Atualizar o GRUB no CentOS 9!

Aqui estão os passos para atualizar o GRUB:

Passo 1: Atualizar o pacote do GRUB
Execute o comando abaixo para atualizar o pacote do GRUB:

sudo dnf update grub2

Passo 2: Reinstalar o GRUB
Execute o comando abaixo para reinstalar o GRUB:

sudo grub2-install /dev/sda

Substitua /dev/sda pelo dispositivo de inicialização do seu sistema (geralmente o disco rígido principal).

Passo 3: Atualizar a configuração do GRUB
Execute o comando abaixo para atualizar a configuração do GRUB:

sudo grub2-mkconfig -o /boot/grub2/grub.cfg

Passo 4: Reiniciar o sistema
Reinicie o sistema para que as alterações tenham efeito:

sudo reboot

Verificando a atualização
Após reiniciar o sistema, verifique se o GRUB foi atualizado corretamente:

  1. Inicie o sistema e pressione a tecla e para editar a entrada de inicialização do GRUB.
  2. Verifique se a versão do GRUB foi atualizada.

Solução de problemas
Se você encontrar problemas durante a atualização do GRUB, verifique os seguintes itens:

  1. Verifique se o pacote do GRUB está atualizado.
  2. Verifique se o dispositivo de inicialização está correto.
  3. Verifique se a configuração do GRUB está correta.

Se você continuar encontrando problemas, é recomendável procurar ajuda em fóruns de discussão ou comunidades de suporte ao CentOS.

Rclone: Sincronização e Gerenciamento de Dados em Nuvem

O Rclone é um software de linha de comando que serve para sincronizar, migrar, transferir, criptografar, compactar e montar dados entre plataformas de armazenamento

Principais funcionalidades 

  • Sincronizar diretórios
  • Migrar dados entre plataformas de armazenamento
  • Verificar integridade de arquivos
  • Retomar transferências interrompidas
  • Montar sistemas de arquivos locais, em nuvem ou virtuais
  • Servir sistemas por meio de SFTP, HTTP, WebDAV, FTP e DLNA
  • Backup e encriptação de arquivos para armazenamento em nuvem
  • Restauração e descriptografia de arquivos de armazenamento em nuvem

Rclone é um software de linha de comando de código aberto que permite sincronizar e gerenciar arquivos em serviços de armazenamento em nuvem. Ele oferece suporte a mais de 70 produtos de armazenamento em nuvem, incluindo Amazon S3, Google Drive, Google Cloud Storage.

Windows 10 sera descontinuado

Sim, o suporte para o Windows 10 terminará em 14 de outubro de 2025. A partir dessa data, a Microsoft não mais fornecerá atualizações gratuitas, correções de segurança ou assistência técnica para o Windows 10. 

O computador continuará a funcionar, mas a Microsoft recomenda a transição para o Windows 11. O Windows 11 é uma versão mais moderna e eficiente, com foco na segurança. 

O que acontece após o fim do suporte do Windows 10: 

  • O computador continuará a funcionar, mas a Microsoft não fornecerá mais atualizações gratuitas, correções de segurança ou assistência técnica.
  • A Microsoft recomenda a transição para o Windows 11.

Para se preparar para a transição para o Windows 11, a Microsoft disponibiliza um guia. 

Microsoft Publisher será desativado

O Microsoft Publisher foi lançado em 1991, ou seja, tem cerca de 33 a 34 anos. A Microsoft anunciou que vai deixar de suportar o Publisher em outubro de 2026.

O Publisher é um software de diagramação eletrônica que permite criar conteúdo com layouts mais elaborados, como folhetos, cartazes, pôsteres, cartões de visita, convites e revistas. 
A Microsoft decidiu descontinuar o Publisher porque softwares como Word e PowerPoint fazem praticamente tudo o que o Publisher oferece. Com o tempo, o Word e o PowerPoint evoluíram para incluir muitas dessas capacidades. 

Motivos da desativação 

  • A Microsoft decidiu descontinuar o Publisher porque as suas funcionalidades estão cobertas por outros aplicativos do Microsoft 365, como o Word e o PowerPoint.
  • Com o avanço das capacidades do Word e do PowerPoint, a necessidade de um software específico para diagramação diminuiu.

O que significa para o utilizador? 

  • Os utilizadores poderão continuar a usar o Publisher com a sua funcionalidade atual até outubro de 2026.
  • Os assinantes do Microsoft 365 não poderão aceder ao Publisher a partir dessa data.

Cyberstalking

Crime de perseguição

“Perseguição

Art. 147-A. Perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade.

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.

§ 1º A pena é aumentada de metade se o crime é cometido:

I – contra criança, adolescente ou idoso;

II – contra mulher por razões da condição de sexo feminino, nos termos do § 2º-A do art. 121 deste Código;

III – mediante concurso de 2 (duas) ou mais pessoas ou com o emprego de arma.

§ 2º As penas deste artigo são aplicáveis sem prejuízo das correspondentes à violência.

§ 3º Somente se procede mediante representação.”

COMO IDENTIFICAR

  • Falsas acusações: Muitos cyberstalkers tentam prejudicar a reputação de suas vítimas. Eles postam falsas informações sobre as vítimas em websites. É possível que eles criem seus próprios websites, blogs ou perfis de usuários para esse propósito específico. São postadas alegações sobre as vitimas em newsgroups, bate-papos ou outros sites que permitem contribuições publicas, como a Wikipedia ou a Amazon.com.
  • Obtenção de informações: Cyberstalkers podem se aproximar dos amigos, familiares e colegas de trabalho de suas vítimas com o propósito de obter informações pessoais. Para obter essas informações, eles podem contratar detetives particulares ou postar anúncios para obtenção de informações.
  • Monitoramento de atividades online: Como forma de obter mais informações sobre as vítimas, cyberstalkers tentam monitorar suas atividades online e descobrir o endereço IP delas.
  • Encorajamento de outros: Muitos cyberstalkers tentam envolver terceiros no processo de perseguição. Eles podem chegar até a alegar que a vítima causou danos ao stalker ou sua família como tentativa de atrair terceiros a sua causa.
  • Falsa vitimização: O cyberstalker tentará reverter a situação, invertendo os papéis ao afirmar que ele está sofrendo com a perseguição. Essa caracterização tem sido uma das mais comuns.
  • Ataques a dados e equipamentos: Há tentativa de danificar os dispositivos da vítima, enviando vírus de computador.
  • Requisição de produtos e serviços: Os atacantes requisitam produtos, realizam assinaturas de revistas, requisitam serviços em nome da vítima já que de alguma forma obtiveram os seus dados. Essa caracterização normalmente envolve pornografia, requisitando produtos pornográficos a serem entregues no trabalho da vítima.
  • Encontros reais: Normalmente costuma afetar pessoas mais jovens que se atrevem a correr o risco de marcar encontros reais entre pessoas online, sem saber que essas pessoas podem ser cyberstalkers.