quinta-feira, 20 de outubro de 2011

SSH com chave de autenticação pública

Olá amigos estou sem computador durante um tempo e como só tenho acesso a internet no trabalho vou postar aqui uma dica que me foi de grande ajudar no trabalho pelo Márcio Alencar do VOL.
Um servidor Linux não "sobrevive" sem SSH, ferramenta de acesso remoto que nos permite acessar o terminal da máquina e executar comando como se estivéssemos diante do equipamento. Mas tal ferramenta pode ser usada de outra forma, sem que tenhamos que digitar senha. Logo, vamos ver quais os procedimentos são necessários para deixar o SSH redondo.

1. Instalar o openssh-server:

# apt-get install openssh-server

2. Criar chave pública:

# ssh-keygen -t rsa -b 2048

3. Deixe todos os campos em branco e pressione apenas 'ENTER' até que volte ao terminal.

Tal procedimento gerou os arquivos id_rsa (certificado de autenticação) e id_rsa.pub (chave de autenticação pública). Quando a máquina cliente tentar conectar-se ao servidor, o cliente deverá ter a sua chave de autenticação pública para que seja conferida com a existente no servidor e assim o acesso seja liberado. Logo continuamos:

4. Copie a chave de autenticação pública do servidor para o cliente:

# scp ~/.ssh/id_rsa.pub <ip-cliente>:~/.ssh/chave.pub

5. Acesse a máquina cliente e copie o conteúdo da chave pública para dentro do arquivo de chaves (authorized_keys):

# ssh <ip-cliente>
# cat ~/.ssh/chave.pub >> ~/.ssh/authorized_keys


Pronto, repita o procedimento em quantas máquinas desejar e todas elas terão acesso ao servidor sem necessidade de senha.

Vale lembrar que esta chave está associada ao usuário que a criou no procedimento 2.

Créditos: Márcio Alencar do VOL
http://www.vivaolinux.com.br/perfil/verPerfil.php?login=macalencar

terça-feira, 20 de setembro de 2011

Converter disco virtual VMDK para VDI em 3 passos

Olá pessoal,

Não sei se alguém já teve essa dúvida que eu tive um tempo atrás, que era migra as máquina virtual do VMware para o VirtualBOX. Pois bem eu tive esse problema e graças ao colega Gabriel Fernandes do VOL eu resolvi e coloco para vocês o tutorial dele.

Veja como é simples:

1. Primeiro use o qemu-img para converter para o formato RAW:

# qemu-img convert arquivo.vmdk -O raw arquivo.bin

2. Agora vamos converter de RAW para VDI:

# VBoxManage convertdd xxxxx.bin xxxxxx.vdi

3. Compactando o VDI:

# VBoxManage modifyvdi xxxxxx.vdi compact. 

Créditos: Gabriel Fernandes

Oracle Acrescenta Extensões Comerciais para MySQL

A Oracle anunciou nesta sexta-feira, a disponibilidade de extensões comerciais para o banco de dados MySQL. Estas novas extensões só serão adicionados ao Enterprise Edition, e isso irá diferenciar ainda mais a edição comercial em relação ao Community Edition. Anteriormente, o Enterprise Edition só incluiu ferramentas externas, MySQL Enterprise Monitor e MySQL Enterprise Backup, como parte de seu pacote. Entretanto, as novas extensões apresentam maior integralidade para MySQL.

O sistema MySQL Enterprise Edition's Thread Pool, por exemplo, vai ofecerer um melhor desempenho em sistemas 16-core ou arquitetura superior. A Oracle diz que segundo o seu benchmarking interno referente ao OLPT, o desempenho pode haver uma expansão no sistema, variando de três à vinte vezes. Outros detalhes sobre esse acréscimo de extensão comerciais para MySQL, pode ser visto em uma postagem publicada no Oracle's MySQL Blog.

Mais informações:

Oracle Corrige Falhas que Possibilitavam Ataques DoS

De uma forma inesperada, a Oracle se viu diante de um problema relacionado a uma brecha de segurança, que favorecia ataques de negação de serviço, os popularmente conhecidos ataques DoS (Denial-of-Service). As falhas ocorreram na maneira em que o servidor web Apache processou solicitações de intervalos de bytes, afetando seriamente os produtos da Oracle.

Vendo a necessidade de resolver essa questão o mais rápido possível, liberou os patches de correção antes do seu ciclo habitual de correção trimestral. O sistema Oracle Fusion Middleware 11g Release 1 (versões 11.1.1.3, 11.1.1.4.0, 11.1.1.5) foi afetado, da mesma forma que o Enterprise Manager, que contém o componente Fusion. Os releases 2 e 3 do Application Server 10g também são vulneráveis, ​​caso a versão do HTTPD 2.0 que veio com o lançamento tenha sido instalada.

A Oracle recomenda que todos os clientes atualizem seu softwarepara as últimas versões o mais rápido possível. Detalhes adicionais sobre essa questão, podem ser encontrados em uma página (log-inrequired) no portal de suporte da empresa.

Mais informações:

Desativação de Auditoria de Banco de Dados Oracle

Durante a Hactivity Conference deste ano, realizada em Budapeste, Hungria, o especialista em segurança László Tóth apresentou um método que é considerado permissivo para que atacantes desabilitem as funções de auditoria e recursos de autenticação, em todas as versões de bases de dados Oracle.

Para conseguir o intuito, o especialista em segurança usou o utilitário oradebug, que faz parte de cada instalação do Oracle. O recurso de auditoria é projetado para assegurar que as ações de banco de dados são documentadas de forma confiável, que permite que qualquer alteração seja traçada.

O utilitário oradebug tem comandos como poke, uma instrução que foi utilizado para alterar o conteúdo da memória em BASIC. Tóth disse que o comando pode ser usado para desativar a auditoria para os usuários do sistema, como SYSDBA e SYSOPER. O especialista explicou que o único pré-requisito é que o atacante deve ser capaz de executar oradebug - isto pode ser conseguido através do privilégio SYSDBA que, como Tóth também demonstrou em sua apresentação, podem ser facilmente obtido por qualquer administrador de banco de dados.

Para desativar o recurso de auditoria, um atacante pode usar uma instrução SQL simples, para recuperar o endereço de memória de uma variável do sistema interno da table X$KSMFSV. Este endereço é então colocado em zero:


SQL> oradebug poke 0×60031bb0 1 0
BEFORE: [060031BB0, 060031BB4) = 00000001
AFTER: [060031BB0, 060031BB4) = 00000000

Alexander Kornbrust, especialista em segurança da Oracle, pensa que produtos como o Oracle Audit Vault, que são baseados em funções de auditoria de banco de dados e, de acordo com a própria literatura da Oracle, mesmo os log das ações dos usuários privilegiados, são, portanto, "praticamente inúteis". Aparentemente, um usuário SYSDBA / SYSOPER pode temporariamente desativar o sistema de auditoria, realizar algumas operações, e então, reativar a função.

Mais informações em:
Créditos: Under Linux

sexta-feira, 16 de setembro de 2011

Transformar eBook em Audiobook

Olá galera, vi esse artigo no VOL e achei muito interessante e resolvi postar aqui. Ele tá sendo muito útil para meu dia-a-dia espero que para vocês também.

esse scritp serve para aproveitar seu tempo no trânsito e "ler" alguma coisa enquanto você dirije. Este shellscript transforma livro em audio. Usa a "API" do Google Translate. Primeiramente é necessário obter o livro em formato TXT, portanto, se você possui um arquivo pdf, transforme-o. Nesse artigo foi utilizada esta ferramenta aqui http://www.convertpdftotext.net o tipo do arquivo recebido já está previsto no script, e as modificações necessárias já estão implementadas. O script leva em consideração que todas as linhas possuem menos de 100 caracteres.

----Script TTSBook----
#/bin/bash
#
# by Rafael Fini
#         v: 1.0
#

if [ -z $1 ]
then
  echo "Modo de uso ./TTSBook [livro.txt]"
  exit 0
else

# Escolhe a lingua que será falada: en, pt, fr...
lang=pt

# Duração dos arquivos em minutos
length=05

filename=`echo $1 | sed -e 's/^.*\///' | sed 's/\..*$//'`
cp $1 temp

# Transforma codificação do arquivo para utf-8
#cat temp | iconv -f iso8859-15 -t UTF-8 -o temp2
#mv temp2 temp

# Transforma arquivo para terminação de linha UNIX
tr -d '\r' < temp > temp2
mv temp2 temp

# Formata palavras com continuação na outra linha (Evita a palavra travessão no TTS)
sed 's/\ \([^ \t\n\r\f\v]*-$\)/\n\1/' temp | sed '/-$/ N ; s/-\n//' > temp2
mv temp2 temp

# Apaga as linhas em branco
sed '/^$/d' temp > temp2
mv temp2 temp

#---------------------------------------------------------------------------------
  nlinhas=`sed -n '$=' temp`
  touch $filename.mp3

  for it in `seq -w 1 $nlinhas`;
  do
      echo -ne "Convertendo: $it de $nlinhas linhas."\\r
      linha=`sed "$it !d" temp`
      wget -q -U Mozilla -O $it.mp3 "http://translate.google.com/translate_tts?ie=UTF-8&tl=$lang&q=$linha"
      cat $filename.mp3 $it.mp3 > tempfalado
      mv tempfalado $filename.mp3
      rm $it.mp3
  done

  rm temp
  mp3splt $filename.mp3 -Q -n -x -o @f-@m -t $length.00
  echo "Feito.                                              "
fi
exit 0


Download [TTSBook.sh]

Créditos: Rafael Fini 

sexta-feira, 2 de setembro de 2011

IBM: Combate ao Crime e Ameaças de Segurança com i2

A IBM começou o processo de aquisição da desenvolvedora britâncica de análises de inteligência para o crime e prevenção de fraudes, a i2, com o intuito de acelerar a análise de suas iniciativas de negócio e ajudar os clientes a se proteger contra fraudes e outras ameaças de segurança. Os termos financeiros dessa aquisição não foram divulgados. Possuindo mais de 4.500 clientes distribuídos em 150 países, i2 se expande à múltiplos setores mundialmente, como defesa, saúde, seguros, aplicação da lei, segurança nacional e de varejo.

As soluções i2 são utilizadas atualmente por 12 dos 20 maiores bancos de varejo global, e oito das 10 maiores empresas do mundo. As organizações em ambos os setores, tanto público quanto o setor privado, estão enfrentando nos dias atuais um aumento exponencial em relação ao volume de dados; isso inclui as informações e a inteligência provenientes de fontes diferentes e não-estruturadas tais como meios de comunicação social, biometria e banco de dados criminal. Quando torna-se acessível para as pessoas que precisam dele, esta informação pode ser utilizada para antecipar possíveis problemas, tomar as melhores e mais rápidas decisões, além de coordenar os recursos para prestar um serviço excepcional para os cidadãos e para os clientes. As ocorrências fraude e redução de ameaças de segurança são de importância estratégica em todas as indústrias nos dias de hoje.


Respostas Eficazes às Ameaças de Segurança
Para ter condições suficientes de responder a essas ameaças, as empresas e agências governamentais estão buscando capacitar agentes de segurança pública, analistas, gerentes, detetives e investigadores com soluções de análise de inteligência específicas da indústria e insight operacional. Uma boa exemplificação disso são as agências do governo, que hoje estão muito preocupadas com crescentes ameaças à segurança pública. levando à necessidade de partilha de informações de forma segura. Através da utilização em tempo real de soluções analíticas em combinação com as tecnologias de i2, órgãos públicos e empresas privadas estarão combatendo fraudes, além de ter agora a capacidade para melhor coletar, analisar e processar todos os dados relevantes à sua disposição. Há alguns anos, os dados muitas vezes levaram a sobrecarga de informações críticas ou oportunidades sendo perdidas. Agora organizações de natureza estadual e autoridades federais podem aproveitar uma nova solução de inteligência para detectar instantaneamente e responder às ameaças de segurança.


Rapidez nos Resultados das Investigações
Todo o processo de investigação agora pode ser identificado rapidamente, ajudando agências do governo a solucionar crimes de maneira mais rápida, e manter funcionários e comunidades mais seguras. Com essa integração da IBM e a i2, os clientes terão acesso a uma gama completa de visualização e análise multidimensional no que diz respeito ao sistema de inteligência, incluindo ameaças e análise de fraudes. Com tantos recursos poderosos, estas ferramentas vão ajudar os analistas a identificar rapidamente as conexões, padrões e tendências em conjuntos de dados complexos e facilmente os dados do modelo na maneira de pensar, tudo isso envolvido um único ambiente, produzindo resultados mais rápidos, além de relatórios estratégicos e boletins. O i2 será integrado ao IBM's Software Group, que caracteriza-se como um importante mecanismo de crescimento e de alta rentabilidade para a empresa. Robert Griffin, CEO da i2, declarou que essa junção das empresas será essencial para clientes que procuram alavancar a consciência situacional, fazendo conexões entre informações, aparentemente, sem nenhuma conexão de dados.

Mais informações em:

Créditos: Under Linux