mssql

Disponível no portal da comunidade Viva o Linux, um breve texto, cujo principal objetivo é demonstrar como executar um servidor Microsoft SQL Server na plataforma Linux. Acredito ser uma oportunidade para a membros da comunidade GNU/Linux em momentos de crise, prover serviços de migração de servidores (local ou em Azure), como também uma ocasião favorável para remover muitos servidores Windows Server da ilegalidade. Agradecimentos em especial para Paula Bellizia e Adriano Bottas da Microsoft pelo apoio no trabalho de interoperabilidade.

Artigo na íntegra:

aqui

zap_logoO mundo passa por uma crise de segurança, sendo assim faço minha parte como militante do software livre. Ou seja, agora assumo como mantenedor oficial da OWASP disponibilizando os pacotes de instalação do software OWASP ZAP para as distribuições Linux openSUSE, SUSE Enterprise, CentOS, Fedora e RedHat.

Esta ferramenta oferece escaneamento manual e automático de aplicações web, tanto para novatos quanto para veteranos em testes de penetração. O software é livre e esta disponível no GitHub. A ferramenta disponibiliza diversos testes, incluindo varredura de portas, ataque de força bruta e fuzzing, e recursos para identificar códigos maliciosos. Seu usuário usa interface gráfica intuitiva.

Aproveito para enviar críticas, sugestões e report de BUGs em cabelo@opensuse.org

Agradecimentos em especial ao Mauro Risonho de Paula Assumção e Simon Bennetts.

owasp

No link a seguir a instalação para as distribuições mencionada anteriormente:
https://software.opensuse.org/download.html?project=home%3Acabelo&package=owasp-zap

install-owapszap

rogue
Agradeço ao Jomar pelo empurrão, pois também estava desanimado para assistir Star Wars ROGUE ONE, e foi um excelente filme para os amantes da saga. Saw Gerrera apareceu em diversas cenas, pois é emocionante ver um personagem que ajudou a fundar a Aliança Rebelde. O cenário de Jedha um dos (se não for o mais) sagrados lugares dos Jedis, foi muito bem construído e representou bem o lugar onde as primeiras civilizações usaram a força.

O Darth Vader deixa o papel de vilão Master do filme, assim dando outra denotação no contexto geral, assim deixando o papel de vilão principal para o Diretor do Centro de Pesquisa Avançada de Armas para o Império Militar.

Resumidamente fiquei muito emocionado, pois conseguiram transformar os 2 primeiros parágrafos do início do episódio 4 que falar sobre um grupo de rebeldes que roubam os planos da estrela da morte neste espetáculo cinematográfico. Sem contar na explicação da vulnerabilidade do reator da estrela da morte a importância dos cristais Kyber para a estrela da morte. Este cristal é responsável pelo poder do sabre de luz como também a sua cor quando um Padawan é atraído por um cristal Kyber específico

Neste post, fica a dica de como assistir vídeos 360 na plataforma Linux sem a necessidade de macumba técnica especial. Para tal, basta utilizar o pacote QMPlay 2, Um player baseado em QT que cumpre muito bem sua função. Além de ser versátil e eficaz, trazendo uma quantidade incrível de recursos para você utilizar, inclusive o reconhecimento de monitore touchscreen para navegar na visualização do vídeo.

screenshot_20161119_235438

Para assistir vídeo 360, primeiramente cliente em PLAYBACK no menu principal, em seguida  escolha VIDEO FILTERS,  e finalmente habilite a opção SPHERICAL VIEW para usar a função de visualização 360.

video360-02

Para testes, disponibilizo o meu vídeo 360  no link abaixo para download.E para finalizar ao final uma video demonstrativo do software em execução como os links de instalação ONE CLICK INSTALL no meu repositório openSUSE.

Video para download AQUI!

1click

boas-festas

Fica aqui um post (jogo rápido) de com acessar na linha de comando o serviço em nuvem da Amazon. Primeiramente instale o acdcli com o comento pip

 # pip3 install --upgrade --pre acdcli
Collecting acdcli
 Downloading acdcli-0.3.2-py3-none-any.whl (62kB)
 100% |████████████████████████████████| 71kB 1.4MB/s
Collecting python-dateutil (from acdcli)
 Downloading python_dateutil-2.6.0-py2.py3-none-any.whl (194kB)
 100% |████████████████████████████████| 194kB 1.7MB/s
Collecting colorama (from acdcli)
 Downloading colorama-0.3.7-py2.py3-none-any.whl
Collecting requests!=2.9.0,>=2.1.0 (from acdcli)
 Downloading requests-2.12.1-py2.py3-none-any.whl (574kB)
 100% |████████████████████████████████| 583kB 1.0MB/s
Collecting fusepy (from acdcli)
 Downloading fusepy-2.0.4.tar.gz
Collecting requests-toolbelt!=0.5.0 (from acdcli)
 Downloading requests_toolbelt-0.7.0-py2.py3-none-any.whl (52kB)
 100% |████████████████████████████████| 61kB 1.5MB/s
Collecting appdirs (from acdcli)
 Downloading appdirs-1.4.0-py2.py3-none-any.whl
Collecting six>=1.5 (from python-dateutil->acdcli)
 Downloading six-1.10.0-py2.py3-none-any.whl
Installing collected packages: six, python-dateutil, colorama, requests, fusepy, requests-toolbelt, appdirs, acdcli
 Found existing installation: requests 2.7.0
 Uninstalling requests-2.7.0:
 Successfully uninstalled requests-2.7.0
 Running setup.py install for fusepy ... done
Successfully installed acdcli-0.3.2 appdirs-1.4.0 colorama-0.3.7 fusepy-2.0.4 python-dateutil-2.6.0 requests-2.12.1 requests-toolbelt-0.7.0 six-1.10.0

Após a instalação execute o comando para iniciar o cliente

$ acd_cli init
For the one-time authentication a browser (tab) will be opened at https://tensile-runway-92512.appspot.com/.
Please accept the request and save the plaintext response data into a file called "oauth_data" in the directory "/home/cabelo/.cache/acd_cli".
Press a key to open a browser.

Pressione a tecla ENTER para o Browser abrir um link de autenticação. Após a digitação do login e senha, salve o arquivo oauth_data conforme a msg a seguir /home/cabelo/.cache/acd_cli/

acd_cli

Press a key if you have saved the "oauth_data" file into /home/cabelo/.cache/acd_cli

$ acd_cli sync
Getting changes......................
Inserting nodes.....................

Na ultima linha, comando acd_cli sync  foi utilizado para sincronizar os dados. e Pronto!

aboutme

Existem maneiras mais inteligentes para que o seu blog e/ou portal obtenha um grande número de acessos, não é necessário gerar notícias sensacionalistas para ganhar publíco. É o que aconteceu com uma notícia distorcida em sites (NACIONAIS E INTERNACIONAIS), que seja por falta de conhecimento técnico ou proposital, nos últimos dias muitas pessoas me perguntaram sobre uma vulnerabilidade que mencionava sobre a quebra da criptografia do GNU/Linux com um único dedo.

Corroboro com a opinião do  Azevedo (obrigado), sobre o desprezo por pessoas que manipulam/distorcem informações na internet! A vulnerabilidade divulgada realmente é grave (CVE-2016-4484), pois esta relacionada ao pacote crytpsetup. Que por sua vez, POSSUÍA uma vulnerabilidade que permitia o acesso não autorizado ao filesystem durante o boot.

Resumidamente a falha no script /scripts/local-top/cryptroot, após pressionar a tecla ENTER por alguns segundos, o script fornece acesso ao Shell. Permitindo ao atacante injetar software malicioso no equipamento, apagar e copiar informações. Mas A CRIPTOGRAFIA NÃO FOI QUEBRADA, ou seja, os dados criptografados não são expostos ao atacante.

Uma vez que a frase senha não foi informada, os dados criptografados continuam protegidos, e como o Azevedo disse, a partição pode até ser copiada, mas se a senha seguiu as boas práticas (uma frase senha forte), a força bruta levará somente a idade do planeta Terra.

Não interessa para mim qual sistema operacional é mais ou menos seguro, EU CRESCI, E EVOLUI! Somos seres humanos dotados de falhas. Quando uma vulnerabilidade é descoberta, o espírito colaborativo da comunidade deve entrar em cena, ajudar na correção o mais breve possível e ajudar na divulgação da correção. Então fica a seguir a minha parte (Obrigado novamente Azevedo ).

Uma opção é inserir o parâmetro panic=5 no arquivo /etc/default/grubs do programa grub para forçar o restart ao invés do acesso ao shell:

# sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=5 /' /etc/default/grub
# grub-install

A correção é aplicar o patch a seguir ( cryptsetup_fix_CVE-2016-4484.patch ), ressalto que as distribuições já lançaram suas respectivas correções.

cryptsetup_fix_CVE-2016-4484.patch


--- a/scripts/local-top/cryptroot 2016-07-29 10:56:12.299794095 +0200
+++ b/scripts/local-top/cryptroot 2016-07-29 11:00:57.287794370 +0200
@@ -273,6 +273,7 @@

# Try to get a satisfactory password $crypttries times
count=0
+ success=0
while [ $crypttries -le 0 ] || [ $count -lt $crypttries ]; do
export CRYPTTAB_TRIED="$count"
count=$(( $count + 1 ))
@@ -349,12 +350,15 @@
fi

message "cryptsetup: $crypttarget set up successfully"
+ success=1
break
done

- if [ $crypttries -gt 0 ] && [ $count -gt $crypttries ]; then
- message "cryptsetup: maximum number of tries exceeded for $crypttarget"
- return 1
+ if [ $success -eq 0 ]; then
+ message "cryptsetup: Maximum number of tries exceeded. Please reboot."
+ while true; do
+ sleep 100
+ done
fi

udev_settle

hololens01

hololens02hololens03

Durante Interopmix na trilha/laboratório de Realidade Ampliada, após ministrar a palestra sobre computação gráfica com Realidade Aumentada na Plataforma Linux, tive o prazer de testar ao vivo o HoloLens. Para os interessados, gravei um vídeo 360 graus para compartilhar com todos que não estavam presentes.

O HoloLens é um dispositivo completo, com telas translúcidas de alta definição, CPU, GPU e HPU (um chip holográfico dedicado).

HoloLens torna os sensores do Kinect brincadeira de criança, interpreta voz e os movimento das mão e braços dentro de um raio de 120 graus (vertical e horizontal). Fiquei também impressionado com o mapeamento tridimensional do equipamento, o que permite projetar imagens sobre obstáculos mapeados previamente.

map1

O HoloLens teve apoio dos técnicos da NASA no desenvolvimento, cujo principal objetivo é controlar remotamente robôs em outros planetas. A seguir um vídeo demonstrando a tecnologia.

face_suse

Como de costume, disponibilizo os links 1-Click Install dos pacotes multimídia (codecs, encrypted DVDs e outros) do sistema openSUSE Leap 42.2. E também abaixo os links para o KDE e Gnome.

      
     

Nvidia GF8 ou superior/ Nvidia Legado
      
AMD 32 e 64 Bits

codecs
e Codecs

wide

Faltam poucas horas para tornar disponível o openSUSE Leap 42.2, entre algumas novidades, encontra-se o driver de vídeo Mesa Nouveau 3D empacotado separadamente em função de problemas causados junto ao KDE Plasma, para usuário de placa de vídeo mais recente da NVIDIA. Também existem evoluções nos snapshots do pacote Snapper no sistema de arquivos Btrfs.

Arquivo

Statísticas

  • 546,518 Acessos

ATENÇÃO!

 °v° USE A FORÇA,
/(_)\ LEIA OS FONTES !
 ^ ^

openSUSE 11.4