e, portanto, não há tolerância a falhas.
O que significa que em caso de problemas pode haver perda de dados. Por outro lado, essa característica melhora a performance do computador porque ele acessará os dados mais rapidamente.
Vantagens:
  • Muito rápido para acessar a informações
  • Tem custo baixo em expansão de memória
Desvantagens:
  • Não tem espelhamento
  • Não faz paridade de dados
  • Caso alguns dos setores do HD apresente falha, o arquivo que está dividido pode se tornar irrecuperável

RAID 1

Neste modelo, a base é o espelhamento de um disco em outro. Em outras palavras, é como se houvesse uma cópia do disco A no disco B e vice-versa. Além da vantagem de ser mais seguro em relação ao RAID 0, praticamente não há perda de desempenho. Por conta disso, esse formato é amplamente usado em servidores.
Vantagens:
  • Segurança nos dados (com relação a defeitos do HD)
  • Caso algum setor falhe, você consegue recuperar copiando os arquivos de outro HD
Desvantagens:
  • Tem espelhamento
  • Não é usada paridade
  • Escrita é mais demorada
  • Custo mais alto em relação ao RAID 0

RAID 2

Pouco usado, o RAID 2 praticamente caiu em desuso porque os novos HDs já saem de fábrica com mecanismos similares a ele e que impedem certas falhas. O que esse sistema faz é detectar falhas em discos rígidos e, sendo assim, passa a funcionar para checagem de erros. Em resumo, todos os discos são constantemente monitorados por esse mecanismo.
Vantagens:
  • Usa a tecnologia ECC (Código de Correção de Erro), o que diminui a quase 0 as taxas de erros mesmo com falha energética
Desvantagens:
  • Os HD atuais já possuem essa tecnologia nativamente
  • Dependendo da configuração, pode haver desperdício de espaço

RAID 3

Aqui todos as informações são divididas nos discos da matriz. A exceção fica por conta de um deles, que se torna responsável por armazenar dados de paridade. Suas maiores vantagens são possibilidade de transferências de grandes volumes de dados e confiabilidade na proteção das informações.
Vantagens:
  • Lê e escreve muito rápido
  • Possui controle de erros
Desvantagens:
  • Sua montagem via software é mais complexa

RAID 4

O RAID 4 é similar ao RAID 3, mas aqui os dados são divididos entre os discos. A grande sacada dessa versão está na possibilidade de reconstrução dos dados por meio do mecanismo de paridade. É a opção mais indicada quando falamos de arquivos grandes, pois é o que melhor garante a integridade das informações.
Vantagens:
  • Taxa de leitura muito rápida
  • Você pode aumentar a área de discos físicos
Desvantagens:
  • Taxa de gravação é mais lenta
  • Em comparação ao RAID 1, sua reconstrução em caso de falha no disco é mais complexa
  • Tecnologia antiga em comparação aos sistemas mais novos

RAID 5

O RAID 5 é a evolução natural das versões 2, 3 e 4. Aqui, o espaço equivalente a um disco inteiro é reservado para armazenar as informações de paridade.
O sistema aqui é mais complexo e a paridade é armazenada de forma alternada em vários discos. Assim, se qualquer um deles tiver algum problema, basta acionar um processo chamado rebuild para recuperar todas as informações.
Vantagens:
  • Mais rápido pra identificar erros
  • Leitura rápida
Desvantagens:
  • Escrita lenta
  • Sismtema de controle de discos mais complexo

RAID 6 (Dual Parity)

É basicamente o mesmo caso do RAID 5, mas com o dobro de bits de paridade. Nesse caso, mesmo que dois HDs falhem ao mesmo tempo, os dados não serão perdidos. Trata-se de uma das alternativas mais seguras disponíveis.
Vantagens:
  • Possibilidade de falhar 2 Hds ao mesmo tempo sem perda de dados
Desvantagens:
  • Precisa de pelo menos 3 Hds para ser implementado por causa da paridade
  • Sua escrita é mais lenta
  • Controle de dados também é complexo

RAID 10

Por fim, temos o RAID 10, um sistema que empresta características dos RAIDs 0 e 1. Esse sistema só pode ser usado com mais de 4 discos e sempre em número par. Nesse caso, metade dos discos armazena dados e metade faz cópias deles. É o mais seguro que existe entre todos.
Vantagens:
  • Segurança contra perda de dados
  • Pode falhar um ou dois HDs ao mesmo tempo (dependendo de qual avaria)
Desvantagens:
  • Alto custo de expansão
  • Drivers devem ficar em sincronismo de velocidade para ampliar a performance
É simples, mas é muita informação técnica, não é mesmo? Ficou alguma dúvida? Deixe um comentário ou entre em contato acessando cbltech.com.br
A CBL Tech é especializada em recuperação de dados, não somente em HD, como também em fitas magnéticas, pendrives, SSD e vários outros tipos de tecnologia. Líder global no mercado, a empresa dispõe de dez laboratórios no Brasil – em São Paulo, Rio de Janeiro, Curitiba, Belo Horizonte, Porto Alegre, Recife, Campinas, Salvador, Brasília e Manaus.
Quando acontece algum problema no disco rígido ou em seus arquivos armazenados, é importante não tentar consertar por conta própria. Isso porque, ao abrir a mídia ou tentar mexer em seus componentes, você estará comprometendo ainda mais os seus dados, dificultando sua recuperação.

terça-feira, 3 de dezembro de 2019

Melhores navegadores


Analise feita nos navegadores mais utilizados do mercado.
O navegador da Web é, de longe, a parte mais importante do software em seu PC – pelo menos para a maioria dos usuários. A menos que você esteja em uma estação de trabalho processando números ou editando o próximo Star Wars, você provavelmente passará a maior parte do tempo do seu computador olhando para um aplicativo da web ou um website.
É por isso que é importante garantir que você sempre tenha a melhor ferramenta para o trabalho. Em 2019, isso não inclui o Internet Explorer. Se você ainda quiser a opção incorporada para o Windows, isso será Edge, embora não por muito mais tempo, pois a Microsoft planeja substituir o Edge (ou pelo menos sua tecnologia subjacente) por um navegador baseado no Chromium. O que quer que aconteça com o Edge, existem muitas outras opções, incluindo o Google Chrome, o Mozilla Firefox e o Opera.
Vamos dar uma olhada nos quatro principais navegadores (incluindo o Edge) para ver como eles se comportam no início de 2019. Você pode se surpreender ao descobrir que o nosso favorito este ano é o Opera. Leia para descobrir o porquê.

Navegadores:


Google Chrome eterno favorito
O Chrome não é tão simplista quanto era antes, mas ainda é muito fácil de usar. Não há muito no Chrome, exceto uma enorme barra de URL, conhecida como OmniBar, além de um espaço para extensões, um ícone de bookmarking, guias, e é isso.

Um eterno favorito,o Google Chrome supera os gráficos de métricas do StatCounter e do NetMarketShare por uma margem enorme.O navegador do Google construiu uma base de fãs dedicada, graças à sua enorme biblioteca de extensões, e ao fato de que ele se destaca do foco no conteúdo da web, não nas aparências do navegador.
No entanto, o Google ainda encontra uma maneira de ocultar todos os tipos de recursos dentro do navegador, incluindo uma profunda integração com os serviços do Google. Isso permite que você sincronize seus favoritos, senhas, guias abertas e mais em todos os dispositivos. O Chrome também conta com suporte para várias contas, se você precisar de uma máquina da família, um visualizador de PDF integrado, a funcionalidade integrada do Google Tradutor, um gerenciador de tarefas e o sempre prático item de menu de contexto Colar e ir.
Se há uma reclamação que as pessoas têm sobre o Chrome, o navegador consome memória disponível. Nossos testes de navegadores em 2015mostraram que o Chrome foi definitivamente uma besta de memória, mas alguns anos depois ela se saiu muito bem em nossos testes.
.
Opera
Antes do Chrome, o Opera era uma escolha popular entre os usuários avançados– uma posição que o ex-CEO da Opera Jon Stephenson von Tetzchner está tentando recuperar comVivaldi O


O Opera também possui alguns recursos incomuns, como o Turbo, que economiza tempo de carregamento e largura de banda ao compactar páginasda Web nos servidores do Opera. Ele também tem um bom recurso de segurança chamado realce de domínio que oculta a maior parte do URL para que os usuários possam ver com facilidade e clareza se estiverem no Google.com ou no google.com.scam.com, sendo scam.com o site real.
Mais recentemente, o Opera apresentou sua própria visão na barra lateral social com acesso com um clique a serviços como WhatsApp, Facebook Messenger e Telegram. Como o Chrome e o Firefox, o Opera também possui seu próprio recurso de sincronização entre dispositivos.

Microsoft Edge:
O Microsoft Edge sempre foi um trabalho em andamento e está prestes a ser abandonado em sua forma atual. A Microsoft anunciou em dezembro que o Edge se tornaria um navegador baseado no Chromium.
Quando a mudança acontecer, o Edge terá bases semelhantes para o Chrome e o Opera.
Não está claro exatamente quando esta transição ocorrerá, mas é esperada antes do final de 2019 ou talvez no início de 2020.
Você verá abaixo que o desempenho da versão atual do Edge é bom em
alguns aspectos, mas a velocidade é apenas um fator importante para um
navegador em 2019. A biblioteca de extensões Edge é pequena e provavelmente
ficará estagnada agora que sua tecnologia subjacente está indo longe.
A funcionalidade de sincronização do Edge ainda está restrita aos favoritos
e à lista de leitura, e o navegador não recebe atualizações com a rapidez
necessária. Todos esses problemas devem melhorar quando o Edge se tornar um
navegador baseado no Chromium.
O Edge também impulsionou a experiência de leitura
de e-books com suporte para narração em arquivos EPUB e anotações aprimoradas.
A Atualização de outubro de 2018, mais recente, trouxe uma pequena melhora com a
adição de vídeos de bloqueio de reprodução automática em sites.
Para obter mais informações sobre o estado atual do Edge, consulte noss Revisão de Atualização
do Windows 10 de abril de 2018 e veja a Atualização de outubro de 2018.



quinta-feira, 21 de novembro de 2019

Configurando o teclado do Sabayon.

Depois de instalado o Sabayon assim como outras distros linux,  podem apresentar problemas nas acentuações das palavras, esse é um  probleminha fácil de resolver:

 Abra o editor como root.

sudo  pluma.
No debian e só editar o arquivo .bashrc e colocar a seguinte linha no final do arquivo.

setxkbmap -model abnt -layout br -varoant abnt2

salvar

Ou direto no terminal como root.

sudo echo "setxkbmap -model abnt -layout br -variant abnt2">>.bashrc

feito isso  é preciso recaregar o arquivo no terminal:

#sudo source .bashrc

pronto e só testar para confirmar.

No sabayon isso não resolve e preciso colocar  uma copia do  arquivo .bashrc para inicializar no boot do sistema.
salve uma copia do arquivo em /etc/init.d  e reinicie o sistema.

sudo cp .bashrc /etc/init.d

depois de permissão para execução:

sudo chmod +x  /etc/inti.d/.bashrc

reinicie o sistema e teste.

Caso não faça isso vai precisar carregar o arquivo .bashrc toda vez que  reiniciar o sistema;

#source .bashrc.


terça-feira, 19 de novembro de 2019

Sabayon resetar senha do root no MYSQL

Para resetar passwd perdidas  do MYSQL no Linux Sabayon é só seguir estes passos:

Primeiro desligue o serviço do DB com o comando a baixo:

systemctl stop mysqld.service

Para iniciar o serviço sem senha vamos desabilitar o serviço de autenticação:

sudo mysqld --skip-grant-tables &

Inciando o serviço sem senha:

mysql -u root

Resetando a senha do root:

Selecine o DB.
use mysql;

Resete a Senha do root:

UPDATE user SET authentication_string=PASSWORD("@@@$$$@@@@") where User='root';

UPDATE user SET plugin="mysql_native_password";

FLUSH PRIVILEGES;

quit;

Senha restaurada.

MySQL - Reset senha root e acesso localhost

MySQL - Reset senha root e acesso localhost



 Parar o MySQL:
# /etc/init.d/mysql stop
Ou:# killall mysqld

Iniciar o serviço com o comando:

# mysqld_safe --skip-grant-tables &

Acessar o banco:

# mysql -u root

Executar os comando abaixo:

mysql> use mysql;
mysql> update user set password=PASSWORD("NEW-ROOT-PASSWORD") where User='root';
mysql> flush privileges;

Se quiser redefinir as permissões para login como root, execute:

mysql> grant all privileges on *.* to 'root'@'%';
mysql> grant all privileges on *.* to 'root'@'localhost';
mysql> grant all privileges on *.* to 'root@localhost';

Finalizando com:

mysql> SHOW GRANTS FOR 'root'@'%';
mysql> FLUSH PRIVILEGES;

Parar novamente o MySQL:

# /etc/init.d/mysql stop
Ou:
# killall mysqld

terça-feira, 15 de outubro de 2019

Sobre Assinatura digital e certificado digital



Objetivo deste post e esclarecer uma dúvida que é frequente nas discussões sobre assinatura digital.
Primeiro precisamos entender como funciona o processo de verificação da assinatura, e como fazemos a validação de um certificado digital
Para obtenção da chave privada e do certificado com OpenSSL, usamos o seguinte comando:
root@criativo:/home/edpes/SSLtest# openssl req -nodes -x509 -sha256 -newkey rsa:4096 -keyout edpesPV.key -out edpesKey.crt -days 365 -subj "/C=NL/ST=Zuid Brasil/L=SaoPaulo O=Edson Pessotti OU=IT Dept/CN=”edpes Sign Key"
Generating a 4096 bit RSA private key
........................................................++
......++
writing new private key to 'edpesPV.key'

Agora temos a chave Privada com a qual assinaremos o documento digital, e o certifica com o quaal validaremos a asssinatura

Agora vamos separar o processo de validação das assinaturas digitais em duas etapas, a primeira a verificação da assinatura digital propriamente dita e a segunda a validação do certificado digital do signatário.
A primeira etapa tem como objetivo garantir a autenticidade e integridade do documento eletrônico onde a assinatura digital foi firmada, e esses pontos são verificados utilizando os algoritmos de assinatura digital, como por exemplo o RSA e de integridade, onde o mais comum para nós até agora é o SHA‐256.
Exemplo som OpenSSL.
openssl dgst -sha256 -sign edpesPV.key -out teste2.txt.sha256 teste.txt
Essa etapa é executada utilizando a chave privada do signatário e não o seu certificado digital, que será utilizado somente no processo de verificação da validade da assinatura.
Com isso, aqui já aparecem elementos desconhecidos da maioria das pessoas, pois para assinar um documento eletrônico não é utilizado o certificado digital e sim uma chave privada que foi gerada no momento da solicitação do certificado e todo titular de um certificado digital, possui uma chave privada, que é conhecimento exclusivo do usuário, e o certificado digital emitido.
Já os processos de assinatura digital são um processo criptográfico que envolve dois conjuntos de algoritmos muito importantes, os algoritmos de resumo de mensagem e os algoritmos de assinatura digital.
Os algoritmos de resumo de mensagem são utilizados para gerar um resumo binário, de tamanho fixo, que é gerado considerando todo o documento eletrônico, assim, esse resumo se torna uma identidade do documento.
Após o calculo do resumo, qualquer mudança, por menor que seja, irá resultar em um resumo completamente diferente, e com isso, será possível identificar qualquer alteração no documento após o seu cálculo.
Já a assinatura digital, como nos documentos físicos, tem como objetivo garantir a anuência ou intenção em relação ao conteúdo de um documento eletrônico e essa assinatura é produzida através da criptografia do resumo de mensagem gerado utilizando a chave privada do signatário.
As chaves privadas são elementos de cunho pessoal e privado, somente o seu proprietário devera ter a capacidade de utiliza-la e com isso, existe uma responsabilidade direta entre o proprietário da chave privada utilizada na assinatura e o documento assinado.
Os interessados em verificar a integridade e autenticidade do documento eletrônico assinado digitalmente, precisa somente calcular o resumo do documento eletrônico assinado, decifrar o resumo cifrado anteriormente utilizando a chave pública do signatário e comparar o resultado com o calculado.
Se o resumo calculado for idêntico ao decifrado pela chave pública, que foi localizada no certificado digital do assinante, é possível concluir que o documento está integro e o assinante é o titular do certificado digital, no qual a chave pública utilizada foi resgatada.
Exemplo com OpenSSL:
root@criativo:/home/edpes/SSLtest# openssl dgst -sha256 -verify <(openssl x509 -in edpesKey.crt -pubkey -noout) -signature teste2.txt.sha256 teste.txt
Verified OK

Assim fica provado a autênticidae e a integridade do documento digital:
A partir desse ponto está claro o desejo do signatário em relação ao documento assinado, mas ainda é necessário verificar se o mesmo está habilitado a produzir a assinatura digital aposta ao documento.
É a partir desse ponto que iniciamos a segunda etapa do processo de validação da assinatura digital e essa etapa tem o objetivo de validar o certificado digital do signatário e garantir que o mesmo está apto a efetuar a assinatura digital do documento eletrônico.
O certificado digital foi pensado com o objetivo de dar credibilidade às chaves criptográficas que são utilizadas em um ecossistema criptográfico e um dos elementos fundamentais de uma infraestrutura de chaves públicas.
Através do certificado digital podemos averiguar a validade da chave pública utilizada para verificar a assinatura digital e essa averiguação deve ocorrer avaliando quatro condições importantes.
A primeira condição a ser avaliada é a data de validade do certificado digital e consequentemente a data permitida para uso da chave pública e privada do signatário
O certificado digital possui duas datas que são a data na qual as chaves do titular passam a ter validade e a data de expiração das chaves. Assim, essas datas precisam ser verificadas com o objetivo de garantir a validade das chaves no momento da assinatura digital do documento eletrônico.
Após a verificação das datas, a próxima condição a ser verificada é a cadeia de confiança referente ao certificado digital utilizado. Avaliar a cadeia de confiança tem como finalidade garantir a confiabilidade do certificado digital e consequentemente das chaves utilizadas no processo de assinatura e verificação do documento assinado digitalmente.
As entidades interessadas e que irão efetuar a validação da assinatura digital devem possuir as Autoridades Certificadoras nas quais confiam e essas Autoridades Certificadoras compõem a sua cadeia de confiança.
Aqui no Brasil, como em alguns país do mundo, existe legislação para uso e aceitação dos documentos assinados digitalmente e assim, independente das Autoridades Certificadoras nas quais essas entidades confiem, as Autoridades Certificadoras participantes da ICP-Brasil gozam de credibilidade e confiança em território nacional.
Portanto, nenhuma entidade subordinada ás leis brasileiras pode se recusar a aceitar um documento eletrônico assinado com um certificado digital, emitido por uma Autoridade Certificadora credenciada pelo governo federal e que esteja válido.
A cadeia de confiança composta pelas Autoridades Certificadoras da CP-‐Brasil devem ser aceitas por qualquer entidade em território nacional e essa questão está resolvida na Medida Provisória 2200/2.
Com isso, o processos de verificação deve avaliar se o certificado digital do signatário foi emitido por uma Autoridade Certificado credenciada e operacional na ICP-Brasil.
A terceira condição diz respeito ao tipo de certificado digital utilizado no processo de assinatura do documento eletrônico. A ICP-Brasil faculta a emissão de dois tipos de certificados digitais, os certificados do tipo A e certificados do tipo S.
Os certificados digitais do tipo A são certificados digitais destinados a permitir a assinatura digital dos documentos eletrônicos e com isso, somente o titular tem conhecimento e custódia da chave privada vinculada a esse tipo de certificado.
Já os certificados do tipo S tem como finalidade possibilitar a criptografia de arquivos e equipamentos de forma segura, pois utilizando certificados digitais do tipo S o titular pode solicitar a uma entidade externa a custódia de sua chave privada e, em um incidente que comprometa a sua chave privada, ela poderá recorrer a essa entidade externa para resgatar uma cópia da sua chave. Consequentemente, esse tipo de certificado digital não pode ser utilizado no processo de assinatura digital.
A última condição a ser avaliada com o objetivo de garantir a legitimidade da assinatura é o estado sobre a revogação do certificado digital.
Todas as Autoridades Certificadoras devem comunicar aos terceiros sobre o estados dos certificados digitais emitidos e essa comunicação acontece através de dois serviços importantes, a Lista de Certificados Revogados (LCR), ou o Online Certificate Status Protocol (OCSP).
Assim, todas as entidades interessadas em validar o certificado digital de um assinante precisa utilizar um desses serviços com o objetivo de verificar se não houve, por parte do titular, a revogação do certificado digital utilizado.
Se o certificado digital estiver revogado, a entidade que está verificando a assinatura digital pode concluir que essa assinatura foi produzida utilizando chaves que não são mais válidas e isso anula a assinatura digital em avaliação.
Entender essas as condições existentes para a verificação de uma assinatura digital é fundamental tanto para o time técnico quanto para os executivos que desejam utilizar a tecnologia em seus processos de negócio e com o conhecimento adequado as empresas podem se beneficiar da certificação digital de forma correta e reduzir de forma considerável diversos custos relativos a assinatura digital de documentos.
Espero ter atingido o objetivo principal deste post que é conduzir os interessados sobre o assunto a um entendimento abrangente sobre a segurança e as etapas referente às assinaturas digitais.