20 novembro, 2006

Mudar para Kubuntu ou Ubuntu, desde que um deles já esteja instalado

Se possuires já uma instalação do Ubuntu no teu sistema, é extremamente fácil instalares e configurar o Kubuntu. No Synaptic, procura pelo pacote Kubuntu-desktop, que vai fornecer os programas necessários para teres o teu sistema a parecer e funcionar como o Kubuntu. Não te preocupes. Tu podes depois mudar entre o Ubuntu com o ambiente Gnome e o Kubuntu com o ambiente KDE. Depois da instalação do Kubuntu, tu podes escolher qual o ambiente a iniciar, tanto Gnome como KDE. Também se desejares fazer a operação inversa, tendo um sistema Kubuntu; instala apenas o pacote Ubuntu-desktop e vais ter o ambiente Gnome.

15 novembro, 2006

Criptografia: saiba como proteger os seus dados

Se você não é paranóico, talvez devesse ser. Se você usa um PC, pessoas sem escrúpulos podem interceptar os seus e-mails ou ler os seus documentos. A solução para este problema tem o nome de criptografia.

Como funciona?
Não importa se o seu programa de criptografia funciona de forma independente ou se já vem incluído no seu cliente de e-mail, o processo é o mesmo: os dados passam por uma fórmula matemática chamada de algoritmo que os convertem em informações cifradas.
Este tipo de fórmula requer uma variável a chave - que somente o proprietário do ficheiro possui e que torna difícil para as outras pessoas terem acesso aos dados.

Existem dois tipos de criptografia
Simétrica e assimétrica (também chamada de chave-pública). Com a simétrica, executa-se um ficheiro através de um programa e cria-se uma chave que baralha o ficheiro.
Depois, o ficheiro criptografado pode ser enviado através do e-mail para um destinatário e a chave para abrir a mensagem é transmitida separadamente. Pode ser uma senha ou outro tipo de informação.
Utilizando o mesmo programa de criptografia do remetente, a pessoa que recebeu o e-mail pode usar a chave para conseguir ler a mensagem.

Criptografia simétrica
A criptografia simétrica é rápida, mas não é tão segura quanto a assimétrica, pois existe a possibilidade de que alguém intercepte a chave e descodifique a mensagem. Mas, devido à sua velocidade e facilidade de uso, é largamente usada em transacções de comércio electrónico.

Criptografia assimétrica
Já a criptografia assimétrica é mais complexa - e mais segura. São necessárias duas chaves: uma pública e outra privada. O utilizador torna a sua chave pública disponível para todos os que podem eventualmente enviar-lhe informações criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informações criptografadas, mas é capaz de criptografar um ficheiro.
Enquanto isso, a chave privada permanece em segurança com o utilizador. Quando as pessoas desejam enviar alguma informação criptografada, elas fazem-nos utilizando a chave pública. Mas quando o utilizador recebe o texto cifrado, ele descodifica-o com a chave privada, que esteve sempre em segurança.
A criptografia assimétrica garante uma dose extra de confiabilidade, mas exige mais recursos do sistema, tornando o processo mais lento. Além disso, as duas formas de encriptar os dados usam alguns algoritmos diferentes para produzir o texto codificado. Na criptografia simétrica, o algortimo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo - até mesmo dúzias de vezes, se for preciso.
Por outro lado, o algoritmo de criptografia assimétrica trata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e então calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto. Programas de criptografia podem usar o mesmo algoritmo diferentemente, é por isso que o receptor precisa de usar o mesmo programa para descodificar a mensagem o mesmo que foi utilizado antes para a codificar.

Chaves
As chaves são as peças finais no quebra-cabeças da criptografia. Elas variam em comprimento e, consequentemente, em força, portanto quanto maior a chave, maior será o número de possíveis combinações. Por exemplo, se o seu programa de criptografia usar chaves de 128bits, a sua chave particular pode ser qualquer uma numa gigantesca possibilidade de combinações de zeros e uns. Na verdade, um hacker tem mais possibilidade de ganhar na lotaria do que quebrar este tipo de criptografia usando um ataque de força bruta, ou seja, tentando todas as combinações possíveis até encontrar a certa. Especialistas em criptografia podem quebrar a chave simétrica de 40bits em aproximadamente seis horas num computador doméstico usando força bruta, mas tentando toda a vida não conseguiam fazer isso com uma criptografia de 128bits.
No entanto, mesmo criptografia de 128bits possui algum grau de vulnerabilidade, e os melhores especialistas conhecem técnicas sofisticadas que podem ajudá-los a descobrir mesmo os códigos mais difíceis.

Popularização
Esta tecnologia vem-se modernizando e o seu uso ficou habitual apenas depois da popularização do computador - muitas pessoas usam criptografia todos os dias sem darem por isso.
Por exemplo, os browsers Mozilla Firefox e Opera já vêm com ferramentas de criptografia embutidas para transacções de comércio electrónico. Sem necessidade de nenhuma ordem do utilizador, um protocolo simétrico - o Secure Socket Layer (conhecido como SSL) - mistura os números de cartões de crédito para que eles viagem com o máximo de segurança da máquina do cliente para o servidor de um Web site. Como padrão, os browsers vêm coma criptografia de 40bits, embora exista a opção de fazer download de versões que suportam até tecnologia de 128bits. Os utilizadores também podem exercer um papel mais activo na protecção dos seus dados.

14 novembro, 2006

Instalação de um SO numa máquina virtual com o Ubuntu 6.10

Nesta entrada vou ensinar como se procede à instalação e execução de um sistema operativo, para o exemplo o Windows 98 SE dentro de uma máquina virtual (virtualização).
Uma máquina virtual é criada utilizando um software próprio, neste caso vou explicar utilizando o qemu que é open source e gratuito, mas também temos software comercial citando o melhor de todos o VMWare.
Nos últimos anos a tecnologia de virtualização foi desenvolvida de forma a simular um sistema informático usando um software. Esta tecnologia pode ser utilizada para executares um computador numa janela e executar um sistema operativo nessa janela.
Então vamos ao que interessa aos passos de instalação e configuração do qemu:

Antes de mais nada instala o qemu. Quando ele estiver instalado, usa o gestor de ficheiros para criares a pasta qemu no teu directório de raíz. Para instalares o qemu usa o seguinte comando
jose@jose-laptop:~$ sudo apt-get install qemu vgabios bochsbios vde

De seguida executar estes comando na consola:

jose@jose-laptop:~$ cd qemu
jose@jose-laptop:~$ qemu-img create hd.img 800M

Nestes passos criou-se um ficheiro com o nome de hd.img dentro da pasta qemu no seu directório raíz, e definimos o espaço do ficheiro de 800 Megabytes. Podes ajustar o espaço às tuas necessidades.
O próximo passo é iniciares a tua máquina virtual a arrancar do CD, para tal executa os seguintes comandos:
jose@jose-laptop:~$ qemu -boot d -cdrom /dev/cdrom -hda hd.img

Quando a instalação estiver terminada reinicia a máquina virtual.
jose@jose-laptop:~$ qemu -boot c -fda /dev/fda -cdrom /dev/cdrom -hda hd.img -user-net -pci -m 256 -k en

No fim destes passos todos já tens a tua máquina virtual pronta. Se desejares podes incluir um atalho no teu painel de controlo. Botão-direito no painel e escolhe "Adicionar ao Painel > Inciador de Aplicação Personalizado", e introduz os seguintes detalhes:
Nome: Win98SE
Comando: qemu -boot c -fda /dev/fda -cdrom /dev/cdrom -hda /caminho/para/o/teu/hd.img -user-net -pci -m 256 -k en
E de seguida escolhe um ícone para o teu SO

13 novembro, 2006

Mudança de Dono de Ficheiros

Para mudar o dono de ficheiros, usa-se o comando "chown" seguido do nome do novo dono e o nome do ficheiro no qual deve ser efectuada a mudança. Pode inclusivamente mudar o nome e o grupo ao mesmo tempo digitando "chown user.group ficheiro". É permitido mudar toda a ramificação de subdirectórios usando a opção "-R" (recursivo). Para ver todas as opções use o comando "man chown".

Mudança de Grupos nas permissões dos ficheiros

Para mudar o grupo a que pertence um ficheiro, usa-se o comando "chgrp" (change group) seguido do novo nome de grupo e o nome do ficheiro que deseja mudar.

Ex.: O comando "chgrp nogroup exemplo" muda o grupo do ficheiro (ou directório) "exemplo" para "nogroup".
OBS.: Utilizadores comuns só podem fazer a mudança para grupos a que eles pertencem. É permitido mudar toda a ramificação de subdirectórios usando a opção "-R" (recursivo). Para ver todas as opções, use o comando "man chgrp".

Instalar drivers placa gráfica ATI no Ubuntu 6.10

Para instalares o suporte 3D para as placas gráficas ATI, executa os seguintes passos:

  1. Selecciona Sistema - Administração - Gestor de Pacotes Synaptic
    Clica no botão procurar e escreve xorg-driver-fglrx como termo da pesquisa. Verifica se a tua placa gráfica está listada na caixa de descrição.
  2. Clica na caixa de selecção ao pé dos resultados da pesquisa e selecciona Marcar para Instalação. Depois clica em Aplicar
  3. Quando o Gestor de Pacotes Synaptic acabar de instalar o pacote, abrir o Terminal Gnome (Aplicações - Acessórios - Consola) e escreve sudo fglrxconfig. Este comando vai configurar o teu ficheiro de configuração X.conf para funcionar com as drivers da ATI. Tem em atenção que vais precisar de responder a algumas questões sobre o teu teclado e rato. Na maioria dos casos, as definições pré-definidas devem funcionar.
  4. Depois do programa de configuração ter terminado, reinicia o teu sistema.
  5. Quando o sistema já tiver em execução, podes configurar a placa gráfica abrindo a Consola e escrevendo fireflcontrolpanel.

Existem alguns relatórios sobre a eficiência das drivers da ATI, e algumas pessoas dizem que elas não trabalham bem. Se as drivers bloquearem o teu servidor X, ou não te deixarem executar o ambiente gráfico, tenta manualmente configurar o servidor X usando as novas drivers com o comando sudo dpkg-reconfigure xserver-xorg. Quando questionado quais as drivers para utilizar, selecciona fglrx da lista. Completa a configuração do Xorg, e de seguida reinicia o teu sistema.

Se as drivers não funcionarem, então é tempo de desistires e voltar às definições originais: executa apenas sudo dpkg-reconfigure xserver-xorg e escolhe ATI Driver, se isto não funcionar, escolhe Vesa Driver.

Mudanças de permissões dos ficheiros no Linux

Todos os ficheiros de um sistema Linux tem UM dono (da lista de utilizadores do sistema, normalmente em /etc/passwd) e pertencem a UM grupo (da lista de grupos do sistema, normalmente em /etc/group). Existem permissões de leitura (r), de escrita (w) e de execução (x) para o dono (u) (user), para o grupo (g) (group), e para os outros (o) (others).


Para visualizar o dono, grupo e as permissões de um ficheiros um directório, usamos o comando "ls -l" e as suas variações (veja o comando "man ls" para as opções do comando "ls"). As permissões são mostradas como uma série de letras e traços. A primeira posição mostra se é um directório (d). Outras posições mostram as permissões do dono (u), do grupo (g) e dos outros (o), em grupos de 3, na sequência rwx (leitura, escrita e execução). Mostra ainda o nome do dono e o grupo a que pertence o ficheiro.


Para mudar as permissões do ficheiro (ou directório) usa-se o comando "chmod" (change mode) seguido das novas atribuições e o nome do(s) ficheiro(s) a serem afectados. Estas atribuições podem ser dadas como um número ou como letras.


Como números, são três dígitos que variam de 0 a 7. Um dígito para cada parte: dono (u), grupo (g) e outros (o). Cada dígito é formado pela soma das atribuições: 1 para execução (x), 2 para escrita (w) e 4 para leitura (r).


Portanto temos as seguintes possibilidades:


0 - Nenhum


1 - x -Execução


2 - w -Escrita


3 - wx -Escrita e execução


4 - r -Leitura


5 - r - x - Leitura e execução


6 - rw - Leitura e escrita


7 - rwx - Leitura, escrita e execução




Ex.: Ao executarmos "chmod 740 exemplo" o ficheiro (ou directório) "exemplo" passa a ter a permissão de leitura, escrita e execução para o dono (u), leitura para os utilizadores do grupo (g) e nenhuma permissão para pessoas fora do grupo (o).


Este comando pode também ser executado usando letras para as atribuições no formato "quem, sim ou não, o quê".


Ex.: o+r dá permissão aos outros (o) de leitura (r) do ficheiro. O comando "chmod go-w exemplo" retira a permissão de escrita (w) dos utilizadores do grupo (g) e dos outros (o) do ficheiro (ou directório) "exemplo". Existe ainda uma variação que permite activar ou desactivar para todos (a) de uma vez. Em vez de digitar "ugo", digita-se "a" (all). Outra variação permitida em todos os ficheiros dos subdirectórios recursivamente é usando a opção -R. Para ver todas as possibilidades, use o comando "man chmod".