terça-feira, 20 de setembro de 2011

Converter disco virtual VMDK para VDI em 3 passos

Olá pessoal,

Não sei se alguém já teve essa dúvida que eu tive um tempo atrás, que era migra as máquina virtual do VMware para o VirtualBOX. Pois bem eu tive esse problema e graças ao colega Gabriel Fernandes do VOL eu resolvi e coloco para vocês o tutorial dele.

Veja como é simples:

1. Primeiro use o qemu-img para converter para o formato RAW:

# qemu-img convert arquivo.vmdk -O raw arquivo.bin

2. Agora vamos converter de RAW para VDI:

# VBoxManage convertdd xxxxx.bin xxxxxx.vdi

3. Compactando o VDI:

# VBoxManage modifyvdi xxxxxx.vdi compact. 

Créditos: Gabriel Fernandes

Oracle Acrescenta Extensões Comerciais para MySQL

A Oracle anunciou nesta sexta-feira, a disponibilidade de extensões comerciais para o banco de dados MySQL. Estas novas extensões só serão adicionados ao Enterprise Edition, e isso irá diferenciar ainda mais a edição comercial em relação ao Community Edition. Anteriormente, o Enterprise Edition só incluiu ferramentas externas, MySQL Enterprise Monitor e MySQL Enterprise Backup, como parte de seu pacote. Entretanto, as novas extensões apresentam maior integralidade para MySQL.

O sistema MySQL Enterprise Edition's Thread Pool, por exemplo, vai ofecerer um melhor desempenho em sistemas 16-core ou arquitetura superior. A Oracle diz que segundo o seu benchmarking interno referente ao OLPT, o desempenho pode haver uma expansão no sistema, variando de três à vinte vezes. Outros detalhes sobre esse acréscimo de extensão comerciais para MySQL, pode ser visto em uma postagem publicada no Oracle's MySQL Blog.

Mais informações:

Oracle Corrige Falhas que Possibilitavam Ataques DoS

De uma forma inesperada, a Oracle se viu diante de um problema relacionado a uma brecha de segurança, que favorecia ataques de negação de serviço, os popularmente conhecidos ataques DoS (Denial-of-Service). As falhas ocorreram na maneira em que o servidor web Apache processou solicitações de intervalos de bytes, afetando seriamente os produtos da Oracle.

Vendo a necessidade de resolver essa questão o mais rápido possível, liberou os patches de correção antes do seu ciclo habitual de correção trimestral. O sistema Oracle Fusion Middleware 11g Release 1 (versões 11.1.1.3, 11.1.1.4.0, 11.1.1.5) foi afetado, da mesma forma que o Enterprise Manager, que contém o componente Fusion. Os releases 2 e 3 do Application Server 10g também são vulneráveis, ​​caso a versão do HTTPD 2.0 que veio com o lançamento tenha sido instalada.

A Oracle recomenda que todos os clientes atualizem seu softwarepara as últimas versões o mais rápido possível. Detalhes adicionais sobre essa questão, podem ser encontrados em uma página (log-inrequired) no portal de suporte da empresa.

Mais informações:

Desativação de Auditoria de Banco de Dados Oracle

Durante a Hactivity Conference deste ano, realizada em Budapeste, Hungria, o especialista em segurança László Tóth apresentou um método que é considerado permissivo para que atacantes desabilitem as funções de auditoria e recursos de autenticação, em todas as versões de bases de dados Oracle.

Para conseguir o intuito, o especialista em segurança usou o utilitário oradebug, que faz parte de cada instalação do Oracle. O recurso de auditoria é projetado para assegurar que as ações de banco de dados são documentadas de forma confiável, que permite que qualquer alteração seja traçada.

O utilitário oradebug tem comandos como poke, uma instrução que foi utilizado para alterar o conteúdo da memória em BASIC. Tóth disse que o comando pode ser usado para desativar a auditoria para os usuários do sistema, como SYSDBA e SYSOPER. O especialista explicou que o único pré-requisito é que o atacante deve ser capaz de executar oradebug - isto pode ser conseguido através do privilégio SYSDBA que, como Tóth também demonstrou em sua apresentação, podem ser facilmente obtido por qualquer administrador de banco de dados.

Para desativar o recurso de auditoria, um atacante pode usar uma instrução SQL simples, para recuperar o endereço de memória de uma variável do sistema interno da table X$KSMFSV. Este endereço é então colocado em zero:


SQL> oradebug poke 0×60031bb0 1 0
BEFORE: [060031BB0, 060031BB4) = 00000001
AFTER: [060031BB0, 060031BB4) = 00000000

Alexander Kornbrust, especialista em segurança da Oracle, pensa que produtos como o Oracle Audit Vault, que são baseados em funções de auditoria de banco de dados e, de acordo com a própria literatura da Oracle, mesmo os log das ações dos usuários privilegiados, são, portanto, "praticamente inúteis". Aparentemente, um usuário SYSDBA / SYSOPER pode temporariamente desativar o sistema de auditoria, realizar algumas operações, e então, reativar a função.

Mais informações em:
Créditos: Under Linux

sexta-feira, 16 de setembro de 2011

Transformar eBook em Audiobook

Olá galera, vi esse artigo no VOL e achei muito interessante e resolvi postar aqui. Ele tá sendo muito útil para meu dia-a-dia espero que para vocês também.

esse scritp serve para aproveitar seu tempo no trânsito e "ler" alguma coisa enquanto você dirije. Este shellscript transforma livro em audio. Usa a "API" do Google Translate. Primeiramente é necessário obter o livro em formato TXT, portanto, se você possui um arquivo pdf, transforme-o. Nesse artigo foi utilizada esta ferramenta aqui http://www.convertpdftotext.net o tipo do arquivo recebido já está previsto no script, e as modificações necessárias já estão implementadas. O script leva em consideração que todas as linhas possuem menos de 100 caracteres.

----Script TTSBook----
#/bin/bash
#
# by Rafael Fini
#         v: 1.0
#

if [ -z $1 ]
then
  echo "Modo de uso ./TTSBook [livro.txt]"
  exit 0
else

# Escolhe a lingua que será falada: en, pt, fr...
lang=pt

# Duração dos arquivos em minutos
length=05

filename=`echo $1 | sed -e 's/^.*\///' | sed 's/\..*$//'`
cp $1 temp

# Transforma codificação do arquivo para utf-8
#cat temp | iconv -f iso8859-15 -t UTF-8 -o temp2
#mv temp2 temp

# Transforma arquivo para terminação de linha UNIX
tr -d '\r' < temp > temp2
mv temp2 temp

# Formata palavras com continuação na outra linha (Evita a palavra travessão no TTS)
sed 's/\ \([^ \t\n\r\f\v]*-$\)/\n\1/' temp | sed '/-$/ N ; s/-\n//' > temp2
mv temp2 temp

# Apaga as linhas em branco
sed '/^$/d' temp > temp2
mv temp2 temp

#---------------------------------------------------------------------------------
  nlinhas=`sed -n '$=' temp`
  touch $filename.mp3

  for it in `seq -w 1 $nlinhas`;
  do
      echo -ne "Convertendo: $it de $nlinhas linhas."\\r
      linha=`sed "$it !d" temp`
      wget -q -U Mozilla -O $it.mp3 "http://translate.google.com/translate_tts?ie=UTF-8&tl=$lang&q=$linha"
      cat $filename.mp3 $it.mp3 > tempfalado
      mv tempfalado $filename.mp3
      rm $it.mp3
  done

  rm temp
  mp3splt $filename.mp3 -Q -n -x -o @f-@m -t $length.00
  echo "Feito.                                              "
fi
exit 0


Download [TTSBook.sh]

Créditos: Rafael Fini 

sexta-feira, 2 de setembro de 2011

IBM: Combate ao Crime e Ameaças de Segurança com i2

A IBM começou o processo de aquisição da desenvolvedora britâncica de análises de inteligência para o crime e prevenção de fraudes, a i2, com o intuito de acelerar a análise de suas iniciativas de negócio e ajudar os clientes a se proteger contra fraudes e outras ameaças de segurança. Os termos financeiros dessa aquisição não foram divulgados. Possuindo mais de 4.500 clientes distribuídos em 150 países, i2 se expande à múltiplos setores mundialmente, como defesa, saúde, seguros, aplicação da lei, segurança nacional e de varejo.

As soluções i2 são utilizadas atualmente por 12 dos 20 maiores bancos de varejo global, e oito das 10 maiores empresas do mundo. As organizações em ambos os setores, tanto público quanto o setor privado, estão enfrentando nos dias atuais um aumento exponencial em relação ao volume de dados; isso inclui as informações e a inteligência provenientes de fontes diferentes e não-estruturadas tais como meios de comunicação social, biometria e banco de dados criminal. Quando torna-se acessível para as pessoas que precisam dele, esta informação pode ser utilizada para antecipar possíveis problemas, tomar as melhores e mais rápidas decisões, além de coordenar os recursos para prestar um serviço excepcional para os cidadãos e para os clientes. As ocorrências fraude e redução de ameaças de segurança são de importância estratégica em todas as indústrias nos dias de hoje.


Respostas Eficazes às Ameaças de Segurança
Para ter condições suficientes de responder a essas ameaças, as empresas e agências governamentais estão buscando capacitar agentes de segurança pública, analistas, gerentes, detetives e investigadores com soluções de análise de inteligência específicas da indústria e insight operacional. Uma boa exemplificação disso são as agências do governo, que hoje estão muito preocupadas com crescentes ameaças à segurança pública. levando à necessidade de partilha de informações de forma segura. Através da utilização em tempo real de soluções analíticas em combinação com as tecnologias de i2, órgãos públicos e empresas privadas estarão combatendo fraudes, além de ter agora a capacidade para melhor coletar, analisar e processar todos os dados relevantes à sua disposição. Há alguns anos, os dados muitas vezes levaram a sobrecarga de informações críticas ou oportunidades sendo perdidas. Agora organizações de natureza estadual e autoridades federais podem aproveitar uma nova solução de inteligência para detectar instantaneamente e responder às ameaças de segurança.


Rapidez nos Resultados das Investigações
Todo o processo de investigação agora pode ser identificado rapidamente, ajudando agências do governo a solucionar crimes de maneira mais rápida, e manter funcionários e comunidades mais seguras. Com essa integração da IBM e a i2, os clientes terão acesso a uma gama completa de visualização e análise multidimensional no que diz respeito ao sistema de inteligência, incluindo ameaças e análise de fraudes. Com tantos recursos poderosos, estas ferramentas vão ajudar os analistas a identificar rapidamente as conexões, padrões e tendências em conjuntos de dados complexos e facilmente os dados do modelo na maneira de pensar, tudo isso envolvido um único ambiente, produzindo resultados mais rápidos, além de relatórios estratégicos e boletins. O i2 será integrado ao IBM's Software Group, que caracteriza-se como um importante mecanismo de crescimento e de alta rentabilidade para a empresa. Robert Griffin, CEO da i2, declarou que essa junção das empresas será essencial para clientes que procuram alavancar a consciência situacional, fazendo conexões entre informações, aparentemente, sem nenhuma conexão de dados.

Mais informações em:

Créditos: Under Linux