Atualizar o GRUB no CentOS 9!

Aqui estão os passos para atualizar o GRUB:

Passo 1: Atualizar o pacote do GRUB
Execute o comando abaixo para atualizar o pacote do GRUB:

sudo dnf update grub2

Passo 2: Reinstalar o GRUB
Execute o comando abaixo para reinstalar o GRUB:

sudo grub2-install /dev/sda

Substitua /dev/sda pelo dispositivo de inicialização do seu sistema (geralmente o disco rígido principal).

Passo 3: Atualizar a configuração do GRUB
Execute o comando abaixo para atualizar a configuração do GRUB:

sudo grub2-mkconfig -o /boot/grub2/grub.cfg

Passo 4: Reiniciar o sistema
Reinicie o sistema para que as alterações tenham efeito:

sudo reboot

Verificando a atualização
Após reiniciar o sistema, verifique se o GRUB foi atualizado corretamente:

  1. Inicie o sistema e pressione a tecla e para editar a entrada de inicialização do GRUB.
  2. Verifique se a versão do GRUB foi atualizada.

Solução de problemas
Se você encontrar problemas durante a atualização do GRUB, verifique os seguintes itens:

  1. Verifique se o pacote do GRUB está atualizado.
  2. Verifique se o dispositivo de inicialização está correto.
  3. Verifique se a configuração do GRUB está correta.

Se você continuar encontrando problemas, é recomendável procurar ajuda em fóruns de discussão ou comunidades de suporte ao CentOS.

Rclone: Sincronização e Gerenciamento de Dados em Nuvem

O Rclone é um software de linha de comando que serve para sincronizar, migrar, transferir, criptografar, compactar e montar dados entre plataformas de armazenamento

Principais funcionalidades 

  • Sincronizar diretórios
  • Migrar dados entre plataformas de armazenamento
  • Verificar integridade de arquivos
  • Retomar transferências interrompidas
  • Montar sistemas de arquivos locais, em nuvem ou virtuais
  • Servir sistemas por meio de SFTP, HTTP, WebDAV, FTP e DLNA
  • Backup e encriptação de arquivos para armazenamento em nuvem
  • Restauração e descriptografia de arquivos de armazenamento em nuvem

Rclone é um software de linha de comando de código aberto que permite sincronizar e gerenciar arquivos em serviços de armazenamento em nuvem. Ele oferece suporte a mais de 70 produtos de armazenamento em nuvem, incluindo Amazon S3, Google Drive, Google Cloud Storage.

Windows 10 sera descontinuado

Sim, o suporte para o Windows 10 terminará em 14 de outubro de 2025. A partir dessa data, a Microsoft não mais fornecerá atualizações gratuitas, correções de segurança ou assistência técnica para o Windows 10. 

O computador continuará a funcionar, mas a Microsoft recomenda a transição para o Windows 11. O Windows 11 é uma versão mais moderna e eficiente, com foco na segurança. 

O que acontece após o fim do suporte do Windows 10: 

  • O computador continuará a funcionar, mas a Microsoft não fornecerá mais atualizações gratuitas, correções de segurança ou assistência técnica.
  • A Microsoft recomenda a transição para o Windows 11.

Para se preparar para a transição para o Windows 11, a Microsoft disponibiliza um guia. 

Microsoft Publisher será desativado

O Microsoft Publisher foi lançado em 1991, ou seja, tem cerca de 33 a 34 anos. A Microsoft anunciou que vai deixar de suportar o Publisher em outubro de 2026.

O Publisher é um software de diagramação eletrônica que permite criar conteúdo com layouts mais elaborados, como folhetos, cartazes, pôsteres, cartões de visita, convites e revistas. 
A Microsoft decidiu descontinuar o Publisher porque softwares como Word e PowerPoint fazem praticamente tudo o que o Publisher oferece. Com o tempo, o Word e o PowerPoint evoluíram para incluir muitas dessas capacidades. 

Motivos da desativação 

  • A Microsoft decidiu descontinuar o Publisher porque as suas funcionalidades estão cobertas por outros aplicativos do Microsoft 365, como o Word e o PowerPoint.
  • Com o avanço das capacidades do Word e do PowerPoint, a necessidade de um software específico para diagramação diminuiu.

O que significa para o utilizador? 

  • Os utilizadores poderão continuar a usar o Publisher com a sua funcionalidade atual até outubro de 2026.
  • Os assinantes do Microsoft 365 não poderão aceder ao Publisher a partir dessa data.

Cyberstalking

Crime de perseguição

“Perseguição

Art. 147-A. Perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade.

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.

§ 1º A pena é aumentada de metade se o crime é cometido:

I – contra criança, adolescente ou idoso;

II – contra mulher por razões da condição de sexo feminino, nos termos do § 2º-A do art. 121 deste Código;

III – mediante concurso de 2 (duas) ou mais pessoas ou com o emprego de arma.

§ 2º As penas deste artigo são aplicáveis sem prejuízo das correspondentes à violência.

§ 3º Somente se procede mediante representação.”

COMO IDENTIFICAR

  • Falsas acusações: Muitos cyberstalkers tentam prejudicar a reputação de suas vítimas. Eles postam falsas informações sobre as vítimas em websites. É possível que eles criem seus próprios websites, blogs ou perfis de usuários para esse propósito específico. São postadas alegações sobre as vitimas em newsgroups, bate-papos ou outros sites que permitem contribuições publicas, como a Wikipedia ou a Amazon.com.
  • Obtenção de informações: Cyberstalkers podem se aproximar dos amigos, familiares e colegas de trabalho de suas vítimas com o propósito de obter informações pessoais. Para obter essas informações, eles podem contratar detetives particulares ou postar anúncios para obtenção de informações.
  • Monitoramento de atividades online: Como forma de obter mais informações sobre as vítimas, cyberstalkers tentam monitorar suas atividades online e descobrir o endereço IP delas.
  • Encorajamento de outros: Muitos cyberstalkers tentam envolver terceiros no processo de perseguição. Eles podem chegar até a alegar que a vítima causou danos ao stalker ou sua família como tentativa de atrair terceiros a sua causa.
  • Falsa vitimização: O cyberstalker tentará reverter a situação, invertendo os papéis ao afirmar que ele está sofrendo com a perseguição. Essa caracterização tem sido uma das mais comuns.
  • Ataques a dados e equipamentos: Há tentativa de danificar os dispositivos da vítima, enviando vírus de computador.
  • Requisição de produtos e serviços: Os atacantes requisitam produtos, realizam assinaturas de revistas, requisitam serviços em nome da vítima já que de alguma forma obtiveram os seus dados. Essa caracterização normalmente envolve pornografia, requisitando produtos pornográficos a serem entregues no trabalho da vítima.
  • Encontros reais: Normalmente costuma afetar pessoas mais jovens que se atrevem a correr o risco de marcar encontros reais entre pessoas online, sem saber que essas pessoas podem ser cyberstalkers.
SparkCat

Especialista da Kaspersky, empresa russa referência no setor de softwares de segurança, encontraram pela primeira vez no sistema IOS (utilizado no iphone) um vírus capaz de ler imagens do celular. O SparkCat foi identificado em aplicativos baixados na Apple Store. Entenda como funciona.

O SparkCat é um vírus que escaneia e decodifica imagens e capturas de tela salvas nas galerias dos celulares. Segundo especialistas da Kaspersky, o objetivo é extrair dados e senhas de aplicativos financeiros. A novidade foi a capacidade de burlar as medidas de segurança da Apple.

Entenda o Ataque WannaCry: O Que Foi e Seus Efeitos

O WannaCry! Foi um dos ataques cibernéticos mais devastadores da história, que ocorreu em maio de 2017. Aqui estão os detalhes sobre esse ataque:

O que foi o WannaCry?

O WannaCry foi um ransomware, um tipo de malware que criptografa os arquivos do computador e exige um resgate para desbloqueá-los.

Como funcionou o ataque?

O WannaCry explorou uma vulnerabilidade no protocolo SMB (Server Message Block) do Windows, conhecida como EternalBlue (MS17-010). Essa vulnerabilidade permitiu que o malware se espalhasse rapidamente entre os computadores conectados à internet.

Quais foram os efeitos do ataque?

O WannaCry afetou mais de 200.000 computadores em 150 países, incluindo hospitais, empresas, governos e indivíduos. Os efeitos do ataque foram:

  • Dados criptografados e inacessíveis
  • Interrupção de serviços críticos, como hospitais e infraestrutura
  • Perdas financeiras significativas
  • Prejuízos à reputação das empresas e organizações afetadas

Quais foram as medidas tomadas para combater o ataque?

  • A Microsoft lançou uma atualização de segurança para corrigir a vulnerabilidade EternalBlue
  • Os especialistas em segurança cibernética trabalharam para desenvolver ferramentas para descriptografar os arquivos afetados
  • As empresas e organizações afetadas implementaram medidas de segurança adicionais, como backups regulares e atualizações de software

Lições aprendidas

  • A importância de manter os sistemas operacionais e software atualizados
  • A necessidade de implementar medidas de segurança robustas, como backups regulares e controles de acesso
  • A importância da colaboração e compartilhamento de informações entre as empresas e organizações para combater os ataques cibernéticos

O WannaCry foi um lembrete importante da importância da segurança cibernética e da necessidade de estar preparado para os ataques cibernéticos.

O Futuro do Wi-Fi: Como o Li-Fi Pode Transformar Conexões

O Li-Fi! É uma tecnologia de comunicação sem fio que utiliza a luz visível, ultravioleta ou infravermelha para transmitir dados. Em outras palavras, o Li-Fi permite que dispositivos se comuniquem uns com os outros através da luz.

Aqui estão algumas características e vantagens do Li-Fi:

Características:

  1. Utiliza a luz para transmitir dados, em vez de ondas de rádio.
  2. Funciona em frequências entre 400 THz e 800 THz.
  3. Pode ser utilizado em ambientes onde o Wi-Fi não é permitido ou é limitado.

Vantagens:

  1. Segurança: O Li-Fi é mais seguro do que o Wi-Fi, pois a luz não pode passar por paredes ou outros obstáculos.
  2. Velocidade: O Li-Fi pode alcançar velocidades de até 224 Gbps.
  3. Interferência: O Li-Fi não sofre interferência de outros dispositivos, como o Wi-Fi.
  4. Consumo de energia: O Li-Fi pode ser mais eficiente em termos de consumo de energia.

Aplicações:

  1. Redes de comunicação em ambientes fechados, como escritórios ou hospitais.
  2. Comunicação em áreas de alta segurança, como bancos ou governos.
  3. Conexão à Internet em áreas rurais ou remotas.
  4. Comunicação em dispositivos portáteis, como smartphones ou tablets.

Desvantagens:

  1. Limitações de alcance: O Li-Fi tem um alcance limitado, pois a luz não pode passar por obstáculos.
  2. Necessidade de linha de visão: O Li-Fi requer uma linha de visão direta entre o transmissor e o receptor.
  3. Interoperabilidade: O Li-Fi ainda não é compatível com todos os dispositivos.

Em resumo, o Li-Fi é uma tecnologia promissora que oferece vantagens em termos de segurança, velocidade e eficiência energética. No entanto, ainda há desafios a serem superados para que o Li-Fi se torne uma tecnologia mais amplamente adotada.

IP spoof

O que é spoofing de IPSpoofing de IP, ou spoofing de endereço IP, diz respeito à criação de pacotes IP com um endereço IP de origem falsa para personificar outro sistema de computadores. Spoofing de IP permite que criminosos cibernéticos executem ações mal-intencionadas, frequentemente sem detecção.

Como funciona?

O envio e recebimento de pacotes IP é a regra da comunicação pela internet e segue um procedimento simples. Cada pacote tem um cabeçalho que contém informações para o roteamento. Em um pacote confiável, o endereço de origem que está indicado no cabeçalho é o endereço do remetente real.

Porém, se um atacante consegue forjar o endereço IP, o endereço de origem indicado no cabeçalho será de outro dispositivo.

Hackers chineses…

Um funcionário de alto escalão dos Estados Unidos revelou que metadados de norte-americanos foram comprometidos por hackers chineses do grupo “Salt Typhoon”. A campanha de ciberespionagem, ainda ativa, expôs a vulnerabilidade da infraestrutura de telecomunicações dos EUA. A informação foi divulgada pela Reuters na 4ª feira (4.dez.2024). O oficial não detalhou a quantidade de dados afetados. No entanto, destacou o amplo acesso que a China obteve à infraestrutura de telecomunicações americana. “Acreditamos que uma grande quantidade de metadados dos americanos foi levada”, afirmou….

Quanto à possibilidade de todos os registros de celulares no país terem sido comprometidos, declarou não se tratar de cada celular individualmente, mas de um número significativo de indivíduos que seriam de interesse para o governo chinês….