terça-feira, 10 de junho de 2014

Um Linuxer sobre o OSX parte 1

Dia 06/06/2014

Recentemente surgiu-me a oportunidade ímpar de adquirir um Mac Mini usado que um colega estava vendendo: um i7 quad core com 6GB de RAM e 500GB de HD. Fazia algum tempo que eu cogitava comprar um Mac Mini para substituir meu desktop, que mais lembrava um KingKong em meu escritório: gabinete de excelente qualidade, mas absolutamente enorme.

O Mac veio com o RedHat instalado. Esse meu amigo trabalha para a RedHat com virtualização e havia comprado-o para esse fim. Ele disse que esquecera de colocar o HD de 500GB e ficou de trazer na semana seguinte (era uma sexta feira). Assim que cheguei em casa, liguei o MAC e percebi que a interface gráfica não estava instalada. Para poder começar a testar adequadamente, instalei o Ubuntu 14.04 64 bits Desktop. A instalação fluiu de forma absolutamente tranquila, e o sistema operacional detectou todo o hardware, inclusive a interface de rede sem fio, que não funcionava com o RedHat.

Passei o fim de semana usando o pequeno e eficiente hardware: excelente aquisição.

Dia 09/06/2014

Na segunda-feira seguinte, recebi o HD de 500GB e decidi instalar o Mavericks, pois queria ter suporte fácil ao iTunes e Netflix, e começar a testar efetivamente o uso de um MAC OS. Meus pequenos problemas começaram aí...

Round 1: Criar pendrive de boot.

Acostumado com o procedimento fácil e trivial de criar pendrives de boot no Linux, fiquei perplexo com o procedimento muito mais complexo para criar um do Mavericks. Para ter uma idéia, no Ubuntu, normalmente basta baixar a imagem (ISO), abrir o "Criador de Discos de Inicialização", inserir o pendrive e clicar OK. O sistema faz o resto.

Para o MAC, segue esse tutorialEsse outro confirma o mesmo procedimento.  O processo no Linux é inegavelmente muito mais tranquilo.

Após finalizar a criação do pendrive de boot, espetei-o no Mac e iniciei. O Mavericks deu boot corretamente. Após aceitar o contrato de licença, o sistema me mostra uma tela perguntando em que disco eu quero instalar... mas não mostra qualquer disco! Que houve? Na minha personalidade acostumada com a Lei de Murphy imaginei logo que meu colega havia cometido algum erro ao conectar o HD de 500G. Desligo o Mac, abro-o, removo o HD, limpo os contatos, monto-o novamente (após uma longa luta para encaixar a pequena grade metálica que segura o HD e interface wifi). Quando tento novamente a instalação, o mesmo problema: o sistema não encontra o disco.

Para ter certeza, coloco novamente o pendrive de boot do Ubuntu, e magicamente ele reconhece o HD: estava lá, em toda a sua glória o dispositivo /dev/sda.

Antes de continuar essa saga, cabe um pequeno parágrafo de elogios: O Mac Mini é uma pequena obra de arte da engenharia, belíssimamente montada de forma a utilizar cada espaço. Além disso, o hardware consome muito pouco e a carga térmica é extremamente baixa. Inegavelmente a Apple merece os melhores elogios nesse aspecto. Para se ter uma idéia, e deleito dos leitores, segue link para um tutorial do iFixIt, que trata da instalação de um HD no Mac Mini, cheio de imagens deslumbrantes.

Mas voltemos à narrativa..

Novamente fiquei sem entender: por que o Mac não detectava o HD? Achando que eu havia cometido algum erro na criação do pedrive, recorri à instalação via rede: reboot, tecla alt (uso o teclado ABNT), conecto à wifi e inicio a instalação. Nesse caso o Mac força a instalação do Mountain Lion. Sem problemas, se der certo, atualizo para o Mavericks depois. Mas após aceitar o contrato de licença novamente deparo-me com o mesmo problema. Cadê a #$%! do disco ?!?

Tenho de dizer que é um sofrimento ser noob num sistema operacional. Eu, acostumado com as facilidades do mundo Linux, não fazia ideia que era necessário explicitamente recorrer ao utilitário de discos para fazer um particionamento prévio no disco antes de iniciar a instalação (o Linux sugere isso automaticamente). Terminei descobrindo esse detalhe por tentativa e erro. Após isso, a instalação e posterior atualização seguiu tranquilamente. Deixei o sistema atualizando, e como já era quase 2 da madrugada, fui dormir.

Continua ...

-x-x-x-

Dicas do dia:

1. Não crie pendrives de boot. Use o netinstall;
2. Sempre particione o disco antes da instalação.

Minha opinião após essa experiência: Caso não precise de algo proprietário, como iTunes ou Netflix, continue com o Linux ;)

Nos próximos capítulos: a mudança do idioma default e batalha pelo teclado ABNT.

terça-feira, 18 de fevereiro de 2014

Seu Roteador nos Pertence

Alguns usuários de roteadores ASUS tem sido surpreendidos nas últimas semanas por um estranho arquivo texto em suas pastas. O arquivo tem o título "WARNING_YOU_ARE_VUNERABLE.txt" abaixo seguem trechos do conteúdo (em inglês):

"Essa é uma mensagem automatizada que está sendo enviada a todos os afetados. Seu roteador Asus (e todos os seus arquivos) podem ser acessados por qualquer pessoa no mundo que tenha uma conexão com a Internet. 
(…)
Se você está lendo isso, VOCÊ ESTÁ VULNERÁVEL TAMBÉM.
(…)
Solução: DESABILITE COMPLETAMENTE O FTP E O AICLOUD, IMEDIATAMENTE!

Espero ter ajudado.

Atenciosamente,

/g/"

Essa mensagem está sendo adicionada a dispositivos de armazenamento USB conectados a roteadores ASUS, sem qualquer necessidade de login e senha, explorando-se uma vulnerabilidade que foi descoberta a cerca de oito meses. Tudo indica se tratar de um grupo Hacker tentando alertar sobre o problema, pois não há qualquer relato ou indicativo de roubo de dados ou injeção de malwares.

A falha é extremamente preocupante, pois como demonstrado, todos os arquivos ficam abertos ao público. E já existem listas com milhares de IP's vulneráveis disponíveis na Internet.

A solução parcial é desabilitar os recursos FTP e Aicloud desses roteadores. A solução ideal é a atualização do Firmware, que foram disponibilizadas pela Asus na semana passada.

Alguns modelos de roteadores afetados são: RT-AC66R, RT-AC66U, RT-N66R, RT-N66U, RT-AC56U, RT-N56R, RT-N56U, RT-N14U, RT-N16, e RT-N16R.

Essa notícia foi dada apenas uma semana após a descoberta de outra vulnerabilidade, relacionada a roteadores Lynksys, que permite a instalação de malwares no próprio roteador. Nesse caso, o malware afeta modelos E1000, E1200, e E2400.

Fonte: Arstechnica





domingo, 26 de maio de 2013

Programa de Afiliação ao Firefox

Essa vai para os fãs do Firefox.

A Fundação Mozilla mantém a algum tempo um programa de afiliação de usuários, que visa divulgar seus produtos na Web. Eventualmente, os divulgadores poderão receber alguns brindes (mas nunca valores em moeda). É uma proposta bem interessante e que certamente será do interesse dos fãs mais ardorosos. Infelizmente parece que poucos conhece, portanto estou tentando dar minha humilde contribuição através desse blog.

O registro é bem simples, bastando acessar a página Afiliados Firefox, e preencher um formulário. O novo afiliado poderá escolher o tipo, formato, tamanho, língua e cor do banner a divulgar, e receberá um código HTML que deverá ser inserido em sua página, blog twitter etc.

E para quem quiser me ajudar a subir minha pontuação como afiliado, é só clicar no banner abaixo :)

Atualização

segunda-feira, 29 de abril de 2013

Plantas Emissoras de Luz

Pesquisadores da Singularity University estão tentando desenvolver plantas que emitem luz natural, capazes de substituir a iluminação elétrica das grandes cidades à noite. O motivador é simples e direto: reduzir gastos na produção da iluminação artificial e seus consequentes estragos ao meio ambiente (a poluição gerada pelas usinas a carvão em muitos países). Já o modus operandi não é tão simples. É necessário alterar geneticamente as plantas. Eles precisam inserir o gene da luciferase, um tipo de enzima que permite a bioluminescencia em organismos como o vaga-lume.



Segundo os pesquisadores, essa não será a primeira vez que se altera geneticamente uma planta para que ela brilhe. O grande desafio será otimizar isso para que o brilho seja forte o suficiente para conseguir substituir a atual iluminação artificial.

Recentemente os pesquisadores lançaram uma campanha na Net para arrecadar fundos de doações. A campanha se tornou viral e em três dias eles alcançaram o objetivo inicial de $65.000,00 (isso mesmo: dólares).

A idéia das plantas brilhantes já foi explorada anteriormente em algumas obras de ficção científica e romances espiritualistas.

segunda-feira, 25 de março de 2013

UEFI e Travamentos nos Laptops Samsung

Há algumas semanas começaram a surgir relatos de travamentos nos laptops Samsung rodando Linux. O travamento não era comum. Nesse caso, o sistema travava e não voltava a funcionar. Não adiantando reiniciar, reinstalar etc. Era um travamento de hardware e não de sistema operacional.

O cenário tornou-se bem conhecido. Usuários adquiriam um novo Laptop Samsung e instalavam nele o Linux. O resultado era que logo na primeira reiniciação o sistema ficava completamente inoperante. Não somente o Linux ou o Windows, que vinha pré-instalado, mas o laptop como um todo.

Muitos inicialmente creditaram isso a uma suposta falha no Kernel do Linux, relacionada ao gerenciamento de sistemas com UEFI (Unified Extensible Firmware Interface) - uma interface entre o sistema operacional e o firmware da máquina cujo objetivo de substituir (com grandes melhorias) a antiga e ainda muito utilizada BIOS (Basic Input/Output System). Outros diziam que o problema era na implementação UEFI da Samsung.

Preocupada com a extensão do problema, a Canonical - empresa por trás do Ubuntu, chegou a desabilitar os drivers relacionados ao problema do travamento, no intuito de proteger seus usuários.

Infelizmente, as piadinhas começaram a surgir na Net. O site The Register, intitulava sua reportagem do caso como: "How to destroy a brand-new Samsung laptop: Boot Linux on it".

Entretanto alguns dias depois, Mathew Garret, um especialista em UEFI trouxe nova luz ao problema, informando que virtualmente qualquer sistema operacional poderia causar o travamento, mesmo o Windows. Assim, a 'bomba' saiu das mãos do Linux e passou para seus verdadeiros criadores: os desenvolvedores da Samsung.

De acordo com Garret, o problema ocorre quando o sistema operacional (qualquer um deles) escreve excesso de informações nas variáveis da UEFI após um boot. Mas, segundo a própria especificação da UEFI, esse evento não deveria ocasionar a falha.

Garret afirma ainda que um programa no espaço de usuário pode também causar o travamento e, desenvolveu uma aplicação como prova de conceito para isso. Segundo ele, a aplicação roda como administrador e é capaz de deixar o sistema completamente inoperante após o boot.

quarta-feira, 20 de março de 2013

Espionagem via Equipamentos de Videoconferência

Um especialista em segurança da informação - o alemão Moritz Jodeit passou dois meses investigando falhas de segurança nos equipamentos de videoconferência da Polycom, largamente utilizados em grandes organizações em todo o mundo. O resultado da pesquisa foi assustador. Após conseguir acesso de root via escalada de privilégios (os polycoms usam versões customizadas do Linux) ele passou a analisar os componentes do sistema, identificando inúmeras chamadas à (perigosa) função strcpy(), bugs relacionados à implementações dos protocolos SIP e H.323, execução de código arbitrário na memória do sistema entre outras coisas.

O seu trabalho foi apresentado na Black Hat Conference da Europa. Na demostração Jodeit foi capaz de logar num dispositivo polycom, baixar um código malicioso via wget e tomar o controle do aparelho.

Segundo ele, a empresa Polycom foi bastante positiva na recepção do relatório de seu trabalho, lançando em pouco tempo um novo firmware para corrigir os problemas. A versão do firmware corrigido é a 3.1.1.2. Os administradores, devem fazer a atualização manualmente (não é automático).

Entretanto, apesar dos esforços da Polycom, segundo Joidet o novo firmware ainda apresenta algumas falhas de segurança.

Fonte: H-Online.


segunda-feira, 12 de novembro de 2012

Pronatec - Aula 12/11/2012

Atividades sobre SMTP/IMAP/POP e Segurança da Informação

Link para os exercícios aqui:

Entregar até dia 13/11/2012