Total de visualizações de página

quarta-feira, 20 de julho de 2016

Samsung Galaxy S7 review teste a prova d'agua - Top de linha



Microsoft e Boeing levarão a Cortana à aviação

A Microsoft fechou nesta semana uma parceria com a Boeing para levar a Cortana, sua assistente pessoal, aos sistemas de aviação. A partir de agora haverá uma integração entre a fabricante de aviões e a plataforma na nuvem Azure, o que vai deixar os servidores mais inteligentes.
Ao contrário do que se pode imaginar, a Cortana não vai ajudar os aviões durante o voo e sim trabalhar na análise de dados. "A centralização das aplicações digitais de aviação no Azure permitirá à Boeing analisar um grande conjunto de dados fornecidos a partir de múltiplas fontes. Ela pode usar a Cortana Intelligence Suite para ajudar as operadoras aéreas a gerir de maneira mais eficaz o inventário, agendando, por exemplo, os pilotos e tripulações da cabine, ou programando a manutenção que poderia atrasar um voo, com base na inteligência de dados reunidos a partir da nuvem", explica um porta-voz da Microsoft.
Segundo as companhias, a parceria trará um "programador inteligente", capaz de dizer quando e quais aviões precisam de manutenção, quais os horários de voos e carregamentos e qual a disponibilidade dos profissionais, trabalhando de maneira pró-ativa, ao contrário da maioria dos sistemas atuais, que ainda precisam de auxílio humano para começarem a trabalhar.
Cientes de possíveis riscos de falhas e invasões, Microsoft e Boeing afirmaram que a segurança é prioridade em seus projetos e sistemas. Resultados concretos da parceria devem ser anunciados até o final do ano.
Via TechCrunch

Spotify diz que não há previsão para chegar ao Xbox One

Os jogadores de Xbox que estão ansiosos pela chegada do serviço de streaming ao console da Microsoft foram surpreendidos com uma má notícia nesta segunda-feira. Pelo Twitter, a empresa afirmou que não tem planos de lançar o serviço no console ou em qualquer outro videogame que não seja um PlayStation.
A companhia lembrou que possui um acordo de exclusividade com a Sony que garante o serviço no console japonês e que está focada nisso. O acordo foi uma jogada de mestre da empresa, uma vez que ele se tornou o principal aplicativo baixado nas plataformas.
Dessa forma, não há previsão para que o serviço chegue até o Xbox One ou aos novos videogames da Microsoft. Ao que tudo indica, os gamers terão que se contentar com o While Groove Music.
Via TNW

Versões falsas de Pokémon Go podem conter vírus; cuidado

Game mobile de maior sucesso atualmente, Pokémon Go ainda não chegou ao Brasil. Contudo, algumas versões falsas do aplicativo estão aparecendo na internet. Mas, ao invés de pokémons raros, tudo o que você deverá encontrar é algum malware bem comum e perigoso.
De acordo com analistas de segurança da Kaspersky Lab, a versão infectada com o vírus está disponível para dispositivos Android e contém a ferramenta de acesso remoto “Droidjackm”. Ao ser ativada, ela permite que criminosos tomem poder do smartphone da vítima e roubem diversos dados armazenados no aparelho.
Para que isso aconteça, o app solicita o acesso às conexões Wi-Fi. Dessa forma, ele pode se conectar diretamente com um endereço de IP dinâmico vindo da Turquia. Lá, ou em qualquer outro lugar, caso o hacker esteja usando um proxy, o criminoso determina o que o aplicativo deve realizar.
Para quem está preocupado com o perigo, a Kaspersky solicita que os usuários não realizem o download do game em versões não autorizadas e que tenham paciência para aguardar o jogo ser lançado de forma oficial na Play Store e na App Store.
Outro conselho importante é não desativar as proteções de segurança do smartphone. Elas geralmente bloqueiam o download de aplicativos por fontes não confiáveis. 

Número de assinantes da Netflix cresce, mas menos do que o esperado

A Netflix divulgou nesta segunda-feira, 18, seu tradicional relatório fiscal referente ao segundo trimestre deste ano. Em carta aos acionistas, a empresa comemorou o crescimento no número de assinantes no mundo todo, mas lamentou a queda no ritmo.
"Estamos crescendo, mas não tão rápido quanto gostaríamos ou quanto já crescemos", disse a empresa. A Netflix esperava conseguir mais 2 milhões de clientes internacionalmente no segundo trimestre de 2016, mas conseguiu "apenas" 1,52 milhões.
Em termos de receita, a Netflix ganhou mais de US$ 2 bilhões entre abril e junho: 31% a mais do que o que foi arrecadado no mesmo período do ano passado. A culpa para o crescimento abaixo do esperado, segundo a empresa, é do número de cancelamentos, que tem aumentado.

Sucesso de Pokémon Go faz Nintendo valer mais que a Sony

Se a cobertura incessante sobre Pokémon Go ainda não tinha deixado claro que o título é um sucesso, basta olhar o gráfico que mostra o valor das ações da Nintendo e fica evidente que a aposta da companhia foi uma das mais acertadas dos últimos anos.
A imagem da marca foi tão reforçada graças ao Pokémon Go que, nesta terça-feira, 19, a Nintendo passou a Sony em valor de mercado. Um levantamento divulgado pela Bloomberg revela que, na Bolsa de Tóquio, a primeira valia US$ 39,88 bilhões nesta manhã, enquanto a dona do PlayStation estava nos US$ 38,38 bilhões.
O gráfico impressiona por deixar clara a força do jogo. Até o seu lançamento, a Nintendo oscilava pouco em termos de valorização, mas foi só Pokémon Go aparecer, há poucas semanas, que houve um disparo.
Reprodução
Na semana passada, a Nintendo já havia batido seu recorde de movimentação de valores em Tóquio ao fazer com que cerca de US$ 14,5 bilhões trocassem de mãos no país (saiba mais). E tudo isso está acontecendo antes mesmo de o jogo chegar a mercados muito importantes, como o próprio Japão.
Vale destacar também que, embora o jogo venha conquistando multidões, ainda não está claro quanto desse sucesso será revertido em ganhos financeiros para a Nintendo, já que ela possui apenas uma pequena parcela dos lucros sobre o jogo. A maior parte irá para a Niantic, que desenvolveu o aplicativo.

terça-feira, 3 de maio de 2016

Tripwire : Install


Tripwire : Install
2015/06/21
 
Install and configure Host Based IDS (Intrusion Detection System) "Tripwire".
[1]Install Tripwire.
# install from EPEL

[root@dlp ~]# 
yum --enablerepo=epel -y install tripwire
[2]Create keys and database.
# generate keys

[root@dlp ~]# 
tripwire-setup-keyfiles
.....
.....
Enter the site keyfile passphrase:
# set site keyfile passphrase

Verify the site keyfile passphrase:
# confirm

.....
.....
Enter the local keyfile passphrase:
# set local keyfile passphrase

Verify the local keyfile passphrase:
# confirm

.....
.....
Please enter your site passphrase: 
# answer with site keyfile passphrase

.....
.....
Please enter your site passphrase: 
# answer with site keyfile passphrase

.....
.....
[root@dlp ~]# 
cd /etc/tripwire 

[root@dlp tripwire]# 
vi twcfg.txt
# line 12: report level (4 is max)

REPORTLEVEL =
4
# generate config

[root@dlp tripwire]# 
twadmin -m F -c tw.cfg -S site.key twcfg.txt 

Please enter your site passphrase:
# answer with site keyfile passphrase

Wrote configuration file: /etc/tripwire/tw.cfg
# optimize policy file with the script below

[root@dlp tripwire]# 
vi twpolmake.pl
#!/usr/bin/perl
# Tripwire Policy File customize tool
# ----------------------------------------------------------------
# Copyright (C) 2003 Hiroaki Izumi
# This program is free software; you can redistribute it and/or
# modify it under the terms of the GNU General Public License
# as published by the Free Software Foundation; either version 2
# of the License, or (at your option) any later version.
# This program is distributed in the hope that it will be useful,
# but WITHOUT ANY WARRANTY; without even the implied warranty of
# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
# GNU General Public License for more details.
# You should have received a copy of the GNU General Public License
# along with this program; if not, write to the Free Software
# Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA  02111-1307, USA.
# ----------------------------------------------------------------
# Usage:
#     perl twpolmake.pl {Pol file}
# ----------------------------------------------------------------
#
$POLFILE=$ARGV[0];

open(POL,"$POLFILE") or die "open error: $POLFILE" ;
my($myhost,$thost) ;
my($sharp,$tpath,$cond) ;
my($INRULE) = 0 ;

while (<POL>) {
    chomp;
    if (($thost) = /^HOSTNAME\s*=\s*(.*)\s*;/) {
        $myhost = `hostname` ; chomp($myhost) ;
        if ($thost ne $myhost) {
            $_="HOSTNAME=\"$myhost\";" ;
        }
    }
    elsif ( /^{/ ) {
        $INRULE=1 ;
    }
    elsif ( /^}/ ) {
        $INRULE=0 ;
    }
    elsif ($INRULE == 1 and ($sharp,$tpath,$cond) = /^(\s*\#?\s*)(\/\S+)\b(\s+->\s+.+)$/) {
        $ret = ($sharp =~ s/\#//g) ;
        if ($tpath eq '/sbin/e2fsadm' ) {
            $cond =~ s/;\s+(tune2fs.*)$/; \#$1/ ;
        }
        if (! -s $tpath) {
            $_ = "$sharp#$tpath$cond" if ($ret == 0) ;
        }
        else {
            $_ = "$sharp$tpath$cond" ;
        }
    }
    print "$_\n" ;
}
close(POL) ;

[root@dlp tripwire]# 
perl twpolmake.pl twpol.txt > twpol.txt.new 

[root@dlp tripwire]# 
twadmin -m P -c tw.cfg -p tw.pol -S site.key twpol.txt.new 

Please enter your site passphrase:
Wrote policy file: /etc/tripwire/tw.pol
# create database

[root@dlp tripwire]# 
tripwire -m i -s -c tw.cfg

Please enter your local passphrase:
[3]Execute checking manually. ( Daily check script for Cron is included in package )
[root@dlp ~]# 
tripwire -m c -s -c /etc/tripwire/tw.cfg 

Open Source Tripwire(R) 2.4.2.2 Integrity Check Report

Report generated by:          root
Report created on:            Fri 18 Jun 2015 19:53:39 PM JST
Database last updated on:     Never

===============================================================================
Report Summary:
===============================================================================

Host name:                    dlp.srv.world
Host IP address:              10.0.0.30
Host ID:                      None
Policy file used:             /etc/tripwire/tw.pol
Configuration file used:      /etc/tripwire/tw.cfg
Database file used:           /var/lib/tripwire/dlp.srv.world.twd
Command line used:            tripwire -m c -s -c /etc/tripwire/tw.cfg

===============================================================================
Rule Summary:
===============================================================================

-------------------------------------------------------------------------------
  Section: Unix File System
-------------------------------------------------------------------------------

  Rule Name                       Severity Level    Added    Removed  Modified
  ---------                       --------------    -----    -------  --------
  User binaries                   66                0        0        0
  Tripwire Binaries               100               0        0        0
  Libraries                       66                0        0        0
  File System and Disk Administraton Programs
                                  100               0        0        0
  Kernel Administration Programs  100               0        0        0
  Networking Programs             100               0        0        0
  System Administration Programs  100               0        0        0
  Hardware and Device Control Programs
                                  100               0        0        0
  System Information Programs     100               0        0        0
  Application Information Programs
                                  100               0        0        0
  (/sbin/rtmon)
  Operating System Utilities      100               0        0        0
  Critical Utility Sym-Links      100               0        0        0
  Shell Binaries                  100               0        0        0
  Critical system boot files      100               0        0        0
* Tripwire Data Files             100               1        0        0
  System boot changes             100               0        0        0
  OS executables and libraries    100               0        0        0
  Critical configuration files    100               0        0        0
  Security Control                100               0        0        0
  Login Scripts                   100               0        0        0
  Root config files               100               0        0        0
  Invariant Directories           66                0        0        0
  Temporary directories           33                0        0        0
  Critical devices                100               0        0        0
  (/proc/kcore)

Total objects scanned:  21739
Total violations found:  1

===============================================================================
Object Summary:
===============================================================================

-------------------------------------------------------------------------------
# Section: Unix File System
-------------------------------------------------------------------------------

-------------------------------------------------------------------------------
Rule Name: Tripwire Data Files (/var/lib/tripwire)
Severity Level: 100
-------------------------------------------------------------------------------

Added:
"/var/lib/tripwire/dlp.srv.world.twd"

===============================================================================
Error Report:
===============================================================================

No Errors

-------------------------------------------------------------------------------
*** End of report ***

Open Source Tripwire 2.4 Portions copyright 2000 Tripwire, Inc. Tripwire is a registered
trademark of Tripwire, Inc. This software comes with ABSOLUTELY NO WARRANTY;
for details use --version. This is free software which may be redistributed
or modified only under certain conditions; see COPYING for details.
All rights reserved.
[4]If there is no ploblem even if some differences are detected, then update database like follows.
# results are saved under the directory below

[root@dlp ~]# 
ll /var/lib/tripwire/report 

total 8
-rw-r--r-- 1 root root 6814 Jun 17 19:53 dlp.srv.world-20150617-125339.twr

# update database with a specific report

[root@dlp ~]# 
tripwire -m u -a -s -c /etc/tripwire/tw.cfg \
-r /var/lib/tripwire/report/dlp.srv.world-20150617-125339.twr 

Please enter your local passphrase:

Install PHP 7.0


Install PHP 7.0
2016/03/10
 
The version of PHP in CentOS 7 repository is 5.4 but Install 7.0 with RPM package if you need.
[1]Install Remi repository which provides RPM packages.
[root@dlp ~]# 
yum -y install http://rpms.famillecollet.com/enterprise/remi-release-7.rpm
[2]Install PHP 7 from Remi repository.
[root@dlp ~]# 
yum --enablerepo=remi -y install php70
# possible to access with "php70"

[root@dlp ~]# 
php70 -v 

PHP 7.0.4 (cli) (built: Mar 2 2016 17:13:39) ( NTS )
Copyright (c) 1997-2016 The PHP Group
Zend Engine v3.0.0, Copyright (c) 1998-2016 Zend Technologies
# php70 binary is under the /opt/remi/php70

[root@dlp ~]# 
ll /bin/php70 

lrwxrwxrwx 1 root root 32 Mar 11 11:48 /bin/php70 -> /opt/remi/php70/root/usr/bin/php
# if using scl command, then possible to access with "php"

[root@dlp ~]# 
scl enable php70 bash 

[root@dlp ~]# 
php -v 

PHP 7.0.4 (cli) (built: Mar 2 2016 17:13:39) ( NTS )
Copyright (c) 1997-2016 The PHP Group
Zend Engine v3.0.0, Copyright (c) 1998-2016 Zend Technologies

Clam AntiVirus


Clam AntiVirus
2014/09/25
 
Install Clam AntiVirus to protect servers from virus.
[1]Install Clamav.
# install from EPEL

[root@dlp ~]# 
yum --enablerepo=epel -y install clamav clamav-update
[root@dlp ~]# 
sed -i -e "s/^Example/#Example/" /etc/freshclam.conf
# update pattern files

[root@dlp ~]# 
freshclam

ClamAV update process started at Fri Aug 29 22:03:30 2014
main.cld is up to date (version: 55, sigs: 2424225, f-level: 60, builder: neo)
daily.cvd is up to date (version: 19314, sigs: 1094505, f-level: 63, builder: neo)
bytecode.cvd is up to date (version: 242, sigs: 46, f-level: 63, builder: dgoddard)
[2]Try to scan.
[root@dlp ~]# 
clamscan --infected --remove --recursive /home
----------- SCAN SUMMARY -----------
Known viruses: 3575245
Engine version: 0.98.4
Scanned directories: 2
Scanned files: 3
Infected files: 0
Data scanned: 0.00 MB
Data read: 0.00 MB (ratio 0.00:1)
Time: 10.369 sec (0 m 10 s)

# download trial virus

[root@dlp ~]# 
curl -O http://www.eicar.org/download/eicar.com
[root@dlp ~]# 
clamscan --infected --remove --recursive .

./eicar.com: Eicar-Test-Signature FOUND
./eicar.com: Removed. 
# just detected
----------- SCAN SUMMARY -----------
Known viruses: 3575245
Engine version: 0.98.4
Scanned directories: 3
Scanned files: 10
Infected files: 1
Data scanned: 0.00 MB
Data read: 256.57 MB (ratio 0.00:1)
Time: 10.307 sec (0 m 10 s)

Access Control by ACL


Access Control by ACL
2015/07/02
 
This is the example to configure ACL (Access Control Lists).
[1]ACL package is included in minimum OS installation, however, if not in your system, install like follows.
[root@dlp ~]# 
yum -y install acl
[2]
It's not necessary to set pre-settings to use ACL function if you are using xfs which is the default filesystem on CentOS 7. But if you are using ext4 which is the default filesystem on CentOS 6, it's necessary to set pre-settings to use ACL function, refer to the section [2], [3] on here.
[3]For how to set ACL,
for example, set ACL to the file "/home/test.txt".
[root@dlp ~]# 
ll /home/test.txt 

-rwx------ 1 root root 10 Jul  3 16:17 /home/test.txt

# set r(read) for "cent" user to /home/test.txt

[root@dlp ~]# 
setfacl -m u:cent:r /home/test.txt
# after setting ACL, "+" is added on attribute

[root@dlp ~]# 
ll /home/test.txt 

-rwxr-----+ 1 root root 10 Jul  3 16:17 /home/test.txt

# confirm settings

[root@dlp ~]# 
getfacl /home/test.txt 

getfacl: Removing leading '/' from absolute path names
# file: home/test.txt
# owner: root
# group: root
user::rwx
user:cent:r--
group::---
mask::r--
other::---

# try to access with "cent"

[cent@dlp ~]$ 
cat /home/test.txt 

ACL test file
# read normally
# try to access with another user

[fedora@dlp ~]$ 
cat /home/test.txt 

cat: /home/test.txt: Permission denied
# cannot read normally
[4]Set ACL to a directory recursively.
# set r(read) for "cent" to "/home/testdir" recursively

[root@dlp ~]# 
setfacl -R -m u:cent:r /home/testdir
[root@dlp ~]# 
ll /home/testdir 

total 4
-rwxr-----+ 1 root root 5 Jul  3 16:23 testfile

[root@dlp ~]# 
getfacl -R /home/testdir 

getfacl: Removing leading '/' from absolute path names
# file: home/testdir
# owner: root
# group: root
user::rwx
user:cent:r--
group::---
mask::r--
other::---

# file: home/testdir/testfile
# owner: root
# group: root
user::rwx
user:cent:r--
group::---
mask::r--
other::---
[5]Set ACL by group.
# set rw(read/write) for "security" group to "/home/test.txt"

[root@dlp ~]# 
setfacl -m g:security:rw /home/test.txt 

[root@dlp ~]# 
getfacl /home/test.txt 

getfacl: Removing leading '/' from absolute path names
# file: home/test.txt
# owner: root
# group: root
user::rwx
user:cent:r--
group::---
group:security:rw-
mask::rw-
other::---

# try to access with "cent" user who in "security" group

[cent@dlp ~]$ 
echo "test write" >> /home/test.txt 

[cent@dlp ~]$ 
cat /home/test.txt 

ACL test file
test write
# write normally
# try to access with a user who in not in "security" group

[fedora@dlp ~]$ 
echo "test write" >> /home/test.txt 

-bash: /home/test.txt: Permission denied
# cannot write normally
[6]Remove ACL.
# remove ACL from "/home/test.txt"

[root@dlp ~]# 
setfacl -b /home/test.txt
# remove ACL only for "fedora" user on "/home/test.txt"

[root@dlp ~]# 
setfacl -x u:fedora /home/test.txt
[7]Set default ACL to a directory.
If files/directories are created under the directory with setting default ACL, default access attribute is inherited. But be careful, if you change attribute with "chmod", then ACL would be invalid.
[root@dlp ~]# 
setfacl -m u:cent:r-x /home/testdir 

# set default ACL "r-x(read/execute)" for "cent" to "/home/testdir" directory

[root@dlp ~]# 
setfacl -d -m u:cent:r-x /home/testdir 

[root@dlp ~]# 
getfacl /home/testdir 

getfacl: Removing leading '/' from absolute path names
# file: home/testdir
# owner: root
# group: root
user::rwx
user:cent:r-x
group::---
mask::r-x
other::---
default:user::rwx
default:user:cent:r-x
default:group::---
default:mask::r-x
default:other::---

[root@dlp ~]# 
echo "ACL default setting" > /home/testdir/test.txt 

[root@dlp ~]# 
ll /home/testdir/test.txt 

-rw-r-----+ 1 root root 20 Jan 31 22:32 /home/testdir/test.txt

# try to access with "cent"

[cent@dlp ~]$ 
cat /home/testdir/test.txt 

ACL default setting
# it can read normally
[8]Remove default ACL.
[root@dlp ~]# 
setfacl -k /home/testdir 

[root@dlp ~]# 
getfacl /home/testdir 

getfacl: Removing leading '/' from absolute path names
# file: home/testdir
# owner: root
# group: root
user::rwx
user:cent:r-x
group::---
mask::r-x
other::---
[9]Set ACL from a configration file.
# create a configuration file for ACL

# if there are ACLs you'd like to set on other system, there is a way to export with "getfacl" command

[root@dlp ~]# 
vi acl.txt
# file: /home/testdir
# owner: root
# group: root
user::rwx
user:cent:r-x
group::---
mask::r-x
other::---

# file: /home/test.txt
# owner: root
# group: root
user::rwx
user:cent:r--
group::---
mask::r--
other::---

[root@dlp ~]# 
setfacl --restore=acl.txt 

[root@dlp ~]# 
ll /home 

total 16
drwx------. 2 cent   cent   4096 Jan 31 12:14 cent
drwx------  2 fedora fedora 4096 Jan 31 12:14 fedora
drwxr-x---+ 2 root   root   4096 Jan 31 22:32 testdir
-rwxr-----+ 1 root   root     25 Jan 31 21:56 test.txt

Rsync : Sync Files/Directories


Rsync : Sync Files/Directories
2015/01/12
 
Copy files or directories from one location to an another host by rsync. 
Basic usage of rsync is here.
If you'd like to set rsync automatically by cron or others, it need to configure like follows because authentication is required without settings. For example, Copy files or directories under the [/root/work] on dlp.srv.world to [/home/backup] on www.srv.world.
+----------------------+          |          +----------------------+
|     dlp.srv.world    |10.0.0.30 | 10.0.0.31|     www.srv.world    |
|                      +----------+----------+                      |
|     /root/work/*     |   ------------->    |     /home/backup/*   |
+----------------------+        copy         +----------------------+

[1]Configure on source host.
[root@dlp ~]# 
yum -y install rsync
[root@dlp ~]# 
vi /etc/rsync_exclude.lst
# specify files or directories you'd like to exclude to copy

test
test.txt
[2]Configure on destination host.
[root@www ~]# 
yum -y install rsync
[root@www ~]# 
vi /etc/rsyncd.conf
# any name you like

[backup]
# destination directory for copy

path = /home/backup
# hosts you allow to access

hosts allow = 10.0.0.30
hosts deny = *
list = true
uid = root
gid = root
read only = false
[root@www ~]# 
mkdir /home/backup 

[root@www ~]# 
systemctl start rsyncd 

[root@www ~]# 
systemctl enable rsyncd 
[3]It's OK. Execute rsync on Source Host like follows.
[root@dlp ~]# 
rsync -avz --delete --exclude-from=/etc/rsync_exclude.lst /root/work/ www.srv.world::backup
# Add in cron if you'd like to run reguraly

[root@dlp ~]# 
crontab -e
# for example, run at 2:00 AM in a day

00 02 * * * rsync -avz --delete --exclude-from=/etc/rsync_exclude.lst /root/work/ www.srv.world::backup