Arquivos 2009

11
outubro 2009

Virtualis

Escrito por Mario Medeiros não comentários

Virtualizar ou não virtualizar, eis a questão!!
No meu caso foi até simples adotar o método de virtualizar s.o. para uso como desktop ou até mesmo servidores.
Como eu ainda não me sinto seguro em ficar "hackeando" o iphone para ser utilizado com o linux (mas que é uma tentação, isso é), eu utilizo um rwindows xp dentro do linux no netbook. Roda que é uma beleza. Serve somente para isso mesmo, sincronizar os trekos de e para o iphone.
E aqui vai uma dica, que creio eu, muitos dos técnicos já observaram:
quando necessitarem de alguma aplicação que fique amarrada ao MAC Address da máquina e seja necessário ficar migrando de uma maquina para outra, eis que o virutalbox vem para salvar o dia. Configure e ajuste tudo o que for necessário e depois é só exportar a máquina virtual. Na máquina hospedeira onde deverá rodar definitivamente a virtual, importe os arquivos que foram exportados e pronto, voilá, funciona como se nunca tivesse sido mudado de hospedeiro.
Mas um cuidado deve ser tomado: verifique antes quais as compatibilidades das placas de rede dos hospedeiros, pois eu já tive problemas com equipamentos muito diferentes.
Diferentes mesmo, como um desktop dual core (hospedeiro original) e um servidor HP com dois quad core 64 bits. Até aí nada de mais, mas as placas de rede não eram suportadas pelo virtual box para a maquina virtual. Tive que remodelar o projeto. Tive que usar outro equipamento, mas ainda estou pesquisando para que o projeto inicial seja concluído. Caso eu tenha sucesso, postarei aqui.

Categorizado em : Diversos Tags : sem tags


16
setembro 2009

Usando ssh com ubuntu e/ou debian

Escrito por Mario Medeiros não comentários

Uma das coisas que você se acostuma em sistemas Unix Like é a praticidade e facilidade de uso de suas ferramentas. Neste caso é com o acesso remoto via SSH. Rápido, prático e seguro.
Podemos tanto utilizar os recursos em modo texto como também as ferramentas gráficas que as distros dispõe.
Mas uma coisa que não atentamos é que essa facilidade, dependendo de qual sabor de linux estamos acostumados, pode nos deixar a ver navios, quando por ventura, utilizamos uma distro diferente da habitual.
Algumas distros não impedem que você utilize aplicações X via SSh sem ter que fazer algumas configurações ou adicionar parâmetros nas linhas de comandos quando as invocamos.
No meu caso, a situação é mais simples.
Ex: em uma estação a distro é Mandriva e em outra também. Simples, foi só logar na estação remota via ssh e após isso, chamar qualquer aplicação gráfica diretamente no console. Um belo dia, simplesmente trocamos a distro da estação remota para Debian Lenny, e tentei novamente seguindo o mesmo caminho e voilá .... nao deu certo!!! Como sempre acontece comigo, "mudou a cor da grama, o burro morre de fome"!!
Após várias tentativas sem sucesso, vamos ler um pouco e descobrir o que deu errado!! Alteramos o arquivo /etc/sshd_config e /etc/group e pronto já foi possível fazer o mesmo que antes.

Depois de alguns dias, tentamos utilizar o Ubuntu 9.04 para acessar a estação remota (Debian Lenny) e no modo texto tranquilo, mas para aplicações gráficas, erros interessantes. Novamente quase morri de fome, pois mudou a cor da grama novamente.

Mas nesse caso foi bem mais simples, pois já sabia que o Lenny já estava funcionando adequadamente. Portanto era somente entender como o Ubuntu tratava os acessos e respostas do SSH.
Uma pesquisa rápida pelo man do SSH e algumas tentativas com erros e acertos (mais erros que acertos, hehe) no final consegui resolver e acessar as aplicações tranquilamente.
Segue abaixo a linha de comando com seus parâmetros com breves comentários.

Para acesso a estação remota usamos o seguinte comando:

ssh -l usuario -Y

O parametro -l indica usuário que vai se logar na maquina remota; caso seja omitido, o ssh assume o usuário local como o que deverá se logar remotamente, mas não havendo esse usuário na máquina remota, simples, não vai conseguir logar.
O -Y faz a chamada ao servidor X para poder exportar as aplicações. Depois de resolvido, ficou simples.

Outra dica: pode acontecer que o ssh na hora da troca de chave com a estação remota não encontre a mesma chave do hosts, reportando um possível ataque ou sniffer de rede.
Normalmente isso acontece porque foi feita uma nova instalação no host remoto, troca de chave, ou ip, ou até mesmo uma troca de distro, como no meu caso. A máquina continuou com o mesmo ip e MAC, mas a chave mudou.
Eu fiz do jeito mais fácil: simplesmente renomeei o arqivo known_hosts que fica em /home/usuario/.ssh/ e resolvido.

Categorizado em : Linux Tags : sem tags


06
agosto 2009

Ética Hacker

Escrito por Mario Medeiros não comentários

quinta-feira, 6 de agosto de 2009

Vídeo sobre o texto

Link Deste Artigo no Medium

 

Depois de algum tempo encontrei este texto dando uma breve descrição do assunto, uma vez que este é de ampla complexidade.
Segue uma descrição de ética e seguida o texto. Lembrando que este é uma compilação de idéias e que as referências estão na rede e que não possuo as referências originais, infelizmente.

Segue:

Ética:
É, na filosofia, o estudo do conjunto de valores morais de um grupo ou indivíduo. A palavra "ética" vem do grego ethos e significa caráter, disposição, costume, hábito.
Na filosofia clássica, a ética não se resumia à moral (entendida como “costume”, ou “hábito”, do latim mos, mores), mas buscava a fundamentação teórica para encontrar o melhor modo de viver e conviver, isto é, a busca do melhor estilo de vida, tanto na vida privada quanto em público. A ética incluía a maioria dos campos de conhecimento que não eram abrangidos na física, metafísica, estética, na lógica, na dialética e nem na retórica. Assim, a ética abrangia os campos que atualmente são denominados antropologia, psicologia, sociologia, economia, pedagogia, às vezes política,e até mesmo educação física e dietética, em suma, campos direta ou indiretamente ligados ao que influi na maneira de viver ou estilo de vida. Um exemplo desta visão clássica da ética pode ser encontrado na obra Ética, de Spinoza. Os filósofos tendem a dividir teorias éticas em três áreas: metaética, ética normativa e ética aplicada.

Referencia: Ética


Ética Hacker

O código de ética hacker, apesar de não estar escrito, existe. Esse código, “socializador, de abertura e descentralização”, foi compilado dentro do MIT por volta dos anos 60, recebendo a influência tipicamente libertária da época. Basicamente são seis os vetores principais:

 1. O acesso à Internet e aos computadores deve ser ilimitado e completo. A alfabetização tecnológica do povo é o caminho para o conhecimento e o conhecimento é a chave para a libertação.
2. Toda informação, sem exceção, deve estar disponível para todos. A divisão da informação é um bem potente para o crescimento da democracia e contra o controle político da elite tecnocrata. O dever ético do hacker é a repartição de seu saber com o resto da comunidade apartada da sociedade. O copyright é um conceito superado.
3. Furtos, destruição de privacidade, vandalismo e dano a sistemas da informação, ferem a ética hacker. Invadir sistemas com o intuito de explorar e se divertir é eticamente correto.
4. Questionar as autoridades. Promover a descentralização. A burocracia industrial, governamental e universitária, é inconciliável com o espírito de pesquisa construtiva e inovadora do hacker. A utopia hacker é “levar o computador às massas”.
5. O hacker deve ser julgado pelos seus atos e não por critérios de qualificação, etnia, gênero ou status social.
6. Com um computador se cria arte. Ele é a extensão ilimitada da própria imaginação pessoal.
O computador e a Internet são as novas armas de transformação e construção da realidade. E o dever do hacker é evitar que eles se tornem instrumentos de opressão.

Da Filosofia ao Social:
Em alguns sites invadidos aqui e acolá, algum hacker rememorou Nietzsche, filósofo existencialista que convulsionou a Europa do século XIX.
Em sua crítica voraz à civilização, o conservadorismo e a procedência dos “valores absolutos” implantados na sociedade da época.
A mente do hacker também passeia pelos campos explosivos do filósofo. Ele é um pesquisador por natureza. Almeja o ápice de suas capacidades para depois transcender esse ponto. Luta pelo conhecimento, pela informação. A liberdade em todos os seus vastos sentidos é seu principal objetivo.
A amplitude do conceito hacker não se restringe à tecnologia, alastra-se para qualquer atividade que envolva o intelecto. Nietzsche, por exemplo, foi um hacker da filosofia, assim como há hackers da música, das artes plásticas e da engenharia.
Na área de softwares computacionais, o conceito aplica-se a especialistas de segurança, programadores que criam aplicativos de livre distribuição, estudantes, beta-testers.
Segundo Eric Raymond, um dos maiores doutrinadores desse universo, o hacker é caracterizado pela inquietação intelectual; pelo desejo incansável de solucionar problemas, moldando sua perícia e exercitando a inteligência; pela voluntariedade em difundir conhecimento; pelo ideal de justiça; e pelo repúdio a qualquer forma de autoritarismo.
Temos visto equívocos terríveis na conceituação do hacker. O hacker direciona o seu potencial para construir, e em hipóteses atípicas usa seus dons de forma abusiva. Já o cracker produz ataques lesivos às suas vítimas, na maioria dos casos, uma vez que até mesmo o termo cracker ainda divide opiniões.

Organização Social:
A comunidade hacker é um grupo social, conforme a definição clássica: “uma coletividade identificável, estruturada, contínua, de pessoas sociais que desempenham papéis recíprocos, segundo determinadas normas, interesses, valores, para a consecução de objetivos comuns” (Fichter, 1969).
Originalmente, o hacker interage com os demais dentro de uma estrutura anarquista, sem liderança forte ou padrão rígido a seguir. Geralmente, associam-se em pequenos grupos, que trocam informações entre si, mas que agem isolados. Dentro desse grupo menor, há um líder, mas como organizador apenas, senão violaria as premissas de descentralização e antiautoritarismo.
A finalidade é sempre desbravar novos horizontes, mesmo que o objetivo principal seja a infiltração de valores novos para a sociedade, a contra-cultura.
A contra-cultura cerca a cultura vigente através de uma rede especial de comunicação, rituais, práticas comportamentais peculiares, formas de expressão e representação. 

Postado por LowCypher às 16:59h
quinta-feira, 6 de agosto de 2009


01
agosto 2009

Arkaea - Um fork do Fear Factory?

Escrito por Mario Medeiros não comentários

Recebi há alguns dias um indicação de uma banda no estilo industrial. O nome é Arkaea. Num primeiro momento percebi que havia influências de math metal, mas ouvindo o restante do trabalho, ficou bem claro que o estilo mesmo é industrial. Muita semelhança com uma antiga banda, Fear Factory, que foi uma das percussoras ou precursoras do estilo. Os riffs, os refrões das faixas, e até mesmo o clima de forma geral, lembra muito o FF.
Curiosamente ao perquisar no wikipedia sobre o Arkaea, entendi porque são tão parecidas. Dois membros, o guitarrista e o baterista, são ex-membros do FF.

Ainda estou assimilando o trabalho deles, que por sinal é muito bom. Foi lançado em 14 de Julho de 2009. Por falta de tempo, ainda nao consegui ter impressões mais detalhadas sobre o trabalho deles, mas quando possível, postarei mais detalhes.

Links:
wikipedia: http://en.wikipedia.org/wiki/Arkaea

site oficial: http://arkaea.ning.com/

Uma procura pelo google e poderá encontrar onde baixar o cd.

Categorizado em : Diversos Tags : sem tags


31
julho 2009

Pacman com proxy autenticado

Escrito por Mario Medeiros não comentários

Uma das dificuldades encontradas em várias distribuições que não utilizam recursos gráficos para gerenciar pacotes para instalação, remoção ou atualização é tratar redes com servidores proxy.
Independe se for transparente ou autenticado.
No caso do Arch Linux, eu como sempre, tive diculdades em entender como ele trata esse modelo de rede.
Depois de muito ler e pouco entender, vi que não é tão dificil assim, o que faltava mesmo era ler corretamente, mas tudo bem.
Mas vamos ao arquivo de configuração, que é mais interessante:
O pacman baixa os pacotes juntamente com o wget, auxiliando na velocidade e tratamento de possíveis erros nas transferências.
No meu caso eu só precisei alterar o arquivo de configuração do wget.
Abra com o editor de texto de sua escolha o arquivo /etc/wgetrc e encontre as linhas de proxy, que devem ser as 78 e 79. Elas devem ficar dessa forma:

Proxy Autenticado:

http_proxy = http://usuario:senha@servidor.proxy:porta
ftp_proxy = http://usuario:senha@servidor.proxy:porta

Nas versões mais atuais do Arch Linux, não é necessário alterar o arquivo /etc/pacman.conf.

#XferCommand = /usr/bin/wget --passive-ftp -c -O %o %u

Esta linha pode ficar comentada, mas se não funcionar, então descomente a linha e pronto.
Agora é só atualizar a base do pacman e pronto, seu sistema já estará conversando com o servidor proxy sem problemas.

Categorizado em : Linux Tags : sem tags


- página 1 de 2 seguinte