sexta-feira, 7 de dezembro de 2018

O PHP 7.3 está disponível na versão estável:

Uma visão geral do que há de novo na linguagem de programação do lado do servidor

Mantendo o hábito de publicar uma nova versão no final do ano (final de novembro - início de dezembro), a equipe de desenvolvimento do PHP acaba de anunciar o lançamento da terceira atualização do PHP 7, chamada PHP. 7.3. 

Antes de prosseguir, lembre-se que o fim da vida útil do PHP 5.x, a última ramificação antes do PHP 7.x, está programado para 31 de dezembro de 2018, portanto, em cerca de vinte dias. Após essa data, nenhuma versão do PHP 5.x ainda se beneficiará da atualização de segurança, uma vez que o PHP 5.6, a versão mais recente da ramificação, também será cortado dessas atualizações. A comunidade PHP sabe disso há algum tempo, mas parece que não foi alertada.

De acordo com o W3Tech, a versão 5.x do PHP é atualmente (6 de dezembro) usada por 75,6% dos sites usando PHP. O PHP também é usado por 78,9% de todos os sites da Web como linguagem do lado do servidor. O que significa que cerca de 60% de todos os sites usam PHP 5.xe podem ser expostos após 31 de dezembro de 2018. É recomendado migrar para o PHP 7.1+ (o PHP 7.0 não possui mais uma atualização de segurança) desde 3 de dezembro).


PHP 7.0 to PHP 7.2

Desde o PHP 7.0 , tem sido uma boa quantidade de recursos que foram adicionados; recursos que podem ser importantes para lembrar para aqueles que ainda estão no PHP 5.x.

O PHP 7.0 trouxe ganhos de desempenho com um mecanismo Zend Engine até duas vezes mais rápido que na versão 5.6, mas também muitas melhorias e novos recursos. Isso incluiu um uso de memória bastante reduzido, o AST (Abstract Syntax Tree), suporte compatível de 64 bits, um aprimoramento da hierarquia Exception, muitos erros "fatais" convertidos para " Exceções ", um gerador de número aleatório seguro (RNG), a exclusão de interfaces de programação de aplicativos de servidor (SAPI) antigas e extensões, bem como aquelas que não são suportadas, o operador de coalescência nulo (??), Declarações de retorno e escalares , classes anônimas, declarações de custo zero,

A versão 7.1.0 da linguagem de desenvolvimento da Web no lado do servidor também seguiu com novos recursos e até ganhos de desempenho: até 35% mais rápido para cargas de trabalho com uso intensivo de CPU. Em relação aos novos recursos do PHP 7.1.0, isso incluiu o suporte de tipos anuláveis , a introdução de um tipo de retorno void que indica que uma função não retorna nada, um novo pseudo-type similar a callable chamado Iterable , adicionando suporte para especificar visibilidade de constantes (pública, protegida e privada), manipulação de exceção de multi-captura, e assim por diante. 

PHP 7.2.0introduzida como principal novidade Biblioteca criptográfica de sódio que foi integrada no núcleo da linguagem. Esta biblioteca de software permite criptografia, descriptografia, assinaturas, hashing de senhas e muito mais. Além do sódio, o PHP 7.2 veio com melhorias e novos recursos, como a capacidade de converter chaves numéricas em objetos e tabelas ao lançar, contando objetos incontáveis, HashContext como um objeto, o Algoritmo Argon2 para hashing de senha, aprimoramento de constantes TLS, etc.


O que há de novo no PHP 7.3

Como nas atualizações anteriores, o PHP 7.3.0 vem com muitos novos recursos e melhorias. Entre os mais importantes, pode-se notar que o PHP 7.3 torna mais flexível sintaxe Heredoc e nowdoc . A sintaxe Heredoc e Nowdoc estão entre as quatro maneiras de declarar strings no PHP. Para a sintaxe Heredoc, por exemplo, após o operador<<<, um identificador é fornecido, seguido por uma nova linha. A string em si vem em seguida, seguida pelo mesmo identificador para fechar a notação. O identificador final deve começar na primeira coluna da linha. Além disso, o identificador deve seguir as mesmas regras de qualquer outro rótulo do PHP: ele deve conter apenas caracteres alfanuméricos e sublinhados, e deve começar com um caractere não numérico ou um sublinhado. Abaixo está um exemplo de uso do Heredoc .

Código PHP:Selecione tudo
1 2 3 4 5 6 7
<? Php 
class foo { 
pública $ bar = <<< EOT bar EOT ; } ?>     




O Nowdoc é identificado com a mesma sequência <<< usada pelo Heredoc , mas o seguinte identificador é colocado entre aspas simples. Abaixo está um exemplo de uso do Nowdoc .

Código PHP:Selecione tudo
1 2 3 4 5 6 7
<? Php 
class foo { 
pública $ bar = <<< EOT ' bar EOT ; } ?>     




Para fechar a cadeia, até o PHP 7.2, você tinha que escrever o identificador para a linha (colada à esquerda, sem recuo). Felizmente, essa sintaxe ( Heredoc e Nowdoc ) é mais flexível com o PHP 7.3 e permite recuar o identificador final.

Código PHP:Selecione tudo
1 2 3 4 5 6 7 8
<? Php 
class foo { 
pública $ bar = <<< EOT bar     EOT ; } // O identificador pode ser indentado ?>     





Também deve ser notado que, atualmente, uma nova linha deve seguir o marcador para concluir o Heredoc / Nowdoc . Mas o PHP 7.3 vai mudar isso e permitir que você termine o Heredoc / Nowdoc na mesma linha. 

O PHP 7.3 também permite finalizar vírgulas na chamada de função. No PHP, é possível deixar uma vírgula no final da lista de elementos em uma tabela. O PHP 7.2 estendeu essa possibilidade para namespaces agrupados. No PHP 7.3, essas vírgulas serão permitidas nas declarações de função. 

Novas funções também foram adicionadas no PHP 7.3. Este é o caso, por exemplo, da função is_countable () . Já existe uma função count ()que retorna um erro se o parâmetro passado para ele não é enumerável. No PHP 7.3, a função is_countable () é introduzida para verificar se o valor é enumerável antes de executar uma contagem. A nova versão do lado do servidor linguagem de programação web ainda introduziu duas novas funções array_key_first () e array_key_last () para obter a primeira ou a última chave para uma mesa. 

Como outros novos recursos, observe também que a extensão PCRE foi atualizada para o PCRE2; a capacidade de configurar a extensão JSON para lançar uma exceção no erro; Melhoria do algoritmo de hashing Argon2 com a adição de uma nova variante recomendada chamada Argon2id.

Observe também a desaprovação e exclusão de constantes não diferenciadas de maiúsculas e minúsculas entre outros recursos reprovados no PHP 7.3. Você encontrará no site oficial do PHP a lista exaustiva de mudanças nesta versão. 

 Downloads do PHP 7.3

quinta-feira, 6 de dezembro de 2018

O Blogger é uma das melhores opções para quem quer ter um blog. Utilizado por milhares de internautas, este serviço é um dos mais famosos, completos e eficientes para quem quer ter seu “cantinho” na web.
Em mais um tutorial do Tecmundo, você vai ver como é simples criar a sua página com este serviço da Google. E mesmo que você seja “marinheiro de primeira viagem”, não se preocupe, basta conferir nossas dicas e ver como não há nenhum mistério.

Se você não tem uma Conta do Google

Primeiro, acesse a página do Blogger (www.blogger.com/). Se você não tem uma Conta do Google, deverá clicar em “Iniciar” (ou “Get Started”, dependendo das configurações de idioma do seu navegador) para criar a sua.

Neste momento, é necessário fornecer um endereço de email válido, além de criar uma senha e um nome de exibição (a assinatura das suas postagens). Também é preciso informar seu sexo e data de nascimento antes de concluir esta parte com uma verificação de palavras.
O próximo passo é o “batizado” do blog, ou seja, você cria um título que será exibido nas páginas publicadas, no seu painel e no seu perfil. Também deve ser criado o endereço, que segue o padrão http://[nome].blogspot.com. Clique em “Verificar disponibilidade” para saber se a URL desejada está disponível.
O Blogger conta com vários modelos visuais para você deixar o seu blog com a sua cara. Por isso, você deve escolher um modelo inicial, o qual pode ser editado e até mesmo alterado posteriormente.
Um aviso confirma que o seu blog está pronto, e você pode começar a postar imediatamente ou personalizar a aparência dele. Repare que há também o botão “Opções de configuração avançadas”, para que você configure um domínio personalizado ou importe um blog já existente para este que acabou de ser criado.

Se você tem uma Conta do Google

Acesse a página do Blogger (www.blogger.com/). Se você já tem uma Conta do Google, basta fazer o login com seu email e senha. Então, será pedido para que você crie um nome de exibição — ou seja, a assinatura das postagens do seu blog, o nome que as outras pessoas verão nos seus textos.
Em seguida, é aberta a página principal de gerenciamento do Blogger. Nela, clique no botão “Novo blog”.
Uma pequena tela se abre, na qual você deve criar o título que será exibido nas páginas publicadas, no seu painel e no seu perfil. Também deve ser criado o endereço, que segue o padrão http://[nome].blogspot.com. Em seguida, você deve escolher um modelo inicial, o qual pode ser editado ou alterado posteriormente. Feitos estes ajustes iniciais, clique em “Criar um blog”.
.....
Pronto. O seu blog no Blogger está criado. Agora, basta utilizar os recursos disponíveis para recheá-lo com seus conteúdos favoritos.

quinta-feira, 22 de novembro de 2018

Como transformar seu PC ou notebook em um roteador WiFi

Você pode transformar o seu PC portátil com Windows em um hotspot sem fio para que outros dispositivos se conectem a ele e compartilhem da mesma conexão com a internet. Isso pode ser especialmente útil caso você tenha um login único para usar em algum estabelecimento, como um hotel, mas possua mais de um gadget que precise estar online.
É isso aí: o Windows possui um “adaptador” de criação de ponto WiFi que não fica muito visível no sistema, mas que funciona sem problemas e permite tal função após uma rápida configuração que requer poucos passos, independente do método que você escolher. O sistema operacional oferece uma série de funções integradas para que você crie o hotspot, e você verá logo abaixo que essa não é a única forma de aproveitar essa ferramenta.
O site How to Geek publicou uma série de tutoriais que ajudam nessa configuração. Abaixo, você conhece algumas dessas alternativas, de acordo com a geração sistema operacional. Eles não exigem grande conhecimento técnico, mas preste atenção nas configurações.

O JEITO FÁCIL: VIRTUAL ROUTER

O software Virtual Router é um configurador de hotspot de código aberto que funciona de forma muito dinâmica. O programa em si é bastante leve, a interface é extremamente simples e você só precisa preencher alguns campos para começar a compartilhar a conexão com outros dispositivos. Ele ainda tem a vantagem de funcionar independentemente da versão do seu sistema operacional ou das ferramentas próprias que ele fornece – ou seja, você não precisa fazer os passos “Windows 7” ou “Windows 8” caso esse processo funcione.
A principal utilidade dele é fazer com que você se conecte a uma rede WiFi existente e, a partir do roteador virtual, seja o host de uma "nova" conexão. Há segurança garantida (criptografia WPA2) e nenhuma mágica para que ele funcione: o programa utiliza a própria API do Windows para rodar, porém de uma forma simplificada.
Não há segredo: em "Network Name (SSDI)", coloque o nome que você quiser para a conexão a ser compartilhada. Em "Password", a senha de acesso para todos que desejarem a comunicação. Por fim, marque a opçao "Shared Connection" para "Wi-Fi" e clique em "Start Virtual Router". Vale lembrar que você já precisa estar devidamente conectado a alguma rede sem fio neste momento.
O programa também permite a conexão via LAN, cabo, celullar e até a boa e velha dial-up (discada). Qualquer gadget com a capacidade de se conectar a uma rede WiFi pode utilizar a conexão criada no roteador virtual, mas vale lembrar que o ponto de acesso deve permanecer ligado e em uma faixa de espaço não muito distante dos demais dispositivos..

Deu erro?

É possível que alguns computadores sofram para habilitar o Virtual Router. A mensagem “Virtual Router could not be started” é frequente. Uma das formas de solucionar isso é habilitar o adaptador de hotspot manualmente e só depois partir para o programa.
Para isso, abra o prompt de comando do PC (digite cmd.exe na pesquisa) como Administrador e insira os seguintes códigos, um por um, seguidos da tecla Enter:
netsh wlan set hostednetwork mode=allow ssid=Test key=password
netsh wlan start hostednetwork
Depois dessa configuração, o seu computador provavelmente estará habilitado para usar o Virtual Router sem a mensagem de erro. Caso contrário, pode ser que o seu dispositivo não seja habilitado a criar um hotspot (certifique-se de que ele possui uma placa de rede sem fio pré-instalada, por exemplo), seja pelo tipo de aparelho ou do WiFi do local. De qualquer forma, você ainda pode tentar as alternativas abaixo.

O JEITO MENOS FÁCIL: CONFIGURANDO MANUALMENTE

Windows 7

No caso do Windows 7 sem o uso do Virtual Router, há uma interface pronta para a criação de uma rede. Vá até o Painel de Controle, acesse a opção "Central de Rede e Compartilhamento". Lá, vá para “Configurar uma nova conexão ou rede”. Em seguida, selecione a opção “Configurar rede ad hoc sem fio (computador a computador)”.
Clique em "Avançar" e vá para a tela seguinte, que é praticamente a mesma do Virtual Router: selecione o nome da rede, o tipo de criptografia e a senha. Vá novamente para "Avançar" e conclua o processo.

Windows 8 e 8.1

No Windows 8, a Microsoft removeu a interface gráfica que permitia a criação de uma rede sem fio, mas a função ainda existe. Abra o Prompt de Comando (busque cmd.exe na Tela Iniciar e execute como Administrador).
O primeiro passo é configurar um hotstop WiFi criptografado por segurança WPA2-PSK (AES). Na caixa de texto, digite o seguinte código (com as aspas e colocando as informações necessárias no lugar dos termos indicados):
netsh wlan set hostednetwork mode=allow ssid=”INSIRA NOME DA REDE AQUI” key=”INSIRA SENHA AQUI”
Em seguida, coloque a linha a seguir, que serve como um comando para iniciar a transmissão da rede que você acabou de criar:
netsh wlan start hostednetwork
O último passo é o comando de exibição que mostrará a você alguns dados, como o número de clientes na rede e outras informações importantes. Digite:
netsh wlan show hostednetwork
Pronto! A partir de agora, outros dispositivos já podem se conectar ao hotspot criado.

MAC E UBUNTU

No Mac, clique no menu Apple, selecione “Preferências do Sistema” e vá em “Compartilhamento”. A opção que você procura é a “Compartilhamento de internet”.
Na nova janela, mude a criptografia para WEP, digite uma senha e altere o nome da rede, se você desejar. Selecione a caixa em "Compartilhamento de Internet".
Para Ubuntu, o processo é ainda mais fácil. Vá até Sistema > Preferências > Conexões de Rede. Na aba de rede sem fio, vá ao item "Adicionar".
A tela de configuração de um SSID e uma senha aparecerá – e, assim como nos métodos anteriores, você só precisa preencher as informações necessárias.

CONEXÃO VIA CABO E OUTRAS ALTERNATIVAS

Você também pode usar a transmissão de conexões via Windows de outras formas: é possível compartilhar a conexão via Bluetooth PAN ou até um cabo Ethernet que esteja conectado ao seu PC.
Para isso, certifique-se de habilitar uma opção no sistema. Na Central de Rede e Compartilhamento, vá até a conexão em que você está no momento, acesse o painel "Status de Wi-Fi" e clique em "Propriedade". Na aba "Compartilhamento", deixe ambas as caixas da janela marcadas para que computadores conectados à sua rede ganhem o acesso. Conclua a operação e tente realizar o compartilhamento.
É claro que usar um cabo Ethernet para conectar o seu aparelho com uma eventual entrada ou carregar sempre um roteador WiFi com você são soluções igualmente funcionais, apesar de menos práticas.

terça-feira, 23 de maio de 2017

Execução do desenvolvimento do NetBeans IDE 9 no JDK 9 EA Build 162

Para os tempos aventureiros, interessantes à frente, já que você é capaz de experimentar o build de desenvolvimento do NetBeans IDE 9 em cima do JDK 9 EA, no meu caso, Build 162.

Quando você configura isso no arquivo 'etc / netbeans.conf', a primeira coisa que você vê na inicialização é este erro, que parece estar relacionado ao plugin Darcula que estou usando. É claro, desde que é incrível apesar deste aspecto, por enquanto, estou usando o plugin Darcula, que você pode baixar e instalar a partir daqui , ou seja, simplesmente usar a versão mais recente do plugin para 8.2, funciona bem em 9 builds de desenvolvimento, Exceto para este erro.

Depois de ver o acima, basta clicar em Cancelar, e, até agora, apesar do acima, as coisas são muito boas!

Há duas grandes vantagens em rodar o NetBeans IDE 9 Development Build em cima do JDK 9.

A primeira é que as fontes são automaticamente muito melhores, pelo menos, no Windows e, no mínimo, no meu sistema (clique para ampliar o abaixo, onde você vê o NetBeans IDE 9 Development Build no JDK 9 à esquerda versus on JDK 8 Update 121 à direita):

<

p>

A segunda vantagem é que você tem automaticamente a integração do JShell (escolha Ferramentas | Abra o Shell da Plataforma Java), como mostrado abaixo. Excelente aprimoramento aqui é que, desde a última vez que eu usei, há agora uma dobra de código para o texto na parte superior do JShell.

Além da aplicação para celular vs. navegador para celular

A discussão contínua de se criar um aplicativo móvel nativo / híbrido ou criar uma aplicação acessada através do navegador, tem duas alternativas recentes. O ponto de partida é reconhecer que a maioria das pessoas usa cerca de 5 aplicativos em seu dispositivo móvel e ignorar os outros 30 ou mais que existem por padrão. A maioria das pessoas não tem idéia sobre quais aplicativos estão disponíveis e não os procura aleatoriamente em uma loja de aplicativos. Em vez disso, eles vão para o navegador no celular, acessam a página que lhes interessa, por exemplo, o site do jornal de escolha ou o hotel que desejam reservar e, em seguida, usam o navegador para ler o jornal ou reservar o hotel .

Progessive Web Apps (PWA). No cenário descrito acima, quando você estiver no site de seu jornal ou hotel, você será solicitado a fazer o download de um aplicativo que reabrirá essa página do navegador ou iniciará um aplicativo dedicado, ou seja, um aplicativo nativo / híbrido. Por exemplo, normalmente, você não está ciente de que seu jornal também tem um aplicativo e, portanto, você não vai para a loja de aplicativos para procurar esse aplicativo. Em vez disso, você acessa o jornal no navegador. Se esse jornal baseado em navegador for um PWA, ele permitirá que você baixe um aplicativo, sim, o aplicativo que você não conhecia o jornal disponibilizado, mas que o seu estar no navegador lendo o jornal oferece uma oportunidade para a organização por trás do jornal Para disponibilizar diretamente para você o aplicativo conectado ao jornal.

Chatbots. Em resposta ao mesmo cenário descrito acima, os chatbots se integram com seus aplicativos existentes, por exemplo, SnapChat, Facebook, WhatsApp, fornecendo um mecanismo de comunicação puramente conversacional baseado em texto para interagir em torno de algum tópico, por exemplo, quando você está na IKEA, Uma mensagem através de um ou mais dos seus aplicativos existentes para perguntar o que você está procurando e, em seguida, o IKEA chatbot ajuda a reduzir suas aspirações e direciona você para onde você pode cumpri-los. Um efeito colateral é que não há nenhuma interface de usuário, simplesmente texto, ou seja, estamos de volta na linha de comando de muitas maneiras, com chatbots.

"Os robôs vão começar a substituir os aplicativos para dispositivos móveis. Não é mais necessário procurar um app, fazer o download de um aplicativo, atualizar um aplicativo ou gerenciar um aplicativo." - Gartner, 2017

Os desenvolvimentos interessantes e, sim, nenhuns são novos, embora ambos devem sempre ser incluídos em toda a discussão no app móvel contra o app do browser.

segunda-feira, 17 de abril de 2017

contribuidores Drupal open source CMS ameaçam deixar o projeto

Há algumas semanas, Dries Buytaert, fundador do sistema de gerenciamento de conteúdo de código aberto (CMS) Drupal, perguntou Larry Garfield, colaborador de longa data do projeto Drupal, deixando a comunidade. A razão dada por Dries é que Garfield defenderia valores que são opostas às defendidas na comunidade Drupal. A carta aberta recentemente dirigida ao Dries Buytaert por um grupo de contribuintes para a comunidade fornece detalhes adicionais sobre este assunto. A razão subjacente para a exclusão é que Garfield é Gorean. Lembre-se, uma pessoa Gorean é um seguidor da filosofia professada por John Norman, em seus escritos, uma saga de 26 volumes, juntos, constituem as crônicas de Gor. Uma das características do Gorean está defendendo sadomasoquism

"Nós rejeitamos qualquer forma de discriminação com maior força. Não é só a discriminação em relação à aparência externa das pessoas, mas também contra as suas crenças, valores, e até mesmo em comparação com a maneira como eles conduzem suas vidas privadas. Queremos reafirmar nossa solidariedade com o código de conduta dessa comunidade, que nós fornecemos a beneficiar de um ambiente de trabalho onde praticar nem assédio nem discriminação, para a manutenção dos mais altos padrões de profissionalismo dentro dele. "

Os signatários da carta são claras sobre a situação em matéria de Larry Garfield. Seus atos fora da comunidade Drupal são de responsabilidade da sua vida privada e relacionar a comunidade Drupal em nada.

Dries Buytaert está agora em uma situação onde ele tem que explicar as razões para sidelining Larry Garfield baseado no código de conduta, sem a qual ele terá seu pedido de desculpas público como desejado pelos signatários da carta " o código de conduta da comunidade Drupal proíbe o assédio e garante que todos são tratados bem dentro da comunidade. Se descobriu-se que Larry não violou o código de conduta, pedir desculpas para ele e para trás em sua decisão de excluir. Se houve uma violação do código de conduta, por favor informe Larry e da comunidade. Se Larry tem assediado pessoa ou transgrediu o código de conduta ou qualquer outra regra da comunidade Drupal, então é injusto para manter afastado por causa de atos maliciosos de outros. "

Lembre-se que esta carta segue uma recente comunicação Dries Buytaert através de seu blog pessoal:

"O Grupo de Trabalho da Comunidade, a Associação Drupal e eu tenho tentado para resolver uma situação sensível ao melhor de nossas habilidades, conforme previsto pelas nossas regras. Nós cometemos erros na gestão da comunicação sobre esta situação. Nossos erros, sabemos, atingir as pessoas que não estavam envolvidos. Assim, alguns membros da nossa comunidade já não se sentem seguros com a gente. "

"Nós estamos novamente envolvidos em diálogo com Larry. No entanto, a situação está prestes a sempre debatida. A comunidade Grupo de Trabalho e discutir como vamos organizar esses intercâmbios. Eu gostaria de pedir desculpas para aqueles que eu ter ferido a minha intenção inicial sobre esta situação. "

sábado, 1 de abril de 2017

Dicas de segurança para instalar o Linux em sua estação de trabalho SysAdmin

Depois de escolher uma distribuição Linux que atenda a todas as diretrizes de segurança estabelecidas no nosso último artigo , você precisará instalar a distro em sua estação de trabalho.

As práticas recomendadas de segurança da instalação do Linux variam, dependendo da distribuição. Mas, em geral, existem algumas etapas essenciais a serem tomadas

Utilize criptografia de disco completo (LUKS) com uma frase de senha robusta

Verifique se o swap também está criptografado

Exigir uma senha para editar bootloader (pode ser o mesmo que LUKS)

Configurar uma senha de root robusta (pode ser igual a LUKS)

Usar uma conta sem privilégios, parte do grupo de administradores

Configure uma senha de conta de usuário robusta, diferente da

Essas diretrizes são destinadas a administradores de sistemas que são trabalhadores remotos. Mas eles se aplicam igualmente bem se você trabalha a partir de um laptop portátil em um ambiente de trabalho, ou configurar um sistema de casa para acessar a infra-estrutura de trabalho para pós-horas / apoio de emergência.

Quando combinadas com as outras recomendações desta série, elas ajudarão a reduzir o risco de que os SysAdmins se tornem vetores de ataque contra o resto de sua infraestrutura de TI.

Criptografia de disco completo

A menos que você esteja usando auto-criptografia de discos rígidos, é importante configurar seu instalador para criptografar completamente todos os discos que serão usados ​​para armazenar seus dados e seus arquivos de sistema. Não é suficiente simplesmente criptografar o diretório do usuário através de arquivos de loop de criptografia de montagem automática (estou olhando para você, versões mais antigas do Ubuntu), pois isso não oferece proteção para binários do sistema ou swap, o que provavelmente conterá uma série de dados sensíveis. A estratégia de criptografia recomendada é criptografar o dispositivo LVM, portanto, apenas uma frase-senha é necessária durante o processo de inicialização.

A partição / boot geralmente permanecerá não criptografada, pois o bootloader precisa ser capaz de inicializar o próprio kernel antes de invocar LUKS / dm-crypt. Algumas distribuições suportam criptografar a partição / boot também (por exemplo, Arch), e é possível fazer o mesmo em outras distribuições, mas provavelmente ao custo de complicar as atualizações do sistema. Não é crítico para criptografar / inicializar se sua distro de escolha não nativamente apoiá-lo, como a própria imagem do kernel não vazamentos nenhum dados privados e será protegido contra adulteração com uma assinatura criptográfica verificada pelo SecureBoot.

Escolher boas passphrases

Os sistemas Linux modernos não têm limite de comprimento de senha / senha, então a única limitação real é seu nível de paranóia e sua teimosia. Se você inicializar seu sistema muito, você provavelmente terá que digitar pelo menos duas senhas diferentes: uma para desbloquear LUKS, e outra para fazer login, então ter frases de senha longas provavelmente ficará velho muito rápido. Escolha passphrases que são de duas a três palavras de comprimento, fácil de digitar, e preferencialmente de ricos / misturados vocabulários.

Exemplos de passphrases boas (sim, você pode usar espaços):

natureza abhors roombas

12 Jebediahs em voo

Perdon, tengo flatulência

As passphrases fracas são combinações das palavras que você é provável ver em trabalhos publicados ou em qualquer outro lugar na vida real, e você deve evitar de usá-las, porque os atacantes estão começando incluir tais frases simples em suas estratégias da força bruta.

Exemplos de passphrases para evitar:

Mary tinha um cordeirinho

você é um mago, Harry

Ao infinito e além

Você também pode ficar com senhas não-vocabulário que têm pelo menos 10-12 caracteres, se você preferir que a digitação frases-chave.

A menos que você tenha preocupações sobre segurança física, é bom para anotar suas frases de acesso e mantê-los em um lugar seguro longe de sua mesa de trabalho.

Raiz, senhas de usuário e o grupo de administradores

Recomendamos que você use a mesma senha para sua senha de root como você usa para sua criptografia LUKS (a menos que você compartilhe seu laptop com outras pessoas confiáveis ​​que devem ser capazes de desbloquear as unidades, mas não devem ser capazes de se tornar root). Se você é o único usuário do laptop, então ter sua senha de root diferente da sua senha de LUKS não tem vantagens de segurança significativas. Geralmente, você pode usar a mesma senha para sua administração UEFI, criptografia de disco e conta de root - sabendo que qualquer uma delas dará a um invasor controle total do seu sistema de qualquer maneira, então há pouco benefício de segurança para que elas sejam diferentes em um único - Usuário.

Você deve ter uma senha diferente, mas igualmente forte para sua conta de usuário normal que você estará usando para tarefas do dia-a-dia. Este usuário deve ser membro do grupo admin (por exemplo, roda ou similar, dependendo da distribuição), permitindo que você execute sudo para elevar privilégios.

Em outras palavras, se você for o único usuário em sua estação de trabalho, você deve ter duas passphrases distintas, robustas, igualmente fortes que você precisará se lembrar:

Admin-nível, usado nos seguintes locais:

Administração UEFI

Bootloader (GRUB)

Criptografia de disco (LUKS)

Administrador da estação de trabalho (usuário root)

User-level, usado para o seguinte:

Conta de usuário e sudo

Senha mestre para o gerenciador de senhas

Todos eles, obviamente, podem ser diferentes se houver uma razão convincente.

Da próxima vez que falaremos sobre segurança pós-instalação. Isso dependerá muito da sua distribuição de escolha, por isso vamos fornecer uma visão geral das etapas que você deve tomar ao invés de fornecer instruções detalhadas.

China apresenta computador mais potente do mundo

  China apresenta computador mais potente do mundo Capacidade de processamento de dados equivale à de 175.0000 A China apresentou ...