Feeds

255 ítens (78 não lidos) em 13 feeds

Linux Linux

Ítens recentes

 

Viva o Linux

Terminal Root

Taverna Linux

  • Link permanente para 'Sites Que Aceitam Bitcoin Deixam Trilha de Cookies Que Desmorona Anonimato'

    Sites Que Aceitam Bitcoin Deixam Trilha de Cookies Que Desmorona Anonimato

    Postado: agosto 21, 2017, 10:00pm MDT por Ðieɠ☕ ßoot

    Os comércios online compartilhando informações de rastreamento? Isso não é surpresa.

    As transações Bitcoin podem ser anônimas, mas na Internet seus usuários não, de acordo com a pesquisa da Universidade de Princeton relacionar as duas é trivial na Internet moderna e extremamente rastreada.

    De fato, a vinculação de cookies de um usuário para suas transações Bitcoin é muito simples, tão simples que surpreendente levou tanto tempo para que um artigo como este fosse publicado.

    Os pesquisadores de privacidade Dillon Reisman e Steven Goldfeder de Princeton, Harry Kalodner e Arvind Narayanan demonstram o quão simples os cookies podem ser vinculados em transações cryptocurrency:

    Apenas pequenas quantidades de informações de transações precisam vazar, elas escrevem, para que “Alice” seja associada a suas transações Bitcoin. É possível inferir a identidade dos usuários mesmo se eles usarem serviços de proteção de privacidade como o CoinJoin, um protocolo projetado para tornar as transações de Bitcoin mais anônimas. O protocolo tem como objetivo tornar impossível inferir quais entradas e saídas pertencem uns aos outros.

    De 130 comércios on-line que aceitam Bitcoin, os pesquisadores dizem que, 53 informações de pagamento para 40 vazaram para terceiros, a maioria “frequentemente a partir das páginas de carrinho de compras”.

    “Muitos sites comerciais têm vazamento de informações muito mais graves (e provavelmente não intencionais) que revelam diretamente a transação exata no blockchain para dezenas de rastreadores”.

    Dos 130 sites que os pesquisadores verificaram:

    • No total, 107 sites vazaram algum tipo de informação de transação
    • 31 permitiram scripts de terceiros para acessar os endereços Bitcoin dos usuários
    • 104 compartilharam o preço não denominado BTC de uma transação
    • 30 compartilharam o preço de transação em Bitcoin

    Mesmo para alguém que esteja executando uma proteção de rastreamento, existe uma quantidade substancial de informações pessoais que foram adotadas pelos sites examinados no estudo.

    Um total de 49 comércios online compartilham informações de identificação dos seus usuários, e 38 compartilham mesmo que o usuário tente pará-los com proteção de rastreamento.

    Os usuários têm pouca proteção contra tudo isso, diz o documento: o perigo é criado pelo rastreamento generalizado, e tem um custo baixo para os comerciantes dando aos usuários uma ilusão de melhor privacidade.

    🐼 Envie seu artigo.
    Twitter · Facebook · Instagram · G+ · Quitter · Tumblr · SoundCloud

    Sites Que Aceitam Bitcoin Deixam Trilha de Cookies Que Desmorona Anonimato was originally published in Taverna Linux on Medium, where people are continuing the conversation by highlighting and responding to this story.

Viva o Linux

  • Link permanente para 'Programas em Modo Texto (on Shell)'

    Programas em Modo Texto (on Shell)

    Postado: agosto 21, 2017, 6:12pm MDT

    O por que de ter uma experiência no Shell puro? Você vai descobrir hoje. Venha e acompanhe este artigo até o final.

  • Link permanente para 'Alterando o forward do SSH após conexão'

    Alterando o forward do SSH após conexão

    Postado: agosto 21, 2017, 6:01pm MDT

    Este artigo descreve como adicionar e/ou remover redirecionamento de portas através do FORWARD (tunneling) do SSH. Apresenta também soluções à dificuldade encontrada pelos usuários da língua portuguesa (e outras que utilizam acentuação ~ nas palavras), para utilização do caractere de escape padrão do SSH.

Elias Praciano

Linux dicas e suporte

  • Link permanente para 'Criar script para iniciar o conky'

    Criar script para iniciar o conky

    Postado: agosto 21, 2017, 12:16pm MDT
    Para inicializar o conky com o sistema o ideal é você ter um script para essa finalidade, veja nessa matéria como criar.






    Em primeiro lugar iremos criar o script de arranque para o seu conky.

    Script
    Abra o terminal e de o comando abaixo, alterando meu_conky para o nome que desejar.

    nano ~/.meu_conky.sh

    No arquivo aberto cole as linhas abaixo em vermelho, alterando "/endereço/do/conkyrc" para o endereço real do seu conkyrc.

    Exemplo: O conkyrc na minha home dentro do diretório .conky
    /lobo/.conky/conkyrc


    #!/bin/bash
    killall conky ;
    sleep 10 && conky -c /endereço/do/conkyrc/conkyrc ;
    exit 0


    Entendendo o script.

    killall conky ; = Matar qualquer conky em execução.

    sleep 10 = Tempo em segundos para executar o seu conkyrc, evita problemas com outros programas na inicialização.

    conky -c /endereço/do/conkyrc ;  = Executar o conkyrc


    Com o script criado, salve teclando Ctrl + x tecle s e enter para fechar.

    Torne o script executável com o comando abaixo,alterando meu_conky para o nome que escolheu anteriormente.

    chmod +x ~/.meu_conky.sh


    Inicialização
    Para adicionar o script na inicialização, use o programa de configuração de inicialização do seu ambiente gráfico e aponte para o script criado com essa matéria.

    Ou se preferi você pode criar manualmente o arquivo de inicialização.

    No terminal de o comando abaixo.

    Caso não tenha o diretório de inicialização, crie com o comando abaixo.

    mkdir ~/.config

    Crie o script com o comando abaixo.

    nano ~/.config/meu_conky.desktop

    Cole as linhas em verde abaixo no arquivo aberto, altere .meu_conky.sh para o nome do script que escolheu anteriormente e seu endereço real.


    [Desktop Entry]
    Encoding=UTF-8
    Version=0.9.4
    Type=Application
    Name=conky
    Comment=
    Exec=~/.meu_conky.sh
    StartupNotify=false
    Terminal=false
    Hidden=false


    Com o script criado, salve teclando Ctrl + x tecle s e enter para fechar.

    Reinicie seu computador e seu conky será iniciado.


    Donate - Contribua para a melhoria do nosso trabalho!!










Viva o Linux

  • Link permanente para 'Conky iniciando e fechando [Slackware]'

    Conky iniciando e fechando [Slackware]

    Postado: agosto 20, 2017, 12:45am MDT

    Recentemente eu estava com um probleminha que era muito simples de se resolver, porém deixei de lado e acabei não resolvendo. Se passaram uns 4 dias e resolvi ver o que estava acontecendo com o conky, ele simplesmente iniciava com o sistema porém depois de carregar o wallpaper no mesmo tempo ele f...

  • Link permanente para 'Pendrive que não é reconhecido, nem formata? Truque para... RESOLVER!'

    Pendrive que não é reconhecido, nem formata? Truque para... RESOLVER!

    Postado: agosto 20, 2017, 12:42am MDT

    Dica simples, mas muito útil. Por isso, resolvi publicá-la.

    Descobri por tentativa e erro!

    Algumas pessoas aqui no VOL conhecem meus problemas com velhos pendrives... Exemplos:

    Pendrives "Estragados"
    Pendrives Velhos, Queimam?

    Os problemas se referem a pendrives velhos, ou não ...

  • Link permanente para 'Configurando o libinput na unha'

    Configurando o libinput na unha

    Postado: agosto 20, 2017, 12:35am MDT

    Clicadores e ubunteiros do Viva o Linux, aqui começa a centésima Dica do Dino® trazendo para vocês informações tão importantes quanto a cor das cuecas do Michel Temer. Por ser a centésima Dica, hoje quero falar de algo importante para usuários de notebooks.

    Como o pacote xf86-input-synaptics e...

Elias Praciano

Manjariando

  • Link permanente para '[ATUALIZAÇÃO ESTÁVEL] 2017-08-18 – KERNELS, DEEPIN, FIREFOX, XORG-SERVER, MESA, PAMAC'

    [ATUALIZAÇÃO ESTÁVEL] 2017-08-18 – KERNELS, DEEPIN, FIREFOX, XORG-SERVER, MESA, PAMAC

    Postado: agosto 18, 2017, 2:24pm MDT por Manjariando
    Oi comunidade, Uma vez que Philip e Bernhard estão trabalhando atualmente em um novo projeto paralelo, eu os ajudarei como gerente de lançamento por um tempo. Então, para o meu segundo pacote de atualização, quase atualizamos todas as nossas séries de kernel. Alguns podem ter instado para o novo Firefox v55 que traz funcionalidades inovadoras, melhorias no desempenho do navegador principal. Guillaume lançou Pamac […]

Terminal Root

  • Link permanente para 'Como Montar Partição LVM e Instalar GNOME no CentOS-Red Hat 7 via chroot'

    Como Montar Partição LVM e Instalar GNOME no CentOS-Red Hat 7 via chroot

    Postado: agosto 17, 2017, 7:29pm MDT

    Após instalar o sistema mínimo do CentOS 7 Red Hat, o próximo passo é necessário instalar o Ambiente Gráfico, nesse caso instalamos o GNOME via chroot, mas para isso foi necessário montar a partição LVM da seguinte forma.

    Instalação do LVM na sua distribuição
    • No Gentoo (Geralmente já é instalado por padrão, mas caso não esteja por algum motivo)
    emerge --ask sys-fs/lvm2
    • No Debian e derivados (Ubuntu, Linux Mint,…)
    sudo apt-get install lvm2
    Ativar os volumes lógicos
    vgscan vgchange -a...	

Elias Praciano

Linux dicas e suporte

  • Link permanente para ' LibreOffice 5.4 no Debian Stretch '

    LibreOffice 5.4 no Debian Stretch

    Postado: agosto 17, 2017, 1:01pm MDT
    Que tal ter a nova versão do LibreOffice em seu Debian Stretch ? Veja nessa matéria como instalar essa versão.







    Para instalar a versão mais atual do LibreOffice você precisa ter um repositório backports, caso ainda não o tenha, entre no link abaixo, adicione o repositório a sua sources.list e retorna para essa matéria.

    Debian Backports
    Com o repositório backports adicionado a sua sources.list vamos a atualização do LibreOffice.


    Removendo o LibreOffice

    Remova a versão atual com o comando abaixo.

    su

    apt remove --purge libreoffice*


    Instalação do LibreOffice 5.4

    Para instalar o LibreOffice de o comando abaixo.


    apt install -t backports libreoffice libreoffice-gtk2 libreoffice-gtk3 libreoffice-style-sifr


    Instale o arquivo de ajuda e tradução com o comando abaixo.


    apt install -t backports libreoffice-help-pt-br

     Ou


    Instale somente a tradução do LibreOffice com o comando abaixo.


    apt install -t backports libreoffice-l10n-pt-br


    LibreOffice 5.4 instalado.




    Writter




    Calc




    Donate - Contribua para a melhoria do nosso trabalho!!









  • Link permanente para 'Linux 4.11 disponível para Debian Stretch'

    Linux 4.11 disponível para Debian Stretch

    Postado: agosto 17, 2017, 12:43pm MDT
    Para quem precise ou goste de versões atuais do Kernel Linux e deseja atualizar o seu Debian Stretch, leia essa matéria.






    Nessa matéria iremos mostrar como ter uma versão mais atual do kernel no seu Debian Stretch.

    Iremos usar o repositório backports, esse repositório tem versões atuais de pacotes, mantendo um ótimo nível de estabilidade.

    Repositório
    Em primeiro lugar você deve adicionar o beckports a sua sources.list, caso ainda não o tenha feito.

    Para isso entre no link abaixo e apos retorne a essa matéria.

    Debian Backports
    Instalação
    Com o repositório backports devidamente adicionado a sua sources.list, vamos instalar o novo kernel no seu sistema.

    Abra o terminal e de o comando abaixo para a sua arquitetura do sistema, amd64 ou i386.

    amd64 ( 64 bits )

    sudo apt install -t backports linux-image-4.11.0-0.bpo.1-amd64 linux-headers-4.11.0-0.bpo.1-amd64


    i386 ( 32 bits )
    sudo apt install -t backports linux-image-4.11.0-0.bpo.1-686 linux-headers-4.11.0-0.bpo.1-686

    Feita a instalação, reinicie o computador com o comando.

    sudo reboot

    Donate - Contribua para a melhoria do nosso trabalho!!








Viva o Linux

  • Link permanente para 'Instalando Etcher no Ubuntu 16.04 LTS'

    Instalando Etcher no Ubuntu 16.04 LTS

    Postado: agosto 16, 2017, 3:24pm MDT

    O Etcher é um potente flasher de imagem do sistema operacional criado com tecnologias da web para garantir que o flash de uma unidade SD ou USB seja uma experiência agradável e segura. Ele protege você de escrever acidentalmente em seus discos rígidos, garante que todos os bytes de dados tenham si...

  • Link permanente para 'Dica para automatizar suas tarefas diárias [Iniciante]'

    Dica para automatizar suas tarefas diárias [Iniciante]

    Postado: agosto 16, 2017, 3:21pm MDT

    Ponto de partida: sabe aquele esquema de ficar rodando comandos grandes toda hora ou até mesmo coisas simples que é rotineiro, como atualizar o sistema, fazer upgrade e limpar? Vamos automatizar isso... então acompanha essa dica até o final!

    Primeiro passo:

    Vamos começar criando um simples s...

  • Link permanente para 'Reconfigurar a impressora no Ubuntu'

    Reconfigurar a impressora no Ubuntu

    Postado: agosto 15, 2017, 7:45pm MDT

    A muito tempo eu recomendo usar o modo terminal para instalar e corrigir programas. Desde instalação de certificado digital, scanners e agora impressora.

    Depois de ter instalado tudo via terminal, eu tive um bloqueio da impressora inexplicavelmente. Simplesmente mandava imprimir e nada. Removi ...

  • Link permanente para 'Google Chrome no Slackware 14x'

    Google Chrome no Slackware 14x

    Postado: agosto 15, 2017, 7:41pm MDT

    Salve senhores, hoje estou com uma dica aos que gostam do Google Chrome como navegador.

    Esta dica foi testada nas versões do Slackware > 14.1 e 14.2, porém o mesmo pode rodar em versões menores que < 14.

    1. O primeiro passo a se fazer é baixar o pacote .deb do Chrome no site oficial,...

  • Link permanente para 'Erro: "Falhou ao buscar http://dl.google.com/linux/chrome/deb/dists/stable/Release" no Linux Mint / Ubuntu  [Resolvido]'

    Erro: "Falhou ao buscar http://dl.google.com/linux/chrome/deb/dists/stable/Release" no Linux Mint / Ubuntu [Resolvido]

    Postado: agosto 15, 2017, 7:38pm MDT

    Se ao atualizar seu Linux Mint 18, LMDE 2 ou Ubuntu 16.04/17.04 você receber as mensagens abaixo:

    W: Ocorreu um erro durante a verificação da assinatura. O repositório não está actualizado e serão utilizados os ficheiros anteriores de índice. Erro do GPG: [dl.google.com] stable Release:...

  • Link permanente para 'Comando: journalctl - Monitoramento de LOGs'

    Comando: journalctl - Monitoramento de LOGs

    Postado: agosto 15, 2017, 7:33pm MDT

    Com a chegada do SystemD nas distribuições mais recentes, mudou a forma como verificamos os LOGs. Hoje, usamos o comando "journalctl" para verificação dos LOGs e auxílio nos troubleshootings.

Terminal Root

Elias Praciano

Viva o Linux

Linux dicas e suporte

  • Link permanente para 'PhotoCollage para Debian, Ubuntu e derivados'

    PhotoCollage para Debian, Ubuntu e derivados

    Postado: agosto 13, 2017, 11:50am MDT
     O PhotoCollage é ideal para criação de uma imagem com diversas outras imagens, se estava procurando algo assim, leia essa matéria.







     PhotoCollage

    O PhotoCollage permite que você crie cartazes de colagem de fotos. Ele monta as fotografias de entrada que é dada para gerar um grande cartaz. As fotos são organizadas automaticamente para preencher todo o poster, então você pode alterar o layout final, as dimensões, a borda ou as fotos de troca na grade gerada. Eventualmente, a imagem final do poster pode ser salva em qualquer tamanho.


     Para instalar o PhotoCollage , abra o terminal e de o comando abaixo.


    sudo apt install photocollage


    O PhotoCollage é bem simples e intuitivo.




    Para adicionar imagens ao seu projeto, click em "Add Image" e selecione quantas imagens quiser.




    Feita a seleção click em "Ok".




    Caso deseje alterar o tamanho da imagem, click em configurações no canto superior direito.
    Altere o tamanho em "Output image size".




    Imagem alterada.




    Você ainda pode alterar a espessura das separações e a cor dele, para isso click novamente nas configurações.

    Altere em "Border > Thickness" eu alterei para 0.4 e a cor selecione uma em "Color".




     Resultado final.




     Para salvar a sua nova imagem, click em "Save poster", de um nome e escolha o formato.




    Ai está a sua imagem salva.



    Donate - Contribua para a melhoria do nosso trabalho!!







Elias Praciano

Viva o Linux

  • Link permanente para 'Bioinformática - Instalação do SNAP workbench'

    Bioinformática - Instalação do SNAP workbench

    Postado: agosto 12, 2017, 9:00am MDT

    O SNAP workbench é um pacote de ferramentas que permite realizar análises evolutivas complexas, bem como, estudos dos mecanismos evolutivos em populações. Este post tem por objetivo apresentar de maneira simples o processo de instalação, com linguagem simples destinada usuários sem expertise em Linux.

  • Link permanente para 'Instalando Steam no Debian 9 Stretch'

    Instalando Steam no Debian 9 Stretch

    Postado: agosto 11, 2017, 11:18am MDT

    Para instalar Steam no Debian 9 Stretch 64 bits, siga os passos abaixo.

    1. Edite a sua lista de repositórios, ative as fontes contrib e non-free e deixe-a como no exemplo abaixo:

    deb [security.debian.org] stretch/upda...

Elias Praciano

Viva o Linux

  • Link permanente para 'Como instalar Arduino no Fedora 25'

    Como instalar Arduino no Fedora 25

    Postado: agosto 11, 2017, 10:26am MDT

    Passos para instalar o Arduino no CentOS/Fedora25.

    Entre no konsole e execute os comandos como root:

    Pronto!

  • Link permanente para 'Instalando o XFCE mínimo'

    Instalando o XFCE mínimo

    Postado: agosto 11, 2017, 10:10am MDT

    Essa dica foi testa no Devuan/Debian Jessie e Debian Stretch.

    Não vou tratar aqui da instalação do Debian em si, apenas a interface gráfica.

    Durante processo de instalação do Devuan/Debian, ao chegar na parte mostrada abaixo, Seleção de Software, desmarque todas as opções e prossiga com a i...

Elias Praciano

Taverna Linux

  • Link permanente para 'Bug de 21 Anos No Protocolo Kerberos Recebe Patch'

    Bug de 21 Anos No Protocolo Kerberos Recebe Patch

    Postado: agosto 5, 2017, 6:16pm MDT por Ðieɠ☕ ßoot

    O bug de 21 anos no protocolo Kerberos recebe patch de correção para Windows e Linux.

    Duas implementações do protocolo de autenticação Kerberos receberam patches recentemente contra uma vulnerabilidade que permitia que um invasor ignorasse os procedimentos de autenticação.

    A vulnerabilidade foi descoberta por uma equipe de três pesquisadores, que o apelidaram de “Orpheus’ Lyre” — Lira de Orfeu.

    Os pesquisadores encontraram a falha nas versões Kerberos lançadas em 1996. O bug afeta duas das três implementações do protocolo Kerberos — Heimdal Kerberos e Microsoft Kerberos. A implementação Kerberos MIT não é afetada.

    A vulnerabilidade ignora a autenticação Kerberos

    O Orpheus’ Lyre explora uma parte do protocolo Kerberos chamado “tickets”. Essas mensagens são trocadas entre nós de rede e são usadas para autenticar serviços e usuários.

    Ticket          ::= [APPLICATION 1] SEQUENCE {
    tkt-vno [0] INTEGER (5),
    realm [1] Realm,
    sname [2] PrincipalName,
    enc-part [3] EncryptedData -- EncTicketPart
    }

    -- Encrypted part of ticket

    Nem todas as partes de um ticket são criptografados quando enviados pela rede. As implementações Kerberos geralmente dependem de verificar as partes criptografadas de uma mensagem Kerberos para autenticação de usuários e serviços.

    Os pesquisadores disseram que encontraram uma maneira de forçar o protocolo Kerberos a usar textos simples e não-criptografados para procedimentos de autenticação.

    Um invasor que tenha comprometido a rede de uma empresa ou pode executar um ataque Man-in-the-Middle (MitM) pode interceptar e modificar essas seções de tickets de texto simples para ignorar a autenticação Kerberos e obter acesso aos recursos internos de uma empresa.

    Embora este bug exija que um invasor já tenha comprometido uma máquina em uma rede, independentemente disso, a vulnerabilidade Orpheus’ Lyre é perigosa, pois permite que um invasor possa escalonar seu acesso interno.

    Problema corrigido no Windows, Debian, FreeBSD, Samba

    Os pesquisadores contataram os projetos em que o protocolo Kerberos foi usado. A Microsoft corrigiu a vulnerabilidade em sua implementação Kerberos (CVE-2017–8495) através de uma atualização de segurança via Windows Update.

    Debian, FreeBSD, e Samba — Projetos que usam a implementação Heimdal Kerberos também liberaram patches para a falha, controlados como CVE-2017–11103. A Red Hat disse que usa Kerberos MIT, nesse caso os usuários RHEL permaneceram protegidos todos estes anos.

    Os três pesquisadores que descobriram o bug são Jeffrey Altman, fundador da AuriStor Inc., Viktor Dukhovni e Nicolas Williams da Two Sigma Investments LP.

    A equipe de pesquisa se recusou a publicar detalhes técnicos detalhados, a fim de dar aos usuários mais tempo para atualizar suas máquinas. Mais detalhes técnicos foram publicados no site Orpheus’ Lyre.

    “Note que essa vulnerabilidade é uma vulnerabilidade do lado do cliente. Você deve corrigir todos os clientes afetados”, disseram os pesquisadores. “Você não pode corrigir servidores para atenuar ou anular essa vulnerabilidade”.

    🐼 Envie seu artigo.
    Twitter · Facebook · Instagram · G+ · Quitter · Tumblr · SoundCloud

    Bug de 21 Anos No Protocolo Kerberos Recebe Patch was originally published in Taverna Linux on Medium, where people are continuing the conversation by highlighting and responding to this story.

  • Link permanente para 'Hacker é Sentenciado a 46 Meses de Prisão Por Espalhar Malware'

    Hacker é Sentenciado a 46 Meses de Prisão Por Espalhar Malware

    Postado: agosto 4, 2017, 10:26pm MDT por Ðieɠ☕ ßoot

    Maxim Senakh ajudou a criar uma infraestrutura sofisticada que vitimou milhares de usuários de Internet em todo o mundo

    Um homem russo acusado de infectar dezenas de milhares de servidores em todo o mundo para gerar milhões em pagamentos fraudulentos foi preso por 46 meses (quase quatro anos) em uma prisão federal dos Estados Unidos.

    Maxim Senakh, de 41 anos de Velikii Novgorod, foi preso pela polícia finlandesa em agosto de 2015 por seu papel no desenvolvimento e manutenção do infame botnet chamado Ebury que roubou milhões de dólares de vítimas em todo o mundo.

    Senakh foi extraditado para os Estados Unidos em fevereiro de 2016 para enfrentar acusações onde se declarou culpado no final de março deste ano depois de admitir a criação do botnet Ebury e tendo lucrado pessoalmente com o esqueça.

    Primeiramente em 2011, o Ebury é um Trojan de Backdoor SSH para sistemas operacionais Linux e UNIX-Style, tais como FreeBSD ou Solaris, que dá aos atacantes controle total ao Shell de uma máquina infectada remotamente, mesmo que a senha da conta de usuário afetada seja alterada regularmente.

    Senakh e seus associados usaram o malware para construir uma rede botnet Ebury com milhares de sistemas Linux comprometidos, que tinha a capacidade de enviar mais de 35 milhões mensagens de spam e redirecionar mais de 500 mil visitantes online para exploração de kits todos os dias.

    Senakh gerou fraudulentamente milhões de dólares em receitas de campanhas de spam e cometendo fraudes de cliques publicitários.

    trabalhando dentro de uma enorme empresa criminosa, Maxim Senakh ajudou a criar uma infraestrutura sofisticada que vitimou milhares de usuários de Internet em todo o mundo”, disse o advogado da Brooker, dos EUA.

    “como a sociedade se torna mais dependente de computadores, criminosos cibernéticos como Senakh representam uma séria ameaça. Este escritório, juntamente com os nossos parceiros de aplicação da lei, está empenhado em detectar e perseguir criminosos cibernéticos, não importa onde eles residem”.

    O Ebury foi visto pela primeira vez em 2011, após Donald Ryan Austin de 27 anos de idade, de El Portal, Florida, quando instalou o Trojan em vários servidores de propriedade da kernel.org e Linux Foundation, que mantêm e distribuem o kernel do sistema operacional Linux.

    Austin, sem conexão com a quadrilha criminosa Ebury, foi preso em setembro do ano passado e foi acusado de 4 acusações de transmissão intencional causando danos a um computador protegido.

    Senakh estava enfrentando até 30 anos de prisão, depois de se declarar culpado na conspiração por cometer fraude eletrônica, bem como violar a lei de Fraude e Abuso de Computadores.

    No entanto, um juiz dos EUA nesta quinta-feira sentenciou Senakh a 46 meses na prisão, conforme anunciado pelo Departamento de Justiça na mesma data. O caso foi investigado pelo escritório de campo da Agência Federal de Investigação em Minneapolis.

    Senakh será deportado de volta para a Rússia após o cumprimento da sua pena nos EUA.

    🐼 Envie seu artigo.
    Twitter · Facebook · Instagram · G+ · Quitter · Tumblr · SoundCloud

    Hacker é Sentenciado a 46 Meses de Prisão Por Espalhar Malware was originally published in Taverna Linux on Medium, where people are continuing the conversation by highlighting and responding to this story.

Linux dicas e suporte

  • Link permanente para 'Emblema das pastas do Thunar não aparecem'

    Emblema das pastas do Thunar não aparecem

    Postado: agosto 4, 2017, 12:54pm MDT
    Se os emblemas das suas pastas da home sumiram, veja nessa matéria como recuperar.







    Sempre que esse problema ocorre é por erro do usuário, como os abaixo.

    Alterou o nome da pasta.

    Apagou configurações ocultas.

    Alterou as permissões da pasta de usuário ou de alguma pasta. 

    Trocou uma pasta do sistema por outra.

    E por ai vai a encrenca :)


    Em primeiro lugar você deve recerrecar as configurações do XDG na sua home, para isso de o comando abaixo no terminal.


    xdg-user-dirs-update

    Como podem ver as pastas problemáticas foram identificadas como "Removidas" da minha home.




    Na verdade as pastas estão ai, mas com nomes alterados, um simples espaço no final do nome e a confusão está feita, veja o espaço em azul.




    Antes de alterar, você deve conferir os nomes oficiais dessas pastas.


    XDG_DESKTOP_DIR="$HOME/Desktop"
    XDG_DOWNLOAD_DIR="$HOME/Downloads"
    XDG_TEMPLATES_DIR="$HOME/Modelos"
    XDG_PUBLICSHARE_DIR="$HOME/Público"
    XDG_DOCUMENTS_DIR="$HOME/Documentos"
    XDG_MUSIC_DIR="$HOME/Música"
    XDG_PICTURES_DIR="$HOME/Ímagens"
    XDG_VIDEOS_DIR="$HOME/Vídeos"


    Agora você deve alterar os nomes das pastas com problema para o nome exato listado acima.




    O mesmo deve ser feito no arquivo user-dirs.dirs, para isso de o comando abaixo no terminal.

    nano ~/.config/user-dirs.dirs

    Note que as pastas com problema não tem nome em português.




    Adicione ou altere os nomes par os nomes exatos que deu as pastas na sua home.

    Veja na imagem.




    Feita a alteração salve teclando Ctrl + x tecle s e tecle enter para fechar o nano.

    Com os nomes das pastas idênticos aos nomes no user-dirs.dirs, de o comando abaixo para recarregar as configurações do XDG.


    xdg-user-dirs-update

    Feche o thunar e abra novamente.


    Note que os emblemas retornaram.




    Mas se mesmo assim os emblemas forem teimosos, apague o arquivo de configuração com o comando abaixo.

    rm -fR ~/.config/user-dirs.dirs


    De o comando abaixo para recarregar as configurações do XDG.

    xdg-user-dirs-update

    Donate - Contribua para a melhoria do nosso trabalho!!








Manjariando

  • Link permanente para 'Lançamento do Cisco Packet Tracer 7.1'

    Lançamento do Cisco Packet Tracer 7.1

    Postado: agosto 4, 2017, 11:00am MDT por Manjariando
    Anteontem a Cisco anunciou oficialmente para a comunidade NetAcad o lançamento da nova versão do simulador Cisco Packet Tracer 7.1 (7.1.0.0221), disponível para download no repositório oficial da Academia Cisco (www.netacad.com). Dessa vez o simulador foi disponibilizado apenas na versão 64-bits para Linux. A nova versão traz as seguintes melhorias anunciadas: Correção de Bugs Atualização […]

Linux dicas e suporte

  • Link permanente para 'LibreOffice 5.4 no Debian Testing'

    LibreOffice 5.4 no Debian Testing

    Postado: agosto 1, 2017, 12:00pm MDT
    Que tal ter a nova versão do LibreOffice em seu Debian Buster ? Veja nessa matéria como instalar essa versão.






    Essa matéria é exclusiva para usuários do Debian Buster ( Testing ), não recomendo que usem no Debian Stretch ( Stable ) pelo fato lógico de você ter optado por uma versão CONGELADA ( Stable ) e não tem porque quebrar a estabilidade do seu sistema operacional por conta de um pacote, fique com a versão congelada, esse é o espirito do Stable.

    Para instalar a versão mais atual do LibreOffice você precisa ter um reposiorio híbrido.


    Hibridalizar a sources.list
    Para tornar seu repositório híbrido, entre no link abaixo.

    Aprenda usar o Debian testing hibrido.
    Com o repositório híbrido vamos a atualização do LibreOffice.


    Removendo o LibreOffice

    Remova a versão atual com o comando abaixo.

    su

    apt remove --purge libreoffice*


    Instalação do LibreOffice 5.4

    Para instalar o LibreOffice de o comando abaixo.


    apt install -t unstable libreoffice libreoffice-gtk2 libreoffice-gtk3 libreoffice-style-sifr


    Instale o arquivo de ajuda e tradução com o comando abaixo.


    apt install -t unstable libreoffice-help-pt-br

     Ou


    Instale somente a tradução do LibreOffice com o comando abaixo.


    apt install -t unstable libreoffice-l10n-pt-br


    LibreOffice 5.4 instalado.




    Writter




    Calc




    Donate - Contribua para a melhoria do nosso trabalho!!









Taverna Linux

  • Link permanente para 'Descobertas 3 Novas Ferramentas de Hacking Desenvolvidas Pela CIA Para MacOS e Linux'

    Descobertas 3 Novas Ferramentas de Hacking Desenvolvidas Pela CIA Para MacOS e Linux

    Postado: julho 31, 2017, 10:09pm MDT por Ðieɠ☕ ßoot

    Outro projeto da CIA, apelidado como ‘Imperial’, que revela detalhes de pelo menos três ferramentas de hacking.

    O WikiLeaks publicou recentemente um novo conjunto de documentos classificados e ligados a outro projeto da CIA, apelidado como ‘Imperial’, que revela detalhes de pelo menos três ferramentas de hacking desenvolvidas pela CIA e projetadas com foco em computadores que rodam Apple Mac OS X e diferentes sabores do Linux.

    Se você é um acompanha o Taverna Linux, deve estar ciente de que esta última revelação da organização do WikiLeaks é parte de um vazamento contínuo do CIA-Vault 7, marcando esse como o 18º lote da série.

    Se você não tem conhecimento dos vazamentos Vault 7, você pode consultar esse link na íntegra para ter um breve olhar sobre todos os vazamentos.

    Achilles — Ferramenta para Backdoor do Disk Images no Mac OS X

    Apelidado de Aquiles, a ferramenta de hacking permite que os operadores da CIA combinem aplicações de Trojan maliciosos com um app Mac OS legítimo em um arquivos de instalação de imagem de disco (.DMG).

    A ferramenta de ligação, o script shell é escrito em Bash, dá aos operadores da CIA “um ou mais executáveis especificados pelo operador desejado” para uma única execução.

    Assim que um usuário desavisado descarrega uma imagem de disco infectada no seu computador Apple, abre e instala o software, os executáveis maliciosos também serão executados em segundo plano.

    Depois, todos os vestígios da ferramenta Aquiles seriam “removidos de forma segura” a partir do aplicativo baixado para que o arquivo “pareça” exatamente como o aplicativo original, a aplicação un-trojaned dificulta o trabalho de pesquisadores e software de antivírus e detectarem o vetor de infeccção inicial.

    O Aquiles v1.0, desenvolvido em 2011, foi testado apenas no Mac OS X 10.6, que é o sistema operacional Snow Leopard da Apple lançado em 2009.

    SeaPea — Stealthy Rootkit Para Sistemas Mac OS X

    A segunda ferramenta hacking, chamada SeaPea, é um Mac OS X Rootkit que dá aos operadores da CIA o sigilo e as ferramentas de lançamento de recursos, ocultando arquivos importantes, processos e conexões de soquete importantes dos usuários, permitindo que eles acessem Macs sem o conhecimento das vítimas.

    Desenvolvido em 2011, o rootkit funciona em computadores executando o sistema operacional mais recente do Mac OS X 10.6 (Snow Leopard compatível com Kernel 32 ou 64-bit) e Mac OS X 10.7 (Lion).

    O rootkit requer acesso root para ser instalado em um computador Mac alvo e não pode ser removido, a menos que o disco de inicialização seja reformatado ou o Mac infectado seja atualizado para a próxima versão do sistema operacional.

    Aeris — Um Implante Automatizada para Sistemas Linux

    A terceira ferramenta de hacking da CIA, é chamada de Aeris, é um implante automatizado escrito em linguagem de programação C que é projetado especificamente para Backdoor em portáteis baseados em sistemas Linux, incluindo Debian, CentOS, Red Hat — juntamente com o FreeBSD e Solaris.

    O Aeris é um construtor que os operadores da CIA podem usar para gerar impactos personalizados, dependendo de sua operação secreta.

    “Ele suporta a exfiltração automatizada de arquivos, o intervalo de aviso configurável e o jitter, o suporte AO Collide-based [HTTPS] LP [HTTPS] LP e o protocolo SMTP — tudo com comunicações criptografadas em TLS com autenticação mútua”
    “É compatível com a especificação de criptografia do NOD e fornece comando e controle estruturados que são semelhantes aos usados por vários implantes do Windows”.
    Vazamentos anteriores do Vault 7 CIA Leaks

    Na semana passada, o WikiLeaks revelou o contratante da CIA, a Raytheon Blackbird Technologies, que realizou uma análise in-the-wild de malware avançada e técnicas de hacking onde foram apresentados pelo menos cinco relatórios para a Agência afim de ajudar no desenvolvimento do seu próprio malware.

    Desde março, o grupo de denúncias publicou 18 lotes da série “Vault 7”, que inclui os últimos vazamentos semana.

    🐼 Envie seu artigo.
    Twitter · Facebook · Instagram · G+ · Quitter · Tumblr · SoundCloud

    Descobertas 3 Novas Ferramentas de Hacking Desenvolvidas Pela CIA Para MacOS e Linux was originally published in Taverna Linux on Medium, where people are continuing the conversation by highlighting and responding to this story.

Terminal Root

  • Link permanente para 'Finalizando a Customização do Gentoo Linux'

    Finalizando a Customização do Gentoo Linux

    Postado: julho 29, 2017, 4:58pm MDT

    Nesse vídeo mostra o estado depois de instalados alguns aplicativos. Caso você ainda não tenha visto a série inteira, assista os demais vídeos da série clicando na hashtag/link #VamosUsarGentoo e veja os vídeos anteriores. Para conectar a internet via linha de comando clique aqui e assista esse vídeo.

    genicon

    Veja abaixo os aplicativos que foram instalados
    emerge --ask app-arch/engrampa emerge --ask app-editors/gvim emerge --ask app-laptop/laptop-mode-tools emerge --ask mate-extra/caja-extensions emerge --ask mate-extra/mate-indicator-applet emerge --ask mate-extra/mate-polkit emerge --ask mate-extra/mate-power-manager emerge --ask mate-extra/mate-screensaver emerge --ask mate-extra/mate-sensors-applet emerge --ask mate-extra/mate-utils emerge...	

Linux dicas e suporte

  • Link permanente para 'Genymotion, emulador de android para Debian stretch e derivados'

    Genymotion, emulador de android para Debian stretch e derivados

    Postado: julho 24, 2017, 4:53pm MDT
    Que tal emular o Android no seu pc ?, para estudos ou até mesmo para quebrar um galho enquanto o seu smartphone ou tablet estão no conserto, se gostou da ideia, leia essa matéria.








    Dependências

    Você precisa do VirtualBox 5.0 e do net-tools.

    Para instalar o virtualbox 5.0 entre no link abaixo.

    VirtualBox no Debian 9 Stretch
    OBS: O Genymotion não funcionou no virtualbox 5.1 na minha maquina, recomendo o 5.0.

    Para o  net-tools, de o comando abaixo no terminal.

    sudo apt install  net-tools

     Download Genymotion

    O Genymotion é um software proprietário, mas disponibiliza uma versão gratuita ( com limitações, mas que não interferem no seu uso pessoal ) para o GNU/Linux.

    Entre no link abaixo, crie uma conta e faça o download do Genymotion.

    Genymotion


     Ao criar a conte e logar você tera acesso ao download.





    Role a pagina para baixo para fazer o download da versão gratuita, click em

    Get Genymotion personal version





     Click em Download Genymotion Personal Edition.




    Faça o download clicando em

    Download for ...






    Instalação Genymotion

    Feito o download copie o genymotion-x.x.x-linux_x64.bin pára a sua home ( pasta de usuário ) como na imagem abaixo.




     De o comando abaixo no terminal para tornar o arquivo executável.


     chmod +x ~/genymotion-*


     Escolha um dos tipos de instalação


     Instalação para o seu user


    Para fazer a instalação apenas para o seu usuário, de o comando abaixo no terminal e o Genymotion sera instalado na sua home.


    ./genymotion-*



    Instalação para todos os usuário

    Para fazer a instalação para todos os usuários, de o comando abaixo no terminal e o Genymotion sera instalado na pasta /opt.


    sudo ./genymotion-*

    Tecle y para confirmar a instalação e tecle enter, aguarde ...




     Genymotion instalado.




    Abra o Genymotion no menu "Sistema > Genymotion"


    Click em "Personal Use"




    Aceite os termos do contrato e click em Accept.




    Click em "Yes" para logar na sua conta Genymotion e fazer o download imagem da maquina virtual.



    Click em "Sign in"



    Digite seu email e senha da sua conta Genymotion.




    Agora você tem disponível os download das imagens, mas leve em consideração a sua maquina.

    Dualcore com 2 GB de ram baixe Android 4.x para baixo

    Dualcore com 4 GB de ram baixe Android 5.x para baixo

    Dualcore com 6 GB de ram baixe Android 7.x para baixo




    Irei fazer o download da imagem 5.1, das que testei foi a versão que melhor se saiu no meu hardware e com a gapps mais completa.

    Selecione a imagem e click em Next e aguarde o download.




    Ao final click em Finish.




    Selecione a maquina virtual e click na chave de configurações.




    Em "Processor (s) selecione a matade dos seus núcleos e em Screen size use uma resolução compatível ao tamanho do seu monitor. Click em OK.




    Ai está o seu Android.




    Note que não temos o Play Store para a instalação de app.




    Para resolver esse problema do Play Store, faça o download de uma Gapps para a versão da sua imagem do Android, no meu caso utilizei a versão 5.1, nesse caso fiz o download da gapps abaixo.

    Gapps 5.1

    Feito o download, feche o genymotion e abra o virtualbox.


    Selecione a maquina virtual do seu Android e click em "Configurações".




    Na guia Geral > Avançado deixe como na imagem abaixo.




    Na guia Monitor deixe como na imagem abaixo, click em OK e feche o virtualbox.




    Abra novamente o Genymotion e inicie o seu Android.


    Arraste a gapps que você fez o download para o Genymotion.




    Click em OK.




     Aguarde ...




     Click em OK e em seguida reinicie o Genymotion.




    Aguarde a configuração da nova gapps.



    Agora já temos o Play Store.




    Abra o Play Store e configure a sua conta do google.




    Pronto, agora você pode instalar os seus app livremente.




    Instalar o joguinho Hay Day :)




    É só aguardar ...




    Joguinho rodando 100% ;)




    O som ficou falhando, nesse caso, feche o Genymotion, abra o virtualbox , selecione a maquina virtual do Android, click em Configurações e na guia Áudio, altere para PulseAudio como na imagem abaixo, click em OK e abra novamente o Genymotion.



    Donate - Contribua para a melhoria do nosso trabalho!!











Taverna Linux

  • Link permanente para 'Falha de Injeção de Código Crítico no GNOME Files Deixa Usuários Linux Abertos a Hacking'

    Falha de Injeção de Código Crítico no GNOME Files Deixa Usuários Linux Abertos a Hacking

    Postado: julho 22, 2017, 6:47pm MDT por Ðieɠ☕ ßoot

    A vulnerabilidade no componente manipulador de miniaturas do GNOME Files pode permitir que hackers executem códigos maliciosos em máquinas Linux.

    image by The Hacker News

    Apelidada Bad Taste, a vulnerabilidade (CVE-2017–11421) foi descoberta pelo pesquisador alemão Nils Dagsson Moskopp, que também lançou o código de prova de conceito em seu blog para demonstrar a vulnerabilidade.

    A vulnerabilidade de injeção de código reside no “gnome-exe-thumbnailer” — uma ferramenta para gerar miniaturas de arquivos executáveis do Windows (.exe/.msi/.dll/.lnk) para o GNOME, o que requer que os usuários tenham aplicativos Wine instalados em seus sistemas para abri-los.

    Código shell script em /usr/bin/gnome-exe-thumbnailer
    # Get the version number:
    if [[ ${INPUTFILE##*.} = 'msi' ]]
    then
    # Look for the ProductVersion property if user has the Microsoft (R) Windows Script Host installed:
    if which wine && grep -v 'Wine placeholder DLL' $HOME/.wine/drive_c/windows/system32/cscript.exe
    then
    # Workaround wine bug #19799: cscript crashes if you call WScript.Arguments(0)
    # [bugs.winehq.org]
    <<< "
    Dim WI, DB, View, Record
    Set WI = CreateObject(\"WindowsInstaller.Installer\")
    Set DB = WI.OpenDatabase(\"$INPUTFILE\",0)
    Set View = DB.OpenView(\"SELECT Value FROM Property WHERE Property = 'ProductVersion'\")
    View.Execute
    Wscript.Echo View.Fetch.StringData(1)
    " iconv -f utf8 -t unicode > $TEMPFILE1.vbs

    VERSION=$(
    DISPLAY=NONE wine cscript.exe //E:vbs //NoLogo Z:\\tmp\\${TEMPFILE1##*/}.vbs 2>/dev/null \
    | egrep -o '^[0-9]+\.[0-9]+(\.[0-9][0-9]?)?(beta)?'
    )

    else
    # Try to get the version number from extended file properties at least:
    VERSION=$(
    file "$INPUTFILE" \
    | grep -o ', Subject: .*, Author: ' \
    | egrep -o '[0-9]+\.[0-9]+(\.[0-9][0-9]?)?(beta)?' \
    | head -1
    )
    fi

    Aqueles que não sabem, o Wine é um software livre e de código aberto que permite aplicações do Windows sejam executadas no sistema operacional Linux.

    Moskopp descobriu que ao navegar para um diretório que contém o arquivo .msi, arquivos do GNOME Files leva o nome do arquivo como uma entrada executável e executa o mesmo para criar uma miniatura da imagem.

    Para uma exploração bem-sucedida, o invasor pode enviar um arquivo Windows Installer (MSI) com código VBScript malicioso em seu nome de arquivo, que se baixado em um sistema vulnerável pode comprometer a máquina sem nenhuma interação com o usuário.

    “Em vez de analisar um arquivo MSI para obter seu número de versão, esse código cria um script que contém o nome de arquivo para o qual uma miniatura deve ser exibida e executada usando o Wine”, explica Moskopp enquanto demonstra seu PoC.
    “O script é construído usando um modelo, o que torna possível incorporar o VBScript em um nome de arquivo e acionar sua execução”.

    A falha pode ser explorada por hackers em potencial usando outros vetores de ataque, bem como, por exemplo, inserindo diretamente na máquina alvo uma unidade USB com um arquivo malicioso armazenado nele, ou entregando o arquivo malicioso via drive-by-downloads.

    Como se proteger do Bad Taste

    Moskopp relatou a vulnerabilidade ao Projeto GNOME e ao Projeto Debian. Ambos corrigiram a vulnerabilidade no arquivo gnome-exe-thumbnailer.

    A vulnerabilidade afeta o gnome-exe-thumbnailer em versões a 0.9.5. Assim, se você executar um sistema com essas versões, verifique se há atualizações imediatamente antes de se tornar vitíma dessa vulnerabilidade crítica.

    Enquanto isso, Moskopp também aconselhou os usuários a:

    • Excluir todos os arquivos em /usr/share/thumbnailers
    • Não use arquivos GNOME
    • Desinstale qualquer software que facilite automaticamente a execução de nomes de código como código

    Moskopp também aconselha os desenvolvedores a não usar “bug-ridden ad-hoc parsers” para analisar arquivos. Para “reconhecer totalmente as entradas antes de processá-las” e usar unparsers, em vez de modelos.

    🐼 Envie seu artigo.
    Twitter · Facebook · Instagram · G+ · Quitter · Tumblr · SoundCloud

    Falha de Injeção de Código Crítico no GNOME Files Deixa Usuários Linux Abertos a Hacking was originally published in Taverna Linux on Medium, where people are continuing the conversation by highlighting and responding to this story.

Linux dicas e suporte

  • Link permanente para 'Particionadores gráficos no Debian, Ubuntu e derivados.'

    Particionadores gráficos no Debian, Ubuntu e derivados.

    Postado: julho 21, 2017, 11:54am MDT
    Nessa matéria irei mostrar os manipuladores de disco, Gparted e Partitionmanager.
    O intuito aqui é a facilidade em se manipular vários sistemas de arquivos, tudo em gui.






    Suporte

    Os sistemas de arquivo suportados por esses programas são:

    Partitionmanager
    btrfsexfatext2ext3ext4f2fsfat16fat32hfsjfslinux swaplvm2 pvnilfs2ntfsreiserreiser4



    Instalação
    Para instalar o Partitionmanager de o comando abaixo no terminal.

    sudo apt install partitionmanager 

    Se você não estiver usando o KDE, ira receber a mensagem abaixo ao executar o programa e ele não ira abrir.




    Para resolver esse pequeno problema, instale o gksu com o comando abaixo.

    sudo apt install gksu

    Crie um lançador novo para o programa com o comando abaixo.

    nano "~/.local/share/applications/gksu Partition Manager.desktop"


    Cole as linhas em vermelho abaixo no editor de texto nano aberto.


    [Desktop Entry]
    Type=Application
    Name=gksu Partition Manager
    GenericName=Partition Editor
    Comment=Manage disks, partitions and file systems
    Exec=gksu partitionmanager
    Icon=partitionmanager
    Categories=System;Filesystem;KDE;Qt;
    Keywords=partition;disk;
    X-KDE-SubstituteUID=true
    X-KDE-StartupNotify=true

    Salve teclando Ctrl + x tecle s e tecle enter para fechar.

    Para usar o programa use o atalho no menu Sistema > gksu Partition Manager

    OBS: Por se tratar de um aplicativo QT 5 e para que a interface fique agradavel, você ira precisar do qt5ct, veja no link abaixo como instalar.

    qt5ct para Debian

    Mesmo com com esses dois "problemas" o partitionmanager tem o diferencial de trabalhar com exfat.

    Gparted
    btrfsext2ext3ext4f2fsfat 16fat 32hfshfs+jfslinux swaplvm2 pvnilfs2ntfsreiser4reiserfsxfs



    Instalação

    Para instalar o Gparted de o comando abaixo no terminal.

    sudo apt install gparted btrfs-progs hfsplus hfsprogs f2fs-tools jfsutils nilfs-tools reiser4progs reiserfsprogs xfsprogs

    Donate - Contribua para a melhoria do nosso trabalho!!















Manjariando

Taverna Linux

  • Link permanente para 'Novo Malware Linux Explora Silenciosamente a Falha SambaCry via Backdoor em Dispositivos NAS'

    Novo Malware Linux Explora Silenciosamente a Falha SambaCry via Backdoor em Dispositivos NAS

    Postado: julho 19, 2017, 9:54pm MDT por Ðieɠ☕ ßoot

    Lembram-se do SambaCry?

    Há quase dois meses, informamos sobre uma vulnerabilidade crítica de execução de código remoto de 7 anos no software de rede de Samba, permitindo que um hacker controlasse remotamente o sistema de máquinas Linux e UNIX vulneráveis.

    A vulnerabilidade ficou conhecida como SambaCry, por causa das semelhanças com a vulnerabilidade do Windows SMB explorada pelo ransomware WannaCry que causou estragos em todo o mundo há mais de dois meses.

    Apesar de ter recebido patch no final de maio, a vulnerabilidade está sendo aproveitada por um novo pedaço do malware focando em dispositivos IoT (Internet das Coisas), particularmente Dispositivos de Armazenamento em Rede (Network Attached Storage [NAS]), alertam pesquisadores na Trend Micro.

    Para aqueles que não estão familiarizados: Samba é um software de código aberto (re-implementação do protocolo de rede SMB/CIFS), que oferece comunicação entre servidores Linux/Unix com arquivos baseados no Windows e serviços de impressão, e ainda é executado na maioria dos sistemas operacionais, incluindo Linux, UNIX, IBM System 390 e OpenVMS.

    Pouco depois da revelação pública da sua existência, a vulnerabilidade SambaCry (CVE-2017–7494) foi explorada principalmente para instalar o software de mineração cryptocurrency — “CPUminer” para mineiração da moeda digital “Monero” — em sistemas Linux.

    No entanto, a mais recente campanha do malware envolvendo o SambaCry detectada por pesquisadores da Trend Micro em julho, foca principalmente dispositivos NAS utilizados por pequenas e médias empresas.

    O Malware SHELLBIND Explora Vulnerabilidade SambaCry Focando Dispositivos NAS

    Denominado SHELLBIND, o malware funciona em várias arquiteturas, incluindo MIPS, ARM e PowerPC e é entregue como um arquivo de objeto compartilhado (.OS) para pastas públicas do Samba e carregado através da vulnerabilidade SambaCry.

    Uma vez implantado na máquina-alvo, o malware estabelece a comunicação com o servidor de comando e controle (C&C) dos atacantes localizado na África Oriental e modifica as regras de firewall para garantir que ele possa se comunicar com seu servidor.

    Depois de estabelecer uma conexão com êxito, o malware concede aos atacantes acesso ao dispositivo infectado e fornece aos mesmos um shell de comando aberto no dispositivo, para que eles possam emitir qualquer número e tipo de comandos do sistema e, eventualmente, assumir o controle do dispositivo.

    A fim de encontrar os dispositivos afetados que usam o Samba, os atacantes podem aproveitar o motor de busca Shodan e escrever os arquivos de malware originais para suas pastas públicas.

    é muito fácil encontrar dispositivos que utilizam o Samba pelo Shodan: procure a porta 445 com uma String ‘samba’ e aparecerá uma lista de IPs viáveis”, segundo pesquisadores ao explicarem a falha.
    um invasor, então, simplesmente precisa criar uma ferramenta que pode automaticamente gravar arquivos maliciosos para cada endereço IP na lista. Uma vez que eles escrevam os arquivos para as pastas públicas, os dispositivos com a vulnerabilidade SambaCry podem se tornar ELF_SHELLBIND. Uma vítima.

    No entanto, não está claro o que os invasores fazem com os dispositivos comprometidos e qual é o seu resal motivo por trás do compromentimento dos dispositivos.

    A vulnerabilidade SambaCry é fácil de se explorada e pode ser usada por atacantes remotos para carregar uma biblioteca compartilhada para uma mídia gravável e, em seguida, fazer com que o servidor carregue e execute o código malicioso.

    Os mantenedores do Samba já corrigiram problema nas versões 4.6.4/4.5.10/4.4.14, então é aconselhável corrigir seus sistemas contra a vulnerabilidade o mais rápido possível.

    Certifique-se que seu sistema esteja executando a versão atualizada do Samba.

    Além disso, os invasores precisam ter acesso gravável a um local compartilhado no sistema alvo para entregar a carga útil, que é outro fator atenuante que pode diminuir a taxa de infecção.

    🐼 Envie seu artigo.
    Twitter · Facebook · Instagram · G+ · Quitter · Tumblr · SoundCloud

    Novo Malware Linux Explora Silenciosamente a Falha SambaCry via Backdoor em Dispositivos NAS was originally published in Taverna Linux on Medium, where people are continuing the conversation by highlighting and responding to this story.

Linux dicas e suporte

  • Link permanente para 'Debian Stretch e Buster ubuntuzados'

    Debian Stretch e Buster ubuntuzados

    Postado: julho 19, 2017, 2:10pm MDT
    Essa matéria é exclusiva para os amantes dos temas de janelas Ubuntu Ambiance, Radiance e o de ícones humanity.
    Se esse não é o seu caso, passe batido e sem choro :)





    O Tema
    Para facilitar a aplicação do tema, criei um .deb com o conteúdo abaixo.


    Tema de ícone  humanity
    Tema de janelas Ambiance e Radiance
    Fonts ubuntu-font-family


    Download
    Para fazer o download de o comando abaixo no terminal.


    wget [https:]


    Instalação

    Para instalar o tema, de o comando abaixo no terminal.


    sudo dpkg -i  ubuntu-pack-debian_1.0.1_all.deb

    Wallpaper

    Caso queira usar os wallpaper Ubuntu, escolha o seu no link abaixo.


    Wallpaper Ubuntu



     Agora é só aplicar o tema com o gerenciador de temas do seu ambiente gráfico.


    Veja como ficou no XFCE4.

    Tema Ambiance 
    Desktop




    Thunar




    Aplicativo GTK3




    Sistema




    Tema Radiance
    Desktop







    Thunar




    Aplicativo GTK3




    Sistema





    Donate - Contribua para a melhoria do nosso trabalho!!














Terminal Root

  • Link permanente para 'O Que Fazer Após Instalar o Gentoo Linux'

    O Que Fazer Após Instalar o Gentoo Linux

    Postado: julho 17, 2017, 2:23pm MDT

    A qualidade da gravação do vídeo que está logo apó aos comandos não ficou muito boa por conta justamente de alguns codecs de vídeo e áudio que precisam se instalados e configurados, no entanto, isso tem um lado positivo por se tratar de uma boa análise a ser feita também após instalação, que eu não me atentei a fazer, mas serão feitas nas etapas posteriores. Segue um resumo do que foi feito nesse capítulo da Série #VamosUsarGentoo

    genicon Para configurar o teclado para Português Brasileiro edite o arquivo /etc/conf.d/keymaps e altere a linha que...

Linux dicas e suporte

  • Link permanente para ' XFCE4 com aparência de Mac OS '

    XFCE4 com aparência de Mac OS

    Postado: julho 17, 2017, 10:44am MDT
    Como sempre aparece alguém querendo. Que tal deixar o seu XFCE4 com a cara do Mac OS ? Se gosta dessas transformações, leia essa matéria.








    Essa matéria é mais didática para o iniciante aprender como alterar o visual do sistema de forma a não fazer alterações na raiz do seu GNU/Linux.


    Iremos adicionar:


    Fonts

    Walpaper

    Tema de ícones

    Tema de janelas

    Dock Plank


    Fonts

    Abra o seu terminal e de os comandos abaixo na sequencia.


    Fazer o download da font Mac OS.


    wget -O mac-fonts.zip [https:]


    Instalar a font.


    unzip mac-fonts.zip -d ~/.fonts ; rm mac-fonts.zip

    Atualizar o cache das fonts.


    sudo fc-cache -f -v

    Para aplicar as fonts, vá ao menu "Configurações > Gerenciador de configurações".

    Em Aparência vá na guia "Fontes" altere como na imagem abaixo para Apple Garamond.













    Wallpaper

    Fazer o download dos wallpaper.


    wget -O MacBuntu-Wallpapers.zip [https:]


    Instalar os wallpaper.


    unzip MacBuntu-Wallpapers.zip -d ~/Imagens ; rm MacBuntu-Wallpapers.zip


    Para aplicar o wallpaper, navegue até


    ~/Imagens/MacBuntu-Wallpapers


    De click direito em uma imagem e depois click em "Definir como papel de parede".




    Para selecionar outros papais de parede, de click direito no desktop e em seguida click em "Configurações da área de trabalho"




    Tema de Ícones
    Fazer o download do tema de ícones.


    wget -O mac-icons.zip [https:]


    Instalar os ícones.


    unzip mac-icons.zip -d ~/.icons ; rm mac-icons.zip


    Para aplicar os ícones, vá ao menu "Configurações > Gerenciador de configurações".

    Em Aparência vá na guia "Ícones" altere como na imagem abaixo para MacBuntu-OS.





    Ícones aplicados.



    Temas de janelas
    Fazer o download do tema de janelas.


    wget -O tema-macOS.zip [https:]


    Instalar o tema.


    unzip tema-macOS.zip -d ~/.themes ; rm tema-macOS.zip

    Para aplicar os ícones, vá ao menu "Configurações > Gerenciador de configurações".

    Em Aparência vá na guia "Estilo" altere como na imagem abaixo para MacBuntu.

    Click em "Todas as configurações".




    Click em "Gerenciador de janelas", altere como na imagem abaixo para MacBuntu..




    Tema de janelas aplicado.



    Plank

    Para instalar o Plank, de o comando abaixo no terminal de acordo com a sua distribuição.


    Debian e derivados.


    sudo apt install plank


    Fedora


    su

    dnf install plank


    openSUSE


    sudo zypper install plank


    Arch Linux


    su

    pacman -S plank


    Configuração do Plank

    Feita a instalação vamos criar um lançador para o seu configurador, no terminal de o comando abaixo.


    sudo nano /usr/share/applications/Plank-Config.desktop

    No editor de texto nano aberto, cole as linhas em verde abaixo.


    [Desktop Entry]
    Name=Plank Config
    GenericName=Dock config
    Comment=Stupidly simple.
    Categories=Utility;
    Type=Application
    Exec=plank --preferences
    Icon=plank
    Terminal=false
    NoDisplay=false



    Salve com Ctrl + x tecle s e enter.


    Faça o download do tema Mac OS para o Plank.


    wget -O tema-plank.zip [https:]


    Instale o tema.


    unzip tema-plank.zip -d ~/.local/share/plank/themes ; rm tema-plank.zip



    Abra o Plank config no menu, na guia "Tema" altere como na imagem.





    Quase pronto :)






    Adicionar o plank na inicialização do sistema, vá ao menu "Configurações > Gerenciador de configurações" click em "Sessão e inicialização > Inicio automático de aplicativos".

    Click em "Adicionar".



    Em Nome coloque Plank e em Comando coloque plank

    Click em "OK "






    Painel superior
    Adicionar o dia da semana no relógio.

    De click direito no relógio em seguida em "Propriedades".

    Em "Formato do relógio" selecione "Formato personalizado".

    O Valor coloque:

    %A  %R



    Adicionar a pesquisa ao painel.
    De click direito no painel em seguida click em Painel > Adicionar novos itens.

    Localize e selecione "Linelight" click em "Adicionar".



    Alterar o ícone do menu.
    De click direito no menu, click em "Propriedades".

    Desmarque "Mostrar título do botão"

    Click no ícone.


    Em "Selecionar ícones de" marque "Todos os ícones"

    Em "Ícones de pesquisa" digite "logo"

    Selecione a maça e click em Ok.





    Adicione o Top Menu.

    Para isso leia a matéria abaixo.

    Top Menu (Global Menu) no XFCE4, LXDE e Mate , para Debian Stretch
    Top menu adicionado.


    OBS: O top menu não funciona com navegadores, se alguém tiver uma solução, por gentileza deixe nos comentários.

    Tudo pronto :)




    Donate - Contribua para a melhoria do nosso trabalho!!










Taverna Linux

  • Link permanente para 'WikiLeaks — CIA Desenvolveu Malware OutlawCountry Para Hackear Sistemas Linux'

    WikiLeaks — CIA Desenvolveu Malware OutlawCountry Para Hackear Sistemas Linux

    Postado: julho 15, 2017, 10:24pm MDT por Ðieɠ☕ ßoot

    O WikiLeaks lançou um novo lote de documentos que detalham a ferramenta OutlawCountry da CIA usada para espionar remotamente usuários Linux.

    image by Angel North [youtube]

    O WikiLeaks lançou um novo lote de documentos a partir do vazamento Vault 7 que detalha uma ferramenta da CIA, chamada OutlawCountry, usado pela agência com a finalidade de espionar remotamente computadores executando sistemas operacionais Linux.

    De acordo com a documentação vazada pelo WikiLeaks, a ferramenta OutlawCountry foi projetada para redirecionar todo o tráfego de rede de saída no computador direcionado para sistemas controlados pela CIA para ex-filtração e infiltração.

    A ferramenta consiste de um módulo kernel Linux 2.6 que os hackers da CIA carregam por meio do acesso ao Shell ao sistema alvo.

    A principal limitação da ferramenta é que os módulos do kernel só funcionam com o kernel Linux compatível abaixo da lista de pré-requisitos incluídos na documentação:

    • (S//NF) O alvo deve estar executando uma versão compatível 64-bit do CentOS/RHEL 6.x
    • (versão do kernel 2.6.32)
    • (S//NF) O operador deve ter acesso de Shell ao alvo.
      (S//NF) O alvo deve ter uma tabela netfilter “nat”
    • O módulo permite a criação de uma tabela netfilter oculta com um nome vago em um usuário Linux.

    A ferramenta OutlawCountry consiste em um módulo kernel Linux 2.6. O operador carrega o módulo via acesso de Shell ao alvo. Quando carregado, o módulo cria uma nova tabela netfilter com um nome vago. A nova tabela permite que certas regras sejam criadas usando o comando “iptables”. Essas regras têm precedência sobre as regras existentes e só são visíveis para um administrador se o nome da tabela for conhecido”. lê-se no manual do usuário OutlawCountry. “ quando o operador remove o módulo do kernel, a nova tabela também é removida”.

    No diagrama a seguir, o operador da CIA carrega o OutlawCountry no alvo (TARG_1), então ele pode adicionar regras ocultas do iptables para modificar o tráfego de rede entre as redes OESTE e LESTE. Por exemplo, os pacotes que devem ser roteados de WEST_2 para EAST_3 podem ser redirecionados para EAST_4.

    O manual não inclui informações relacionadas à forma como o invasor injeta o módulo do kernel no sistema operacional alvo. É provável que os espiões cibernéticos aproveitem várias ferramentas hacking afim de explorar seu arsenal para comprometer o alvo.

    O OutlawCountry contém apenas um módulo de kernel 64-bit CentOS/RHEL 6.x que torna possível a injeção apenas no kernel Linux padrão. Além disso, o OutlawCountry v1.0 suporta apenas a adição de regras DNAT ocultas para a cadeia PREROUTING”. Continua o manual vazado pelo WikiLeaks.

    Alguns dias atrás, Wikileaks publicou um documento detalhando uma ferramenta supostamente usada pela CIA dos EUA para monitorar as localizações das pessoas através de seus dispositivos habilitados para WiFi.

    O malware codenome Elsa implementa o recurso de localização geográfica, ele verifica pontos de acesso WiFi visíveis e registra detalhes como o identificador ESS, endereço MAC e força de sinal em intervalos regulares.

    Abaixo da lista de lançamento publicado pelo WikiLeaks desde março:

    🐼 Envie seu artigo.
    Twitter · Facebook · Instagram · G+ · Quitter · Tumblr · SoundCloud

    WikiLeaks — CIA Desenvolveu Malware OutlawCountry Para Hackear Sistemas Linux was originally published in Taverna Linux on Medium, where people are continuing the conversation by highlighting and responding to this story.

  • Link permanente para 'Falha Crítica Permite Hacking em Máquinas Linux Com Resposta de DNS Malicioso'

    Falha Crítica Permite Hacking em Máquinas Linux Com Resposta de DNS Malicioso

    Postado: julho 15, 2017, 7:25pm MDT por Ðieɠ☕ ßoot

    Um invasor remoto pode acionar a vulnerabilidade de buffer overflow para executar códigos maliciosos em sistemas Linux afetados com apenas uma resposta DNS mal-intencionada.

    Chris Coulson, desenvolvedor do Ubuntu na Canonical, encontrou uma Vulnerabilidade crítica que pode ser explorada remotamente em máquinas executando o sistema operacional popularizado. A falha, controlada como CVE-2017–9445, reside no Systemd init e no Service Manager para sistemas operacionais Linux.

    Um invasor remoto pode acionar a vulnerabilidade de buffer overflow para executar código mal-intencionado com apenas uma resposta DNS mal-intencionada.

    O especialista encontrou a vulnerabilidade na função ‘dns_packet_new’ de ‘systemd-resolved’, que lida com uma resposta DNS e fornece resolução de nome de rede para aplicações locais.

    Uma resposta DNS maliciosa especialmente criada bloqueia o programa ‘systemd-resolved’ remotamente toda vez que o sistema tenta pesquisar um hostname em um serviço de DNS controlado pelo invasor.

    O invasor pode acionar a falha enviando uma grande resposta DNS que dispara um buffer overflow que leva à execução remota de código.

    “Certos tamanhos passados para o dns_packet_new podem fazer com que ele aloque um buffer muito pequeno. Um número de página alinhadas — sizeof(DnsPacket) + sizeof(iphdr) + sizeof(udphdr) — vai fazer isso em x86, para que ele tenha 80 números de páginas alinhadas. Por exemplo, chamando o dns_packet_new com um tamanho de 4016 em x86 irá resultar em uma alocação de 4096 bytes, mas 108 destes bytes são para a estrututa DnsPacket .” explica Coulson.
    “um servidor DNS mal-intencionado pode explorar isso respondendo com uma carga TCP especialmente criada para enganar o systemd-resolved para alocar um buffer que seja muito pequeno e, posteriormente, escrever dados arbitrários”.

    A falha afeta a versão Systemd 223, que é datada de junho de 2015, e posteriores, incluindo a versão Systemd 233 lançada em março de 2017.

    A vulnerabilidade afeta as versões 16.10 e 17.04 do Ubuntu; Versões Debian Stretch (também conhecida como Debian 9), Buster (como 10) e Sid (Como Instável); e várias outras distribuições Linux que utilizam systemd.

    Os Usuários e administradores devem atualizar suas instalações o mais rápido possível.

    🐼 Envie seu artigo.
    Twitter · Facebook · Instagram · G+ · Quitter · Tumblr · SoundCloud

    Falha Crítica Permite Hacking em Máquinas Linux Com Resposta de DNS Malicioso was originally published in Taverna Linux on Medium, where people are continuing the conversation by highlighting and responding to this story.

Terminal Root

  • Link permanente para 'Como Compilar o Kernel do Zero no Gentoo Linux'

    Como Compilar o Kernel do Zero no Gentoo Linux

    Postado: julho 9, 2017, 6:27pm MDT

    O núcleo em torno do qual todas as distribuições são criadas é o kernel Linux. Ele é a camada entre os programas de usuários e o hardware do sistema. O Gentoo provê aos seus usuários diversos possíveis fontes do kernel.

    Para sistemas baseados em x86 o Gentoo recomenda o pacote sys-kernel/gentoo-sources.

    Escolha um fonte do kernel apropriado e instale-o usando o emerge

    emerge --ask sys-kernel/gentoo-sources

    Isso irá instalar os fontes do kernel Linux em /usr/src/ no qual um link simbólico chamado linux estará apontando para o fonte do kernel instalado:

    	

Taverna Linux

  • Link permanente para 'Bug de Uma Década para Escalação de Privilégios Afeta Sistemas Unix/Linux/BSD e Outros'

    Bug de Uma Década para Escalação de Privilégios Afeta Sistemas Unix/Linux/BSD e Outros

    Postado: junho 24, 2017, 2:11am MDT por Ðieɠ☕ ßoot

    O Stack Clash é uma vulnerabilidade no gerenciamento de memória que afeta o Linux, OpenBSD, NetBSD, FreeBSD e Solaris em i386 e amd64.

    Pesquisadores de segurança descobriram mais vulnerabilidade com uma década de idade em vários sistemas operacionais baseados em UNIX, incluindo Linux, OpenBSD, NetBSD, FreeBSD e Solaris que podem ser explorados pelos atacante afim de escalar seus privilégios como root, potencialmente levando ao controle total do sistema.

    Controlada como Stack Clash, a vulnerabilidade (CVE-2017-1000364) foi descoberta na forma como a memória estava sendo alocada no volume para binários do espaço de usuário.

    Explorando o Bug Stack Clash para Ganhar Acesso Root

    A explicação é simples: cada programa usa uma região especial da memória chamada stack, que é usada para armazenar dados de curto prazo. Ele se expande e reduz automaticamente durante a execução de qualquer programa, dependendo das necessidades desse programa.

    De acordo com pesquisadores da Qualys, empresa que descobriu e relatou esse bug, um programa malicioso pode tentar usar mais espaço de memória do que o padrão disponível no stack, o que pode transbordar a memória, fazendo com que ela venha a colidir ou entre em choque com regiões de memória nas proximidades sobrescrevendo seu conteúdo.

    Além disso, exploit Stack Clash também pode ignorar a stack guard-page, uma proteção de gerenciamento de memória introduzida em 2010, depois que este problema foi explorado em 20052010.

    "Infelizmente, uma stack guard-page de alguns kilobytes é insuficiente: se o apontamento do stack 'saltar' sobre a guard-page — ou seja, caso ele se mova da stack para outra região de memória sem acessar a guard-page — em seguida, nenhuma exceção page-fault [falha de página] é sinalizada e a stack se estende para a outra região de memória", diz o comunicado publicado pela Qualys.

    A vulnerabilidade de Stack Clash requer acesso local ao sistema vulnerável para exploração, mas os pesquisadores disseram que ela poderia ser explorada remotamente dependendo das aplicações.

    Por exemplo, um cliente mal-intencionado com uma conta de privilégio baixo uma empresa de hospedagem Web, executando o sistema vulnerável, poderia explorar essa vulnerabilidade para obter controle sobre outros sites executados no mesmo servidor, bem como obter acesso root remotamente e executar códigos maliciosos diretamente.

    Semana passada, relatamos que como uma empresa de hospedagem Web foi vítima de um ataque semelhante usado para infectar servidores Linux com um malware ransomware, fazendo com que a empresa a pagar mais de $1 milhão em resgate para obter de volta seus arquivos.

    Os atacantes também podem combinar o bug Stack Clash com outras vulnerabilidades críticas, como a vulnerabilidade Sudo recentemente corrigida e, em seguida, executar código arbitrário com os privilégios mais altos, disse os pesquisadores Qualys.

    7 Exemplos de Prova de Conceito

    Os pesquisadores disseram que foram capazes de desenvolver sete façanhas e sete provas de conceito (PoCs) para a vulnerabilidade de Stack Clash, que funcionam em Linux, OpenBSD, NetBSD, FreeBSD e Solaris em processadores x86, 32-bit e 64-bit.

    No entanto, as façanhas e provas de conceito ainda não foram publicadas, dando aos usuários e admins tempo suficiente para que possam corrigir a vulnerabilidade em seus sistemas antes da publicação.

    O PoCs segue quatro etapas, que incluem 'Clashing' a stack com outra região de memória, executando o apontamento da stack para inicialização, 'Jumping' sobre a stack guard-page e 'Smashing' a stack ou outras regiões de memória.

    Dentre as distros e sistemas afetados pela Stack Clash estão:

    • Sudo no Debian, Ubuntu e CentOS
    • ld.so e a maioria dos binários SUID-root no Debian, Ubuntu, Fedora e CentOS
    • Exim no Debian
    • rsh no Solaris 11 e superiores
    • Red Hat Enterprise

    A empresa também acredita que outros sistemas operacionais, incluindo o Windows da Microsoft, o OS X/MacOS da Apple e o sistema Android da Google que é baseado no Linux também poderiam ser vulneráveis ao Stack Clash, embora ainda não tenha sido esteja confirmado.

    Patch Disponível, Atualize Agora

    Muitos fornecedores afetados já emitiram patches de segurança para o bug, portanto, usuários e administradores são aconselhados a instalar os patches o mais breve possível.

    Caso não tenha recebido automaticamente os patches de segurança, é possível aplicar limites para stack manualmente a aplicativos dos usuários locais. Simplesmente, defina a RLIMIT STACK e RLIMIT_AS de usuários locais e serviços remotos para um valor baixo.

    Também é recomendável recompilar todos os códigos userland (ld.so, bibliotecas, binários) com o recurso fstack-check. Isso impediria que o apontamento da stack se mova para outra região de memória sem acessar a stack guard-page e mataria o Stack Clash.

    🐼 Envie seu artigo.
    Twitter · Facebook · Instagram · G+ · Quitter · Tumblr · SoundCloud

    Bug de Uma Década para Escalação de Privilégios Afeta Sistemas Unix/Linux/BSD e Outros was originally published in Taverna Linux on Medium, where people are continuing the conversation by highlighting and responding to this story.

Terminal Root

  • Link permanente para 'Reparando a Instalação do Gentoo, instalando Xorg e GNOME'

    Reparando a Instalação do Gentoo, instalando Xorg e GNOME

    Postado: junho 23, 2017, 9:47pm MDT

    Esse vídeo serve somente pra informar que devido as possíveis complicações que poderiam ocorrer no screencast, eu alterei o tipo de instalação do Gentoo pra um sistema completo com Xorg e Interface Gráfica. Na parte do vídeo Como Instalar o Gentoo onde precisa selecionar o tipo de profile, usei a opção 4 com OpenRC (não é a opção que contém o systemd), com o comando

    eselect profile set 4 # em vez do 1

    E depois de selecionar o tipo de instalação, fiz um update no emerge, como o comando

    emerge...	
  • Link permanente para 'Como Instalar o Gentoo'

    Como Instalar o Gentoo

    Postado: maio 14, 2017, 1:58pm MDT

    O Gentoo é uma distribuição veloz e moderna com um projeto limpo e flexível. O Gentoo é construído em torno de um ecossistema de software livre e não esconde de seus usuários o que está “sob o capô do motor”. O Portage, o sistema de gerenciamento de pacotes utilizado pelo Gentoo, é escrito em Python, o que significa que o usuário pode facilmente ver e modificar o código fonte. O sistema de pacotes do Gentoo usa código fonte (mas o suporte para pacotes pré-compilados também é incluído) e a configuração do Gentoo é feita...

  • Link permanente para 'Como Criar um Alerta em Bash ao Final de um Evento'

    Como Criar um Alerta em Bash ao Final de um Evento

    Postado: maio 8, 2017, 4:59pm MDT

    Dica rápida e simples pra usar com xmessage!

    Assista os Vídeos Notificação na Área de Trabalho Faça nosso curso gratuito de Shell Bash e adquira todo conteúdo nesse link

    [www.terminalroot.com.br]

    Deixe seu comentário!
  • Link permanente para 'Finalizando a Customização do Slackware'

    Finalizando a Customização do Slackware

    Postado: maio 7, 2017, 10:49am MDT

    Instalamos o Slim Gerenciador de Login, deixamos o Firefox pt-BR entre outras alterações.

    Talvez haja mais um vídeo surpresa para finalizar mesmo, no entanto, daqui pra frente já dá pra usar e alterar o Slackware tranquilamente, instalar e remover programas (removepkg [nome-do-programa]) facilmente, ou seja, não haverá muita diferença de uso assim como usamos o Ubuntu, Linux Mint,… entre outras distribuições Linux.

    Esse vídeo faz parte da Série #VamosUsarSlack !!!

    Veja o Vídeo Faça nosso curso gratuito de Shell Bash e adquira todo...
  • Link permanente para 'Como Personalizar e Instalar Programas no Slackware'

    Como Personalizar e Instalar Programas no Slackware

    Postado: maio 6, 2017, 9:30am MDT

    Após conexão à internet e instalação do MATE Desktop o próximo passo é “arrendondar” o Slackware personalizando-o e configurando de acordo com as necessidades de cada um. Além de mostrar diversas formas de instalar Programas/Software/Aplicativos/Apps no Slackware Linux 14.2

    Personalização
    • Configurado os Aplicativos Preferênciais
    • Configurado o teclado para Português Brasileiro padrão ABNT2
    • Configurado a Linguagem/Idioma do Sistema para Português do Brasil

    Observação: no vídeo digitei errado e pus pr em vez de pt o certo é “pt_BR.UTF-8”

    • Configurada a Data e Hora corretamente e sincronizou com o hardware
    • Alterado tema, ícones, cursor e...
  • Link permanente para 'Como Instalar o MATE no Slackware Linux 14.2'

    Como Instalar o MATE no Slackware Linux 14.2

    Postado: maio 5, 2017, 8:18am MDT

    MATE é um ambiente de desktop derivado do GNOME. Foi criado devido a mudança “agressiva” de visual do seu sucessor, GNOME 3, que não agradou todos. Pode ser descrito como a continuação do GNOME 2, com os recursos do GNOME 3, mas com o visual intuitivo e tradicional de sua versão anterior.

    Comandos utilizados
    mkdir mate-desktop cd mate-desktop/ lftp -c "open [slackware.org.uk] mirror x86" cd x86/ su upgradepkg --install-new deps/*.t?z upgradepkg --install-new base/*.t?z upgradepkg --install-new extra/*.t?z exit xwmconfig
    Veja o Vídeo
  • Link permanente para 'Como Conectar a Internet Wi-Fi por Comando no Slackware Linux'

    Como Conectar a Internet Wi-Fi por Comando no Slackware Linux

    Postado: maio 4, 2017, 1:13pm MDT

    A demonstração é feita para o Slackware Linux, no entanto, o procedimento serve pra qualquer distribuição Linux.

    Assim que instalamos o Slackware num notebook por exemplo, ele não reconhece automaticamente o tipo de conexão e não nos leva pra um autenticado WEP/WPA2 , é necessário conectar manualmente. Existe algumas maneiras, eis uma das formas detalhadas abaixo, bem como formalização para outras alternativas.

    • Levantar a Placa Wireless
    ifconfig wlan0 up
    • Lista as redes wifi
    iwlist wlan0 scan
    • Retorna a configuração que deve ser incluída no...
  • Link permanente para 'Como Instalar o Slackware Linux 14.02'

    Como Instalar o Slackware Linux 14.02

    Postado: maio 1, 2017, 3:54pm MDT

    Slackware é o nome da mais antiga e conhecida distribuição Linux mantida ainda em evidência. Seu criador e responsável pela manutenção, Patrick Volkerding, estabelece uma meta de produção da distribuição baseada em simplicidade e estabilidade, alcançando o padrão de distribuição mais Unix-like ao manter seus usuários nas camadas de configuração em console de modo texto para uma total personalização do ambiente. Além de seu uso profissional, é considerado também como uma distribuição de nível acadêmico, mantendo uma vasta documentação atualizada em sua raiz.

    Assista o Vídeo
    ...
  • Link permanente para 'Como Personalizar a Aparência do Linux'

    Como Personalizar a Aparência do Linux

    Postado: abril 22, 2017, 5:45pm MDT
    Link do artigo que mostra como remover os ícones da Área de Trabalho

    [www.terminalroot.com.br]

    Caso você deseje, instale o Mate-Tweak ou Baixe e instale-o manualmente

    [https:]]

    ou

    apt-get install mate-tweak
    Clique aqui pra baixar os Ícones Clique aqui pra baixar os Temas Clique aqui pra baixar os Papéis de Parede Veja o Vídeo Abraços!
  • Link permanente para 'Diferenças do Shell Bash no Linux para o Mac OS X'

    Diferenças do Shell Bash no Linux para o Mac OS X

    Postado: abril 20, 2017, 11:17am MDT

    Diferenças do Shell Bash no Linux para o Mac OS X

    No Mac OS X a partir do Panther, o Bash é o Shell padrão do sistema, e ele já está devidamente instalado para todos os usuários. No entanto, o Bash no Mac se difere em algumas coisas do Bash no GNU/Linux. O Mac OS X é derivado do BSD, as ferramentas não tem as opções das ferramentas GNU, que são nativas no Linux. Mas também há execeções.

  • Link permanente para 'Como Usar o Shell Bash no Windows'

    Como Usar o Shell Bash no Windows

    Postado: abril 18, 2017, 7:31pm MDT

    Como Usar o Shell Bash no Windows

    Primeiramente eu sei que muita gente vai dizer: “Terminal Root falando de Windows ?!! :O” Haha…sim, nós amadurecemos, e vamos falar de Windows! :) . Na verdade, eu particularmente, sou apaixonado por Shell Script, e sei também que tem muita gente que gosta de Shell, mas também gosta de Windows, então porque não deixar um pouco a “criancisse” de lado e dar umas dicas pra Windows? Então, vamos lá.

    Muitos já sabem que a Microsoft integrou o Bash...

  • Link permanente para 'Acesse seu Computador pelo Navegador com Shell In A Box'

    Acesse seu Computador pelo Navegador com Shell In A Box

    Postado: abril 15, 2017, 3:34pm MDT

    Acesse seu Computador pelo Navegador com Shell In A Box

    Introdução

    Shell in A Box é uma ferramenta que torna possível o acesso via SSH pelo Navegador. O SSH baseado na Web torna possível acessar servidores Secure Shell (SSH) através de navegadores web. Ele funciona como um serviço autônomo ou em conjunto com um servidor web para fornecer acesso [HTTPS] a um shell de login e é empacotado para distribuições Debian e RedHat derivadas do Linux.

    Instalação

    No Debian, se não possuir...

  • Link permanente para 'Execute Comandos do Shell em JavaScript com ShellJS'

    Execute Comandos do Shell em JavaScript com ShellJS

    Postado: abril 14, 2017, 9:35am MDT

    Execute Comandos do Shell em JavaScript com ShellJS

    Introdução

    ShellJS é uma implementação portable para Linux, OS X e Windows de comandos de Shell Unix da API Node.js. Você pode usá-lo para eliminar a dependência do Script Shell em Unix, mantendo seus comandos familiares e poderosos. Você também pode instalá-lo __globalment__e para que você possa executá-lo a partir de projetos externos!

    O projeto é testado em projetos como

  • Link permanente para 'Procure bugs no seu Código Shell com ShellCheck'

    Procure bugs no seu Código Shell com ShellCheck

    Postado: abril 13, 2017, 6:53am MDT

    Procure bugs no seu Código Shell com ShellCheck

    ShellCheck é uma ferramenta que faz análise no seu código procurando erros e lhe retornando um feedback de bugs ou boa práticas de como escrever um código limpo em Shell Script.

    Análises
    • Esclarece problemas de sintaxe
    • Evita problemas com semântica
    • Adverte sobre possíveis problemas

    Também há uma galeria de erros mais comuns em Shell Script, para você se nortear.

    Como Utilizar

    Para usar basta você copiar seu código e colar no endereço da...

  • Link permanente para 'Obtenha Explicações dos Comandos do Shell'

    Obtenha Explicações dos Comandos do Shell

    Postado: abril 12, 2017, 5:49pm MDT

    Obtenha Explicações dos Comandos do Shell

    Estamos falando da ferramenta online ExplainShell! Uma ótima ferramenta pra quem deseja obter informações sobre os comandos do terminal, principalmente quando você copia algo da internet, mas não entende muito disso ainda, então você copia a linha desejada e cola lá no ExplainShell para obter informações detalhadas o que cada comando ou argumento corresponde. Sem dizer alguns exemplos que há lá online.

    Endereço do ExplainShell

    [https:]]

    Aprenda Shell Script

    [www.terminalroot.com.br]

  • Link permanente para 'Como Calcular o Tempo de Múltiplos Vídeos com Shell Script'

    Como Calcular o Tempo de Múltiplos Vídeos com Shell Script

    Postado: abril 7, 2017, 10:25am MDT

    O vídeo mostra como efetuar o cálculo do tempo total de múltiplos vídeos com Shell Script. O script do vídeo (com melhorias de milésimos) será disponibilizado no diretório do Curso de Shell Script. Caso você ainda não tenha adquirido, clique no link abaixo saber o processo de acesso.

    [terminalroot.com.br]

    Forte abraço!
  • Link permanente para 'Como Preencher Formulário Web Pelo Terminal'

    Como Preencher Formulário Web Pelo Terminal

    Postado: abril 3, 2017, 7:49pm MDT

    Como Preencher Formulário Web Pelo Terminal

    Os comandos e arquivos estão no diretório do curso de Shell Script que foi atualizado. Se você ainda não adquirou, adquira em:

    [www.terminalroot.com.br]

    Além de enviar dados pelo terminal para um formulário web, também foi demonstrado como pegar o IP através do HOST, além de demonstrado como filtrar dados da internet.

  • Link permanente para 'Os 10 Mandamentos do Shell - Curso de Shell Script Gratuito do Iniciante ao Avançado'

    Os 10 Mandamentos do Shell - Curso de Shell Script Gratuito do Iniciante ao Avançado

    Postado: março 25, 2017, 6:45am MDT

    Assista ao vídeo e descubra como fazer BOAS PRÁTICAS em Shell Script.

    Clique aqui para acessar o Game: Jogo da Forca em Shell Script

  • Link permanente para 'Expressões Regulares, AWK, SED e Wildcards - Curso de Shell Script Gratuito do Iniciante ao Avançado'

    Expressões Regulares, AWK, SED e Wildcards - Curso de Shell Script Gratuito do Iniciante ao Avançado

    Postado: março 25, 2017, 4:45am MDT

    Assista ao vídeo e descubra dicas e técnicas incríveis sobre: Expressões Regulares, AWK, SED e Wildcards.