You are currently browsing the category archive for the ‘Dicas Linux’ category.

Estimulação Elétrica Transcutânea do Nervo e Estimulação Elétrica Muscular com IoT… Em breve novidades (final deste semestre).

O Fernando Galves ( OWASP SP Chapter Leader ) explanou para o AssuntoNerd o fantástico resultado dos testes submetidos ao OWASP ModSecurity Core Rule Set (CRS) comparado as soluções de mercado com custos relativamente elevado ( principalmente para startups ).

Em tempos de GDPR, LPGD e Bacen 4658, a segurança deixou que ser assunto para apenas as grandes corporações. O problema começa quando nos deparamos com subscrições de alto valores (impraticáveis por STARUPS) para produtos de WAFs de Mercado.

Então Tuomo Makkonen e sua equipe efetuaram testes para mensurar a respectiva eficiência dos WAFS de mercado com Azure WAF com as Regras CRS importadas e devidamente configurada.

O que é OWASP ModSecurity CRS?

O OWASP ModSecurity Core Rule Set (CRS) é um conjunto de regras para detecção de ataques utilizada no ModSecurity ou WAF compatíveis. O CRS tem como finalidade Aplicativos da Web de uma ampla gama de ataques, incluso o Top Ten da OWASP, com um mínimo de alertas de falsos positivo.

O Core Rule Set fornece proteção para as categorias de ataque abaixo:

SQL Injection (SQLi)
Cross Site Scripting (XSS)
Local File Inclusion (LFI)
Remote File Inclusion (RFI)
Remote Code Execution (RCE)
PHP Code Injection
HTTP Protocol Violations
HTTPoxy
Shellshock
Session Fixation
Scanner Detection
Metadata/Error Leakages
Project Honey Pot Blacklist
GeoIP Country Blocking

O TESTE:

Foi coletado diversos ataques e invasões reais. Estes ataques foram utilizados para testes de efetividade. Para uma maior clareza e/ou visibilidade a seguir as categorias dos ataques:

Execução de comando: Comandos injetados no aplicativo aplicativo por meio das entradas disponíveis utilizado para comprometer o sistema.

Injeção SSI (Server-Side Inclui): O ataque acontece no servidor quando a injeção de scripts em paginas HTML é explora no aplicativo Web.

Injeção SQL: O ataque mais popular, pois consiste na inserção um comando SQL por meio dos dados de entrada do aplicativo cliente.

Path Traversal: É um ataque dos ataques mais perigosos, pois permite o acesso não autorizado aos arquivos e diretórios armazenados fora da pasta raiz da aplicação web.

Cross-Site Scripting (XSS): Outor tipo de injeção, ao invés de comando são inseridos scripts dentro das páginas web. Sou seja, o atacaque insere scripts maliciosos em páginas caracterizadas confiáveis (assim permitindo sequestrar o acesso de usuários e administradores).

Resultado dos testes

Os resultados do teste são apresentados na tabela a seguir. Para surpresa de todos, o WAF do Azure utilizando as regras OWASP CRS 3.1 superou os demais com uma grande margem. E também demonstrou se o único que apresentou um desempenho uniforme em todo conjunto teste.

Conclusão:

O Azure WAF com as regras OWASP foi o vencedor e o único serviço com bom desempenho ao bloquear ataques do mundo real em BASEADO NOS TESTE mencionado anteriormente.

Fonte da Informação: https://medium.com/fraktal/cloud-waf-comparison-using-real-world-attacks-acb21d37805e

Disponibilizo a versão minimalista do openSUSE na AWS. Além de multiuso, completa estável e fácil de usar. Destina-se a usuários, desenvolvedores, administradores, e qualquer profissional que deseja os recursos openSUSE no servidor. É ótimo para iniciantes, usuários experientes e ultra geeks, em resumo, é perfeito para todos! Sugestões em cabelo@opensuse.org, informações aqui: https://aws.amazon.com/marketplace/pp/B083XBP51G

A seguir as principais vantagens:

RecursosopenSUSE Leap 15.1Micro openSUSE 15.1
Espaço em disco1,5G686M
Memória utilizada70M55M
Pacotes576236

Desvantagem: Não possui YAST!

Nesta prova de conceito, podemos entender a viabilidade computacional da utilização de Inferência em Deep Learning, processando em tempo real vídeos ao vivo, para detecção e classificação de atributos e propriedades humanas COM BAIXA LATÊNCIA HPC.

Resumidamente hoje, dia 28 de Janeiro é o Dia Internacional da Proteção de Dados Pessoais. Embora seja uma data que não abrange proporções estratosféricas e não é mencionada na mídia, mas muito importante em épocas no qual estamos com assuntos latentes em torno da LGPD/GDPR. Então criaremos a cultura de comemorar esta data!

Devemos sempre recordar na linha do tempo, onde desde 1948 quando a ONU proclamou a Declaração Universal dos Direitos Humanos, no artigo 12 encontra-se: “ninguém será sujeito a interferência em sua vida privada, em sua família, em seu lar ou em sua correspondência. Todo ser humano tem o direito à proteção da lei contra tais interferência ou ataques” .

In this text I share to members of the openSUSE community, succinctly / objectively, the reasons why I am applying for the openSUSE board member seats. I emphasize that I do not consider myself better than the other candidates, and even these carry attributes / characteristics to also occupy that position.

Mini Bio: Born in Bebedouro (interior of SP) on 05/27/1972, Founding partner of the company OITI / NETi TECNOLOGIA since 1996. First contact with technology in 1983, when 11 years old, in the city of Bebedouro (interior of SP). Takes Linux seriously, researches and works with biometrics and computer vision since 1998. Experience with facial biometrics since 2003,artificial neural networks and neurotechnology since 2009. Inventor of CERTIFACE technology, more than 100 lectures given, 14 printed articles published,more than 8 million page views in the 120 articles published on http://vivaolinux.com.br. Maintains open source projects and official linux packages, commiter openCV, OWASP SP Board Member, Global Innovator Intel, Mozillians Member and FIA Teacher.

Below are the main reasons that led me to apply for this position:

  • I’m in love with openSUSE and SUSE;
  • I take Linux seriously on the market since 1998;
  • I defend the collaborative spirit and the Free Software community;
  • I breathe openSUSE (at home and at work);
  • I grew up with the Free Software community;
  • I work with several contributions to the community (some evidence in this link);
  • Ability and network / relationship in the market to promote openSUSE in Computer Vision and AI projects (Intel, Microsoft, IBM, Google and others);
  • And the most important openSUSE is LIFE!

Role of the board

My goal is to increase the presence of openSUSE in the corporate market, and to make local companies trained to support this market. With this, in addition to evangelizing openSUSE Linux, we will have more job creation, increased circulation of financial resources and more revenue for the local government and, consequently, more resources for investment in basic services (health, education, security and others).

More information: https://en.opensuse.org/openSUSE:Board_election#Detailed_explanation_of_all_phases

Neste texto disponibilizo para os membros da comunidade openSUSE, de maneira sucinta/objetiva os motivos pelos quais estou concorrendo a vaga para membro do conselho openSUSE. Ressalto que não me julgo melhor que os demais candidatos, e inclusive estes carregam atributos/características para também ocupar tal posição.

Mini Bio: Nascido em Bebedouro (interior de SP) no dia 27/05.1972, sócio fundador da empresa OITI/NETi TECNOLOGIA criada em 1996, primeiro contato com tecnologia em 1983 com 11 anos de idade. Leva o Linux a sério, pesquisa e trabalha com biometria e visão computacional desde 1998. Experiência com biometria facial desde 2003, redes neurais artificiais e neurotecnologia desde 2009. Inventor da tecnologia CERTIFACE, mais de 100 palestras ministradas, 14 artigos impressos publicados, mais de 8 milhões de acessos nos 120 artigos publicados no Viva O Linux. Mantenedor de projetos opensource e pacotes linux oficiais, commiter openCV, Membro do Conselho OWASP SP, Global Innovator Intel, Membro Mozillians, Docente do núcleo ProINFO da FIA.

A seguir os principais motivos que me levaram a concorrer esta posição:

  • Sou apaixonado pelo openSUSE e SUSE;
  • Levo o Linux a sério no mercado desde 1998;
  • Defendo o espírito colaborativo e a comunidade de Software Livre;
  • Eu respiro openSUSE (em casa e no trabalho);
  • Eu cresci com a comunidade de Software Livre;
  • Trabalho com diversas contribuições para comunidade (algumas evidências neste link);
  • Habilidade e network/relacionamento no mercado para promover o openSUSE em projeto de Visão Computacional e IA (Intel, Microsoft, IBM, Google e outros);
  • E o mais importante openSUSE é VIDA!

Principal plano de trabalho no Conselho.

Tenho como meta, aumentar a presença do openSUSE no mercado corporativo, e tornar as empresas locais treinadas para suportar este mercado. Pois com isto, além de evangelizar o openSUSE Linux, teremos mais geração de emprego, aumento da circulação de recursos financeiro e mais receita para o governo local e por consequência mais recursos para investimento em serviços básicos (saúde, educação, segurança e outros).

Mais detalhes neste link: https://en.opensuse.org/openSUSE:Board_election#Detailed_explanation_of_all_phases

Version in ENGLISH HERE!

A seguir algumas dicas/comandos para converter imagens em PDF, muito útil para documento digitalizados que necessitam a conversão para o formato PDF.

Convertendo diversas imagens no formato PDF:

 $ convert img1.jpg img2.jpg img3.jpg  file.pdf 

Definindo a dimensão da página:

$ convert -page 1600x1200 img1.jpg img2.jpg img3 file.pdf

Definindo a dimensão da imagem:

$ convert -size 800x600  1600x1200 img1.jpg img2.jpg img3 file.pdf

Redimensionando a imagem:

$ convert -resize 50% img1.jpg img2.jpg file.pdf

Convertendo muito arquivos no formato imagem:

$ convert *.jpg file.pdf
E pronto!

Let’s Encrypt é uma autoridade de certificação aberta e automatizada que usa o protocolo ACME (Ambiente de Gerenciamento de Certificado Automático) para fornecer certificados TLS / SSL gratuitos para qualquer cliente compatível. Esses certificados podem ser usados ​​para criptografar a comunicação entre seu servidor web e seus usuários. Há dezenas de clientes disponíveis, escritos em várias linguagens de programação e muitas integrações com ferramentas administrativas, serviços e servidores populares.

O cliente ACME mais popular, o Certbot, é agora desenvolvido pela Electronic Frontier Foundation. Além de verificar a propriedade do domínio e obter certificados, o Certbot pode configurar automaticamente TLS / SSL em servidores web Apache e Nginx .

O certificado disponibiliza as principais vantagens/características:

  • 100% Gratuito
  • Instalação simples e com atualizações automáticas
  • Transparência 
  • Seguro.
  • Visa uma política de cooperativismo

Neste tutorial veremos como utilizar a ferramenta Certibot na plataforma OpenSuSE Linux. A seguir uma breve receita de bolo para quem não conhece o recurso.

Primeiramente garanta o funcionamento correto dos módulo do Apache rewrite e ssl.

zypper install certbot python-certbot-apache

Configure o seu domínio e subdomínio corretamente no servidor DNS. Também configure o ServerName em VirtualHost no arquivo de configuração do Apache conforme o exemplo abaixo:

        DocumentRoot /srv/www/htdocs/SEUDOMINIO
        ServerName SEUDOMINIO.com.br

Atenção especial ao rewrite para forçar o uso de https:

RewriteEngine on
RewriteCond %{SERVER_NAME} =SEUDOMINIO.com.br
RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,NE,R=permanent]

Agora com o Apache configurado corretamente, utiliza o comando Certibot, conforme o exemplo abaixo:

$ sudo certbot certonly --apache
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator apache, Installer apache

Which names would you like to activate HTTPS for?
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -  - - -
1: SEUDOMINIO.com.br
2: www.SEUDOMINIO.com.br
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -  - - -
Select the appropriate numbers separated by commas and/or spaces, or
 leave input blank to select all options shown (Enter 'c' to cancel): 
Obtaining a new certificate Performing the following challenges:
http-01 challenge for SEUDOMINIO.com.br
http-01 challenge for www.SEUDOMINIO.com.br
http-01 challenge for www.SEUDOMINIO.com.br
Waiting for verification...
Challenge failed for domain SEUDOMINIO.com.br
Challenge failed for domain www.SEUDOMINIO.com.br


IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/SEUDOMINIO.com.br/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/SEUDOMINIO.com.br/privkey.pem
   Your cert will expire on 2020-03-22. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot
   again. To non-interactively renew *all* of your certificates, run
   "certbot renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

Para renovar o(s) Certificado(s) basta utilizar os comandos certibot new:

 
$ sudo certibot renew

Adicione os certificados conforme o exemplo abaixo nos arquivos .conf:

ServerAlias SEUDOMINIO.com.br
SSLCertificateFile /etc/letsencrypt/live/SEUDOMINIO.com.br/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/SEUDOMINIO.com.br/privkey.pem
Include /etc/letsencrypt/options-ssl-apache.conf

e PRONTO!