I d e i a s
AoruAura
.
◌
Todos os dias vivo uma vida que se lembra de outras.
◌
Rita Von Hunter (Tempero Drag)
◌
Um momento de contemplação do planeta usando o Google Earth.
(Chile, North Africa)
(Chile, North Africa)
◌
ROBÔS INDUSTRIAIS
U T I L I D A D E S
T E R M I N A L LINUX
qemu-img convert -O qcow2 -c "imagem".qcow2.original "imagem".qcow2
Comprimir uma imagem .qcow2
watch -n 2 "ls -la; echo; ls -lah"
watch -n 2 ls -la
Acompanhar entrada de bits em um arquivo.
neoftch
Recursos do SO e hardware. Bem útil.
rsync -ravzupec --delete --skip-compress=mp3,avi,zip --progress /origem /destino
Usando o rsync para atualizar uma cópia incremental. Atenção ao parâmetro "c", checksum. E o parâmetro "--delete" que fará o espelho da origem com o destino. Apagando no destino a divergência.
apt list --upgradable;apt update;apt upgrade;apt autoremove --purge;apt autoclean; apt clean
Atualizar e limpar lixo no SO.
lsblk
Listar unidades de armazenamento.
badblocks -wv /dev/sdx
Zerar e testar setores de uma unidade.
sudo dmidecode | less
Info do hardware.
sudo echo 3 | sudo tee /proc/sys/vm/drop_caches
sudo echo 3 > /proc/sys/vm/drop_caches
sudo sysctl -w vm.drop_caches=3
Limpar a cache do sistema.
tcptrack -i interface
Ver conexões estabelecidas.
sudo hostname "NEWNAME"
sudo hostnamectl set-hostname "NEWNAME"
Renomear host.
nmcli dev status
Status das interfaces de rede ( pacote nm-tool )
nmcli dev show "interface"
Escuta a interface. IP, DNS, essas coisas. Equivale ao "ipconfig /all" no Windows.
ACESSO DE ÁREA DE TRABALHO REMOTA UTILIZANDO O PROTOCOLO XRDP
# apt install xrdp xorgxrdp freerdp2-x11
# ufw status
# ufw enable
# ufw allow from 192.168.0.0/24 to any port 3389
# ufw status
# echo env -u SESSION_MANAGER -u DBUS_SESSION_BUS_ADDRESS
# ufw allow from 192.168.0.0/24 to any port 3389
# ufw status
# echo env -u SESSION_MANAGER -u DBUS_SESSION_BUS_ADDRESS
No procedimento foi instalado o xrdp e suas dependências. Habilitado o firewall e dado permição ao range à rede 192.168.0.0/24 na porta 3389. E por fim, prepara as variaveis gráficas do cliente.
◌
O Google fica bilionário e seus dados na vitrine.
O buscador DuckDuckGo propõe uma pesquisa com mais privacidade e motor menos tendencioso. Não armazena IPs, não faz cache do histórico e só utiliza cookies quando autorizado e necessário a navegação. A experiência mais privada, proporciona resultados de buscas menos tendenciosos às redes e-commerces.
◌
O BROWSER DO FUTURO
Com tantas opções de navegadores disponíveis, é até cansativo avaliar e escolher um navegador padrão para o uso diário. No ano de 2016, surge o navegador Brave. Trazendo ideias pouco exploradas em outros navegadores. Ideias como a máxima proteção dos dados do usuário.
O Brave é um navegador baseado no Google Chromium, sob licença livre e de código aberto. Oferece suporte às plataformas Windows, MacOS, Linux, Android e iOS. O navegador conta com um adblocker, bloqueando anúncios em páginas e streams como YouTube. Além de contar com bloqueio de rastreadores. No modo privado, é possível fazer uso da rede TOR, uma VPN segura e sem custos.
Em 2018, o navegador inovou ao incorporar acesso à rede blockchain, criando seu token, o Basic Attention Token (BAT). Sendo uma forma mais eficiente de remunerar criadores de conteúdo web sem a interferência de uma empresa mediadora entre o produtor digital e o apoiador. Ficando mais transparente, justa e barata a relação entre criador de conteúdo e apoiador.
◌
IDS / IPS
1. Conceitos
Intrusion Detection System e Intrusion Prevention System. São barreiras de detecção e reação a ataques em redes. Os sistemas de detecção e reação a ataques atuam geralmente depois do firewall ou integrados a este. Quando integrado ao firewall, utilizam especialmente os recursos da interface de rede e memória RAM. Ambas as tecnologias de detecção e prevenção têm importância mútua à rede, mas com funções bem distintas. Sendo tecnologias complementares ao firewall, já que este, geralmente, limita-se ao controle de entrada e saída dos pacotes com base nas portas e Ips. Além disso, o firewall caracteriza-se, também, por ser uma tecnologia restritiva e não analítica de comportamento.
As tecnologias IPS/IDS automatizam o trabalho de administração da rede à medida que comparam, detectam e executam uma ação. Deixando a rede resiliente à intrusão. A tecnologia IPS pode vir agregada ao firewall (Next Generation Firewall) ou no formato appliance, sendo o salto seguinte ao firewall e estando inline ao fluxo de dados. Já o IDS não atua de modo inline, mas faz a análise do tráfego de forma paralela ao fluxo do firewall, interagindo com o firewall após o pacote ter sido entregue à LAN.
Basicamente, a forma mais comum das tecnologias IDS/IPS atuarem, atualmente, é com base num banco de assinaturas de ataques, fazendo a comparação entre a assinatura e o conteúdo dos pacotes recebidos pelo firewall, agindo conforme a assinatura maliciosa - hash. A tecnologia IPS, por exemplo, atua com base na detecção e reação à assinatura maliciosa encontrada nos pacotes. A atuação pode variar entre o drop ou exclusão do tráfego, sem haver o bloqueio do host originário do possível tráfego malicioso.
2. Tipos de IPS
Comumente, os IPS podem ser classificados em 4 tipos: assinatura, anomalia, política e reputação. Os IPS por política e reputação são tecnologias já obsoletas.
O IPS por reputação usa a reputação de um pacote para classificar um comportamento. Para ilustrar, é algo parecido com o agrupamento Fuzzy (algoritmo de agrupamento). Basicamente, esses algoritmos criam uma partição de N objetos em k grupos, onde k é definido pelo usuário, buscando minimizar a soma das distâncias entre objetos de um grupo e o seu centróide.
O IPS por anomalia tem como base a análise comportamental dos objetos monitorados, atuando em mudanças abruptas de comportamento.
Detecção por assinaturas é a forma mais comum usada atualmente. Grande parte dos appliances comercializados utiliza essa tecnologia como barreira reativa principal na rede. Obviamente, isso não exclui outros tipos de tecnologia que vêm a completar esse arcabouço de defesas no ambiente. “Por mais moderna e performática que seja uma tecnologia de defesa, subestimar a capacidade do atacante é ser decapitado sem nem perceber que o corpo caiu.”
3. Principais tecnologias IDS / IPS
HIDS – Host Intrusion Detection System
Sistemas HIDS atuam instalados em host específico tanto na prevenção como na análise forense do comportamento do host possivelmente atacado. A ferramenta pode registrar o comportamento do host em logs ou agentes de auditoria. É criado um histórico dos eventos de ataque que tenham tido êxito em atravessar o firewall e o HIDS. As análises desse sistema se dão sobre conexões suspeitas, utilização dos recursos de CPU, memória e disco fora do padrão no host monitorado.
NIDS – Network Intrusion Detection System
Monitora toda uma rede ou segmento de rede, as detecções se dão através da análise dos cabeçalhos e conteúdo dos pacotes, comparando com o banco de assinatura utilizado no sistema IDS. Essa tecnologia mostra-se eficiente contra ataques do tipo port scanning, IP spoofing, SYN flooding. Das características mais notáveis do NIDS é não ser visível ao atacante e não afetar a performance da rede analisada. A detecção e identificação em tempo real não se restringe apenas a detectar os ataques, mas as tentativas de ataque não concretizadas. Das fragilidades dessa tecnologia está a dificuldade de monitorar o tráfego criptografado e redes saturadas.
HIPS – Host Intrusion Prevention System
Funciona de modo semelhante ao HIDS, mas com a opção de reagir aos eventos. Tem acesso direto ao sistema operacional e ao kernel, além da comparação das assinaturas, o HIPS analisa comportamento suspeito no sistema operacional. Também é possível a possibilidade de identificar e rastrear o tráfego cifrado.
NIPS – Network Intrusion Prevention System
Esse sistema se baseia em dispositivos inline e, sempre que um ataque é identificado, são tomadas medidas pré-definidas. O INPS apresenta propriedades de um firewall, podendo efetuar drops em um tráfego.
4. Características entre o IPS e o IDS.
IPS | IDS | |
Negação do Serviço | ✓ | X |
Delay da Latência | ✓ | X |
Prevenção contra ataque | ✓ | X |
Deployment | Inline | Não Inline |
5. “True” e “Negative” em pacotes e serviços.
Na administração de redes, uma das situações mais comuns é o falso positivo, falso negativo, verdadeiro positivo e verdadeiro negativo. Entender essas terminologias, além de tornar a administração menos sofrida, ajuda a não evolução de um problema.
FALSO POSITIVO | FALSO NEGATIVO |
VERDADEIRO POSITIVO | VERDADEIRO NEGATIVO |
Falso Positivo: Quando um pacote é erroneamente bloqueado erroneamente pelas barreiras internas. Acarreta um problema de produtividade.
Falso negativo: Quando um pacote é autorizado erroneamente pelas barreias internas. Acarreta um problema de segurança.
Verdadeiro Positivo: Quando um pacote seguro é autorizado a entrar na rede.
Verdadeiro Negativo: Quando um pacote não é autorizado a entrar na rede, interpretado como algo nocivo pelas barreiras.
6. Design.
Dependendo do ambiente e recursos disponíveis, a implementação de IPS/IDS pode variar na topologia proposta. Abaixo temos três designs possíveis para o uso de IPS/IDS:
6.1 Cenário 1
Nesse cenário, temos uma arquitetura bastante comum em muitos ambientes, que é o NGFW (Next Generation Firewall). Aqui usamos um único appliance para integrar o firewall, IPS e IDS.
6.2 Cenário 2
Nessa configuração, temos o appliance do IPS/IDS separado do firewall, porém o fluxo continua inline.
6.3 Cenário 3
Nesse cenário, dá-se uma proteção exclusiva ao datacenter e maior performance à rede. Como nem todo ataque é voltado para usuários (desktops), dividir o comparativo das assinaturas torna a rede mais performática na operação do IPS, já que este terá sua carga otimizada por ambiente.
7. Análise
A inserção de qualquer tecnologia para proteção de dados jamais deverá ser negligenciada pelo corpo gestor e técnico, independente da escala da rede. As tecnologias IDS/IPS devem fazer parte de qualquer projeto de LAN, e felizmente temos opções para vários cenários, tanto em open surce como soluções de grandes fabricantes.
◌
REDESCUBRA A TECNOLOGIA COM NVMe
Bora entender de forma simples o que é esse tal do NVMe que está todo mundo falando...
A experiência de usar uma unidade de armazenamento mecânica cada vez mais se aproxima do "vintage" em estações desktop, se já não estiver por lá. Dos componentes básicos na computação clássica, o armazenamento DAS - Direct Attached Storage, foi o que mais demorou para evoluir em sua arquitetura.
Os famosos HDs ou HDD (hard drive disk) evoluíram na sua capacidade de armazenamento e velocidade de transmissão, mas nada comparado aos avanços alcançados pelos processadores e memórias RAM. Os "hard disks" saíram de meros 5MB em 1957, com o primeiro HD lançado pela IBM, para os 20TB que será a próxima geração de HDs anunciada pela empresa Seagate para 2020. Ter toda essa capacidade de armazenamento criou a "ilusão" de um mega avanço tecnológico, e chamo de ilusão pois a taxa de transmissão não acompanhou proporcionalmente o avanço da capacidade de armazenamento. Fazendo uma analogia simples, é como ter uma piscina olímpica sendo drenada por um cano de 1/2", haja tempo de espera. Mesmo com a evolução dos barramentos de transmissão que esse tipo de armazenamento sofreu na sua história, não se compara à performance de uma unidade de estado sólido. Neste caso, o acesso rápido aos dados é o grande diferencial frente às unidades mecânicas.
Atualmente, o hard disk, fora do ambiente enterprise, é uma lembrança vintage para muitos usuários domésticos e, num futuro próximo, será para o segmento enterprise também. A soma de armazenamento em nuvem e streamings de vídeo traz um novo perfil de uso da computação onde a performance de um sistema e a largura de banda determinam essa experiência. E é nesse cenário que o SSD e o NVMe tornam-se imprescindíveis nessa experiência de usar informática em 2020.
Assim como toda "novidade" tecnológica, as unidades de estado sólido apresentam um valor mais caro, fazendo um comparativo entre gigabyte/preço. O SSD é uma tecnologia lançada pela empresa Intel em 1990, que evoluiu até os NVMe - "Non Volatile Memory Express", ou memória não volátil. Desde seu lançamento, o preço já caiu bastante, e o suficiente para levar 1/4 da performance de um data center moderno para um desktop.
Não usar uma unidade NVMe em 2020, se torna uma questão de prejuízo se tratado de tempo. Não justifica o tempo perdido no uso do equipamento comparado à facilidade de acesso e custo da tecnologia.
HD /SATA 300mb/s
SSD /SATA 600mb/s
NVMe 3500mb/s
◌
NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR
Além de administrar todo domínio de nível superior do Brasil, IPs, sistemas autônomos, segurança de rede, projetos de infraestrutura de rede do país, interconexão entre pontos de troca, hora nacional... também é uma plataforma educativa que agrega bastante valor a quem a consome.
O núcleo é para quem busca conhecer ou expandir conhecimentos de rede e se atualizar com o cenário nacional num excelente canal. Curos aos montes, de excelente qualidade.
◌
I R I S
V A N
H ER P EN
A holandesa que transborda tecnologia na Alta-Costura. Mesmo tendo uma carreira recente, as coleções da artista já possuem sua gravidade. Explorando os recursos da indústria atual, a designer imprime Arte no formato de vestidos. Usando impressão 3D, novos materiais e muita criatividade, a Iris Van Herpen cria verdadeiras odes ao corpo humano.
Couture collection
https://www.irisvanherpen.com/haute-couture/shift-souls
Referêncais:
◌
LUMINÁRIA GRUA
Uma curiosidade que veio à luz. Sempre que contemplava os pisos de obra, a grua estava lá, se equilibrando com seus cabos. Pensei: vou fazer um protótipo dessa ideia. Queria ver as forças que atuavam e onde era o centro de massa. Juntei umas taliscas de imbuia, a cúpula de uma luminária velha e sua base, uns pedaços de corda de algodão e paciência. Não há qualquer desenho, só um rabisco à mão das linhas gerais. Descobri que a tensão no cabo é fundamental, é a "coluna" do dispositivo. Ele que transporta a carga da ponta da pluma ao contrapeso. Porém, com o andar da execução, percebi que centrei toda a carga de contrapeso à cúpula no cabo, desprezando o contrapeso original da grua. Que, por ter que suportar grandes quantidades de carga e toda a extensão da pluma, faz necessário algo de maior massa.
No geral, mesmo com a pluma articulada assumindo uma característica telescópica, o contrapeso se manteve na mesma posição da grua. Os lastros do contrapeso foram substituídos por um esticador de cabo de aço.
Quanto ao centro de massa, especialmente nesse desenho em luminária, é um dado relativo. Variável à posição da pluma.
Imagem retirada do site: https://elesgru.com/gruas-torre/
◌
ESTANTE MODULAR
Projetinho bastante simples em chapas de 1mm com 50cm x 50cm. Isso foi para acomodar um sistema hi-end que não concluí pelo alto custo das caixas. No fim, vendi o receiver e doei o móvel
LUSTRES DE VASOS
Feitos com cerâmica, metal, vidro e borracha. Se as luzes forem alternadas entre fria e quente, um tipo em cada lustre, fica um tom natural no ambiente. Gostoso e funcional.
ORGANIZADOR DE CONDIMENTOS
Trabalho feito com os restos de um birô de repartição pública. O móvel estava sendo descartado. Foram salvas as gavetas, em imbuia, e outros pedaços. As prateleiras foram confeccionadas com aroeira e jatobá.
◌
PORTA CHAVES DE LADRILHO
Pedaço de ladrilho do piso do extinto cinema Garanhuns. O cinema estava desativado há alguns anos, quando uma rede de varejo alugou o prédio e o descaracterizou por completo. Todo o madeiramento e piso foram trocados.
◌
MESINHA DOBRÁVEL
Essa mesa foi algo pouco planejado, assim como a prateleira logo acima. Tinha mudado de casa recentemente e precisava de uma mesa de trabalho. Com exceção da ferragem - cabos e esticadores. Todo madeiramento é fruto de reaproveitamento. A mesa é a união de duas tábuas, fixadas na alvenaria por dobradiças para porta. É uma solução extremamente barata, fácil e rápida de executar. Contudo, o móvel não fica tão móvel. A medida do piso ao eixo da dobradiça deve ser de 80cm.
Under the IGRA, Class II games are regulated by individual tribes and the National Indian Gaming Commission, and do not require any further approval if the state already permits tribal gaming. One reason that the slot machine is so worthwhile to a casino is that the participant should play the high house edge and high payout wagers along with the low house edge and low payout wagers. In a more conventional wagering sport like craps, the participant knows of} that sure wagers have almost a 50/50 likelihood of profitable or losing, but they solely pay a limited quantity of} of the unique wager . Other bets have the next house edge, however the participant is rewarded with a much bigger|an even bigger} win . The participant can choose type of|what type of} wager he wants to make. Theoretically, the operator might make these probabilities available, or allow the participant 토토사이트 choose on} which one in order that the participant is free to select.
ResponderExcluir