Pular para o conteúdo principal

Postagens

AT&T enganando clientes sobre a rede 5G

Após um update alguns telefones da operadora AT&T estão exibindo um ícone com conexão "5G E" onde antes exibia o ícone da rede 4G, porém, os telefones continuam conectados e trafegando sob a rede 4G.  Com a rede 5G longe de estar pronta para o publico em geral, enganar os clientes é a jogada de marketing. Aqui no Brasil a enganação chama-se 4,5G, 4G Plus e 4G+, onde além do marketing enganador, não passa de um 4G atualizado que possui alguns recursos a mais que só funcionam nos aparelhos superiores ao Galaxy S8 e Iphone X. Pelo andar da carruagem, quando estiverem liberando o 7G pelo mundo e aqui o 5G começar a ser difundido, teremos novos capítulos sobre quem tem o direito de enganar mais do que o concorrente. Abaixo, o link sobre a briga das operadoras querendo decidir quem pode enganar mais que a outra: https://www.minhaoperadora.com.br/2018/06/vivo-denuncia-concorrente-claro-por-conta-do-4-5-g.html Link sobre a jogada de marketing da AT&T: https://t

Como remover marca d'água de arquivo PDF usando o Linux

Olá, Recentemente precisei compartilhar um arquivo PDF, porém, ele possui em cada pagina (mais de 600!) o meu nome e e-mail no formato de marca d'água e no rodapé. Além disto, meu CPF era a senha para abrir ele (visualizar). Abaixo descrevo o passo-a-passo de como remover marca d'água e como remover a senha de arquivos PDFs. 0 - Tirar a senha. Simples, abri ele com o leitor padrão da minha distribuição (tive que colocar a senha), porém, com ele aberto, cliquei em imprimir (e desta vez, salvei em PDF, sem senha). Pronto! 1 - O PDF foi convertido para Epub usando o Calibre. O Epub nada mais é que um arquivo zipado contendo um index.html + xml com a estrutura do livro. 2 - Descompacte e acesse o diretório. Com os comandos abaixo eu removi o texto dos rodapés e da marca d'água: sed -i 's/Texto\ MarcaDAgua//g' *.html sed -i 's/Texto\ Rodape//g' *.html Com o SED acima, removi os textos (substitua "Texto" para o que quer remover,

O failover da Netflix: de 45 minutos para 7 sem custo adicional

Como Netflix diminuiu o tempo necessário para responder a uma interrupção de 45 minutos a sete sem custo adicional Durante os horários de pico, os fluxos de vídeo da Netflix representam mais de um terço do tráfego da Internet. O Netflix deve ser transmitido ininterruptamente diante de problemas generalizados de rede, implementações incorretas de código, interrupções de serviço da AWS e muito mais.  Failovers tornaram isso possível. O failover é o processo de transferir todo o nosso tráfego de uma região da AWS para outra. Enquanto a maior parte do Netflix roda em Java, os failovers são totalmente alimentados pelo Python.  A versatilidade e o rico ecossistema do Python significam que podemos usá-lo para tudo, desde a previsão de nossos padrões de tráfego até a orquestração do movimento do tráfego, enquanto lidamos com a consistência eventual da AWS. Hoje, podemos mudar todos os nossos 100 milhões de usuários em menos de sete minutos. Um monte de trabalho de engenharia foi

Software livre nas PMEs

Pesquisa revela que 60% das pequenas e médias empresas não conhecem soluções em software livre Uma pesquisa realizada pela Linux2Business mostrou que 68% dos entrevistados disseram não acreditar que as pequenas e médias empresas (PME) utilizam soluções em software livre. Dentre as principais razões se destacam o fato destas empresas não conhecerem o que é software livre (58%) e também não conhecerem que soluções poderiam utilizar (60%). Já o medo de não ter uma grande empresa por trás da solução foi a razão apresentada por 30% dos entrevistados, indicando que o software livre ainda é visto com desconfiança por parte das empresas. Este fato pode estar relacionado com a falta de profissionais qualificados no mercado ou até mesmo com a falta de empresas especializadas 100% em soluções livres. A pesquisa também mostrou que as pequenas e médias empresas não utilizam soluções de ERP e CRM, sendo que as principais razões foram a falta de conhecimento de soluções, livre ou proprietá

F-Droid: Loja de app Open Source para Android

F-Droid: A loja de aplicativos privada, segura, gratuita e aberta para Android. O F-Droid é uma loja de Apps dedicado ao software livre e de código aberto (FOSS) na plataforma Android, lançado em 2010, ele é independente e de origem comunitária. No F-Droid, você navega por mais de 1.200 aplicativos de código aberto, pesquisa e instala aplicativos de repositórios ou criar seu próprio repositório, além disto, conta com recurso para instalação de App sem internet (Nearby swap), onde você pode enviar um App para outro aparelho (fisicamente próximo) sem precisar de conexão a internet. Assim como qualquer instalação que seja fora da Play Store, deverá ser habilitado as Fontes Desconhecidas. Para poder instalar, você deverá primeiro permitir a instalação de aplicativos de fontes desconhecidas Telas Iniciais do F-Droid: Antes e Depois de atualizar os repositórios Tela Inicial do F-Droid antes de atualizar os repositórios Tela iniciald o F-Droid depois de atualiz

AWS: Snapshots automáticos de EC2 e AMI com Lambda e CloudWatch

Olá, abaixo apresento 3 scripts em Python 2.7 para inserir no Lambda e executar via agendamento no Cloudwatch com o objetivo de gerar Snapshots das EC2 e também criar AMIs destas maquinas, excluindo após um período de retenção. Com isto, você terá snapshots e AMI dos servidores e os mais antigos serão excluídos.

aula #42 - Rescue/Recovery do sistema

Mais cedo ou mais tarde um sistema sofrerá uma falha significativa, como por exemplo não iniciar corretamente. Um sistema de Rescue / Recovery, na forma de discos ópticos ou pendrives USB pode ser usado para corrigir o problema. Iniciando em modo emergency ou monousuário é possível usar o conjunto completo de ferramentas do Linux para retornar o sistema de volta ao funcionamento normal. Mídias de inicialização de emergência (ou de rescue, ou recovery) são úteis quando o sistema não inicia devido a algum problema, como a falta, erros, ou danos a arquivos que impedem serviços importantes de iniciar. Mídias de inicialização também podem ser úteis se a senha do root for perdida ou alterada indevidamente. A maioria das distribuições Linux fornecem uma mídia de instalação (CD, DVD, USB) que tem um duplo propósito porque também funciona como disco de recuperação, o que é muito conveniente. Há também os discos de recuperação específicos. Mídias Live (em qualquer formato) fornece

Aula #41 - Solução de problemas no Linux nível básico

Mesmo os sistemas Linux melhor administrados irão desenvolver problemas, realizar o  troubleshooting pode determinar se os problemas tem origem no software ou hardware, bem como se são locais no sistema, ou se tem origem na rede local ou Internet.  Troubleshooting requer julgamento correto e experiência, e mesmo que tenha um toque de arte, seguir bons procedimentos metódicos pode realmente ajudar a isolar as fontes de problemas de uma forma fácil de reproduzir.

A arte da marca / The Art of Branding

No mundo real, você não possui recursos infinitos; você não possui um produto perfeito; e você não vende para um mercado crescente sem concorrência. Você também não é onipotente, então você não pode controlar o que as pessoas pensam da sua marca. Sob estes pressupostos, a maioria das empresas precisa de toda a ajuda que pode obter. Segue no texto alguns conselhos para ajuda-lo. Aproveite o terreno alto Estabeleça sua marca em condições positivas como "fazer sentido", "fazer o bem", "mudar o mundo" e "fazer as pessoas felizes" - não destruir sua concorrência. Quando foi a última vez que você comprou um produto para prejudicar a concorrência de uma empresa? (Excepto, talvez, usuários de Macintosh). Se você quiser vencer sua concorrência, estabeleça uma marca edificante, mas não tente estabelecer uma marca com base em um desejo tolo de destruir sua concorrência. Crie uma mensagem É difícil criar e comunicar uma mensagem de marca; no enta

Startup - A arte de manter as coisas simples

Os empresários enfrentam centenas de decisões quando iniciam uma empresa, e há em muitas vezes a tentação de otimizar cada uma delas e às vezes criando novos caminhos.  No entanto é melhor concentrar sua energia e atenção em questões importantes. Estas abaixo são a introdução sobre 5 praticas iniciais de startups

Aula #40 - Firewalls

Firewalls são usados para controlar o que entra no seu sistema através da rede e o que sai do seu sistema através da rede. Como ataques e intrusões acontecem na vida real, ter um firewall corretamente configurado nos computadores é importante. Pode-se usar interfaces de rede, endereços, e bloco de endereço para decidir se o acesso será permitido ou não.

Aula #39 - Dispositivos de Rede e Configuração

Os dispositivos de rede, tais como as conexões Ethernet e sem fio necessitam de configuração cuidadosa, especialmente quando há vários dispositivos semelhantes no sistema.  A questão dos nomes consistentes e persistente dos dispositivos pode se tornar complicada em tais sistemas.  Recentemente, a adoção de novos esquemas de nomes para dispositivos de rede, reduziu o problema.  Uma série de ferramentas importantes são usados ​​para ativar e desativar dispositivos, configurar suas propriedades, definir rotas de rede, etc. Os administradores de sistemas devem estar familiarizados com a utilização dessas ferramentas.

Aula #38 - Endereços de Rede

Máquinas em uma rede precisam ser capazes de se localizar com base em seus endereços de rede exclusivos.  Endereços IPv4 ainda são os mais comuns, mas têm capacidade de expansão limitada. Endereços IPv6 ainda não são amplamente utilizados, mas superam essa limitação. Endereços vem em diferentes classes de acordo com o tamanho das redes locais, e é importante ser capaz de reconhecer essas classes.

Aula #37 - Métodos de backup e recuperação de dados

Sistemas sem estratégias de backup bem definidas são sistemas mal administrados, sejam eles um ambiente de único usuário ou um grande servidor em uma rede corporativa.  Mais cedo ou mais tarde dados críticos serão perdidos, devido a falha de hardware, erros de usuário e administrador, ou ataques maliciosos.  Ser capaz de restaurar o sistema com o mínimo de perda possível de forma rápida e eficiente é uma responsabilidade fundamental que deve ser levada a sério.

Aula #36 - Pluggable Authentication Modules (PAM)

O Pluggable Authentication Modules fornece um mecanismo uniforme para garantir que os usuários e aplicativos possam se identificar e se autenticar corretamente no sistema. Regras condicionais podem ser aplicadas para limitar privilégios e é possível controlar o que fazer no caso de sucesso ou falha da autenticação.  O PAM pode também trabalhar com LDAP para centralizar a autenticação através da rede.

Aula #35 - Permissões e Donos de Arquivos

Cada arquivo no Linux tem um dono que tem privilégios para ler, e/ou escrever, e/ou executar o arquivo; Essas permissões são atribuídas de forma independente.  Tais permissões podem ser concedidas individualmente para usuários, para grupos e para todos os usuários do sistema. 

Aula #34 - Gestão de Grupos

Os sistemas GNU/Linux possuem 'coleções' de usuários que são chamados de grupos , em que os membros compartilham um objetivo comum.  O efeito é que os usuários de um mesmo grupo compartilham arquivos, diretórios e privilégios no sistema;  Adicionar um usuário a um grupo dá a ele poderes no sistema.

Modelo Firewall Completo em Iptables para pequena rede/office

Olá, Compartilho um antigo script de firewall (iptables, no Debian) que utilizava  num pequeno escritório (cerca de 20 maquinas) onde todo o ambiente interno estava em servidores virtualizados e neste firewall concentrava -se toda a estrutura da rede. Ele é bem explicativo e você pode altera-lo para suas necessidades.

Aula #33 - Gerenciamento de contas

Muitos usuários podem trabalhar simultaneamente em um sistema Linux. Cada um tem o seus próprios diretórios e arquivos, bem como scripts de login e variáveis ​​de ambiente. As senhas são escolhidos individualmente ou cedidas, e cada usuário tem um conjunto bem definido de privilégios. Sob certas circunstâncias, os usuários podem perder privilégios associados a suas contas e até ter suas contas bloqueadas. O usuário root (ou super-usuário) tem privilégios únicos que devem ser usados ​​raramente e com a máxima cautela.

Aula #32 - pacman, AUR, yaourt, packer e outros

O gerenciador de pacote pacman é uma das grandes vantagens do Arch Linux. Combina um simples pacote no formato binário, com um fácil uso de sistema de compilação. A meta do pacman é tornar o mais fácil possível gerenciar pacotes, sejam eles dos oficiais repositórios Arch ou das próprias compilações do usuário. Permitindo ao usuário baixar/instalar pacotes com um simples comando, completo com todas as dependências requeridas.

Aula #31 - APT

Para uso em sistemas baseados em Debian, o conjunto de ferramentas APT (Advanced Packaging Tool) oferece serviços inteligentes de alto nível para o uso do programa dpkg, e desempenha o mesmo papel que o yum nos sistemas baseados em Red Hat. As principais ferramentas são apt-get e apt-cache . Eles pode resolver as dependências automaticamente durante a instalação, atualização e remoção de pacotes. Eles acessam repositórios de software externos, recebendo dados conforme necessário.

Aula #30 - Zypper

Para uso em sistemas baseados no SUSE, a ferramenta zypper fornece serviços de alto nível e inteligentes para o aplicativo de baixo nível rpm, fazendo o mesmo papel da ferramenta yum em sistemas baseados no Red Hat Linux. É capaz de resolver dependências automaticamente durante a instalação, atualização e remoção de pacotes.  Ele acessa um repositório de software externo, sincronizando metadados e baixando e instalando software quando solicitado.

Aula #29 - YUM

O yum fornece uma camada de alto nível e inteligente baseada no programa rpm. Ele pode resolver dependências automaticamente durante a instalação, atualização e remoção de pacotes. Ele acessa repositórios externos de software, sincronizando e baixando software, conforme necessário.

Aula #28 - DPKG

O Debian Package Manager (DPKG) é usado por todas as distribuições Linux baseadas no Debian para controlar a instalação, verificação, atualização e remoção de programas. O programa de baixo nível dpkg pode realizar todas essas operações em apenas um pacote ou em uma lista de pacotes. Operações problemáticas, como remover um pacote que outro pacote depende, são impedidas para garantir que o sistema esteja em bom estado.

SSD no linux

Mitos e verdades do SSD no Linux - Instalando, configurando e otimizando SSD no Linux SSD são suportados no Linux desde o kernel 2.6.29. Schedulers e File Systems também suportam os 'discos sólidos' ou 'não-rotacionais' (SSDs) há um bom tempo. A maioria dos artigos que existem na internet são bem antigos e não refletem os ambientes atuais dos sistemas Linux. Este artigo trás alguns macetes para otimizar o SSD num ambiente onde o sistema operacional estará instalado nele. Tiro alguns mitos de que seria necessário mudanças bruscas no sistema para que o SSD seja bem aproveitado (hoje, basicamente no uso do dia-a-dia, nada é preciso após instala-lo) apenas alguns pontos a serem observados.

Aula #27 - RPM

O Red Hat Package Manager (RPM) é utilizado por um grande número de distribuições para controlar a instalação, verificação, atualização e remoção de programas em sistemas Linux. O programa de baixo nível rpm pode realizar todas essas operações, em apenas um pacote, ou em uma lista de pacotes. Operações que podem causar problemas, como a remoção de um pacote de que outro pacotes dependem, são impedidas para garantir que o sistema esteja me bom estado.

Aula #26 - Sistemas de gestão de pacotes

É necessário introduzir ordem na forma como programas são instalados, atualizados e removidos em sistemas Linux. Sistemas de gestão Pacotes fornecem uma maneira limpa para alcançar esse objetivo e podem impedir os sistemas de mergulhar em caos com o tempo. Além disso, eles fornecem um método para verificar se o software no sistema não foi corrompido, seja de forma maliciosa ou por acidente. Uma função essencial das distribuições Linux é desenvolver e manter os pacotes para garantir que as dependências são respeitadas ao longo do tempo.

A lei Sarbanes-Oxley (SOx, uma introdução)

A Lei Sarbanes-Oxley ( Sarbanes-Oxley Act , normalmente abreviada em SOx ou Sarbox ) é uma lei dos Estados Unidos criada em 30 de julho de 2002 por iniciativa do senador Paul Sarbanes (Democrata) e do deputado Michael Oxley (Republicano). Segundo a maioria dos analistas esta lei representa a maior reforma do mercado de capitais americano desde a introdução de sua regulamentação, logo após a crise financeira de 1929. A criação desta lei foi uma consequência das fraudes e escândalos contábeis que, na época, atingiram grandes corporações nos Estados Unidos (Enron, Arthur Andersen, WorldCom, Xerox etc...), e teve como intuito tentar evitar a fuga dos investidores causada pela insegurança e perda de confiança em relação as escriturações contábeis e aos princípios de governança nas empresas. A SOx se aplica a todas as empresas, sejam elas americanas ou estrangeiras, que tenham ações registradas na SEC ( Securities and Exchange Comission , o equivalente americano da CVM

Transformando um PC/Notebook antigo em Chromebook

A empresa Neverware disponibiliza o 'CloudReady' que é uma ferramenta que permite instalar uma versão do ChromeOS em notebooks e computadores ( o foco é em equipamentos antigos) mas não chega a ser uma regra nem pre-requisito.  Update: Confira no vídeo como está atual versão do ChromeOS e a ativação do Linux Beta nele: Além de leve e super rápido em dispositivos que já suavam em rodar o básico do Windows 7 e tremiam em ouvir falar do KDE e GNOME, o formato do ChromeOS permite que ao terminar a instalação, já começe a usar!! Nada de configurações, painel de controle ou aplicações para gerenciar o hardware, rede, etc... Ele já está pronto para uso. Ao logar numa conta Google, ele sincroniza tudo que você possui atrelado a conta, trazendo seus plugins, Apps, Favoritos, etc. Se o usuário for um utilizador de Smartphone Android, já se sentirá familiarizado em apenas 20 segundos de uso (ou menos). É o sistema perfeito para leigos que possuem fácil acesso a internet mas ai