sábado, 8 de junho de 2019

Descanse em paz André Matos 😢

A muitos anos atrás eu participava de um outro blog coletivo e fiz uma resenha de um show do Shaman. Eu ainda não encontrei para fazer um "Recordar é viver" do fundo do baú e alguns dos arquivos antigos estão guardados em algum canto do material que veio comigo do RJ até BH.


Hoje não tem Copy & Paste mas a notícia é triste. Os dois antigos blogs tinham links justamente para as páginas do Angra e do Shaman, duas bandas que foram fundados pelo André Matos. E, de alguma forma, influenciou o antigo blog e quem escrevia, incluindo eu e mais alguns amigos.

Então, como homenagem, vou deixar um link do Youtube, que encontrei da música Fairy Tale, da banda Shaman. Da mesma época em que criei a resenha quando fui a um show deles na Barra.



Esta pessoa aqui que já participou do www.juvifa.webblogger.com.br, que virou www.juvidadi.blogger.com.br (os dois já não existem mais) e, atuamente, em carreira solo no site www.adilson.net.br só tem que dizer obrigado por ser parte das nossas vidas e obrigado por ser uma referência ao Rock nacional e internacional. Descanse em paz.


sábado, 13 de abril de 2019

A imagem do buraco negro e o avanço da ciência



Esta semana o mundo ficou maravilhado com a divulgação da primeira foto de um buraco negro. Na verdade nem é do próprio buraco negro. E sim do que está ao redor dele. Uma espécie de sombra já que nada consegue escapar dele. O que vemos, na foto, é o disco de acreção que fica ao redor dele. Então, o que está no meio é, com a mais absoluta certeza, um buraco negro.



Esse foi um trabalho de três anos processando 5 petabytes de dados coletados por diversos radiotelescópios espalhados pelos mais diversos cantos do mundo. A quantidade de dados é tão enorme que os dados foram 'transmitidos' por voos de avião. Ou seja, um carregamento enorme de HDs para serem processados.

Katie Bouman, a principal responsável pelo algorítimo para chegar na imagem com uma pequena parte dos dados.  
E este vídeo mostra como foi feita esta coleta e o porque da escolha do M87, apensar de ser em inglês.




Talvez teremos uma foto do Sagitarius A* mas vai demorar um pouco. Apesar de perto ele é menor e bem mais calmo que o buraco negro do M87. Tanto que preparei um vídeo mostrando a tremenda distância que este buraco negro está e a comparação com o sistema solar e o Sagitarius A*.



E, sim, este buraco negro é enorme mesmo. Mas, como foi mostrado no primeiro vídeo, ele é um pontinho que está muito, muito longe. Por isso que saiu um pouco borrado. Mas a importância desta imagem é mostrar que Einstein está certo e todos aqueles que previram os buracos negros conseguiram acertar. Então um marco como este tem que ser comemorado. No futuro, com o avanço da ciência, teremos imagens melhores. Mas isso é apenas um começo.

Mais detalhes: https://eventhorizontelescope.org/
https://www.youtube.com/channel/UC_Fk7hHbl7vv_7K8tYqJd5A - Canal do Space Today. Não vou citar um porque tem vários vídeos falando sobre o assunto. Então é melhor assistir todos.

E tenham um bom final de semana.

domingo, 10 de março de 2019

A senha ji32k7au4a83 parece segura mas não é e é muito comum.



Eu esbarrei numa notícia bem curiosa sobre senhas em https://www.tecmundo.com.br/seguranca/139309-senha-ji32k7au4a83-parece-segura-entenda-password-comum.htm que tem a sua fonte em https://gizmodo.com/why-ji32k7au4a83-is-a-remarkably-common-password-1833045282 que explica sobre uma senha que, apesar de ter letras e números é tão insegura como qualquer outra.

Mas aí você imagina: "Mas ela já foi publicada então já deixou de ser segura já que todo mundo sabe sobre ela." É verdade. Se é pública então deixa de ser seguro. Mas o motivo de ser inseguro é algo totalmente diferente.

Vou evitar um pouco o Copy & Paste e contar toda a história. Tudo começou em um simples tweet do Robert Ou, que ficou intrigado sobre o motivo dessa senha ser tão comum e insegura, estando várias vezes no site Have I been Pwned:


Não demorou muito e a resposta apareceu e o problema é de um teclado lá de Taiwan.

Teclado Zhuyin. Fonte: Apple


Existe uma codificação usada para gerar os caracteres em chinês e a tal senha pode ser traduzida como:

ji3 -> 我
2K7 -> 的
au4 -> 密
a83 -> 碼

Que forma 我的密碼 que pode ser pronunciado como "Wǒ de mìmǎ" e isso pode ser traduzido como "Minha senha".

Isso daí quer dizer minha senha????

Isso mesmo. Tão insegura quanto a palavra password ou senha. E ninguém, fora de Taiwan, poderia imaginar que uma senha dessas pode ser tão insegura assim.

Por isso sempre tem que ter cuidado na hora de criar as senhas. Essa daí já está queimada por conta deste detalhe também já está incluída em muitos dicionários para ataque de força bruta.

Tenham uma ótima semana.



segunda-feira, 4 de março de 2019

Lançado o Linux 5.0



A algumas horas atrás foi liberada a mais nova versão do kernel do Linux, a 5.0.


Era para ser a 4.21, mas o Linus resolveu mudar a numeração logo para 5.0 do mesmo jeito que foi da 3.0 para 4. Então a diferença não é tão grande assim. Mesmo assim tem várias novidades como.

  • Suporte ao AMD Radeon FreeSync;
  • Trabalho contínuo no desenvolvimento do Intel Icelake e outros novos recursos de CPU;
  • Recursos de rolagem de alta resolução da Logitech;
  • Melhorias de rede e muito mais.

Uma lista completa pode ser conferida em: https://kernelnewbies.org/Linux_5.0

Pode haver alguma complicação para placas NVIDA mas isso se resolve na última versão do driver. Ou, se ainda não estiver disponível na sua distribuição, pode dar uma olhada em http://rglinuxtech.com/. O mesmo vale para os drivers do Vmware.

Quem quiser baixar direto é só ir em: https://cdn.kernel.org/pub/linux/kernel/v5.x/linux-5.0.tar.xz.

Mais informações:


Tenham um bom Carnaval.

domingo, 24 de fevereiro de 2019

Usando rebase para unificar as alterações no git.

Voltamos ao assunto do git

Essa é uma continuação do https://www.adilson.net.br/2018/02/removendo-commits-indesejaveis-do.html onde, por algum motivo, não conseguimos remover aquela entrada indesejável, após a correção do código das dicas anteriores. Mas, antes, volto a repetir o disclaimer abaixo:

OBS: Este blog não se responsabiliza por estragos causados por quem seguir as dicas a seguir. Se não quer ter problemas no seu repositório ou no repositório dos outros, FAÇA UM BACKUP PRIMEIRO. Seja dando um clone em outro lugar, copiando a pasta .git para um outro lugar ou dando um tar/zip no seu repositório. Depois não venha chorando dizendo que fez besteira.


Agora vamos voltar para a seguinte situação. Os estagiários fizeram tanta alterações no meio, por exemplo:

Number Hash     Commit Message               Author

1      2c6a45b  (HEAD) Adicionando novidades Desenv.
2      93bf23d  bla bla bla bla bla          Estagiário 1
2      ae45fab  Melhorando banco de dados    Estagiário 1
3      77b9b82  Corrigindo banco de dados    Estagiário 2
4      3c9093c  Dando merge com master       Desenv.
5      b3d92c5  Adicionando novo evento      Colega
6      7feddbb  Adicionando arquivos         Desenv.
7      a809379  Commit inicial               Desenv.

Você tenta seguir a dica anterior:

git rebase --onto HEAD~4 HEAD~1 master


Mas acaba em:

Um monte de erros antes...

error: Failed to merge in the changes.
Patch failed at 0001 Adicionando novidades
hint: Use 'git am --show-current-patch' to see the failed patch

Resolve all conflicts manually, mark them as resolved with
"git add/rm ", then run "git rebase --continue".
You can instead skip this commit: run "git rebase --skip".
To abort and get back to the state before "git rebase", run "git rebase --abort"
.

E agora????

Nem tudo está perdido. Antes rode o comando: "git rebase --abort",  "git reset --hard origin/master" e, rode este comando:

git rebase -i HEAD~4 


Vai aparecer várias linhas para fazer as alterações neste estilo:

pick 77b9b82 Corrigindo banco de dados
pick ae45fab Melhorando banco de dados
pick 93bf23d bla bla bla bla bla
pick 2c6a45b Adicionando novidades


Note que a ordem está inversa. Agora, de cima para baixo, troque, a partir da seguinda linha, a palavra pick por squash (ou s que o resultado é o mesmo). O resultado fica, mais ou menos assim:

pick 77b9b82 Corrigindo banco de dados
s ae45fab Melhorando banco de dados
s 93bf23d bla bla bla bla bla
s 2c6a45b Adicionando novidades

Salva e uma outra janela de edição aparece. Neste caso ele mostra todas as linhas dos commits. Comenta todas, menos a que você deseja manter. Isso não altera no resultado final. Mas, como você quer se livrar dos commits indesejáveis, comentar faz todo sentido.

Daí só salva e os commits antigos foram devidamente eliminados quando foi feito a unificação. Mas isso só vale se fez a devida correção no seu commit. Caso contrário faça alguns reverts antes e siga a mesma dica, mudando apenas o número das linhas no HEAD, que aumentou com os reverts.

Mais informações em:

https://www.internalpointers.com/post/squash-commits-into-one-git


Tenham um bom domingo uma ótima semana.


quinta-feira, 24 de janeiro de 2019

Usando o sshuttle para conectar no OpenVPN

Hoje vamos ver túneis

Obs: Não costumo alterar os endereços mas, quem mandou escrever durante o sono 😴. Então quem curtiu pode curtir novamente e desculpe pelos transtornos. Agora o texto já revisado.

Hoje vamos numa situação bem hipotética. Você está com um notebook, em uma rede protegida por um firewall poderoso e precisa acessar um servidor, que se situa a alguns quilômetros daqui, que só é acessível via VPN. Daí tenta rodar o openvpn para conectar e descobre que o firewall desta rede bloqueia os pacotes udp usados pelo software.


O que fazer, neste caso??? O único acesso concreto é em um outro servidor, na porta ssh 22. Esse o acesso é normal. Mas você precisa acessar aquela rede. Bom, para tudo tem um jeito e existe sim, como acessar e, para isso temos o sshuttle.

Mas como fazer para utilizar?? Primeiro instalamos o sshuttle.

Depois, como root, podemos rodar os seguintes comandos:

ip route add local default dev lo table 100
ip rule add fwmark 1 lookup 100


Esses dois comandos marcam os pacotes udp para que o sshuttle use a tabela mangle do iptables.

Depois

shuttle --method tproxy -r usuario@servidor.remoto.com.br ip.do.servidor.vpn/32


Deve pedir uma senha do ssh ou use o esquema de chaves publica e privada e, dando certo, deve formar um túnnel e roteando todos os pacotes que vão para ip.do.servidor.vpn sejam direcionados para o primeiro tunnel.

Logo em seguida,  rode o cliente vpn que vai conectar direto. Neste caso o tunnel pega o caminho do ssh, chega no servidor remoto e, este servidor remoto conecta com o servidor vpn. Com isso será possível usar o tunnel normalmente sem se preocupar com o bloqueio do firewall.

Eu não deixei muitos exemplos já que pode usar openvpn ou qualquer outro tipo de vpn que utiliza pacotes UDP.

Mais detalhes pode conferir na documentação do sshuttle.

Tenham uma boa semana.

segunda-feira, 15 de outubro de 2018

Mudando o horário de verão nos computadores versão 'old school' em 2018



Governo vai, governo vem e sempre uma coisa que não muda desde de 2008 é o horário de verão.

Isso se tornou um alívio para muitos profissionais de TI que utilizavam algumas ferramentas ou gambiarras para evitar que os servidores mostrassem o horário errado.

Mas, neste ano, as coisas mudaram um pouco.

1º tivemos as eleições e, com alguns meses de antecedência, mudaram o horário de verão para o dia 04 de novembro. Porém, quase no início do mês, notaram que o horário de verão começaria na mesma data do Enem. Daí existia o risco disso:

O maior evento de toda fase pré-universitária: Os Atrasados do ENEM 2018

Em vez de mover a data da prova, moveram o horário de verão para o dia 18. Já tem empresa aérea reclamando, os profissionais de TI já estão arrancando os cabelos. E ainda não tem data para atualizar o timezone como mostrado aqui nesta thread.

Atualização de última hora: E o Temer resolveu voltar atrás e volta tudo como era antes.

Então a solução, se isso continuasse, é voltar a usar os antigos métodos. Consegui relembrar através deste link: https://wiki.hackstore.com.br/Corrigindo_manualmente_o_hor%C3%A1rio_de_ver%C3%A3o_brasileiro_no_Linux

Fiz uma pequena adaptação, que funcionou na Debian. Mas pode funcionar no Ubuntu e outras distribuições.

Antes roda o comando  "zdump -v /etc/localtime | egrep '2018|2019'" e confere se o inicio está para 18 de novembro ou antes. Se for antes, então segue as instruções abaixo:

Primeiro, copia e cola o texto a seguir e salva com o nome timezone.zic


Rule Brazil 2017 only - Feb 19 00:00 0 3
Rule Brazil 2017 only - Oct 15 00:00 1 2
Rule Brazil 2018 only - Feb 18 00:00 0 3
Rule Brazil 2018 only - Nov 18 00:00 1 2
Rule Brazil 2019 only - Feb 17 00:00 0 3
Rule Brazil 2019 only - Oct 20 00:00 1 2
Rule Brazil 2020 only - Feb 16 00:00 0 3
Rule Brazil 2020 only - Oct 18 00:00 0 3
Rule Brazil 2021 only - Feb 21 00:00 0 3
Rule Brazil 2021 only - Oct 17 00:00 1 2
Rule Brazil 2022 only - Feb 20 00:00 0 3
Rule Brazil 2022 only - Oct 16 00:00 1 2
Rule Brazil 2023 only - Feb 26 00:00 0 3
Rule Brazil 2023 only - Oct 15 00:00 1 2
Rule Brazil 2024 only - Feb 18 00:00 0 3
Rule Brazil 2024 only - Oct 20 00:00 1 2
Rule Brazil 2025 only - Feb 16 00:00 0 3
Rule Brazil 2025 only - Oct 19 00:00 1 2
Rule Brazil 2026 only - Feb 22 00:00 0 3
Rule Brazil 2026 only - Oct 18 00:00 1 2
Rule Brazil 2027 only - Feb 21 00:00 0 3
Rule Brazil 2027 only - Oct 17 00:00 1 2
Rule Brazil 2028 only - Feb 20 00:00 0 3
Rule Brazil 2028 only - Oct 15 00:00 1 2
Rule Brazil 2029 only - Feb 18 00:00 0 3
Rule Brazil 2029 only - Oct 21 00:00 1 2
Rule Brazil 2030 only - Feb 17 00:00 0 3
Rule Brazil 2030 only - Oct 20 00:00 0 3
Rule Brazil 2031 only - Feb 16 00:00 0 3
Rule Brazil 2031 only - Oct 19 00:00 1 2
Rule Brazil 2032 only - Feb 15 00:00 0 3
Rule Brazil 2032 only - Oct 17 00:00 1 2
Rule Brazil 2033 only - Feb 20 00:00 0 3
Rule Brazil 2033 only - Oct 16 00:00 1 2
Rule Brazil 2034 only - Feb 26 00:00 0 3
Rule Brazil 2034 only - Oct 15 00:00 1 2
Rule Brazil 2035 only - Feb 18 00:00 0 3
Rule Brazil 2035 only - Oct 21 00:00 1 2
Rule Brazil 2036 only - Feb 17 00:00 0 3
Rule Brazil 2036 only - Oct 19 00:00 1 2
Rule Brazil 2037 only - Feb 22 00:00 0 3
Rule Brazil 2037 only - Oct 18 00:00 1 2
Rule Brazil 2038 only - Feb 21 00:00 0 3
Rule Brazil 2038 only - Oct 17 00:00 1 2
Zone America/Sao_Paulo -3:00 Brazil -0%s
Zone Brazil/East -3:00 Brazil -0%s

Agora rode o comando 'zic timezone.zic', como root.

Depois disso rode o mesmo zdump acima e confere se a data mudou para 18 de novembro.

Estando tudo certo, agora é descansar tranquilamente sabendo que não terá problemas, mais ou menos o que aconteceu com alguns iPhones hoje.

E, no Windows, como fica??

A partir daí, tem outro procedimento. Antigamente tinha um site da Microsoft que disponibilizava um aplicativo. Como não encontrei mais, então teremos que partir para um aplicativo de terceiros. No site da CNET tem uma versão do Tzedit https://download.cnet.com/Tzedit/3000-2094_4-76358086.html

Normalmente vem dois arquivos dentro do zip. Um para 32 bits e outro para 64 bits. Veja qual é o melhor para o seu sistema.

Rode o aplicativo e vai para o horário correspondente a Brasília.

Daí muda o Start Day de First para Third Sartuday que é 1 segundo antes da virada, igual na figura abaixo:

A alteração é simples.

Dá ok e é só dormir tranquilo.

Isso foi apenas de uma máquina. Para vários computadores e servidores de uma vez, existem várias técnicas como usar algum aplicativo tipo Puppet ou GPO de Windows e muitos outros. Mas aí o Google pode te ajudar nisso.

Mas, como informado na última atualização. O horário de verão volta a ser no dia 4 de novembro. Então, fatalmente, será: PREPARA...
Que agora terá o Show dos Atrasados..

Que acordaram 1 hora mais tarde e não regularam os relógios
chegando 1 segundo depois de fechar o portão...
Material é que não vai faltar este ano..

Tenham uma boa semana.

sábado, 14 de julho de 2018

Como resetar o thumbnail dos sites do Chrome sem apagar o site da lista?

Vamos mexer com as imagens do Chrome

Essa é uma ótima dica que pode ser usada na seguinte situação:

Você usa o Whatsapp Web e recebe uma figura que não quer que receba (Tipo aquela do negão). Daí fecha e deleta a figura.

Nisto você abre uma nova aba e lá está a figura no thumbnail. Em um Desktop, numa sala isolada, é tranquilo e some em alguns dias. Mas imagina que está em um notebook que fica de cima para baixo e com um monte de olhos sufrando no seu ombro durante o dia.

A solução mais simples é remover o thumbnail clicando em remover. Mas você não quer remover o site, só quer apagar a imagem e mudar para uma situação mais inocente. Mas como se faz isso????

Existem várias soluções na rede. Mas são para versões antigas. Como o código do Google Chrome mudou nos últimos anos(Estamos na versão 67), então existe uma outra solução mais localizada. Vamos ver?

Primeiro vamos ver o thumbnail alvo. Vamos utilizar o thumbnail que está literalmente trollando, como exemplo.

Vamos apagar o Troll que a seta está apontando.

Primeiro vamos descobrir onde o perfil da conta é guardado. Digite about: no campo de endereços.


A última linha mostra o caminho do perfil que deve acessar. Nesta é em uma máquina Linux. No Windows o caminho é outro:




Normalmente o caminho termina com a pasta Default. Mas tem casos, se usar multiplos perfis que pode ir para Profile 1, Profile 2. Então o final do caminho pode ser totalmente diferente.

Agora vamos dentro da pasta e precisamos procurar por um arquivo chamado Top Sites. Pode não ter extensão nenhuma, mas é nele que fica os dados dos sites mais visitados e que aparece na tela inicial do Chrome. Instale um software como o sqlitebrowser, fecha o Chrome e abre o arquivo.

Nele tem duas tabelas, a que interessa é a thumbnails e, dentro dela encontramos a linha que queremos mexer:

Achamos a linha que queremos mexer.
A imagem fica justamente codificado na columa thumbnail. Apaga a informação desta coluna, salva e reinicia o Chrome.


O thumbnail pode ter movido para a primeira posição. Mas a figura sumiu.

Ao acessar, a imagem praticamente sumiu. Se fosse o Whatsapp Web, é só acessar que a imagem será outra totalmente diferente e se livrou do enorme constrangimento sem ter que remover o link importante.

Tenham um bom final de semana.

domingo, 1 de abril de 2018

Tiangong-1 quase acerta carro de Luiz Fernando Pezão

Notícia recebida agora a pouco via redes sociais e confirmado, ao olhar pela janela, que a estação espacial chinesa Tiangong-1 acaba de reentrar na atmosfera. Houve muito barulho e os pedaços foram vistos caindo a alguns quilômetros daqui de casa.




Mas o impressionante é que um dos fragmentos da estação acabou caindo na Via Dutra, próximo a Piraí, causando sustos em alguns motoristas. Segundo informações passadas por alguns motoristas via Twitter e Facebook. O fragmento acabou caindo cerca de um metro de um carro oficial do Governo do Estado do Rio de Janeiro. Um dos comentários dizia que o veículo, provavelmente, é do Governador Luiz Fernando Pezão e o usuário ainda reclama que nem para dar um fim no governador a estação espacial prestou.

A queda da estação só serviu para atrapalhar o trânsito

Muitos outros, das mais variadas vertentes politicas, reclamaram que esse fragmento poderia ter caído em cima de uma pessoa com 9 dedos, de um Juiz, em Curitiba, em um vice golpista ou em um possível 'Salvador da Pátria' que vive cercado de minions. Ou poderia cair no Congresso Nacional. Mas, como é Domingo de Páscoa, não tem ninguém no local até terça-feira.

Com isso vaso ruim não quebra e teremos que esperar por um meteoro.

Tenham uma boa Páscoa.

sexta-feira, 9 de março de 2018

Método simples de criar um repositório Debian/Ubuntu sem precisar de servidor web

Hoje esta dica surgiu num momento muito delicado. Eu aqui uso o Debian Sid onde, praticamente todo mundo sabe, as coisas podem quebrar de uma hora para outra. Então, numa das atualizações do systemd e kernel, eu reiniciei a minha máquina e me deparei com este erro:

O boot parou com um ABRT. :o


Tentei voltar para versão anterior do kernel e o erro persistia. Então imaginei que o erro seria no systemd. Depois de dar um boot com o live cd e refazer a conexão, fiz uma pesquisa e encontrei a causa neste bug: https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=892360. No momento em que estiver lendo a falha já foi corrigida mas, na hora precisava fazer alguns testes e tinha um patch que corrigia isso.

Agora era partir para um ambiente chrooted, pelo live cd, para que eu possa compilar os pacotes modificados. Após preparar os pacotes, sabia que não eram todos que precisavam ser instalados.

Como fazer isso já que não tinha condições de instalar um apache e preparar um ambiente seguro de um repositório temporário. Bom, existe uma maneira.

copie os pacotes gerados para uma pasta. Digamos que seria /usr/local/debs, por exemplo.

Feito isso entre na pasta e rode o seguinte comando:

 dpkg-scanpackages . /dev/null | gzip -9c > Packages.gz

 Feito isso edite o /etc/apt/sources.list e adicione o seguinte:

deb [trusted=yes] file:/usr/local/debs/ ./

O '[trusted=yes]' é para evitar que o apt reclame de autenticação e da existência de pacotes não assinados.

Daí é apt-get update e apt-get upgrade (ou install pacote) para que os pacotes seja atualizados sem nenhum problema.

Depois foi reiniciar a máquina e o acesso normalizou.

Claro que isso não substitui o repositório oficial. Mas é um bom quebra-galho quando precisa recompilar os pacotes e só precisa atualizar o necessário.

Depois do uso não esqueça de comentar o repositório já que, por enquanto, não será mais necessário.

Tenham um bom final de semana.