- [I9OZ -ML;NL] - Inovação e Otimização
- Posts
- ML;NL - Fique por dentro!
ML;NL - Fique por dentro!
Conteúdo
FERRAMENTA
O que voce sabe sobre filesystems modernos?
O que é IPFS? Uma nova era para a internet!
Imagine um mundo onde seus arquivos não dependem de um servidor centralizado para existir. É exatamente isso que o IPFS (InterPlanetary File System) promete: transformar a forma como armazenamos e acessamos dados.
Como funciona?
No IPFS, os arquivos não são encontrados por meio de um endereço específico, como em URLs tradicionais. Em vez disso, eles são localizados pelo conteúdo, identificado por um hash único (uma espécie de impressão digital). Isso significa que, mesmo que o servidor original desapareça, o arquivo ainda pode ser acessado de qualquer lugar onde ele esteja armazenado.
Por que isso é revolucionário?
Mais robusto: Sem depender de servidores centralizados, o sistema se torna mais resistente a falhas e censura.
Mais rápido: O conteúdo pode ser carregado de fontes próximas, melhorando a velocidade.
Mais seguro: Cada arquivo é protegido por seu próprio hash, garantindo que não foi alterado.
E as mudanças simultâneas?
Aqui entra uma outra tecnologia incrível: os CRDTs (Conflict-Free Replicated Data Types). Eles garantem que, mesmo em redes super distribuídas, as alterações nos dados fluam de forma harmônica, resolvendo conflitos automaticamente.
A parceria perfeita: IPFS e Filecoin
Agora imagine adicionar o Filecoin, o braço financeiro dessa história. Com ele, qualquer pessoa pode "alugar" espaço em seu computador para armazenar arquivos de terceiros e ser recompensada por isso.
IPFS: Organiza e compartilha os dados.
Filecoin: Garante o armazenamento seguro e incentivado.
Essa dupla está criando uma internet mais democrática, onde os dados estão nas mãos dos usuários, sem intermediários.
FERRAMENTA
Rainbow Table: O que é e por que importa?
Se você participou do curso de segurança da semana passada, deve ter ouvido falar sobre o Rainbow Table. Mas caso tenha perdido ou queira relembrar, aqui vai uma explicação simples.
O que é um Rainbow Table Attack?
Imagine que hackers consigam acesso a um banco de dados de senhas, mas, em vez de armazenar as senhas em texto simples, o sistema as guarda como hashes – versões criptografadas das senhas. Um ataque de Rainbow Table utiliza tabelas pré-calculadas contendo milhares de combinações possíveis entre caracteres e seus respectivos hashes. Com essas tabelas em mãos, os atacantes conseguem rapidamente “descriptografar” as senhas.
Como esses ataques acontecem?
Antes de usar uma Rainbow Table, os hackers precisam de algo essencial: acesso aos hashes. Isso pode ocorrer de várias formas:
Falta de segurança no banco de dados: Um sistema desatualizado pode facilitar o acesso.
Phishing: Enganar alguém com acesso privilegiado ao banco de senhas.
Dados vazados: Milhões de hashes já estão disponíveis no mercado negro da dark web, facilitando ataques.
Uma vez com os hashes em mãos, os hackers comparam esses valores com os da Rainbow Table. Se o sistema não utiliza o salting (falaremos mais sobre isso em breve), o ataque é incrivelmente rápido e eficaz.
O que é salting e como ele combate o Rainbow Table?
Uma das melhores formas de se proteger contra ataques de Rainbow Table é usar o salting. Essa técnica adiciona um valor aleatório único a cada senha antes de gerar o hash. Isso significa que duas pessoas com a mesma senha terão hashes completamente diferentes, tornando a tabela inútil.
Como podemos nos proteger?
Além do salting, existem outras práticas essenciais para evitar ataques:
Eliminação de senhas: Sistemas de autenticação sem senha (como biometria ou tokens) tornam ataques desse tipo obsoletos.
Monitoramento constante: Ferramentas modernas de segurança podem detectar tentativas de acesso não autorizado antes que seja tarde demais.
E aí, você acha que está seguro ou percebeu que ainda há espaço para melhorar?
TECNOLOGIA
Diagnósticos no Linux - Comandos do dia-a-dia
Linux - Ferramentas e dicas
Nossa tabela de comandos do linux: https://docs.google.com/document/d/1m3Nxp-8SOZ9AhTSvviw9NtuhFlIMWeOfGrIPjyexcmA/
A ideia deste documento é ter uma lista de comandos e dicas que usamos no dia a dia da empresa, como um manual rápido para ajudar a resolver problemas rotineiros.
O Linux oferece uma coleção poderosa de ferramentas para monitorar e diagnosticar diferentes aspectos do sistema. Essas ferramentas permitem que administradores e usuários identifiquem problemas e otimizem o desempenho de redes, discos e processos.
Diagnóstico de Rede
nmap: Ferramenta de escaneamento de portas que identifica serviços em execução e mapeia redes de forma detalhada.
netcat (nc): Um canivete suíço para conexões TCP/UDP, ideal para testar conectividade e transferir dados.
iftop: Monitora o tráfego de rede em tempo real, mostrando quais conexões consomem mais largura de banda.
netstat: Exibe informações sobre conexões de rede, tabelas de roteamento e estatísticas de sockets.
Monitoramento de Desempenho
htop: Mostra o uso de CPU, memória e processos em uma interface interativa e amigável.
atop: Amplia as funções do htop com informações de uso detalhado de disco e rede por processo.
iostat: Exibe estatísticas de entrada/saída e desempenho de CPUs e discos.
Diagnóstico de Disco
iotop: Monitora o uso de disco em tempo real, identificando os processos que mais consomem I/O.
hdparm: Testa velocidades e configura parâmetros de dispositivos de armazenamento.
lsof: Lista arquivos abertos por processos, útil para rastrear bloqueios e uso excessivo de disco.
Manipulação e Análise de Arquivos
grep + awk: Ferramentas combinadas para busca e processamento de texto em arquivos e saídas.
find: Localiza arquivos em diretórios com base em critérios como nome, data ou tamanho.
head e tail: Exibem as primeiras ou últimas linhas de arquivos grandes para análise rápida.
diff: Compara dois arquivos e destaca as diferenças linha por linha.
Auxílio Geral
man: Mostra o manual de qualquer comando do sistema, sendo um guia essencial para usuários e administradores.