This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

quarta-feira, 29 de junho de 2016

Internet - ddns proprio

Criando seu próprio DynDNS (Atualização Dinâmica de DNS) - (DNS Dynamic Updates)

Olá queridos leitores, ai vai uma dica super interessante e também muito útil, pois para que tem um servidor de DNS e não quer mais ficar perdendo tempo criando contas em vários servidores como no-ip.org, DynDNS, etc... vou demonstrar abaixo como montar seu próprio servidor de atualização automática de DNS dos clientes que usam endereço ip dinâmico.


Vamos aos passos:


1º Passo - Instalação e configuração do Bind

Primeiramente vamos precisar ter o Bind instalado, configurado e funcionando conforme dica já passada aqui no blog: <> 


2º Passo - Criação da Chave



Execute o comando abaixo, no seu servidor Bind, o comando dnssec-keygen faz parte do pacote bind.

# dnssec-keygen -a HMAC-MD5 -b 512 -n HOST servidorbind

Para quem se interessar em tirar dúvidas sobre os parâmetros do comando dnssec-keygen segue o link: <>

3º Passo - Copiar a chave

Kservidorbind.+157+10529.key
Kservidorbind.+157+10529.private

# cat Kservidorbind.+157+10529.key

servidorbind. IN KEY 512 3 157 Gnx6+MPkb94I1pQD740sPEopj4AWm8YgCGJwzKm6JQYQPXydFTrFLH39 IQle135rHybhCNroDyPTS1gVM2l2ww==

4º Passo - Configurar a chave no bind

Edite o arquivo named.conf e adicione o nome da chave conforme exemplo abaixo:
# vim /etc/named.conf

key servidorbind {
   algorithm hmac-md5;
   secret "IQle135rHybhCNroDyPTS1gVM2l2ww==";
};

5º Passo - Adicionar o nome da chave na zona

Agora vá até a zona e adicione o parâmetro allow-update conforme exemplo abaixo:

zone "meudominio.com.br" IN {
        type master;
        file " meudominio.com.br ";
        allow-update { key servidorbind;};
};


Agora os passos mais interessantes, iremos criar os scripts em php que irão receber as informações de endereçamento dos clientes.
6º Passo - Criar e Configurar o arquivo dyndns_rcv.php

No sexto passo, você irá precisar de um servidor rodando apache com suporte a php, caso você esteja rodando o CentOS ou Redhat apenas execute o seguinte comando :

# yum install httpd php -y

Agora vá até a pasta root do servidor apache e crie o seguinte arquivo:

# vim /var/www/html/dyndns_rcv.php

Copie e cole o seguinte conteúdo:
$ip_host       = $_REQUEST['ip_host'];
$nome_host     = $_REQUEST['nome_host'];

$cmd_update    = "/var/www/html/nsupdate.sh $ip_host $nome_host";
exec($cmd_update,$out);

?>



Salve e feche o arquivo.

7º Passo - Configurar o arquivo nsupdate.sh
 
No sétimo passo ainda dentro do servidor apache, iremos criar o arquivo chave de tudo, é o responsável pela recepção dos parâmetros e envio para atualização no servidor bind.

Execute o seguinte comando para criar o arquivo:
# vim /var/www/html/nsupdate.sh

Copie e cole o conteúdo abaixo, o arquivo é um shell script

#!/bin/bash

KEYNAME="servidorbind"
HASH="IQle135rHybhCNroDyPTS1gVM2l2ww=="
IP="$1"
SERVER="127.0.0.1"
ZONE="meudominio.com.br"
HOST="$2.meudominio.com.br"

# Definir comando de update
NSUPDATE="/usr/bin/nsupdate -y $KEYNAME:$HASH"

EXEC="server $SERVER\n
zone $ZONE\n
update delete $HOST A\n
update add $HOST 1440 A $IP\n
show\n
send"

# Executa a atualizacao
echo -e $EXEC | $NSUPDATE

Salve o arquivo e feche. Lembrando que o mesmo é um shell script e precisamos definir as permissões para execução do usuário apache, para isso execute os seguintes comando abaixo:

Definindo a permissão de execução:
# chmod 0750 /var/www/html/nsupdate.sh

Definindo as permissões para o usuário apache:
# chown apache.apache /var/www/html/nsupdate.sh

Agora temos o servidor que irá receber as informações via servidor web apache com php e enviá-las para o bind via shell script, não esqueça de iniciar o serviço do servidor apache, para isso utilize o seguinte comando:

# service httpd start

8º Passo - Criação do arquivo meuip
No oitavo passo ainda dentro do servidor web apache, iremos criar um arquivo chamado meuip_host.php, isso é para garantir que quando o host cliente for enviar a informação do ip público, essa informação seja confiável e também para não depender de serviço de sites de terceiros como meuip.com.br, etc... que possam estar fora do ar no momento de um envio de atualização do endereço ip  acabarmos ficando sem acesso ao host até que o serviço volte ao ar.


# vim /var/www/html/meuip_host.php

Copie e cole o seguinte conteúdo no arquivo acima: 

$ip=$_SERVER['REMOTE_ADDR'];
print $ip."\n";
?>

Salve o arquivo e feche. Tudo pronto na parte do server de recepção, agora vamos para o cliente.


9 º Passo - Configurar o script dyndns_host.sh no cliente

No nono passo iremos criar o arquivo escrito em shell script, ele é responsável por buscar a informação do endereço ip publico ao qual ele está rodando e enviar as informações de nome do host e ip para a atualização no servidor de dns. Para isso crie o seguinte arquivo conforme comando abaixo:

# vim /root/scripts/dyndns_host.sh

Copie e cole o conteúdo abaixo no arquivo acima.
#!/bin/sh

HOSTNAME="NOME_HOST"
LYNX=`/usr/bin/which lynx`
IP=`$LYNX -source http://www.meudominio.com.br/meuip_host.php`
 
$LYNX --dump "http://www.meudominio.com.br/dyndns_rcv.php?ip_host=$IP&nome_host=$HOSTNAME"
Personalize o nome do host de acordo com a sua necessidade, salve o arquivo e feche.

Para rodar o arquivo acima iremos precisar de um pacote adicional chamado lynx, para isso execute o seguinte comando:

# yum install lynx -y

Agora iremos definir as permissões de execução do arquivo:

# chmod 0755 /root/scripts/dyndns_host.sh

10º Passo - Configurar na crontab a execução do script

E por último, vamos colocar o script para rodar na crontab e nos enviar as informações de autualização de tempos em tempos, claro, de acordo com a sua necessidade:

a.  # vim /etc/crontab
b.  Inserir a seguinte linha: 
*/10 * * * * root /root/scripts/dyndns_host.sh
c.  Certificar que o serviço crond está rodando.
[root@host scripts]# service crond status
crond (pid 1165) is running...


Agora pronto, só testar!!

Grande abraço a todos e boa sorte, espero ter ajudado!


fonte: http://marcosabadi.blogspot.com.br/2011/10/criando-seu-proprio-dyndns-atualizacao.html

segunda-feira, 27 de junho de 2016

Segurança - Totens carregadores de celulares, há perigo?

Totens de carregamento USB podem ser vetores de golpes
Risk Report
É muito comum que, viajantes e turistas, procurem os famosos totens para carregar seus celulares na tomada e via entrada USB, que estão amplamente disseminados em aeroportos, cafés, shopping e taxis. Os analistas da Kaspersky Lab recomendam atenção dobrada para esta situação.

Além de carregar o aparelho, a conexão por USB permite a transferência de dados, então é possível preparar um ataque para um modelo específico ou vários. Modelos modernos já permitem bloquear a comunicação com o telefone, mesmo assim alguns dados ainda podem ser coletados, como o modelo, número IMEI, número do telefone, status da bateria, entre outros. Em todos os casos, o maior risco é a infecção direta/física do smartphone. Para este caso, especialistas recomendam:

• Sempre use seu carregador e evite comprar ou usar cabos de fabricantes desconhecidos;
• Use a tomada para recarregar seu celular em vez da porta USB, especialmente quando for usar um totem em aeroportos ou outros locais públicos;
• Não use os cabos de carregamento que ficam nos totens ou em taxis.

Existem ainda outros dois vetores de ataque que são muito comuns no País e não estão relacionados aos eventos no Rio. O primeiro é o “chupa-cabra”: há diferentes tipos em uso no Brasil, o equipamento mais comum são aqueles onde um leitor de cartões para gravar a tarjeta magnética e uma câmera para capitar a senha são instalados nos caixas eletrônicos. Nestes casos, é possível evitar o golpe escondendo sua mão (usando a outra para cobrir o teclado) ao digital a senha no caixa e evitar que ela seja roubada. Mas há equipamentos mais completos no qual o criminoso substitui toda a parte frontal do caixa eletrônico, incluindo teclado e tela.

É mais difícil para as pessoas comuns perceberem esta fraude, mas há alguns sinais que podem ajudar a levantar suspeitas. É importante verificar se a luz verde, presente no leitor do cartão dos caixas eletrônicos, está acesa. Geralmente os criminosos substituem o leitor com uma versão que não mostra luz alguma. Além disso, antes de começar a usar o caixa eletrônico verifique se há partes do caixa eletrônico que podem estar soltas ou faltando. Nesses casos, busque outro caixa eletrônico. Também esconda o teclado ao digitar sua senha.

Por fim, o outro ataque comum é a clonagem de cartões de crédito e débito – método de pagamento muito utilizado no Brasil. Uma vez que quase todos os lugares aceitam esse sistema, a probabilidade de ter seu cartão clonado é grande. E em épocas em que há eventos internacionais, como no Rio de Janeiro, s chances são ainda maiores.

Os bancos brasileiros são referência no mundo quando se fala do combate a clonagem de cartão de crédito e foram pioneiros na adoção de tecnologias de proteção via chip –que torna a clonagem mais difícil e aumenta a proteção para o cliente. Mesmo assim, foi uma questão de tempo para que os cibercriminosos brasileiros passassem a clonar cartões com chip, usando falhas presentes nas implementações de transações EMV.

É muito difícil se proteger contra este tipo de ataque, pois geralmente o ponto de venda (ou a maquininha de cartão) foi modificada para coletar e salvar a informação do cartão. As informações clonadas são posteriormente baixadas pelo criminoso, que utilizam algumas vezes por tecnologias sem fio, como o bluetooth.

Existem algumas dicas para evitar a clonagem:

• Nunca dê o cartão ao atendente. Se por algum motivo ele não puder trazer a maquininha, vá você até ela;
• Se o equipamento parecer suspeito, mude a forma de pagamento. É sempre bom carregar algum dinheiro para essas situações;
• Antes de digitar sua senha, verifique se você está na tela correta. Pessoas mal-intencionadas podem entregar a máquina na tela para digitar o valor da compra e, assim, visualizar sua senha;
• Ative as notificações SMS. Os bancos oferecem este serviço que alerta o usuário de cada transação feita com o cartão. Mesmo que ela não impeça a clonagem do cartão, isso ajuda a detectar transações fraudulentas no momento em que elas ocorrem. Cancele o cartão o mais rápido possível.

Segurança - usar o Wi-Fi como sistema de segurança? Esperar pra ver...

Dispositivo transforma rede Wi-Fi em sistema de segurança


Criado pela Agência Grey Brasil, ferramenta usa rede Wi-Fi da casa para estabelecer alarme. Sistema é gerenciado por meio de app
Autor da Foto
Depois de cruzar dados do IBGE de residências e pequenos negócios que contam com algum tipo de sistema de segurança (4,9%) com a quantidade de imóveis que possuem sinal próprio de wi-fi (66%), a agência Grey Brasil viu a possibilidade de oferecer uma tecnologia que pudesse diminuir tal disparidade.
A partir daí surgiu o Wifialarm, uma ferramenta que transforma o sinal de rede de internet em um alarme de segurança, este gerenciado por um aplicativo. O projeto foi pensado, inicialmente, para um dos principais clientes da agência, uma seguradora.
“Pensamos em sair do ambiente normal de uma seguradora para tentar encontrar soluções que agreguem valor ao serviço e não oferecer apenas o seguro em si”, explica Márcia Esteves, COO da Grey Brasil.
O Wifialarm integra também uma recente mudança de cultura da agência de publicidade que possui presença global. No início deste ano, a Grey oficializou a compra da empresa digital ArcTouch. Criada em 2008 e com base nos Estados Unidos, a ArcTouch vinha desenvolvendo apps e outras experiências digitais para grandes companhias.
Na ocasião do anúncio, Michael Houston, CEO da Grey North America, indicou que a compra representava um grande passo para a expansão das habilidades digitais da agência, entre elas a expectativa de criar experiências customizadas para smartphones, wearables, TVs, casas e carros.
wifialarm-ap-625
Wi-fi otimizado
Tendo em mente que a maioria das residências e negócios já contam com um roteador de Wi-Fi, a Grey prevê que o Wifialarm possa contribuir para a segurança dos mesmos de uma forma acessível.
O sinal de Internet é uma onda de alta frequência que percorre o ambiente e consegue atravessar paredes. Quando ocorre algum movimento, o padrão dessa frequência muda, o que torna a tecnologia uma base eficiente para um detector de movimentos.
O funcionamento do dispositivo exige apenas um sinal wi-fi e um smartphone. Uma vez que estiverem sincronizados, a ferramenta cria uma linha de visão com o roteador, detectando assim qualquer movimento que aconteça entre os dois pontos. O dispositivo se mostrou eficiente em distâncias de até 12 metros, porém consegue aumentar sua área de proteção com repetidores de sinal Wi-Fi.
Caso o Wifialarm identifique movimentos fora da rotina, algo que pode indicar a presença de um possível invasor, o aparelho dispara um aviso para o celular do proprietário, junto a um número de emergência, definido por ele ao instalar o equipamento. Além disso, ele pode ser configurado para emitir um alarme sonoro.
Marcia Esteves acredita que o grande destaque da tecnologia é sua acessibilidade: “O fato de criarmos uma tecnologia que as pessoas gostariam de ter a partir de algo que elas já têm faz do Wifialarm uma solução que, apesar de supertecnológica, é extremamente simples e acessível”.
Segundo a empresa, o Wifialarm se encontra em versão beta e está disponível para cadastro para pré-venda. Interessados podem fazê-lo neste site. O dispositivo custará, inicialmente, R$ 299 e a expectativa é que as primeiras unidades sejam entregues no quarto trimestre.

MinnowMax - concorrente do raspberry - aguardar para ver...



Novo rival do Raspberry Pi 3 terá entrada para SSDs


Ainda sem preço revelado, a placa MinnowWax Turbot Dual-E será lançada no terceiro trimestre e terá slot m.2 para SSDs e chips Wi-Fi.



Você não pode colocar SSDs (solid state drives) no Raspberry Pi 3, mas uma nova placa rival terá essa opção.  Chamada de MinnowMax Turbot Dual-E, a placa em questão terá uma entrada m.2, que permitirá a inserção de SSDs. O produto é fabricado pela ADI Engineering e será lançado no terceiro trimestre deste ano.
Já existem SSDs de alta capacidade para até 512GB, mas o espaço para armazenamento via SSD da placa da MinnowMax no fim das contas dependerá das especificações de hardware.
O armazenamento pode ser uma dor de cabeça para placas como o Raspberry Pi 3. A maioria das placas possui slots para cartões SD, e apenas HDs externos podem ser anexados. Isso limita a portabilidade dos produtos.
As especificações da MinnowMax Turbot Dual-E incluem o chip dual-core Atom E3826 de 1.46GHz ou o quad-core Atom E3845 de 1.91GHz, ambos da Intel. Um chip Wi-Fi pode ser conectado no slot m.2.
Vale lembrar que a primeira MinnowBoard foi introduzida em 2013. Até o fechamento da reportagem, o preço da nova placa não tinha sido revelado.


fonte: http://idgnow.com.br/ti-pessoal/2016/06/24/novo-rival-do-raspberry-pi-3-tera-entrada-para-ssds/

terça-feira, 21 de junho de 2016

Mikrotik - backup files usando ftp server

Automated RouterOS Backup to FTP 


After I crashed my MikroTik router with a firmware upgrade (ROS 6.4 to 6.6) I lost quite a part of the configuration because I did not have an up to date backup. This experience led to an automated RouterOS backup so I won’t end up in a situation like this a second time.

After I got everything fixed, I went straight to the task of automating the complete router configuration (including ROS backup, the user manager database and an export of the configuration).

Solution

UPDATE: Script modified so the FTP server needs only to be configured once and added some more logging (2014-01-08).
Scheduler for the automated RouterOS backup.
Scheduler for the automated RouterOS backup.
The idea was to have a scheduled script push all three backup files to my NAS, which can be reached via FTP for this task. I searched the web and found a good forum post about Backup to External FTP. I slightly modified the script, added the conversion of the date string to the YYYY-MM-DD format and added the exported configuration part.
Now once per night this little helper saves all necessary stuff to my NAS, so next time I have to recover such an incident, I will have my latest configuration at hand.
Note: The backup contains passwords and other sensitive information so you have to make sure that you don’t compromise your network by sending these backups across unsafe network links or store them on a server which can be accessed by others!

RouterOS Script

# automated backup 2 External ftp

# ftp configuration
:local ftphost "<>"
:local ftpuser "<>"
:local ftppassword "<>"
:local ftppath "<>"

# months array
:local months ("jan","feb","mar","apr","may","jun","jul","aug","sep","oct","nov","dec");

# get time
:local ts [/system clock get time]
:set ts ([:pick $ts 0 2].[:pick $ts 3 5].[:pick $ts 6 8])

# get Date
:local ds [/system clock get date]
# convert name of month to number
:local month [ :pick $ds 0 3 ];
:local mm ([ :find $months $month -1 ] + 1);
:if ($mm < 10) do={ :set mm ("0" . $mm); }
# set $ds to format YYYY-MM-DD
:set ds ([:pick $ds 7 11] . $mm . [:pick $ds 4 6])

# file name for user manager backup - file name will be UMDB-servername-date-time.umb
:local fname ("/UMDB-".[/system identity get name]."-".$ds."-".$ts.".umb")
# file name for system backup - file name will be UMDB-servername-date-time.backup
:local fname1 ("/UMDB-".[/system identity get name]."-".$ds."-".$ts.".backup")
# file name for config export - file name will be UMDB-servername-date-time.rsc
:local fname2 ("/UMDB-".[/system identity get name]."-".$ds."-".$ts.".rsc")

# backup the data
/tool user-manager database save name=$fname
:log info message="User manager backup finished (1/3).";
/system backup save name=$fname1
:log info message="System backup finished (2/3).";
/export compact file=$fname2
:log info message="Config export finished (3/3)."

# upload the user manager backup
:log info message="Uploading user manager backup (1/3)."
/tool fetch address="$ftphost" src-path=$fname user="$ftpuser" mode=ftp password="$ftppassword" dst-path="$ftppath/$fname" upload=yes
# upload the system backup
:log info message="Uploading system backup (2/3)."
/tool fetch address="$ftphost" src-path=$fname1 user="$ftpuser" mode=ftp password="$ftppassword" dst-path="$ftppath/$fname1" upload=yes
# upload the config export
:log info message="Uploading config export (3/3)."
/tool fetch address="$ftphost" src-path=$fname2 user="$ftpuser" mode=ftp password="$ftppassword" dst-path="$ftppath/$fname2" upload=yes

# delay time to finish the upload - increase it if your backup file is big
:delay 60s;
# find file name start with UMDB- then remove
:foreach i in=[/file find] do={ :if ([:typeof [:find [/file get $i name] "UMDB-"]]!="nil") do={/file remove $i}; }
:log info message="Configuration backup finished.";
 
 
 
fonte: http://harry.subnetworx.de/category/operating-system/routeros/ 

segunda-feira, 20 de junho de 2016

Supercomputadores - TOP 2016


China apresenta supercomputador mais rápido do mundo e domina Top 500


167 máquinas do ranking são chinesas. Além disso, processadores mais rápidos em uso são produzidos no país asiático.


O supercomputador Tianhe-2 acaba de perder o posto de supercomputador mais rápido do mundo. Por coincidência, ele foi ultrapassado por outra máquina chinesa: o Sunway TaihuLigh, capaz de processar 93 bilhões de operações por segundo.
O novo líder da lista das máquinas mais potentes do mundo dá à China outra fonte de orgulho. Diferente do predecessor, que rodava com processadores Intel, o equipamento mais potente do mundo foi construído com chips chineses.
E não para por aí. A 47ª edição do ranking que lista os 500 principais supercomputadores do mundo agora contém 167 sistemas chineses, colocando o gigante asiático a frente dos Estados Unidos, com 165 representantes na lista.
O TaihuLight atingiu 93 petaflops utilizando 40,960 processadores SW26010 desenhados e fabricados na China. Cada componente contém quatro elementos de gestão de processamento (MPEs, na sigla em inglês) e quatro blocos, sendo que cada um possui 64 elementos de processamento computacional, com 260 núcleos por processador. O sistema total possui 10.649,600 cores.
O Tianhe-2, que encabeçava a lista desde junho de 2013, em comparação, atingiu 33,9 petaflops, continha 260 mil processadores Intel Xeon E5-2692v2, cada um com 12 núcleos funcionando a 2.2GHz, em um total de 3.120,000 cores.
Dois norte-americanos aparecem na terceira e quarta posição do ranking de supercomputadores mais rápidos do mundo, o Titan e o Sequoia. O japonês K Computer ficou em quinto, seguido pelo Mira, Trinity, Piz Daint, Hazel Hen e Shaheen II.

Comentário: Ao menos conseguiram diminuir um pouco o consumo absurdo de energia.

fonte: http://idgnow.com.br/ti-corporativa/2016/06/20/china-apresenta-supercomputador-mais-rapido-do-mundo-e-domina-top-500/

Linux - Ubuntu Server 14.10 configuração DNS

For static IP situations, the Ubuntu Server Guide says to change the file /etc/network/interfaces, which may look like this:
iface eth0 inet static
address 192.168.3.3
netmask 255.255.255.0
gateway 192.168.3.1
dns-search example.com
dns-nameservers 192.168.3.45 192.168.8.10
You change the IPs 192.168.3.45 192.168.8.10 for the ones you want, like 8.8.8.8
https://help.ubuntu.com/14.04/serverguide/serverguide.pdf Page 38

quarta-feira, 15 de junho de 2016

Computação - explicação simples sobre computação quântica


Nasa e Google revelam salto em computação quântica


Em experimento, computador quântico superou máquina convencional em 100 milhões de vezes


Aparentemente, não há muito o que olhar na “caixa preta” que reside no coração do Advanced Supercomputing da Nasa, no Vale do Silício. Do tamanho de um armário, ele é menor que um supercomputador convencional, mas algo realmente impressionante acontece em seu interior.
No caso, a caixa é um computador quântico D-Wave 2X, um dos mais avançados exemplos de um novo tipo de computador baseado em mecânica quântica, que teoricamente pode ser usado para resolver problemas complexos em segundos ao invés de levar anos.
Computadores quânticos confiam fundamentalmente em princípios diferentes dos atuais computadores, em que cada bit representa ou zero ou um. Em um computador quântico, cada bit pode ser tanto zero e um – simultaneamente. Então, enquanto três bits convencionais podem representar qualquer um dos oitos valores (2^3), três qubits – como são chamados – podem representar todos os oito valores ao mesmo tempo. Isso significa que os cálculos podem, teoricamente, ser realizados a velocidades muito mais elevadas.
A pesquisa ainda se encontra em estágios iniciais e o uso comercial pode estar décadas de distância, mas uma equipe de engenheiros da Nasa e Google anunciaram nesta terça-feira (8) que o computador D-Wave, ao rodar um problema de otimização, obteve uma resposta 100 milhões de vezes mais rápida que um computador convencional com um único núcleo de processamento.
“O que uma máquina D-Wave faz em um segundo levaria 10 mil anos para um computador convencional com um único núcleo”, disse Hartmut Neven, diretor de engenharia do Google durante conferência para imprensa para anunciar o resultado.
Os pesquisadores vêem como um passo promissor, mas ele também vem com algumas ressalvas – uma vez que o computador foi projetado para a tarefa de otimização específica para o qual foi testado.
Um problema de otimização é aquele onde há várias formas possíveis de chegar a um resultado desejado.
O exemplo clássico é o vendedor viajante que precisa encontrar a rota mais eficiente para visitar um número de cidades. Quanto mais cidades são acrescentadas, maior o número de possíveis rotas e logo há muitas possibilidades para um computador convencional lidar em uma quantidade razoável de tempo.
DwaveChip
Aplicações
Problemas similares existem em missões espaciais e no modelo de controle de tráfego aéreo – áreas que a Nasa devota significantes esforços em computação.
O problema usado para testar o computador D-Wave tinha cerca de mil variáveis.
“A Nasa tem uma grande variedade de aplicações que não conseguem ser resolvidas em supercomputadores tradicionais em um prazo realista devido a sua complexidade exponencial, então sistemas que usam efeitos quânticos oferecem uma oportunidade de resolver tais problemas”, disse Rupak Biswas, diretor de exploração tecnológica no Nasa Ames.
Detalhes do teste foram publicados na última segunda-feira pelo Google em um artigo científico.
O resultado é importante para a D-Wave Systems, a start up baseada em Vancouver, Canadá, que construiu o computador.
A máquina no Ames Research Center da Nasa é uma das três que a D-Wave construiu. Outra se encontra no Los Alamos National Laboratory e a terceira é de propriedade da Lockheed Martin e usada pela University of Southern California.
Quando os primeiros resultados do computador D-Wave da Nasa foram publicados, houve um debate significativo sobre se a máquina estava superando os computadores convencionais.
Mas a primeira geração do sistema foi baseada em 512 qubits, e agora foi atualizada para 1907 qubits.
O trabalho de pesquisa do Google não foi revisado pelos seus pares, dessa forma cientistas ainda têm de pesar sobre os últimos resultados.


fonte: http://idgnow.com.br/ti-corporativa/2015/12/09/nasa-e-google-revelam-salto-em-computacao-quantica/

quinta-feira, 9 de junho de 2016

Diameter protocol: the proposed replacement for RADIUS

https://en.wikipedia.org/wiki/Diameter_(protocol)

quarta-feira, 8 de junho de 2016

kea dhcp server

https://ftp.isc.org/isc/kea/1.0.0/doc/kea-guide.html

domingo, 5 de junho de 2016

USB - perigos de uso de uma fonte externa

Usar hubs USB com alimentação externa pode ser perigoso para seu aparelho.

Neste texto eu vou me concentrar em hubs, mas o problema é o mesmo com qualquer dispositivo com alimentação própria que você use, como os HDDs externos de 3.5″.
A primeira vez em que essa preocupação bateu forte em mim foi quando eu testei pela primeira vez um HDD na Samsung 40C530 da sala. A fonte, novinha, do HDD externo que usei simplesmente explodiu depois de não mais que uma hora de uso contínuo. Quase entro em pânico quando ouvi o estouro vindo de trás da TV e o HDD desligou, Por sorte, não houve dano nem ao HDD, nem à TV. Já pensou? Uma TV novinha de R$1500 e um HDD de 1.5TB indo pro lixo por causa de uma fonte de R$20?
Nota: para melhorar a clareza do texto eu vou falar apenas em “TV”. Mas o risco é o mesmo para qualquer aparelho que tenha entrada USB.
Uma hora você pode sentir necessidade de ligar um hub na sua TV, mas mesmo que a TV suporte o hub  pode não fornecer a corrente necessária para suportar toda a sua parafernália, então você pode ter a idéia de usar um hub com alimentação própria (fonte externa). Você também pode achar que é só plugar a fonte externa no hub. A princípio é, mas só se você não tiver nenhum amor pela sua TV.
O problema é que a maioria dos hubs usb com alimentação própria tem uma falha séria de design: o positivo da fonte própria  é ligado diretamente ao positivo que vem do cabo USB. Se isso não te deu calafrios, eu explico qual é o problema:
  1. Colocar duas fontes em paralelo é sempre motivo de preocupação em qualquer circunstância. Se uma estiver com uma tensão mais alta que a outra, vai “empurrar corrente” na outra. Essa corrente pode até ser desprezível mas fontes são projetadas para fornecer e não para consumir corrente. E imagine um cenário onde sua fonte externa mal projetada (você não sabe disso) pife e jogue, digamos, 12V na linha de 5V. Isso já aconteceu com um adaptador para carro que eu usava para alimentar meu GPS, mas não sei se está sujeito a contecer com fontes ligadas diretamente na tomada, porque os circuitos são diferentes. Luciano Sturaro, se estiver lendo isto, é melhor capacitado a dizer se isso é motivo de preocupação [edit: Luciano respondeu nos comentários];
  2. Se você desligar a TV e mantiver a fonte externa ligada, a fonte externa vai alimentar o circuito de 5V da TV. Isso pode ser inofensivo ou catastrófico, dependendo de como o circuito da TV foi projetado. O menor dos prejuízos possíveis é queimar a fonte externa por sobrecarga;
  3. Se você usar uma fonte externa vagabunda (e hoje em dia é difícil saber se é ou não sem inspeção interna e/ou instrumentos) vai sobrepor uma tensão “suja” à tensão “limpa” da sua TV. Isso também pode criar problemas. Se você já viu uma touchscreen de celular ficar maluca quando o telefone está conectado a uma fonte vagabunda vai ter uma boa idéia do que estou falando.
Para saber se seu hub está nesse grupo de risco, basta usar um multímetro para medir continuidade entre o terminal +5V da entrada USB e o pino central do plug de alimentação externa. Tem continuidade nos dois sentidos? Não use na TV sem tomar o cuidado que vou explicar. Se der continuidade em apenas um sentido, existe um diodo de proteção. É relativamente seguro usar o hub.
Como garantir a segurança da TV?
Simples: corte em algum lugar o positivo do cabo USB, que vai da TV ao hub.
Sua parafernália só vai funcionar com alimentação externa, mas se você precisou de um hub com fonte é porque não funcionava mesmo sem ela. Você pode precisar de uma fonte maior porque a TV não vai mais contribuir, mas pelo menos a TV estará segura.
Isso funciona porque para haver comunicação entre dois aparelhos que usam fontes distintas, só é preciso (e só se deve) interligar seus negativos.
Meu desktop tem tanta coisa “pendurada” nele que eu tenho duas fontes vagabundas para dividir a carga. Tudo o que é necessário para isso (além do relê que liga a segunda fonte) é um fio interligando os negativos das duas. Se eu soltar o fio tudo o que está ligado na fonte secundária continua alimentado, mas deixa imediatamente de ser “visto” pelo desktop.
Um HDD externo corretamente projetado sequer faz a interligação do positivo internamente, porque se ele não funciona só com a alimentação da USB, por que tentar alimentá-lo pela USB?
Como você vai fazer isso fica a seu critério, mas o jeito mais simples que encontrei foi usar um adaptador macho-fêmea USB e arrancar com um alicate o pino positivo no fêmea, porque é nele que o pino fica saliente e fácil de destruir com o alicate. Depois eu colocarei fotos de como isso é feito. Mas isso dá conta de fazer a proteção em todos os casos que me vêm à mente agora.
Exemplo de como fazer
Eu estava à procura de um jeito “limpo” e reutilizável de desconectar o positivo dos cabos. Depois de muito procurar em todas as lojas online onde compro, decidi testar este adaptador da DX:
A idéia é que, eliminando o positivo nesse adaptador, eu corto a conexão em qualquer cabo conectado a ele. Eu poderia fazer isso também com uma extensão USB, mas usar a extensão só para isso além de aumentar a gambiarra a esconder pode criar problemas por causa do comprimento total do cabo. Dispostivos USB 1.1 em geral não ligam, mas é bom manter cabos de HDDs externos curtos.
Minha esperança era que o fechamento fosse por encaixe e então eu pudesse facilmente cortar o positivo. Não é: o adaptador é moldado. Então eu parti para a grosseria. Usando um alicate de corte rente (Piergiacomi TRE-02-NB) que consegue entrar no conector fêmea, eu agarrei e arranquei o pino positivo, como mostrado na foto abaixo:

Para finalizar, eu escrevi bem claramente no adaptador: “positivo cortado” porque agora ele é inútil para qualquer outra finalidade e não é muito fácil ver que o contato positivo está ausente se você não estiver prestando muita atenção.


Bom… então aumente sua “paranoia”, pois é perfeitamente possível isso acontecer com uma fonte ligada diretamente a tomada. Tudo vai depender de o quão porco for o projeto da fonte, se não há previsão de nenhuma proteção de sobre-tensão.

Existem dois tipos mais comuns de fontes chaveadas (tem mais, mas são mais incomuns), os que usam malha fechada de tensão, retirando uma amostra da saída, e as que tiram amostra de um enrolamento auxiliar, a parte, logo a saída esta em um enrolamento “flutuante”, que só garante sua estabilização enquanto o núcleo do transformador não saturar.

Em ambos os casos, se ocorrer qualquer avaria em algum dos componentes que ficam nessa malha fechada, pode ocasionar variações na tensão de saída da fonte para mais ou para menos… tudo depende do que der defeito.

Uma proteção simples, e IDIOTA que pode ser feita, é colocar um diodo zener de 1W em paralelo com a saída da fonte. A tensão desse zener pode ser escolhida com o critério de 1V a 1,5V a maior que a tensão de saída da fonte. Se a tensão de saída da fonte exceder o limite do zener, ele vai entrar em curto e matar a fonte. Se ela tiver algum sistema de proteção de sobre-corrente, vai desarmar, se não tiver, queima o fusível ou alguma coisa no primário da fonte. O que importa é proteger o que esta conectado ao fonte. Ela, que se dane eheh.

Exemplo, se for uma fonte de 5V, você pode colocar um zener de 6,2V. Muitas fontes de celulares (as originais é claro) costumam ter este zener. Pode olhar nesse post aqui do meu blog, que uma das fontes que eu peguei num ferro-velho aqui, era justamente o zener em curto.

Porque ele entrou em curto? Bem… ele pode ter entrado em curto por algum motivo qualquer, falha do próprio zener, ou algum pulso muito rápido na saída da fonte (um transiente na rede, por exemplo) e o zener já estava meio capenga e foi pro saco.


Tem muito mais informação util nesta fonte:

fonte: http://ryan.com.br/blogs/quicktalk/2012/12/usar-hubs-usb-com-alimentacao-externa-pode-ser-perigoso-para-seu-aparelho/

quinta-feira, 2 de junho de 2016

Windows 2012R2 - instalando e configurando SNMP


How to Install SNMP and Configure the Community String

Simple Network Management Protocol (SNMP) is used to by our monitoring system in order to collect detailed information about your server.  While configuring SNMP, you may find that certain values are already preconfigured for you.  This is by-design and allows us to ensure that your server is monitored properly. There are some settings that you will not be able to configure.
 
Configure an SNMP Agent and Community String in Windows 2012
  1. Log into your dedicated server using Remote Desktop
  2. Click on Windows Key > Administrative Tools > Server Manager.
  3. Click Manage >  Add Roles and Features.
  4. Click Next > Next > Next > Next. Verify SNMP Services are installed. Click Cancel. (If SNMP had not been installed, contact Support.)

    SNMP Service Installed

     
  5. Click on Windows Key > Administrative Tools > Services.
  6. Right click on SNMP Service and click on Properties.
  7. Click on the Security tab. 
  8. Type your randomized 8 - 10 character connection string. Be sure to make it Read Only, not Read Write.

    SNMP Service Configuration

     
  9. Click on Add.

Configure an SNMP Agent and Community String in Windows 2008 R2
  1. Log into your dedicated server using Remote Desktop.
  2. Click on Start > Administrative Tools > Server Manager.
  3. Click on Features > Add Features.
  4. Verify SNMP Services are installed.
  5. Click on Configuration > Services.
  6. Right click on SNMP Service and click on Properties.
  7. Click on the Security tab. 
  8. Type your connection string. Be sure to make it Read Only, not Read Write.
  9. Click on Add.

    SNMP Security Settings
Configure an SNMP Agent and Community String in Windows 2003
  1. Log into your dedicated serer using Remote Desktop.
  2. Click on Start > Control Panel > Administrative Tools > Computer Management.
  3. Expand Services and Applications, then click Services.
  4. Double click on SNMP Service.
  5. Click on the Security tab.
  6. Type your connection string. Be sure to make it Read only, not Read Write.
  7. Click on Add.
 

quarta-feira, 1 de junho de 2016

Conheça os melhores discos de boot para resgatar um PC

Conheça os melhores discos de boot para resgatar um PC

Não importa se o motivo é um HD que está morrendo ou uma infecção por malware, estes utilitários irão ajudá-lo a salvar o dia, e seus dados também!
Se seu PC não dá mais boot, um disco de boot é como a versão eletrônica de um desfibrilador: com ele você pode detectar memória ruim, setores corrompidos no disco, mudar senhas, recuperar dados e fazer tudo o que precisa para trazer sua máquina de volta ao normal. Há inúmeras ferramentas de boot no mercado, e neste artigo vamos apresentar algumas das mais interessantes.
Leia também
Como limpar um PC infectado por malware
Ferramentas que você já tem
Talvez você nem precise de software extra para criar um disco de boot. O Windows Vista, Windows 7 e Windows 8.1 tem ferramentas para criar um disco ou pendrive de recuperação do sistema. Em muitos casos ele é tudo do que você vai precisar se algo der errado, e deve ser o ponto de partida para a maioria dos usuários. Se você ainda consegue carregar o sistema operacional mas ele está travando, mostrando mensagens de erro ou sofrendo nas mãos de malware, um disco de reparo permitirá que seu PC “volte no tempo” até um ponto seguro de recuperação do sistema.
O Prompt de Comando lhe dá acesso a ferramentas úteis como um utilitário para particionamento do disco e o bom e velho chkdsk para analisar e reparar erros no sistema de arquivos ou mapear setores ruins no disco rígido. Não desista de um HD silencioso que está apresentando erros até experimentar o chkdsk, já que ele pode corrigir os problemas. Já um HD barulhento é sinal de problema de hardware, e o melhor a fazer é o backup imediato de tudo o que está nele antes de qualquer outra coisa, incluindo um diagnóstico.
bootdisk_winrecover-580px.jpg
Um disco de recuperação do Windows já traz ferramentas úteis
Se você não conseguir recuperar o sistema usando as ferramentas mencionadas, o disco permite que você restaure a partição do sistema inteira (e outras partições inclusas no backup) a partir de uma imagem de backup que você tenha criado. Mas esta pode não ser a melhor opção, já que você perderá quaisquer arquivos gravados no disco desde que a imagem foi criada.
Infelizmente o sistema de restauração de imagem do Windows não é confiável na hora de restaurar para hardware diferente do original, como um HD novo de maior capacidade instalado para substituir um HD menor que está falhando. Mas você ainda pode recuperar os dados dos arquivo .vhd (Virtual Hard Drive) depois que reinstalar o Windows.
Munição pesada
Se o disco de recuperação do Windows não resolver seu problema, você precisará de algo mais capaz, versátil e confiável, como um dos discos de boot descritos a seguir.
R-Drive Image: este utilitário exige o mínimo de memória e suporta qualquer sistema de arquvios moderno: FAT, NTFS, Linux, Mac e BSD, e mesmo o novo ReFS usado no Windows Server 2010. Também suporta discos conectados via SATA, USB ou mesmo rede. A interface básica (que exige apenas 64 MB de RAM) lembra as BBSs dos anos 80 e seus menus em modo texto, mas também há uma interface mais moderna com um visual similar ao do Windows.
bootdisk_rdrive-580px.jpg
Não deixe a interface te enganar, o R-Drive Image é poderoso
Como também oferece uma versão completa para Windows que é capaz de montar as imagens como “HDs virtuais”, o R-Drive é minha ferramenta preferida há alguns anos. Uma licença para uso pessoal custa US$ 44,95, mas uma versão de demonstração que funciona por 30 dias.
Active Boot Disk: O preço (US$ 80) pode parecer salgado, mas este utilitário tem recursos de primeira para recuperação de arquivos e partições, além da capacidade de criar e restaurar imagens de discos. Ele também é capaz de mudar senhas do Windows, e perdi a conta de quantas vezes esse recurso salvou meu dia, seja permitindo o login em um computador cuja senha esqueci ou permitindo o acesso aos dados armazenados em um PC de um ex-funcionário. Só lembre-se que uma troca de senha irá lhe impedir de recuperar dados de contas criptografadas pelo Windows.
O Active Boot Disk é baseado no Windows Pre-Install Environment (Windows PE), o que lhe permite usar a familiar interface Windows, e é capaz de carregar drivers extras durante a inicialização, o que é útil para lidar com hardware antigo e incomum ou quando novas tecnologias, como o USB 3.0, surgem antes do Windows ou Linux incluírem drivers para elas. O Active Boot Disk é uma ótima ferramenta no geral, e embora suas ferramentas para lidar com imagens não sejam tão robustas quanto as do R-Disk Image, ainda são mais versáteis que as do Windows.
Offline NT Password and Registry Editor: Escrita por Petter Nordahl-Hagen, essa “belezinha” baseada em Linux é uma alternativa gratuita ao Active Boot Disk se você precisa resetar senhas do Windows. Sua interface baseada em uma linha de comando pode ser um pouco assustadora, mas na maioria dos casos tudo o que você tem de fazer é seguir as instruções na tela. Se você está “trancado do lado de fora” de uma conta ou PC, o Offline NT Password and Registry Editor é a ferramenta de que você precisa.
Parted Magic: Baseada em Linux, esta ferramenta para reparo e recuperação de discos tem alguns excelentes recursos, incluindo exclusão segura de dados (baseada em software ou firmware), um editor gráfico de partições, uma ferramenta para clonagem de discos e um antivírus.
bootdisk_partedmagic-580px.jpg
Parted Magic reúne várias ferramentas em um só disco, com uma interface familiar
Melhor ainda, uma das opções no boot (sob o item Extras) é o Memtest 86+, a melhor ferramenta para teste de memória que já encontrei. Se seu computador está agindo de forma estranha ou congelando aleatoriamente, o Memtest 86+ irá dizer se o culpado é um pente de memória ruim. E anotando em que área da memória os erros ocorrem é possível determinar qual pente está com problemas, facilitando a troca.
Hiren’s Boot CD: Pessoalmente prefiro ter um disco de boot para cada tarefa, mas há aqueles que preferem uma abordagem mais completa, e é isso que o Hiren’s Boot CD oferece. Os autores solicitam ativamente sugestões de programas a incluir, e a “escalação” atual inclui ferramentas para lidar com imagens de disco, antivírus, editores de partições e ferramentas para análise de hardware. Também há uma mini-versão do Windows XP, do Linux (com o Parted Magic), e um ambiente DOS com ferramentas associadas
bootdisk_hiren-580px.jpg
Hiren's Boot CD é um verdadeiro canivete suíço
O único problema do Hiren’s é o tempo necessário para encontrar cada ferramenta: ele não é um pacote para quando você precisa fazer login e logout com pressa. Ainda assim, se você estivesse perdido em uma ilha deserta com apenas um disco de boot, este é o que você gostaria de ter com você. Ele é capaz de lidar com quase qualquer tarefa de diagnóstico e recuperação, e é grátis.
Ultimate Boot CD: Por padrão este disco contém uma variedade de utilitários de linha de comando, incluindo muitos para diagnosticar o processador, periféricos, memória (Memtest86 e Memtest86+), buscar por malware e muito mais. Também inclui o Parted Magic e o gerenciador de boot grub4dos.
Mas assim como o Hiren’s ele é altamente configurável, e você pode adicionar suas próprias ferramentas. Vi versões que usam o Windows PE, por exemplo. Dá mais trabalho para criar, mas você acaba com um produto que atende exatamente às suas necessidades.
Live Linux
Algumas vezes é mais fácil buscar, manipular e recuperar arquivos usando um sistema operacional completo, como uma distribuição Linux rodando a partir de um CD (Live CD) ou pendrive. Isso também é útil quando você está tentando remover manualmente malware de um PC, e não consegue fazer isso a partir do Windows.
Uma destas distribuições é o Slax, que é notavelmente leve. Seus requisitos de hardware são mínimos (48 MB de RAM no modo texto, 256 MB no modo gráfico), portanto ele é capaz de rodar até mesmo em máquinas antigas. Ele é fácil de usar, e tem uma ferramenta básica para edição de partições (o Parted) integrada. Mas seu principal apelo é que ele carrega rapidamente, permitindo que você copie aqueles arquivos importantes de um HD com problemas para um pendrive ou outro disco sem demora. Quando um HD está morrendo, cada segundo conta.
bootdisk_slax-580px.jpg
Slax é uma distribuição Linux bem leve
Outra opção é o Ubuntu, que tem requisitos de sistema mais altos que os do Slax ou Parted Magic, mas é uma boa escolha em máquinas com mais memória (a partir de 2 GB de RAM). O Ubuntu é um sistema operacional completo com amplo suporte a hardware e muitos aplicativos disponíveis.
Você pode rodar o sistema como um Live CD, ou “instalá-lo” em um pendrive. Nesse modo você pode instalar praticamente qualquer aplicativo Linux disponível, desde que tenha espaço no pendrive, e há muitas ferramentas de recuperação para Linux.
bootdisk_ubuntu-580px.jpg
Ubuntu: um sistema operacional completíssimo que pode rodar a partir de um pendrive
Ferramentas anti-vírus
AVG, Avira, Bitdefender, F-Secure, Kaspersky… você pode escolher. Praticamente todas as grandes empresas de software antimalware oferecem um disco de boot gratuito para analisar sistemas que não dão boot, ou resgatar aqueles que estão exibindo sintomas de malware que impedem uma varredura usando o sistema operacional nativo.
Já usei todos eles com igual sucesso, ou falta dele. Digamos que há uma chance de 50% de que você consiga limpar completamente um sistema imediatamente, já que muitos ataques bem-sucedidos acontecem antes que os fabricantes de antivírus possam desenvolver contramedidas.
bootdisk_avira-580px.jpg
Discos de boot com antivírus, como o da Avira, ajudam a combater malware
Aguardar alguns dias antes de fazer uma varredura é uma boa idéia, já que dá às empresas de segurança tempo para se adaptar a qualquer novo tipo de ataque que você tenha sofrido. Por causa da constante evolução do malware e técnicas de ataque, você terá de manter seus discos de antivírus sempre atualizados, embora a maioria deles seja capaz de baixar automaticamente as definições de malware mais atuais se houver uma conexão à internet.
Criando pendrives “bootáveis”
Você pode usar uma ferramenta chamada Windows 7 USB/DVD Download Tool para transferir discos de boot baseados em Windows de imagens ISO para pendrives “bootáveis”. No caso das ferramentas baseadas em Linux o melhor é usar o Universal USB Installer, uma ferramenta gratuita encontrada no site pendrivelinux.com.
bootdisk_usbinstaller-450px.jpg
O Universal USB Installer coloca quase qualquer distribuição Linux em um pendrive
O Universal USB Installer pode até mesmo fazer o download da distribuição Linux que você quer instalar no pendrive. Basta escolher ela numa lista e aguardar.
Problemas com UEFI
Há problemas com discos de boot em sistemas que só são capazes de inicializar via UEFI (Universal Extensible Firmware Interface, um substituto da tradicional BIOS dos PCs). Felizmente eles são poucos, já que a maioria dos fabricantes ouviu reclamações suficientes pra permitir o boot via BIOS. Uma forma de contornar o problema é usar um disco de instalação ou recuperação do Windows 8, já que eles são capazes de inicializar um PC via UEFI. Mantenha um em seu kit de ferramentas.
O que eu levo comigo
Atualmente eu tenho sempre à mão discos de recuperação do Windows em versões de 32 e 64 Bits, Slax, Ubuntu, Parted Magic, Active Boot Disk, Hiren’s Boot CD e R-Drive Image, para estar preparado para qualquer situação. Em caso de desastre começo pelo Parted Magic para o particionamento do disco, Active Boot Disk para recuperação de senhas, R-Drive Image para backup e recuperação e Ubuntu para lidar diretamente com arquivos.
Uso as outras ferramentas quando minhas favoritas não funcionam ou caso sejam incompatíveis com um PC ou sistema operacional específico. Pelo mesmo motivo tenho imagens ISO de todos os outros utilitários em um HD USB 3.0 externo. Também tenho sempre à mão um pendrive extra, um drive óptico USB e um disco DVD-RW, assim posso criar qualquer disco que precisar na hora.
Os discos de boot valem seu peso em ouro na hora em que um PC tem problemas, e permitem que você explore, recupere e repare o conteúdo de um disco rígido. Agora que você sabe de qual deles irá precisar, está pronto para qualquer emergência.

fonte: http://pcworld.com.br/dicas/2013/12/06/conheca-os-melhores-discos-de-boot-para-resgatar-um-pc/