Saltar para: Posts [1], Pesquisa [2]

Komputilo

Informática: fichamentos / clippings / recortes de não-ficção. Nonfiction Litblog. Curador é Especialista em Gestão e Governança de T.I., Tecnólogo em Redes, Técnico em Informática.

Komputilo

Informática: fichamentos / clippings / recortes de não-ficção. Nonfiction Litblog. Curador é Especialista em Gestão e Governança de T.I., Tecnólogo em Redes, Técnico em Informática.

Mais sobre mim

Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Arquivo

  1. 2022
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  14. 2021
  15. J
  16. F
  17. M
  18. A
  19. M
  20. J
  21. J
  22. A
  23. S
  24. O
  25. N
  26. D
  27. 2020
  28. J
  29. F
  30. M
  31. A
  32. M
  33. J
  34. J
  35. A
  36. S
  37. O
  38. N
  39. D
  40. 2019
  41. J
  42. F
  43. M
  44. A
  45. M
  46. J
  47. J
  48. A
  49. S
  50. O
  51. N
  52. D
  53. 2018
  54. J
  55. F
  56. M
  57. A
  58. M
  59. J
  60. J
  61. A
  62. S
  63. O
  64. N
  65. D
  66. 2017
  67. J
  68. F
  69. M
  70. A
  71. M
  72. J
  73. J
  74. A
  75. S
  76. O
  77. N
  78. D
  79. 2016
  80. J
  81. F
  82. M
  83. A
  84. M
  85. J
  86. J
  87. A
  88. S
  89. O
  90. N
  91. D
  92. 2015
  93. J
  94. F
  95. M
  96. A
  97. M
  98. J
  99. J
  100. A
  101. S
  102. O
  103. N
  104. D

Conduta de adolescentes em 🌐 sites de redes sociais

Resumo da Palestra TV WEB Exposição dos jovens nas redes sociais.

A palestra de 2019 do coordenador auxiliar do curso de Jornalismo da UNIP, Marco Aurélio Morrone Moretti, teve por objetivo explanar a problemática da desinformação em sites de redes sociais focando-se nos adolescentes, partindo do ponto de vista de que as redes sociais em si não são o bicho papão, elas são um reflexo do que o mundo é, separar o joio do trigo é que é a questão.

As informações trazidas são muito relevantes para profissionais da Informática, pois é necessário que tenham consciência se as tecnologias que implementam estão beneficiando ou prejudicando a humanidade, a fim de se corrigirem os rumos para que se chegue no ideal de “acesso livre/gratuito à soma de todo o conhecimento humano” apregoado pelo fundador da Wikipédia, saindo do atoleiro dos xingamentos, fake news, raids, doxxing, sectarismo, radicalismo, que imperam nas redes sociais.

A palestra é especialmente interessante para aquelas pessoas que optam em não manter contas em sites de redes sociais, como eu, pois detalha de-cabo-a-rabo grande parte do que está errado na Internet hoje. Apresento a seguir o que aprendi na palestra:

Falta de vivência

Como sabemos, por já termos sido adolescentes, falta ao jovens o filtro da desconfiança, a capacidade de saber discernir o verdadeiro do falso. A falta de vivência dos jovens, causada pelo pouco tempo de vida mesmo, desemboca em ausência da malícia que os adultos têm para notar quem está querendo manipulá-los, quem está querendo aliciá-los para um ou outro grupo político.

O jovem simplifica as ideias, enxergando só o preto e o branco, o bem contra o mal, quem está comigo e quem está contra mim: a área cinzenta que está no meio não é enxergada por eles (ainda). A tendência então é rotular tudo de forma simplista e apressada, colar um rótulo na testa dos outros pelas razões mais bobas possíveis: julgam, condenam e executam em um só movimento.

Assim, é preocupante que pessoas tão despreparadas tenham como única fonte de informação os sites de redes sociais, não lendo e não se importando com jornais, revistas, e sites noticiosos sérios e respeitados. Ignorar informação qualificada leva à falta de embasamento das informações consumidas pelos jovens, o que acarreta nos problemas apontados a seguir.

Fake news

A verdade absoluta nunca foi, e provavelmente nunca será alcançada, pois as pessoas têm diferentes pontos de vista. Porém, com o método correto de checar e apurar as informações, estas ficam mais precisas, e então é possível chegar bem perto da verdade. Os veículos de informação tradicionais erram nesse processo, com maior ou menor frequência, mas no caso deles temos uma fonte para a qual apontar e culpar. Mas e nos sites de redes sociais? Não se tem a menor ideia sobre quem apurou e de onde a notícia saiu, nem sequer se a pessoa de fato existe, ou se é uma conta falsa, ou mesmo um programa de computador.

Pós-verdade

Os jovens têm pressa, falta de paciência para lerem matérias grandes, extensas, assistirem vídeos longos. Isso se traduz em informações consumidas e difundidas de forma demasiadamente rápida, apressada, incompleta e equivocada, originando exageros e distorções, como uma imensa brincadeira de telefone sem fio: “Moretti não gosta de comida japonesa” vira “Moretti não gosta de japoneses”, e a partir daí descamba em “Moretti é racista”, “Moretti defende o genocídio dos japoneses”, e daí pra pior.

Trechos de informações são captadas, removidas do contexto, e espalhadas, destruindo reputações, ocasionando “linchamentos virtuais”, demissões, forçando os alvos a excluírem suas contas nos sites de redes sociais. Isso pode, e frequentemente, é feito de má-fé, com o intuito de destruir a carreira de um profissional, ou a autoestima vulnerável de alguma pessoa. Nas mãos erradas, os sites de redes sociais fomentam posturas radicais, sectarismo, ódio, separação e preconceito, como visto nas eleições presidenciais de 2018.

As pessoas perdem tempo por dias discutindo, ou inclusive brigando, por causa de matérias completamente medíocres, inócuas e irrelevantes. Não existe argumentação, debate de ideias, troca de opiniões, só xingamentos e radicalismos.

🦊 Mozilla ∋ programa de 💼 estágio


Mozilla Careers - Make an Impact:


We hire on a rolling basis from September through March, so please apply early!


Life@Mozilla blog - Make your mark with an internship at Mozilla (08/01/2019):


Recruiting begins in September, and we hire on a rolling basis through March. While there is no set application deadline, openings are limited, so we encourage you to apply early. [...] Mozilla has ten offices around the world, and nearly half of us work remotely from our homes or a coworking space.


Life@Mozilla blog - Paging summer interns (09/18/2019):


Recruiting begins in September, and we hire on a rolling basis through March. The average cohort size is 50 and positions are limited, so apply early!


Life@Mozilla blog - Creating opportunities in FOSS: Apply to Outreachy and contribute to Firefox (03/12/2019):


Did you know that some of [Firefox] contributors are students, who are sponsored or given course credit to make improvements to Firefox? [...] If you’re interested in getting involved, consider signing up to Mozilla’s Open Source Student Network and keep checking for opportunities at Google Summer of Code, Outreachy, codetribute. Finally, you should consider applying for an internship with Mozilla. Applications for the next recruiting cycle (Summer 2020) open in September/October 2019.


Life@Mozilla blog - Remote-Ready: How Mozilla Switched to Virtual Internships in Less Than a Week (07/30/2020):


Mozilla interns had always worked on-site. But [...] remote collaboration was already part of Mozilla [...], with nearly half the company working remotely even before the pandemic struck. “Because we were already so distributed, transitioning interns’ day-to-day work was actually relatively easy.” [...] By Friday, March 20, Frances and her teammates had an entirely remote program in place [...]. [...] What Mozilla learn[ed] in 2020 could help make future programs accessible to a much wider range of people for years to come: “Because we’ve tested this model, we may be able to expand to a more global internship program, where things like time zones won’t be an issue.”


🌐🧅 Tor: ¿para quê usa-se? 🕵️

Resumo do Artigo Acadêmico “Subverting Surveillance or Accessing the Dark Web? Interest in the Tor Anonimity in U.S. States, 2006-2015

Os autores Andrew M. Lindner e Tongtian Xiao propõem-se a determinar qual é a principal motivação dos estadunidenses para usar a rede Tor: mascararem-se contra a vigilância digital denunciada pelo Edward Snowden em 2013, ou acessarem conteúdo ilícito na Dark Web.

A conclusão é de que há correlação entre mais buscas no Google pelo caso Snowden e mais buscas no Google pelo Tor, ao passo que não há correlação entre mais buscas por Dark Web, DeepWeb e/ou Silk Road e mais buscas pelo Tor, o que reforça a noção de que as revelações do Snowden aumentaram a sensação de exposição dos estadunidenses à vigilância, aumentando neles o interesse por tecnologias de anonimização. Entretanto, a simples passagem do tempo gerou mais crescimento nas buscas pelo Tor do quê Edward Snowden ou a Dark Web.

Desenvolvimento do estudo

Após uma vigorosa introdução à sociologia da vigilância, às reações que os cidadãos têm quando sabem que estão sendo vigiados, a como funciona o Tor, às revelações do Snowden, e aos usos ilícitos dos hidden services, os autores enumeram quais tipos de controle estatístico empregaram para evitar o enviesamento do estudo: total populacional; densidade populacional; nível de desigualdade econômica; renda familiar mediana; nível educacional; pirâmide etária; composição racial; proporção de acesso domiciliar à “banda larga”; proporção de empregos jornalísticos, tecnológicos e legislativos; ideologia política de representantes estaduais, e da população. Isso para cada dupla “ano-estado”.

As fontes empregadas foram: Google Trends, American Community Survey; Current Population Survey; Bureau of Labor Statistics; e Correlates of State Policy Project do Institute for Public Policy and Social Research. Haviam informações completas para todos os 50 estados no período 2006-2015, mas não haviam indicadores políticos para o Distrito de Columbia.

Os resultados estatísticos foram que, entre 2006 e 2015, o interesse no Tor, medido via popularidade do termo de busca no Google, cresceu continuamente até 2014, atingindo seu ápice. Considerando cada estado individualmente, houve oscilação ao longo do tempo, e oscilação de um estado para outro. Ainda assim, a maioria dos estados registrou crescimento de popularidade de busca pelo Tor até 2014 (24,5% em relação a 2006), seguido de pequena queda em 2015.

Foi encontrado aumento de 7,4% em buscas relacionadas ao Tor a cada 10% de aumento de buscas relacionadas ao Edward Snowden, confirmando a hipótese de que quem se interessa pelo Torestá interessado em se proteger da vigilância em massa. Por outro lado, não foi encontrada correlação significativa entre popularidade de busca pela Dark Web e popularidade de busca pelo Tor, rejeitando a hipótese de que quem busca pelo Tor está interessado nos usos daDark Web.

Assim, talvez as pessoas que buscam pela Dark Web tenham somente um interesse passageiro em saber do que se trata, mas sem nenhum interesse real em adquirir os meios de acessá-la. É preciso levar em conta também que pessoas preocupadas o suficiente com anonimato podem estar usando um mecanismo de busca anônima como DuckDuckGo ao invés do Google, pra começo de conversa.

Adicionalmente, poucas condições demográficas de cada estado apresentaram algum impacto nas buscas pelo Tor. Entretanto, isso não significa que não hajam desigualdades digitais no interesse pelo Tor; sugere, por outro lado, que as diferenças em relação à composição racial, nível educacional e renda mediana ocorrem dentro de cada estado, e não entre um estado e outro. Os empregos nos ramos jornalístico, tecnológico, e legislativo, bem como os indicadores de ideologia política em nada impactaram nas estatísticas.

KB5005611 Timeline (Windows 10' PrintNightmare)

Sep 30, 2021 - KB5005611 released - Windows 10 servicing stack update (SSU) - non-security update.
  • Implements a Group Policy setting for the following registry value:

    Registry location: HKLM\Software\Policies\Microsoft\Windows NT\Printers\PointAndPrint Value name: RestrictDriverInstallationToAdministrators Value data: 1 For more information, see KB5005652.

  • Adds the ability to configure period or dot (.) delimited IP addresses interchangeably with fully qualified host names in the following Group Policy settings: Package Point and Print - Approved Servers; Point and Print Restrictions.
  • Addresses a known issue that might prevent devices from downloading and installing printer drivers when the devices attempt to connect to a network printer for the first time. We have observed this issue on devices that access printers using a print server that uses HTTP connections.
Known side effects Recommended workarounds(by Microsoft)
Installation of printers using Internet Printing Protocol (IPP) might not complete successfully. KB5006738

On a print server, printing properties defined on that server might not be correctly provided to clients. Note this issue is specific to print servers and does not impact standard network printing. This issue will not cause printing operations to fail, however, custom settings defined on the server – for example, duplex print settings – will not be applied automatically, and clients will print with default settings only.

This issue results from an improper building of the data file which contains the printer properties. Clients which receive this data file will not be able to use the file content and will instead proceed with default printing settings. Clients who have previously received the settings package prior to the installation of KB5005611 are unaffected. Servers which use default print settings and have no custom settings to provide to clients are unaffected.

KB5006670
You might receive a prompt for administrative credentials every time you attempt to print in environments in which the print server and print client are in different times zones. KB5006670
Sep 30, 2021 - Windows 10 KB5005611 update fixes Microsoft Outlook issues BleepingComputer.com.
This update [...] makes it easier to mitigate the PrintNightmare vulnerability. [...] In July, Microsoft added a new group policy to require drivers only to be installed by administrators. Microsoft did this to fix a remote code execution vulnerability known as PrintNightmare. In August, Microsoft enabled this setting by default, causing numerous printing issues for enterprise users. While this setting was added as a group policy, it could only be enabled or disabled by manually editing the Windows Registry. Microsoft did this by adding the RestrictDriverInstallationToAdministrators value under the HKLM\Software\Policies\Microsoft\Windows NT\Printers\PointAndPrint key. Microsoft has introduced a group policy that allows you to manage this setting more easily with today's update. This new policy is named "Limits print driver installation to Administrators" and can be found under Computer Configuration > Administrative Templates > Printers.

Above are all Google search results I considered relevants, for the expression «intitle:"KB5005611" "PrintNightmare"», written in languages I can understand. Completely ignored, due to the low average quality of content: social networking websites; forums; questions and answers websites without reply voting/replier reputation systems; and email discussion lists.

🆓 GNU/🐧 Linux: XFCE ≠ (GNOME ∨ KDE)

Olivier Fourdan. Artigo Xfce : A lightweight desktop environment In: USENIX Association - Proceedings of the 4th Annual Linux Showcase & Conference. Atlanta, Georgia, USA. October 10–14, 2000.

[There are] two major [desktop environment] projects [...] on Linux, both trying to reproduce the look and feel of Microsoft Windows and Apple Macintosh environments on UNIX/Linux. KDE and GNOME, as they are known, are doing very well in this, and the developers have done a terrific good job, writing many applications to be embedded in the desktop.

Although these environments work very well on a standalone workstation, they are slow [on some circumstances] [...]. [Thus, m]y feeling is that there is a strong need for a lightweight (but still powerful) environment [...].

[The motivation to start coding Xfce, in early 1997,] came first from the simple fact that when I was running one of these environments, there were few system resources left available to run the applications I needed. It was clear to me that the goal was not to run the desktop (as nice as it could be), but to get the job done with the application. [...] Xfce’s [...] memory footprint is much lower than other desktop environments.

Aaron Cocker-Swanick. Using “Off The Shelf” Floss Software In The Nhs. Manchester Metropolitan University, 2020.
XFCE is a Gtk-based desktop environment [...].
    • Many desktops are designed to be lightweight such as XFCE and LXQt (optimised for use on older machines);
    • Other desktops such as GNOME are notoriously resource heavy (GNOME uses JavaScript to create many graphical elements and menus);
    • Other more 'middle of the road' desktops exist such as Cinnamon and MATE (both forks of GNOME) and KDE although these are still not as light as desktops such as XFCE and LXQt.
D'angelo Sabin, Daniel. Migración a GNU/Linux: Coexistencia en un entorno Windows empresarial. Universitat Oberta de Catalunya, 10-jun-2018.
No se podría decir que la rapidez es uno de los objetivos de KDE. En comparación con otros entornos de escritorio, como Xfce o LXDE, KDE consume bastantes recursos.
Size and memory footprint comparison of different desktop environments
Desktop environment Installed size Required RAM Required CPU
GNOME 2487 MB 768 MB 400 MHz
Unity ? 1 GB 1 GHz
Cinnamon 2212 MB 512 MB 1 GHz
MATE 1631 MB 512 MB 800 MHz
KDE 2198 MB 615 MB 1 GHz
Xfce 1529 MB 192 MB 300 MHz
LXDE ? 128 MB 300 MHz
Enlightenment ? 64 MB 200 MHz
Razor-qt ? 192 MB 300 MHz

Referências

    1. Charles Craig. Desktop Environments for Linux. Published 2014-11-21. Updated 2016-12-08. Accessed: 2019-08-01.
    1. D.2. Disk Space Needed for Tasks. Accessed: 2019-08-01.

KB5007253 Timeline (Windows 10' PrintNightmare)

Nov 22, 2021 - KB5007253 released - Windows 10 servicing stack update (SSU) - non-security update.
Addresses a known issue that causes error codes 0x000006e4, 0x0000007c, or 0x00000709 when connecting to a remote printer that is shared on a Windows print server.
Nov 24, 2021 - Windows 10 KB5007253 update released with network printing fixes BleepingComputer.
Microsoft claims this update fixes network printing issues causing 0x000006e4, 0x0000007c, or 0x00000709 error codes to be displayed. [...] After Microsoft modified the Windows printing experience to deal with PrintNightmare vulnerabilities, users began experiencing errors when attempting to print to network printers. Print jobs would fail when attempting to print to a network printer, and Windows would display a 0x000006e4, 0x0000007c, or 0x00000709 error.

Above are all Google search results I considered relevants, for the expression «intitle:"KB5007253" "PrintNightmare"», written in languages I can understand. Completely ignored, due to the low average quality of content: social networking websites; forums; questions and answers websites without reply voting/replier reputation systems; and email discussion lists.

Rack de Servidor ∋ Ar Condicionado

Andriyanto Setyawan. AIR CONDITIONING SYSTEM DESIGN FOR POLBAN SERVER ROOM, Industrial Research Workshop and National Seminar 2011, Politeknik Negeri Bandung, Indonesia, 2011.
Data processing room, or sometimes called computer/server room, needs a special room condition in order to maintain the performance of such equipment. High temperature and humidity could cause the decrease of performance, and even equipment failure. Data processing equipment, especially server, dissipates high sensible heat that needs to be handled.
Uschas Chowdhury; Walter Hendrix; Thomas Craft; Willis James; Ankit Sutaria; Dereje Agonafer. Optimal Design and Modeling of Server Cabinets With In-Row Coolers and Air Conditioning Units in a Modular Data Center, ASME 2019 International Technical Conference and Exhibition on Packaging and Integration of Electronic and Photonic Microsystems, American Society of Mechanical Engineers, 2019. ISBN: 978-0-7918-5932-2. Paper No: IPACK2019-6522, V001T02A009; 9 pages.
A proper cooling system is very important especially for thermal management of IT equipment with high heat loads such as 1U or 2U multi-core, high-end servers and blade servers which provide more computing per watt. Many problems like high inlet temperature due to the mixing of hot air with cold air, local hot spots, lower system reliability, increased failure, and downtime may occur.
Tomasz Bleschke. Analysis of air conditioning system for a server room, Warsaw University of Technology, Poland, 2021.
Data centers [...] IT equipment consumes considerable amounts of energy, which is released in the form of heat. In order to dissipate the generated heat, it is necessary to use air-conditioning systems whose task is to maintain appropriate air conditions inside the server room.

29/11/2021 - Busca no Google Acadêmico por:

  • «intitle:"air conditioning" intitle:"servers"»
  • «intitle:"air conditioning" intitle:"server" -intitle:"servers"»
  • «intitle:AVG»

Na elaboração deste post empreguei todos os resultados que julguei relevantes, dentre aqueles escritos em idiomas que consigo compreender.

🌐🧅 Tor: ataques existentes

Resumo do Artigo Acadêmico “Darknet Security: A Categorization of Attacks to the Tor Network

Os autores deste artigo, membros do Conselho Nacional de Pesquisa da Itália, embasando-se na literatura preexistente sobre osataques à rede Tor, propõem uma taxonomia exaustiva das ameaças mais relevantes, após introduzir o leitor brevemente às redes anonimizantes, das quais as redes Onion são um subtipo, e, deste subtipo, é o protocolo de rede Tor o mais adotado atualmente. Introduz o leitor, também brevemente, ao funcionamento do protocolo Tor, que é a segunda versão do “Onion Routing Protocol”.

Os ataques são agrupados de acordo com o alvo:

  1. algum cliente Tor;
  2. algum servidor Tor Hidden Service;
  3. a rede Tor em si mesma;
  4. mistos, isto é, ataques genéricos.

A– Ataques a Clientes

Ataque baseado em plugins
  • Objetivo: desvendar o endereço IP do usuário;
  • Pré-requisito: conseguir que o navegador execute plugins, o que é desabilitado por padrão no Tor Browser;
  • Modus operandi: plugins como Flash, Java e ActiveX são executados fora do controle do navegador, contornando por padrão as configurações de proxy do Tor. Assim sendo, contactam a Internet diretamente, entregando o endereço IP do usuário.
Torben
  • Objetivo: desvendar quais páginas web um dado usuário está acessando via Tor;
  • Pré-requisito: conseguir manipular as páginas web solicitadas pelo cliente;
  • Modus operandi: junto com as páginas, o cliente é levado a acessar conteúdo de fontes duvidosas, o que serve de indicador sobre as páginas acessadas.
Vazamento de dados P2P
  • Objetivo: desvendar o endereço IP do usuário;
  • Pré-requisito: incluir um peer BitTorrent malicioso na lista de peers fornecidos pelo tracker BitTorrent (man-in-the-middle);
  • Modus operandi: as conexões com trackers BitTorrent podem ser anonimizadas com Tor, mas as conexões P2P (peer-to-peer), como o próprio nome indica, não. Consequentemente, por meio delas é entregue o endereço IP do usuário.
Indução de seleção de Tor Guard Node (nó de entrada)
  • Objetivo: forçar o cliente a conectar-se a um nó de entrada controlado pelo adversário – isso é inócuo por si só, mas é pré-requisito para ataques mais elaborados;
  • Pré-requisito: ser administrador de rede, provedor de internet, ou adquirir posição de controle na rede do usuário ilegitimamente;
  • Modus operandi: bloquear conexões a nós públicos de entrada força, ou ao menos induz, o cliente a escolher o nó de entrada do adversário, por falta de opção.
R.A.P.TOR (Routing Attacks on Privacy in Tor)
Ferramenta para lançar ataques pré-definidos.
Exploração de portas impopulares
  • Objetivo: desvendar o endereço IP do cliente;
  • Pré-requisitos:
    1. controlar nós de entrada e saída;
    2. injetar scripts nos sites acessados pelo usuário;
    3. controlar um servidor na Internet.
  • Modus operandi: os nós de saída da rede Tor frequentemente restringem os números de portas a que se podem conectar. Se o adversário libera uma dessas portas impopulares nos nós de saída que controla, e força o cliente a se conectar a um servidor sob seu controle nessa exata porta, por meio dos scripts injetados nas páginas web requisitadas pelo cliente, então poucos nós fora de seu controle terão capacidade de fazer essa conexão, e consequentemente, de serem escolhidos para formar o último elo do circuito. A correlação de tráfego permite deduzir o endereço IP do usuário.

B– Ataques aosHidden Services

Contagem de células e padding
  1. o Hidden Service, induzido a se conectar ao ponto controlado pelo adversário, envia algum cookie/token do adversário para ele;
  2. o ponto adversário, recebendo o sinal, responde pelo mesmo circuito com células de padding em quantia arbitrária, gerando uma assinatura no tráfego;
  3. o nó de entrada malicioso que perceba essa assinatura, confirmará que foi o nó escolhido pelo Hidden Service. Como os nós de entrada sabem os endereços IP, está identificado o servidor.
Manipulação de células Tor
  1. algum cliente envia um pacote/célula Tor para um Hidden Service a fim de iniciar a comunicação;
  2. o ponto controlado pelo adversário, situado no meio do caminho, altera minimamente o pacote (1 bit) de forma que não esteja mais em conformidade com o protocolo;
  3. o Hidden Service responde com uma mensagem de erro (“destroy”);
  4. o nó de entrada malicioso do Hidden Service e o ponto sob controle do adversário registram em um servidor central do adversário o momento exato (“timestamp”): em que o pacote foi enviado; em que o Hidden Service respondeu com erro; e em que o erro chegou ao ponto arbitrário.
  5. A correlação temporal permite então deduzir o endereço IP, pois o nó de entrada sabe-o.
Caronte
ferramenta para detectar automaticamente vazamentos de localização em Hidden Services por falha humana do administrador, não vulnerabilidade no protocolo.
Off-path MitM
um adversário que de algum modo se apossa da chave privada do Hidden Service consegue personificá-lo sem precisar entrar no caminho entre cliente e servidor.

C– Ataques àRede

Descoberta de Bridges
identificar bridges, cujas informações não são publicamente disponíveis.
Negação de Serviço
o exemplo clássico, CellFlood, aproveita-se do fato de que uma operação de 1024-bit leva 20x mais tempo para ser executada numa chave privada do quê numa pública, o que acarreta em cada célula Tor levar 4 vezes mais tempo para ser processada do quê para ser criada.
Sniper
tipo de Negação de Serviço. Um relay específico, por meio de mensagens válidas do protocolo, é levado a armazenar grandes quantias de dados em seu buffer, até o processo Tor travar na máquina e ele ficar offline. Se muitos nós forem alvo do Sniper, os clientes são levados a se conectarem no nó adversário, por falta de opção.

D– Ataques à Rede

Em todos os casos, o objetivo é deduzir qual o circuito Torde um dado cliente;

Análise de Tráfego
  • Pré-requisitos:
  • controlar um servidor malicioso e forçar o cliente a se conectar a ele;
  • controlar numerosos nós de entrada.
  • Modus operandi: o servidor malicioso envia um fluxo constante de pacotes especificamente elaborados para o cliente. Por correlação estatística com os pacotes que chegam nos nós de entrada, deduz-se o circuito do cliente.
Timing
  • Pré-requisito: controlar tanto o nó de entrada quanto o de saída do cliente;
  • Modus operandi: correlação temporal entre a saída e a chegada dos pacotes, sem precisar conhecer o conteúdo deles. Grandemente facilitado por interrupções do tráfego em intervalos predefinidos.
Shaping
variante do Timing. Ao invés de interromper o tráfego, altera-se a largura de banda dos fluxos em intervalos predeterminados, o que permite identificá-los com maior precisão.

KB5007186 Timeline (Windows 10' PrintNightmare)

Nov 09, 2021 - KB5007186 released - Windows 10 servicing stack update (SSU) - security update.

Known side effects Recommended workarounds
(by Microsoft)
Windows print clients might encounter the following errors when connecting to a remote printer shared on a Windows print server:
  • 0x000006e4 (RPC_S_CANNOT_SUPPORT)
  • 0x0000007c (ERROR_INVALID_LEVEL)
  • 0x00000709 (ERROR_INVALID_PRINTER_NAME)
KB5007253

Above are all Google search results I considered relevants, for the expression «intitle:"KB5007186" "PrintNightmare"», written in languages I can understand.
Completely ignored, due to the low average quality of content: social networking websites; forums; questions and answers websites without reply voting/replier reputation systems; and email discussion lists.

🆓🔧 FSlint = deduplicador de arquivos para GNU/🐧 Linux

O que é?

Ashish Kumar Sultania. Monitoring and Failure Recovery ofCloud-Managed Digital Signage. University of Tartu, Estônia, 2017.
The full backup often makes many redundant data copies, as datasets [... may not] have many changes between the backups. [...] Therefore, to eliminate redundancy, a space saving mechanism called Data deduplication can be used. It replaces multiple copies of data with references to a single compressed copy, thereby reducing the amount of needed space capacity. There are various tools available for data deduplication such as FSlint and fdupes. These tools scan directories to search duplicate files and provide actions such as to show, delete or replace the files with hardlinks. They work by comparing filesizes, MD5 signatures of partial file, MD5 signatures of the entire file, and then a cryptographic hash function of the entire file for verification. The comparisons of both these tools can be checked at [71] resulting that the FSlint is better in detecting duplicates.

References

  1. Drad. Find Duplicate Files - A Comparison of fdupes and fslint, 2012.

Como funciona?

FSlint FAQ.
In summary the algorithm is:
  1. exclude files with unique lengths
  2. handle files that are hardlinked to each other
  3. exclude files with unique md5(first_4k(file))
  4. exclude files with unique md5(whole file)
  5. exclude files with unique sha1(whole file) (in case of MD5 collisions)

Como usar?

Manual: FSlint/Using FSlint/Duplicates. FLOSS Manuals website.

Mais sobre mim

Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Arquivo

  1. 2022
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  14. 2021
  15. J
  16. F
  17. M
  18. A
  19. M
  20. J
  21. J
  22. A
  23. S
  24. O
  25. N
  26. D
  27. 2020
  28. J
  29. F
  30. M
  31. A
  32. M
  33. J
  34. J
  35. A
  36. S
  37. O
  38. N
  39. D
  40. 2019
  41. J
  42. F
  43. M
  44. A
  45. M
  46. J
  47. J
  48. A
  49. S
  50. O
  51. N
  52. D
  53. 2018
  54. J
  55. F
  56. M
  57. A
  58. M
  59. J
  60. J
  61. A
  62. S
  63. O
  64. N
  65. D
  66. 2017
  67. J
  68. F
  69. M
  70. A
  71. M
  72. J
  73. J
  74. A
  75. S
  76. O
  77. N
  78. D
  79. 2016
  80. J
  81. F
  82. M
  83. A
  84. M
  85. J
  86. J
  87. A
  88. S
  89. O
  90. N
  91. D
  92. 2015
  93. J
  94. F
  95. M
  96. A
  97. M
  98. J
  99. J
  100. A
  101. S
  102. O
  103. N
  104. D