Diolinux - O modo Linux e Open Source de ver o Mundo

Responsive Ad Slot

Mostrando postagens com marcador macosx. Mostrar todas as postagens
Mostrando postagens com marcador macosx. Mostrar todas as postagens

Novos Mac Mini com chip T2 bloqueiam Linux

Nenhum comentário

quarta-feira, 7 de novembro de 2018

Os novos “Mac Mini” da Apple estão vindo com os novos chips de segurança T2, e dentro das novidades estão a criptografia APFS no sistema de armazenamento, validação do Secure Boot e UEFI, manipulação do ID Touch, entre outras funcionalidades.


 Novos Mac Mini com chip T2 bloqueiam Linux






O T2 restringe bastante o processo de inicialização e verifica cada etapa do processo usando chaves de criptografia assinadas pela Apple. E com isso trazendo uma dor de cabeça para quem quiser usar Linux nessas máquinas.

Por padrão, as máquinas da Apple são habilitadas para não permitir nenhum sistema operacional, nem mesmo o Microsoft Windows, mas se você quiser instalar o sistema vai precisar habilitar a opção no Assistente Boot Camp,  assim ele instalará o certificado Windows Production CA 2011,autenticando os sistemas da Microsoft para serem usados nos equipamentos da Apple. Mas….

Isso não instala e não habilita o suporte aos certificados UEFI da Microsoft, esse certificado é usado por muitos parceiros da Microsoft, dentre eles algumas empresas que oferecem distribuições Linux, como Canonical (Ubuntu), Red Hat/IBM (Fedora), Suse (openSUSE) entre outras, e assim não possibilitando a instalação das distribuições Linux nos Macs Mini.

Na hora da instalação do sistema, você terá uma tela com os vários níveis de segurança oferecidos pela Apple, como Full Security, Medium Security e No Security (como se observa na imagem abaixo).



Você pode clicar aqui para ter maiores informações de cada opção ali apresentada.


Até o momento ainda não foi adicionado o suporte para o UEFI, o que possibilitaria a instalação de sistemas Linux nos hardwares da Apple com esse novo chip de segurança T2, mesmo desabilitando os métodos de segurança os usuários ainda não conseguiram dar boot com Linux. Se tiver algum update sobre o caso vamos atualizar o artigo trazendo as novidades, então fique ligado no blog. =)


Se você quiser acompanhar a “saga” dos usuários, pode acompanhar através deste fórum.

Um agradecimento ao pessoal do Phoronix que trouxe essa notícia à “luz do dia”.

Um forte abraço e até a próxima.
_____________________________________________________________________________

Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Tracktion 7 Digital Áudio Workstation pode ser baixado de graça

Nenhum comentário

quarta-feira, 5 de setembro de 2018

A empresa Tracktion Software está disponibilizando para baixar a sua poderosa ferramenta de produção de áudio digital multiplataforma ou em inglês “Digital Audio Workstation” (DAW) de forma gratuita.

Tracktion 7 Digital Áudio Workstation pode ser baixado de graça







Se você está procurando um software para produção de áudio em DAW o Tracktion 7 é uma boa ferramenta para isso. Uma boa alternativa aos programas Audacity e o Ardour.

T7 DAW (ou Tracktion 7) teve a sua primeira versão lançada em 2016 custando US$59 e tendo uma recepção muito boa da mídia especializada e recebendo vários prêmios pela qualidade do produto oferecido.

O T7 DAW é um Freeware ( e não open source) e que se você precisar de plugins complementares e o suporte dado diretamente pela empresa, você terá que pagar por isso, mas se precisar eles disponibilizam um fórum para ajuda, além de um FAQ para Linux.


               


Ele é multiplataforma, podendo ser usado em Linux (Ubuntu, Mint e derivados), RaspBerry PI, macOS e Windows

A interface dele sendo single-panel (painel único) foi pensada em deixar mais dinâmica e rápida para mixar e fazer gravações, como aplicar correções, efeitos entre outros em ilimitadas trilhas apenas usando o arrastar e soltar.

Outra coisa boa que foi confirmado por eles, é que a versão Free não terá nenhuma limitação em relação às versões pagas.

Para rodar ele na versão para Linux (Ubuntu, Mint e derivados) você vai precisar de um processador Intel Core i5 2 GHz e no minimo 4 GB de memória RAM, mas se recomenda  8 GB de memória RAM.

Para baixar ele você vai precisar entrar no site da Tracktion Software e fazer um rápido cadastro, para que eles possam mandar um link onde você poderá baixar o programa, que está no formato .deb, e também ativar o seu programa, após estes passos, para “desbloquear” o seu programa você vai usar o seu login e senha criados no site anteriormente. Um “preço justo a se pagar” para ter um software profissional em mãos. 

Acho muito legal ter mais alternativas para esse segmento do mercado de produção de áudio profissional, e assim mostrando que a plataforma Linux é um meio viável para isso.

Mas digam aí nos comentários se você já usou a ferramenta ou se vai testar o “poderio” dela. =)

Forte abraço e ate a próxima.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Nova versão do ONLYOFFICE Editors está disponível com correções de acentuação e suporte a plugins

Nenhum comentário

terça-feira, 16 de janeiro de 2018

Olá pessoal, como estão? Tenho boas notícias para as pessoas que gostaram da proposta do ONLYOFFICE como alternativa para aplicação de escritório para Linux, Windows ou macOS.

OnlyOffice Atualização






Os desenvolvedores do ONLYOFFICE entraram em contato hoje para nos contar as novidades sobre esta bela aplicação. Caso você nunca tenha ouvido falar, eu recomendo fortemente ler a entrevista que fizemos com Galina Goduhina, representante da suíte, assim você vai entender melhor quais são os ideias do projeto, seus pontos fortes e fracos.

Uma espécie de Google Docs

Acho que a maneira mais fácil de explicar o funcionamento e as características do ONLYOFFICE Desktop Editors é compará-lo ao Google Docs, a suíte da Google incorporada ao Google Drive.

O ONLYOFFICE oferece uma suíte colaborativa e open source para você usar na sua casa ou na sua empresa, com aplicativos para edição de texto, planilhas e apresentações. Na última atualização do software coisas muito interessantes foram adicionadas através de plugins, que agora são a forma oficial de expandir funcionalidades na suíte, temos então já incorporados:
ꔷ Editor de imagem;
ꔷ Yandex Translator  - Para traduzir texto sem deixar o editor;
ꔷ Symbol Table - Para inserir símbolos incomuns;
ꔷ YouTube - Para inserir vídeos de YouTube;
ꔷ Macros.

Editor de imagens contida no editor de textos OnlyOffice

Quero dar um destaque especial para o editor de imagens que agora acompanha a suíte office, ele é muito mais completo do que eu esperava e tem até stickers! 😆

Para nós brasileiros que temos uma língua cheia de acentos e regras, a boa nova é que agora a acentuação está funcionando corretamente, o que era um problema na versão passada, onde letras como o "ç", "á", "ã", etc, não costumavam sair corretamente.

"Nós adicionamos a capacidade de criar macros, mas eles são diferentes de macros da Microsoft. Usamos JavaScript em vez de Visual Basic. No momento estamos trabalhando em documentação e conversor para macros baseadas em VBA (para abri-los em nossos editores). Agora nossos macros podem fazer o mesmo que o nosso Document Builder. Os scripts são os mesmos", comentou Nadezhda Knyazeva, do ONLYOFFICE.

Você pode baixar e experimentar a nova versão do ONLYOFFICE acessando o site oficial, nele você vai encontrar versão para Linux, Windows e macOS, incluindo uma versão exclusiva portátil para Linux, todas disponíveis em 64 bits, exceto a versão de Windows, que também possui versão de 32 bits.

Conta aí! O que você achou da nova versão do software? Já testou? Comente logo abaixo e até a próxima!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


O problema com os Processadores Intel (AMD e ARM) é mais importante e perigoso do que você imagina!

Nenhum comentário

sexta-feira, 5 de janeiro de 2018

Nem só de boas notícias vive o blog e como segurança é a pauta da semana graças aos problemas de design com os processadores (especialmente Intel) colocando em risco os dados de praticamente todos os usuários, vamos olhar profundamente para o caso e analisar até onde esse erro pode nos afetar.

Eu te mostro a profundidade da toca do coelho





Como o assunto é extremamente complexo, eu chamei o meu amigo e especialista em segurança, Alberto Azevedo, para poder contar para você o tamanho do drama.

Se quiser conhecer um pouco melhor, confira o vídeo que fizemos na Campus Party de Pato Branco - PR no final do ano passo:



O mundo entrou em pânico nesta semana. A razão é simples, vieram à público duas vulnerabilidades extremamente graves que afetam virtualmente (praticamente) todos os processadores em uso no mundo! 

Logo que as informações foram divulgadas, chegaram outros ainda mais "desconcertantes". A primeira era de que a falha já havia sido comunicada aos fabricantes a nada menos do que SEIS meses e a segunda de que Brian Krzanich, CEO da Intel, "malandramente" vendeu nada menos que METADE de suas ações, ficando com o mínimo que ele legalmente poderia ficar quando soube das falhas há alguns meses atrás. 

A razão para as fabricantes estarem sabendo disso há tanto tempo e não terem feito nada (e Brian Krzanich ter feito o que fez) é simples: As falhas, e principalmente seus impactos e dificuldades no processo de correção, são muito mais graves do que você pode imaginar.

Começando pelo começo


O ano era 1946 e um matemático húngaro de nome John von Neumann, com sua equipe de pesquisadores no IAS (Princeton Institute for Advanced Studies), desenvolveu um novo modelo computacional onde uma máquina digital conseguia armazenar seus programas no mesmo espaço de memória que os dados, podendo assim manipular tais programas. Isso resolvia uma série de limitações que o modelo fixo, adotado até então, possuía. Isso porque até então os computadores não eram tão 'programáveis" até então, mas praticamente "desenhados" para a função para que eram designados. Eram concebidos os desenhos esquemáticos de como ele faria aquilo, isso era escrito, e pronto.

Seria como se você criasse um computador "capaz de fazer bolo de chocolate", ele teria a única e exclusiva capacidade de fazer bolo de chocolate pro resto da vida. Caso você quisesse mudar isso, ou "ensinar" ele a fazer um novo tipo de cobertura, você enfrentaria um processo extremamente penoso, em que seria preciso reprojetar a máquina como um todo, podendo levar semanas para criar um novo programa no ENIAC e voltar a trabalhar.

Diagrama computacional

O modelo de Von Neumann era revolucionário, mudava radicalmente a forma de como as coisas eram feitas e criava inúmeras novas possibilidades para a computação. Ele possibilita que a máquina tratasse as instruções recebidas e essa a capacidade de tratar as instruções como os dados é o que faz montadores, compiladores e outras ferramentas de programação automatizada possíveis. 

Era sensacional!

No entanto, haviam problemas e críticas, a primeira e mais óbvia mesmo à época era o gargalo. O canal de transmissão de dados entre a CPU e a memória leva ao que ficou conhecido como "gargalo de von Neumann". A troca de dados limitada (taxa de transferência) entre a CPU e a memória em relação à quantidade de memória era problemática desde aquela época. 

Na maioria dos computadores modernos, a troca de dados entre o processador e a memória é muito menor do que a taxa com que o processador pode trabalhar. Isso limita seriamente a velocidade de processamento, que poderia ser muito mais eficiente, principalmente quando o processador é exigido para realizar o processamento de grandes quantidades de dados. A CPU é constantemente forçada a esperar por dados que precisam ser transferidos para, ou a partir da, memória. Como a velocidade da CPU e o tamanho da memória têm aumentado muito mais rapidamente que a taxa de transferência entre eles, o gargalo se tornou mais um problema, um problema cuja gravidade aumenta com cada geração de CPU.

Uma vez que os programas estão sendo armazenados no mesmo espaço que os dados, alterar o programa pode ser extremamente prejudicial, quer por acidente ou uma falha no design, um programa com defeito pode alterar outros programas ou até mesmo o sistema operacional. Vários matemáticos, dentre eles Alan Turing, se opunham ao modelo de Von Neumann apontando as falhas matemáticas no processo e escreveram artigos propondo outros modelos, mas o envolvimento de Neumann no projeto Manhattan e projeto ENIAC, fez com que sua concepção para o EDVAC alcançasse maior circulação, e o resto é história.


Voltando ao problema atual dos processadores


Essa limitação na arquitetura que já causou inúmeros problemas que foram sendo mitigados/resolvidos ao longo do tempo, por exemplo, praticamente todas as vulnerabilidades de memória que tivemos nos últimos anos tiram proveito dessa escolha de design, hoje mostrou seu verdadeiro potencial destrutivo. 

Não estou culpando Von Neumann pela falha de hoje, os culpados são as centenas de engenheiros que vieram posteriormente e não tiveram peito para fazer o que vão ter que fazer agora. Um completo redesign e reestruturação da arquitetura face aos novos desafios e realidade da computação atual.

Isso porque (spoiler alert!), a vulnerabilidade que foi nomeada Spectre, a principio, simplesmente não pode ser corrigida com um patch!!!

Ela vai exigir um redesign dos processadores. Você está entendendo, caro leitor?
Virtualmente todos, eu repito, TODOS os processadores em uso no mundo hoje precisarão ser TROCADOS!!!! Está entendendo porque a toca do coelho é mais profunda? Esta entendendo porque os fabricantes não fizeram nada até agora, mesmo tendo tido seis meses para fazer? Bom, o Brian fez, vendeu todas as ações que ele podia, porque ele sabia há meses o que o mundo ficou sabendo agora. Veja, não existe nem capacidade de produção para realizar as trocas que precisam ser feitas. O assunto é muito sério.

Antes de continuarmos, vamos explorar e explicar rapidamente os problemas.

Os problemas


Meses atrás alguns pesquisadores de segurança independentes e outros dentro do projeto "Google Project Zero" descobriram duas vulnerabilidades nos processadores que foram chamadas de Meltdown e Spectre. Elas permitem que atacantes maliciosos roubem/acessem todo o conteúdo de memória de computadores, celulares, e servidores. A primeira, chamada de Meltdown, está limitada à processadores Intel e quebra o isolamento existente entre as aplicações do usuário e o sistema operacional. Você pode achar mais informações aqui, além de ver uma PoC aqui e aqui.

Para essa vulnerabilidade existem alguns patchs de correção que já estão sendo disponibilizados, porém elas causarão uma redução na capacidade de processamento que pode variar entre 5% e 30%. Ao passo que será um certo incomodo para o usuário final perder cerca de 30% da capacidade de processamento de sua estação, você, caro leitor, faz alguma ideia do impacto financeiro que isso significa para uma Amazon por exemplo? 

Amazon, Microsoft, Google, entre outros grandes players do mercado de cloud, terão prejuízos astronômicos porque de uma hora pra outra seu parque computacional simplesmente não acomodará mais o uso que vem sendo feito dele. Note que enquanto em seu computador, um atacante pode roubar informações suas, em um servidor virtualizado ele pode roubar informações de todas as pessoas/empresas que estão acomodadas naquele virtualizador. Estamos falando de senhas, dados, chaves de criptografia, qualquer coisa.

Agora veja que o patch de correção, embora exista para o caso do Meltdown, precisa ser aplicado por cada administrador de sistemas da terra em seu sistema operacional. Lembram do WannaCry? Aquela vulnerabilidade foi descoberta e já havia uma correção disponível há meses no Windows. 

Está entendendo o problema? 

Pior é que o Meltdown pode ser explorado por qualquer script-kiddie com acesso a um computador e dois neurônios funcionais.

Sobre a Spectre...


Já por sorte a exploração da Spectre é mais complexa de ser realizada, e digo sorte, porque como foi dito, teoricamente simplesmente não existe correção possível para a vulnerabilidade. Será necessário um redesign completo dos processadores e Intel, AMD e ARM teriam de fazer um recall completo de todos os processadores já fabricados, na pratica, os problemas serão resolvidos somente no próximo ciclo de vida dos hardwares, ou seja, sentiremos os efeitos pela próxima década. Basicamente o que ocorreu é que na ânsia e guerra pela performance e capacidade, as fabricantes se tornaram desleixadas com a segurança. Não é de hoje que isso é questionado por pesquisadores de segurança no mundo inteiro. Tanto que muitos equipamentos de missão crítica são equipados com os chamados processadores seguros. Processadores feitos por empresas como a Kryptus, empresa estratégica de defesa nacional pertencente aos amigos Gallo e Henrique e o seu Secure Crypto-processor (SCuP) ou os Secure Processors, fabricados pela Broadcom por exemplo.

A Spectre foi chamada dessa maneira pois explora o que chamamos de "capacidade de execução especulativa dos processadores". 
Processadores modernos usam técnicas como branch prediction e speculative execution para maximizar a performance. Lembram do gargalo do Von Neumann? Essas são algumas das técnicas adotadas pra tentar mitigar esse problema. Na prática se o destino dos dados de um branch dependem de dados que ainda estão sendo lidos na memória, a CPU vai tentar "especular" (adivinhar/prever) qual é esse destino e executar na frente. Quando os dados de fato chegarem, ela irá confirmar ou descartar essa previsão. O ataque consiste em abusar dessa capacidade especulativa dos processadores e induzir a vítima a realizar operações que não iriam ocorrer normalmente, o que leva ao vazamento de informações via side-channel. 

Você pode ver um exemplo de implementação aqui. Embora seja possível mitigar os efeitos da Spectre via micro-code, a solução só vai ocorrer através de um redesign dos processadores, o que absolutamente não ocorrerá de forma rápida. 

O problema é que na guerra entre segurança e velocidade, foram sendo feitas concessões em nome da performance. A conta está chegando agora.

A solução é trocar os CPUs


Finalizando


No fim das contas esse incidente pode trazer resultados positivos. O primeiro deve ser uma profunda reflexão por parte do mercado e do perigo em se ficar dependente de tão poucos fornecedores de hardware, veja, o mercado de processadores está literalmente nas mãos de três empresas. Somos totalmente dependentes delas, de suas vontades e de suas decisões. Outro benefício será uma maior atenção e importância a ser dada às questões de segurança. Esse dilema já é antigo, Segurança x Velocidade. 

"Se você tem um baú, colocar um cadeado nele o deixará mais seguro, mas vai levar mais tempo para abri-lo e fecha-lo todas as vezes que você precisar fazer isso durante o dia."

E nessa discussão até hoje a performance tem sempre vencido a segurança, pode ser que isso mude um pouco agora. Outra vantagem vai ser o fato de que tecnologias como Field-Programmable Gate Array (FPGA) e Complex Programmable Logic Device(CPLD) devem ganhar mais relevância, uma vez que apresentam muito mais recursos e possibilidades de personalização do que as tecnologias em uso hoje.

Resumindo, a solução não vai ser simples a Intel está claramente tentando acalmar os animos, mas a questão é muito séria. Como foi dito, a Meltdown pode ser explorada até pela minha filha de cinco anos, já a Spectre pode ser explorada por pessoal mais qualificado, por agentes do estado, ou patrocinados por ele. O que levanta a pergunta: Há quanto tempo você acha que a NSA, por exemplo, pode estar explorando essas falhas secretamente? Agora pense. 

Ambas as vulnerabilidades podem ser exploradas até mesmo via browser, como a Mozilla publicou e a correção de uma delas implica na perda de até 30% de performance e a outra não tem correção definitiva possível, a não ser a troca do processador, o que implicaria em um recall completo de todos os processadores já fabricados em uso e a sua substituição por novos com um redesign que nem existe ainda. 

Mesmo que as fabricantes estivessem dispostas a ir a falência para tentar fazer isso em tempo record, esse tecnologia ainda não foi criada, visto que um projeto completo de um novo processador pode levar anos, além disso, não temos capacidade de produção para esse volume. 

Consegue entender agora porque as fabricantes elas não fizeram nada de muito concreto nesses seis meses em que sabem das falhas? Consegue entender as implicações disso tudo?

Bem-vindo ao Cybergeddon!

Agradecimentos


Gostaria de deixar os meus cumprimentos e agradecimentos ao Alberto J. Azevedo pela abordagem clara e consiga, você pode ler alguns artigos que ele publica eventualmente no Medium, de hoje em diante, espere ver alguns conteúdos dele aqui no blog também, sejam autorais ou co-escritos.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Bug dos processadores Intel pode afetar também processadores ARM e AMD

Nenhum comentário

quinta-feira, 4 de janeiro de 2018

Ontem nós publicamos aqui no blog uma notícia sobre um bug que afeta os processadores Intel dos últimos 10 anos, onde a correção para o problema poderia afetar consideravelmente o desempenho dos mesmos, em alguns casos causando até 30% de perda de potência.

Processadores com bug






Algumas horas depois, essa notícia repercutiu pelo mundo e as empresas, comunidades e desenvolvedores começaram a se manifestar. A Microsoft que, como tínhamos informado ontem, iria lançar a correção para o Windows na próxima Terça-feira, como de costume para este tipo de atualização, resolveu lançar um atualização de emergência hoje mesmo e ela já está disponível, assim como a correção para Linux, que saiu ainda ontem, para macOS, ainda não temos informações.

A Intel finalmente se pronunciou sobre o caso comentando que este problema pode afetar outros CPUs também, como os da AMD e os ARM, no entanto, não desmentiu o fato do problema de redução de desempenho.

Na noite de ontem o blog sobre segurança da Google comentou que o "Project Zero", programa da empresa que busca encontrar falhas em produtos de outras companhias também, entrou na jogada mostrando quais eram as falhas que foram detectadas e confirmou as informações da Intel, dizendo que a falha pode realmente comprometer processadores de outros fabricantes também, não somente os do "lado azul".

A AMD respondeu rápido a essas possibilidades, dizendo que seus engenheiros analisaram as falhas apontadas pela Google:

AMD Bug

Basicamente, a primeira das três variáveis de ataque pode ser corrigida via update de software e não deve afetar o desempenho dos chips, no segundo caso, a diferença de arquitetura parece não tornar os CPUs AMD como vetores para ataque e no último caso, existem diferenças nas arquiteturas dos processadores da AMD que impedem a falha de ser explorada, ou seja, para o "lado vermelho da força" de todos os males, ainda é o menor.

A ARM Holdings nãos e pronunciou sobre o caso ainda e a Intel diz estar trabalhando em correções de firmware que poderão ajudar aos desenvolvedores de sistemas operacionais a contornar o problema.

Segundo a Google, até mesmo os Chromebooks podem ser afetados, mas a correção para ele se dá em passos simples, basta garantir que ele esteja atualizado e ativar o seguinte parâmetro:

 chrome://flags/#enable-site-per-process

No dia 24 de Janeiro deve ser lançado o Chrome 64, juntamente com a atualização para o Chrome OS, o que deve resolver o problema nos equipamentos, no Android, o problema pode ser um pouco maior, visto a fragmentação de atualizações que existe caso o problema seja confirmado em processadores ARM, mas ainda não temos informações o suficiente para falar sobre isso, não ficou claro se essa falha afeta os processadores dos iPhones também.
Para mais informações fique ligado aqui no blog e sempre mantenha os seus sistemas operacionais atualizados.
Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Microsoft quer um "mundo sem senhas"

Nenhum comentário
Recentemente o blog de notícias da Microsoft publicou um artigo muito interessante a respeito das senhas que usamos em nossos dispositivos. A empresa comenta sobre o problema de segurança e praticidade que existe na forma tradicional de proteger sistemas.

Senhas e segurança






As senhas baseadas em caracteres são extremamente comuns, mas mesmo as mais complexas, quando não estão aparadas por outras camadas de segurança, podem deixar qualquer sistema inseguro.

Trocar as senhas, memoriza-las, armazenar os seus conteúdos através de um outro serviço gerenciado por uma senha mestra com 72 caracteres alfa numéricos, tudo isso é muito pouco prático e infelizmente, não é tão seguro quanto gostaríamos. Por conta disso, as empresas de tecnologia estão implementando novos recursos em seus produtos para substituir a ação de digitar uma senha, confirmar um código, desbloqueio em duas ou três etapas, etc.

O uso de digitais não é uma tecnologia recente, mas acabou se tornando algo relativamente comum em Smartphones há pouco tempo. Indo um pouco além disso, Apple e Microsoft já colocaram para funcionar em grande escala o sistema de reconhecimento facial para desbloqueio do sistema operacional e para fazer operações especiais, como compras em aplicativos.

O blog da Microsoft comenta que atualmente 70% dos dispositivos com Windows 10 que rodam em computadores que conseguem usar o Windows Hello como alternativa a senha estão usando a tecnologia, dando um feedback estatístico para a empresa de que as pessoas realmente preferem algo mais cômodo do que digitar as senhas. A ideia é que esse tipo de tecnologia, não só pelas mãos da Microsoft, seja a mais utilizada ao longo do tempo, tentando garantir muito mais confiabilidade para os equipamentos.

Em Dezembro do ano passado, pesquisadores alemães constataram que o sistema de detecção facial que o Windows Hello utiliza poderia ser facilmente burlado caso o computador que o está usando não possua os recursos necessários para fazer uma análise correta, o teste foi feito em um modelo da Dell, o mesmo problema não ocorre do Surface PRO por exemplo, o que mostra que não estamos preparados ainda para receber essa tecnologia de forma 100% eficiente, mas estamos no caminho.

Correções que chegaram ao Windows com o "Fall Creators Update" ajudaram a deixar o sistema de detecção facial mais seguro, evitando o problema que os pesquisadores haviam encontrado na ocasião.

Não agradando a todos


Como era de se esperar, esse tipo de postura não agrada a todos (nada nunca agrada a todos), especialmente as pessoas que se preocupam com privacidade na tecnologia. 

Um sistema desse tipo é mais eficiente do que qualquer governo para credenciar pessoas com dados pessoais e fotos de diversos estilos, incluindo impressões digitais e até mesmo a sua voz. Quem defende a privacidade, clama por ferramentas que sejam transparentes e tenham o código aberto, como este feito em Python e que utiliza Machine Learning.

O ideal seria que essas ferramentas, mesmo no Windows ou no macOS (e até no Android), tivessem uma maior transparência, até para que o modelo de desenvolvimento open source permita uma evolução mais rápida e segura para essas ferramentas. O que pode inviabilizar isso de acontecer é que muitas vezes esse tipo de tecnologia acaba se tornando um produto diferencial das empresas, muitas delas optando por deter o seu grande trunfo, é compreensível, claro, mas em se tratando de segurança, o ideal seria que todos pudessem se utilizar da melhor tecnologia possível, sem ficar refém de alguma plataforma ou hardware que funciona na base de um firmware proprietário.

O que você acha disso? Será que sistemas como o Face ID e o Windows Hello serão o padrão do futuro?

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Correção em falha de processadores Intel pode acabar reduzindo o desempenho do CPU em até 30%

Nenhum comentário

quarta-feira, 3 de janeiro de 2018

O ano mal começou e a Intel já está tendo problemas de segurança com seus processadores. Os processadores Intel, tanto x86 quanto x64, fabricados nos últimos 10 anos podem ter seu desempenho fortemente afetado devido a necessidade de uma atualização a nível de kernel dos sistemas operacionais, sejam eles Windows, macOS ou Linux.

CPU Intel problemas de segurança










Geralmente esse tipo de problema é corrigido via update de firmware, mas desta vez isso não será o suficiente. Os desenvolvedores de sistemas operacionais terão de fazer alterações do Kernel para evitar a falha e isso pode acabar reduzindo a performance dos processadores da Intel em até 30%, variando de acordo com o modelo.
O problema não está completamente claro pois até o momento em que eu escrevo este artigo a Intel não se manifestou claramente sobre o caso. O que se sabe, até então, é que esse erro afeta a forma com que o Kernel dos sistemas operacionais  lidam com instruções do CPU, isso acaba fazendo com que o Kernel não consiga gerenciar corretamente as permissões de acesso, dando margem para que atacantes pudessem ter acesso ao user space do sistemas operacionais e conseguir acesso a senhas e informações sigilosas em muitos casos.

Além dos processadores convencionais de desktop, a falha também afeta processadores de servidores e ambientes em nuvem, como Amazon EC, Google Compute Engine e Microsoft Azure.

No Linux a atualização para corrigir a falha já está disponível, então apenas mantenha os seu sistema atualizado, logo a atualização deve chegar até você (se já não chegou), para Windows, a Microsoft deve lançar na próxima semana a atualização para a correção, a Apple parece estar trabalhando no caso também, mas  ainda não há previsão de quando a correção estará disponível para os usuários da "maçã".

Com a atualização, a ideal é que o Kernel não possa ser mais acessado por nenhum processo em execução, o que consequentemente irá aumentar o esforço do processador para executar os seus processos, impactando a performance, o que pode ter efeitos diferentes de CPU para CPU.

Para conseguir isso os desenvolvedores precisam separar completamente a memória do kernel do KPTI (Isolamento da Tabela de Página do Kernel). Esta atualização leva o Kernel a um endereço completamente separado, então, ele fica invisível para um processo em execução, evitando os ataques.

A AMD não perdeu a viagem e aproveitou, claro, para ressaltar que seus processadores estão livres dessa falha.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Gravit Designer - Uma nova ferramenta para trabalhar com gráficos vetoriais gratuitamente

Nenhum comentário

quinta-feira, 25 de maio de 2017

Está procurando uma ferramenta alternativa ao Adobe Illustrator, Corel Draw e Inkscape? Então o Gravit Designer pode ser a sua melhor opção gratuita.

Gravit Designer




O Gravit Designer é uma aplicação muito versátil e intuitiva para criar imagens vetoriais e até pequenas montagens que não envolvam manipulação de imagens muito densa. Ele é completamente grátis e está disponível para Windows, macOS e Linux (através de AppImage), além de uma versão Web que roda através do Google Chrome, isso o faz compatível também com o ChromeOS.

Gravit Designer

Na verdade, não é a primeira vez que o Gravit aparece aqui no blog, nós temos um post sobre ele que data de Novembro de 2014. De lá para cá o software recebeu vários upgrades, tanto nos aspecto visual, quanto no ferramental disponível.

Gravit Designer

Sem muita prática já da pra dar uma brincada por conta da organização da interface, não há nada escondido nos menus, tudo está disposto em frente aos seus olhos. Na verdade, existem algumas opções nos menus, mas nada de muito complexo e que não possa ser acessado pela própria interface. O único empecilho é para quem não gosta de usar ferramentas que não tenham tradução para o português.

Aplicar sombrar, criar formas, instalar novas fontes; tudo isso é muito simples. O Gravit tem suporte para camadas também e alguns efeitos prontos. O programa pode ser interessante para quem precisar criar imagens para o Facebook, sites e até mesmo para quem faz design para Web ou ícones para Apps Mobile.

Gravit Designer Presets

Existem alguns presets que você pode usar ao criar um arquivo novo com tamanhos e resoluções prontas; falando nisso, o Gravit utiliza o formato aberto SVG para salvar os seus arquivos, assim como o Inkscape, isso garante que qualquer programa com suporte ao formato padrão aberto de gráficos vetoriais possa trabalhar com o material que você produzir no Gravit. Além do SVG, você poderá exportar os seus trabalhos em PDF, PNG e JPG o que facilita muito as coisas, o Gravit Designer também possui um formato próprio para salvar os arquivos caso você deseje utilizar.

Se você está pensando que vai complicado se adaptar a um novo programa, aqui vai mais uma dica.

Eu sei muito bem o quanto adaptação a uma nova ferramenta ou plataforma pode ser algo complicado, algo que pode te ajudar com o Gravit é o canal no YouTube da ferramenta que te ensina a utilizar os principais recursos do software.

Se quiser fazer um teste e ver até onde o Gravit pode ser útil para você, basta acessar o site e fazer o download, ou acessar a versão Web dele.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Syncthing - Sincronize arquivos entre computadores em uma nuvem pessoal

Nenhum comentário

terça-feira, 14 de março de 2017

Hoje vou mostrar para você uma forma muito fácil de você criar uma forma simples de compartilhamento de arquivos e ao mesmo tempo um backup de dados usando Syncthing, tudo isso, dentro da sua própria casa! 😄

Syncthing sincronizando arquivos em nuvem caseira



O Syncthing é uma plataforma de código aberto que permite a criação de uma rede de compartilhamento de arquivos de forma descentralizada, isso tem aplicações muito interessantes dentro de uma empresa, especialmente negócios pequenos, e dentro da sua casa.

Se você costuma usar os mesmos arquivos para trabalhar em mais um computador, e usa serviços como o popular Dropbox para sincronizar os mesmos, fica fácil de entender como o Syncthing funciona.

Imagine que você tem  um Notebook e um Desktop em casa, imagine que você use o Dropbox em ambos com a mesma conta, desta forma, os arquivos são sincronizados entre as duas máquinas. Os arquivos vão do seu Notebook para o servidor do Dropbox e do servidor do Dropbox para o seu Desktop, ou ao contrário, dependendo de onde você colocar o arquivo antes.

O funcionamento é ótimo, isso inclusive permite que você acesse os arquivos de qualquer dispositivo, incluindo o seu Smartphone, basta ter internet, contudo, para determinadas informações sigilosas, pode ser interessante ter um sistema de compartilhamento privado e é aí que o Syncthing entra.

No Syncthing...


... não existe um servidor central como no Dropbox, o compartilhamento é feito de uma máquina para a outra e você escolhe em qual disco rígido seus arquivos ficarão, em alguns casos, por fazer parte da sua rede local, a transferência de arquivos será muito mais rápida do que através do Dropbox ou qualquer outro.

Como você instala o Syncthing no seu computador?


O Synchting é um utilitário em linha de texto e funciona como um servidor de arquivos local, você poderia criar um servidor Samba também para o caso, mas o Syncthing além de ter uma bela interface, não requer muita experiência para ser configurado e ainda espelha os arquivos para que você tenha cópias de backup.

Apesar do Syncthing ser descentralizado, nada impede que você use uma máquina antiga para usar de servidor de arquivos, essa é uma escolha só sua. Eu ainda vou fazer um vídeo sobre o FreeNAS para soluções domésticas, mas por hora vamos ficar com o Syncthing.

Através do site oficial você pode baixar os instaladores para Windows, Linux, macOS e dispositivos móveis, para o Ubuntu e seus derivados, existem várias formas diferentes de instalar. 


1 - Você pode usar o próprio arquivo para "Linux" disponibilizado no site, que é um arquivo "genérico", basta extrair e dar dois cliques e uma interface Web dentro do seu navegador padrão vai se abrir.

Syncthing

2 - Usando o Software Boutique.

Syncthing Ubuntu Software Boutique

3 - Através de um pacote Snap, você pode achar ele tanto pelo terminal, quanto através do Ubuntu Software.

snap install syncthing

Syncthing Snap

Syncthing no Ubuntu Software

Independente da forma que você escolha para instalar, é bom que você saiba que existe uma interface gráfica em GTK para as distros Linux e um outro cliente para Windows:

SyncthingGTK (Linux e Windows)

- SyncTrayzor (Windows)

E existem outros criados pela comunidade de desenvolvedores para diversos sistemas.


Para dar sequência as explicações, você utilizará a forma simples de trabalhar, usando o arquivo disponibilizado no site para "Linux 64 bits" e utilizando o Ubuntu para exemplificar, não sendo necessário instalar pacotes adicionais, nem nada disso.

Ao baixar o arquivo do Syncthing, você terá um pacote compactado em tar.gz, basta extrair para uma pasta de sua preferência, eu recomendo que você extraia para dentro da sua Home por questão de organização, depois, para facilitar, mude o nome da pasta para syncthing.

Dentro da pasta, basta dar dois cliques no arquivo syncthing.

Syncthing

Alguns instantes depois de você dar dois cliques no arquivo, o seu navegador padrão deverá se abrir mostrando a interface do Syncthing, observe o endereço de IP e a porta dele, sendo que o IP será normalmente o próprio localhost.

Syncthing interface

Recomendo que você favorite o endereço para acessar ele através do navegador facilmente, sem precisar decorar IP/Porta, claro, se você não optou por baixar a interface em GTK ou alguma outra, eu achei mais interessante gerenciar pelo próprio browser, mas a escolha é sua.

Para que Syncthing inicie junto com sistema assim que você fizer login, basta adicionar o caminho para o executável dele (se você seguiu o meu exemplo ele está dentro da sua Home) ao "Aplicativos de sessão" do Ubuntu.

Syncthing inicializando junto com o Ubuntu

Ao adicionar somente o endereço do executável, assim que você fizer login um browser vai se abrir com a interface do Syncthing, se você quiser que apenas o processo inicie sem que um navegador seja aberto toda a vez, adicione um parâmetro ao final do comando assim: " -no-browser", sem as aspas.

No meu exemplo seria:

/home/dionatan/syncthing/syncthing (para abrir o navegador no login).

/home/dionatan/syncthing/syncthing -no-browser (sem abrir o navegador no login).

Você sempre pode ver se os processos do Syncthing estão em execução observando o "Monitor do Sistema".

Syncthing no monitor do sistema

Como sincronizar e compartilhar arquivos


Toda a configuração do Syncthing pode ser feita pela interface Web, a pasta padrão que o Syncthing compartilha é a "/home/seu_usuario/Sync/", mas você pode adicionar e remover as pastas ao seu gosto.

Pasta compartilhada no Syncthing

Toda a interface do Syncthing é em Português, então leia com calma para escolher todos os detalhes que você deseja.

Para compartilhar esta pasta com outro computador dentro da sua rede e fazer elas sincronizarem você precisa instalar o Syncthing na outra máquina que será sincronizada. Depois é necessário criar uma identificação através de ambas. 

No meu caso, estou compartilhando a pasta "Sync" do meu Notebook com o meu Desktop, então vou me referir a eles desta forma para você entender melhor.

No meu Notebook ao abrir a interface Web do Syncthing vou clicar no botão "Adicionar dispositivo remoto".

Syncthing
Na janela que se abre no Notebook eu devo informar os dados do dispositivo remoto que vai se conectar a ele, no caso, o meu Desktop.

Configurando Syncthing

Na tela acima, existem várias opções que podem ser configuradas, então, leia as opções com atenção, mas quero destacar 3 mais importantes e essenciais.

1 - O ID do dispositivo que vai se conectar (no caso o PC), logo adiante eu mostro como você consegue ele.

2 - Um nome de identificação para o dispositivo conectado.

3 - Marque para compartilhar a pasta padrão do Syncthing, no caso a pasta "Sync" dentro da Home, se você adicionar mais pastas elas vão aparecer aqui, marque todas as que você deseja que este dispositivo remoto possa acessar.

Agora no Desktop, vamos precisar pegar o ID do Syncthing dele para adicionar às configurações (da imagem anterior) do Notebook.

No Desktop, clicamos no menu "Ações" e depois em "Mostrar ID".

Configurações do Syncthing

Uma tela como esta abaixo vai se abrir com um código, este código nós devemos digitar no "ID do dispositivo", destacado como "item 1" na imagem anterior no Notebook. Isso fará com que o Syncthing do Notebook reconheça o do Desktop.

Syncthing ID

Você deve repetir o processo ao inverso, indo no Notebook, pegando o ID dele e adicionando o dispositivo no Desktop, assim haverá sincronia entre ambos. O código QR que aparece serve para você adicionar o cliente no seu Android, caso você queira usar o Syncthing por ele, como comentei no início do artigo, existe também uma versão para dispositivos móveis disponível no site oficial, Google Play e F-Droid.

Para que o Syncthing inicie automaticamente no Desktop, você precisa também adicioná-lo aos "Aplicativos de sessão", ou equivalente, dependendo do sistema que você esteja utilizando.

O Synthing funciona de modo cross-plataform, assim você pode sincronizar dados entre Windows, Linux, Mac, BSD, Android, etc, de forma privada e usando apenas uma ferramenta.

Existem muitas possibilidades para o Syncthing, ele tem tantas funções que fica difícil até resumir em um artigo como este (que já está um pouco longo), por isso, eu incetivo você a ler a documentação dele, você a encontra no rodapé da Web Interface do Syncthing, além disso, você pode explorar também as configurações do menu, lá é possível criar usuários inclusive, definir senhas de acesso e mais um monte de opções que vão desde coisas avançadas, como configuração de Firewall e Proxy, até uma simples mudança de tema da interface para um tons mais escuros.

Espero que a dica seja útil para você manter os seus arquivos exatamente onde você deseja, até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Encryptpad - Um editor de textos com criptografia para você escrever textos secretos

Nenhum comentário

domingo, 12 de fevereiro de 2017

Conforme a preocupação com a segurança cresce entre as pessoas, programas que permitem a criptografia de seus dados acabam se tornando populares e interessantes. Hoje você vai conhecer um editor de textos que tem estas propriedades, o Encryptpad.

Encryptpad




Assim que você ver o Encryptpad pela primeira vez vai entender o quão simples é utilizá-lo. Acima de tudo ele também é um editor de textos, então ele possui ferramentas populares a qualquer editor de textos, mas o que realmente o diferencia é a possibilidade de criptografar o conteúdo do documento que você criar.

EncryptPad


Dentre os principais recursos da aplicação, podemos destacar:

-  Super para Windows, Linux e macOS;
- Suporte para Passphrase e para Key File ou a combinação dos dois;
- Gerador de senhas customizáveis;
- Suporte para encriptação binária;
- Salvar documentos no modo "Apenas leitura";
- Suporte há diversos algoritmos para criação de senhas e criptografia;
- Suporte para compressão em Zlib ou ZIP.

Como instalar o Encryptpad no seu computador?


Como comentado no início do artigo, o Encryptpad suporte os principais sistemas operacionais da atualidade, você encontra instruções para instalação diretamente em sua página no GitHub. Para usuários do Ubuntu e do Linux Mint, assim como seus derivados, basta adicionar este PPA. Apenas copie o comando abaixo e cole no terminal, pressione "enter", digite a sua senha, pressione "enter" novamente e aguarde a instalação:
sudo add-apt-repository ppa:nilarimogard/webupd8 -y && sudo apt update && sudo apt install encryptpad encryptcli -y
Para quem não gosta de usar o Terminal, basta adicionar o PPA: ppa:nilarimogard/webupd8


Os pacotes necessários para se instalar (você pode usar o Synaptic para isso) são os seguintes:

- encryptpad 
- encryptcli

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Blog Diolinux © all rights reserved
made with by templateszoo