O Linux está sempre presente.

Provavelmente você já deve ter utilizado algum Sistema Linux ou baseado nele. Sim, se você já usou um sistema Android, um MacOs, IOS ou se simplesmente já configurou o roteador da sua casa, você possuiu uma vivência com o sistema. Linux não é somente um sistema operacional, mas sim uma nomenclatura dada a sistemas baseados no Kernel Linux, que é um software disponível para modificações onde várias empresas criam suas próprias distribuições.

O Linux vs. Sistemas Netspeed

Infelizmente, a arquitetura do sistema operacional Linux não é compatível com grande parte dos sistemas criados para Windows, com a exceção de alguns deles que lançam versões específicas para o Linux.

No caso dos sistemas Netspeed, um Linux pode ser utilizado como servidor de armazenamento de dados dos sistemas, mas não se consegue utiliza-lo  de fato como programa, pois nosso sistema Netspeed depende de funções e recursos do Microsoft Windows (Framework , por exemplo, é uma destas funções), e foi desenvolvido e planejado para serem executados em computadores com sistema operacional Windows, caso contrário, o programa não funcionará.

Mas, como dito, um Linux pode ser o servidor de armazenamento dos arquivos do nosso sistema, aonde os terminais que forem Windows, conseguem executar o sistema que está armazenado no Linux.

Agora, por que utilizar o Linux como Sistema Operacional de uso pessoal?

1 - O Linux é gratuito

O fato mais chamativo dos Sistemas Operacionais Linux é o fato da maioria das plataformas serem gratuitas, onde você pode escolher a distribuição que mais agrada sua necessidade e não precisa se preocupar com pirataria ou a expiração de licença. Existe a mais ampla gama de distribuições, sendo elas desde utilização para desktop, servidores e até sistemas voltados para segurança de rede, ou seja, existem inúmeras utilizações e aplicações para cada caso.

Em relação aos softwares, as distros possuem uma infinidade de softwares também gratuitos em seu repositório de pacotes nativo e conta com uma grande quantidade de softwares disponíveis para serem baixados e instalados pela internet, incluindo softwares de desenvolvimento, jogos, escritório, editores de vídeo e muito mais.

2 - Portabilidade - Sistema operacional Linux

Grande parte dos sistemas operacionais tentam utilizar o mínimo de recurso possível da máquina. Nas distros Linux existem sistemas com interface gráfica amigável que utilizam apenas 512MB da memória RAM, além do fato que podem rodar até mesmo em um pendrive com pouco espaço de armazenamento.

Existem plataformas já desenvolvidas para rodar sistemas Linux nativamente consumindo o mínimo de recursos possível como o Raspberry Pi, um computador "portátil" que pode ser utilizado com um cartão de memória comum como armazenamento e custa em média de R$ 200,00.

O Linux é muito utilizado em servidores também graças ao fato de consumir pouco recurso de hardware da máquina, tendo como prioridade o desempenho dos serviços.

3 - Personalizável - Linux como sistema operacional

Com uma variedade de ambientes gráficos, você consegue deixar o sistema do seu próprio jeito, podendo mudar para uma melhor performance de suas atividades fim, até a customização da parte gráfica, onde podemos alterar desde a barra de menu até a Splash screen.

Mesmo sem utilizar ambientes gráficos é possível inserir customizações em servidores utilizando alguns recursos nativos, por exemplo, a alteração da exibição da linha de comando deixando mais claro a utilização, adicionar banners de indicação para serviços de acesso remoto, sem limites a utilização.

4 - Segurança

Os servidores baseados em Linux possuem a capacidade de serem flexíveis o bastante para atender uma gama necessidades executando desde serviços de firewall até servidores web. As distribuições deixam claro ao usuário o que está sendo utilizado no sistema, é muito difícil que o usuário comum consiga executar algo que destrua o sistema sem a visualização prévia do conteúdo. Um outro fator levado em consideração pelas empresas ao utilizarem Linux é a baixa existência de vírus funcionais quando comparado com o sistema Microsoft Windows, já que devido ao seu sistema de permissionamento, o usuário comum fica mais restrito a executar ações/scripts que possam ser prejudicial ao sistema operacional, tornando-se assim mais seguros.

Não existindo assim a necessidade evidente da utilização de um software de antivírus, somente que mantenha um serviço de firewall ativo na máquina para que gerencie tentativas de acesso remoto.

5 - Ótimo sistema para desenvolvimento

Linux já vem por padrão com interpretadores e compiladores de várias linguagens, por exemplo, o gcc, python, shell, além de algumas distribuições já possuírem também por padrão um ambiente de desenvolvimento nativo. Se você procura aprender programação, usar linux é uma ótima opção.

6 - Linux também roda jogos

Há muito tempo que não existe mais a famosa frase "Linux não roda jogos". A Steam e várias outras plataformas já desenvolveram sistemas próprios para rodar seus jogos em sistemas, Linux. Mesmo a plataforma não possuindo todos os jogos que rodam no Windows, é possível contar com uma grande variedade que acabam rodando no Linux consumindo ainda, menos recursos da máquina devido a utilização do sistema. Grandes franquias como, Counter Strike GO, Dota, Team Fortress 2, Terraria, Borderlands conseguem ser executadas com sucesso na plataforma.

7 - Linux no ambiente de escritórios

O uso do Linux em escritórios é amplamente feito, principalmente como o papel de servidor de armazenamento de dados\sistemas, pois proporciona a segurança citada no item 4 - Segurança, deste artigo.

O uso de Linux como terminais de rede (estações de usuários), no caso dos sistemas Netspeed é inviável devido ao fato citado no início deste artigo,

8 - Automação

Linux também conta com ambientes perfeitos para automatização de tarefas. Ferramentas poderosas como Ansible, Puppet, Chef e Terraform possuem a capacidade de realizarem tarefas que antes eram manualmente realizadas para um novo ambiente totalmente configurado a partir de um script de configuração.

9 - Mercado

Segundo o site Lovemondays, um Analista de Infraestrutura Linux possui a média salarial de R$3.920, onde existem diversas certificações profissionais que podem levar o cargo a valores mais altos. Um profissional com certificações da Linux Fundation, RedHat ou Linux Professional Institute (LPI) é extremamente cobiçado pelo mercado, chegando a um teto salarial de aproximadamente R$10.000.

 

Postado em: 29/12/2020 14:07:58

 

Para resolver esse problema, caso sua Webcam de seu notebook parar de funcionar, basta utilizar o seu Smartphone como Webcam de uma forma muito simples, rápida e barata! Então, mãos na massa galerinha!

 

Primeiro, acesse a play store de seu celular e baixe o aplicativo chamado Iriun Webcam 4k. Depois de instalado, baixe o aplicativo no seu computador ou notebook, acessando o site do desenvolvedor do software e baixe o app indicado para o seu sistema operacional. Observe que este aplicativo funciona em Windows, Mac ou Linux.

 

Depois de baixar o aplicativo, instale-o em seu computador ou notebook, conecte o seu smartphone no seu computador usando o cabo de dados de seu celular e dê as permissões de acesso ao celular, para que o computador e o celular consigam trocar informações entre si.

 

Abra o aplicativo Iriun no seu celular e no computador e aceite os termos de licença. Após o aceite dos termos, você irá visualizar uma pequena tela onde será apresentada a imagem gerada pelo seu celular. 

 

Feito isso, basta configurar o seu aplicativo para videoconferência e quando for utilizar a "Webcam", basta deixar o celular plugado ao computador, abrir o aplicativo Iriun tanto no celular, quanto no computador e pronto! Seu smartphone está preparado para ser utilizado como Webcam em seus aplicativos de videoconferências. 

 

Tela do aplicativo Iriun no Linux

 

Como podem observar não existe smartphone conectado ao computador, então é apresentada esta tela:

 

Tela do aplicativo em funcionamento:

Esta é a tela de visualização quando o smartphone está conectado ao computador

 

 

Postado em: 22/12/2020 14:36:27

Trabalhar de qualquer ambiente, com segurança, garantir o desempenho com vasta fluidez na transferência de dados, é sinônimo de tranquilidade. O trabalho  remoto, não é uma grande novidade, porém as alterações na rotina, por conta da pandemia, nos trouxe uma nova realidade e que para muitos, assim permanecerá.


Mas, como trabalhar com segurança e não perder a qualidade ao utilizar alguns sistemas?


O sistema Anydesk, entrega ao usuário, diversas funcionalidades que otimizam resultados satisfatórios. Porém, algumas dúvidas existem, e uma delas é:

Como reiniciar o Anydesk?

Acompanhe o passo a passo:

 

Na bandeja do sistema Windows:

Clique para visualizar os ícones ocultos que ficam na bandeja do seu Windows, assim você terá acesso ao ícone do Anydesk.

Clique com o botão direito sobre o ícone do Anydesk e selecione a opção Finalizar

 

Feito isto, o seu Anydesk será fechado, bastando apenas reabri-lo utilizando o ícone do Anydesk existente no seu Desktop (Área de trabalho). Ponto, Anydesk reiniciado com sucesso!

 

Viu como é simples?!

Agora é só seguir as orientações e utilizar o sistema. Até a próxima dica!

 

Postado em: 08/10/2020 14:20:26

Todos os sistemas devem estar fechados, porém, apresenta a mensagem que o Netmanifest ainda está aberto. Você verifica em todos os terminais, com todos os usuários se todos os sistemas Netspeed realmente estão fechados. Todos os usuários confirmam que estão com seus sistemas fechados, porém ainda assim, apresenta a mensagem que o Netmanifest está em uso. Como resolver isso?

 

 

Clicando no ícone que fica recolhido na bandeja do relógio do Windows e verificando se o Netmanifest está realmente fechado:

 

Observe que mesmo fechando o programa Netmanifest, ele fica ativo, em execução na bandeja do sistema Windows. Clique com o botão direito do mouse e selecione a opção Sair.

E pronto, basta confirmar o fechamento de seu Netmanifest, assim ele estará completamente fechado, liberando assim, as atualizações do sistema Netspeed.

 

 

 

Agora é só seguir o passo a passo e sanar qualquer dúvida que venha existir sobre o assunto. Este post foi útil para você?!

Esperamos que sim!

 

 

 

 

Postado em: 29/09/2020 14:28:47

Ao buscar artigos que pudessem agregar a nossa realidade e que sanasse as possíveis dúvidas sobre o tema Internet das Coisas, a OWASP, esclarece muito bem e torna simples o assunto, acompanhe!

 Todos sabemos que a segurança é um grande problema para a IoT, mas do que especificamente devemos ter mais medo? A Internet das "coisas" surgiu em consequência dos avanços de várias áreas, como comunicação, sensoriamento e sistemas. De fato, a IoT tem recebido bastante atenção tanto da academia quanto da indústria, devido ao seu potencial de uso nas mais diversas áreas das atividades humanas. 

 As preocupações com questões de segurança têm perseguido a Internet das Coisas (IoT) desde antes do nome ser inventado. Todos, de fornecedores a usuários corporativos e consumidores, estão preocupados com o fato de seus novos dispositivos e sistemas de IoT poderem ser comprometidos.

Como ficam as questões de segurança destes dipositivos?

Na verdade, o problema é pior do que isso, pois "dispositivos IoT vulneráveis podem ser hackeados e aproveitados em botnets gigantes" que ameaçam até mesmo redes adequadamente protegidas. Você deve estar se perguntando: Mas quais são exatamente os maiores problemas e vulnerabilidades a serem evitadas ao criar, implantar ou gerenciar sistemas de IoT? E, mais precisamente, o que podemos fazer para mitigar esses problemas?

 

É aí que entra o OWASP (Projeto Aberto de Segurança em Aplicações Web). Em suas próprias palavras, "O projeto OWASP The Internet of Things" foi criado e projetado para ajudar fabricantes, desenvolvedores e consumidores a entender melhor as questões de segurança associadas à Internet das Coisas, e permitir que os usuários, em qualquer contexto, tomem melhores decisões de segurança ao criar, implantar ou avaliar tecnologias IoT. " Mas não devemos esquecer que também somos responsáveis pela forma e como utilizamos nossos dispositivos em nossa rede!

Somos responsáveis por tudo o que ocorre com nossos dados, nossas informações que transitam pela internet, principalmente quando usamos smatphones, smartwatchs, smartTv, carros inteligentes ou qualquer outro dispositivo que tenha acesso a rede, procure sempre pensar na segurança e na privacidade de suas informações, para que não corra o risco de ter seus "gedgets" hackeados e suas informações roubadas! Confira os 10 itens identificados pela OWASP que deixam sua rede vulneráveis a ataques:

 1. Passwords fracas, previsíveis ou codificadas "Uso de credenciais facilmente forçadas, publicamente disponíveis ou imutáveis, incluindo backdoors em firmware ou software cliente que concede acesso não autorizado a sistemas implantados." Francamente, esse problema é tão óbvio que mal posso acreditar que ainda é algo em que temos que pensar. Eu não me importo com o quão barato ou inócuo um dispositivo ou aplicação de IoT possa ser, nunca há uma desculpa para esse tipo de preguiça.

 2. Serviços de rede inseguros "Serviços de rede desnecessários ou inseguros executados no próprio dispositivo, especialmente aqueles expostos à Internet, que comprometem a confidencialidade, integridade, autenticidade ou disponibilidade de informações ou permitem o controle remoto não autorizado." Isso faz sentido, mas é um pouco mais de uma área cinzenta, já que nem sempre é claro se esses serviços de rede são "desnecessários ou inseguros".

 3. Interfaces inseguras "APIs insegura, APIs de back-end, nuvem ou interfaces móveis no ecossistema fora do dispositivo que permitem o comprometimento do dispositivo ou de seus componentes relacionados. Problemas comuns incluem falta de autenticação/autorização, falta ou criptografia fraca e falta de filtragem de entrada e saída. " Novamente, nem sempre é óbvio se as interfaces estão realmente permitindo o comprometimento, mas a autenticação, a criptografia e a filtragem são sempre boas ideias.

4. Falta de mecanismos de atualização segura "Falta de capacidade de atualizar o dispositivo com segurança. Isso inclui a falta de validação de firmware no dispositivo, falta de entrega segura (não criptografada em trânsito), falta de mecanismos anti reversão e falta de notificações de alterações de segurança devido a atualizações. 

5. Uso de componentes inseguros ou desatualizados Vamos, pessoal, não há desculpa para esse tipo de problema. Pare com as economias burras e façam as coisas direito. "Uso de componentes/bibliotecas de software obsoletos ou inseguros que podem permitir que o dispositivo seja comprometido. Isso inclui a personalização insegura das plataformas de sistemas operacionais e o uso de software ou componentes de hardware de terceiros de uma cadeia de suprimentos comprometida.

6. Proteção de privacidade insuficiente "Informações pessoais do usuário armazenadas no dispositivo ou no ecossistema usadas de maneira insegura, imprópria ou sem permissão." Obviamente, as informações pessoais precisam ser tratadas apropriadamente. Mas a chave aqui é "transparência e permissão". Quase nada que você faça com as informações pessoais de alguém é OK, a menos que você tenha a permissão delas.

7. Transferência e armazenamento de dados inseguros "Falta de criptografia ou controle de acesso de dados confidenciais em qualquer parte do ecossistema, incluindo em repouso, em trânsito ou durante o processamento." Embora muitos fornecedores de IoT prestem atenção ao armazenamento seguro, garantir que os dados permaneçam seguros durante a transferência é muitas vezes ignorado.

8. Falta de gerenciamento de dispositivos "Falta de suporte de segurança em dispositivos implantados na produção, incluindo gerenciamento de ativos, gerenciamento de atualizações, descomissionamento seguro, monitoramento de sistemas e recursos de resposta." Os dispositivos de IoT podem ser pequenos, baratos e implantados em grande número, mas isso não significa que você não precise gerenciá-los. Na verdade, isso torna o gerenciamento mais importante do que nunca. Mesmo que nem sempre seja fácil, barato ou conveniente.

9. Configurações padrão inseguras "Dispositivos ou sistemas fornecidos com configurações padrão inseguras ou falta a capacidade de tornar o sistema mais seguro, restringindo os operadores de modificar as configurações." Outro problema que não deveria estar acontecendo em 2019. Todo mundo sabe que isso é um problema, e deveria saber como evitá-lo. Então, vamos fazer acontecer ... todas as vezes.

10. Falta de fortalecimento físico "Falta de medidas de fortalecimento físico, permitindo que potenciais atacantes obtenham informações confidenciais que podem ajudar em um futuro ataque remoto ou assumir o controle local do dispositivo." A IoT é composta de "coisas". Isso não deveria ser uma surpresa; está bem aí no nome. É importante lembrar a natureza física da IoT e tomar medidas para proteger os dispositivos reais envolvidos. Agora conhecendo os 10 itens que deixam sua rede vulnerável ficará mais fácil em manter a segurança dos seus dados. 

 

 Fonte: OWASP

 

Postado em: 30/06/2020 15:26:34