set 092020
 

O Colab é uma mão na roda para desenvolvedores, e também é possível fazer várias tarefas de maneira bem simples como copiar arquivos entre diferentes serviços de nuvens, sem utilizar sua internet. Nesse vídeo, ensino como utilizar o colab para copiar arquivos para uma conta do google drive, ou um Drive Compartilhado (Drive de Equipes) de maneira super simples, sem nenhuma dificuldade, utilizando apenas seu navegador de internet.

 

set 092020
 

Copie arquivos entre mais de 30 serviços de nuvens utilizando seu navegador com rclone Gui.

Você pode fazer transferência ilimitada de conteúdo entre nuvens, utilizando seu próprio computador, ou um VPS.

Antes de mais nada, não tenho conteúdo de filmes ou séries, não alugo, não vendo; As demonstrações desse vídeo foram feitas usando servidor de um cliente com sua autorização.

Com Rclone Web-Gui você poderá transferir do Mega Para O Google Drive, do Gdrive para Dropbox, Dropbox para drives de equipes, etc. Abaixo seguem os comandos utilizados.

Comandos Utilizados no Vídeo:

#Checar Versão npm -v

#Instalar rpm no Centos 7:

curl –silent –location https://rpm.nodesource.com/setup_8.x | sudo bash – sudo yum -y install nodejs sudo yum -y install gcc-c++ make

#Instalar no Ubuntu:

curl -sL https://deb.nodesource.com/setup_7.x | sudo -E bash – sudo apt-get install -y nodejs

INSTALAR E HABILITAR RCLONE WEB-GUI:

sudo rclone rcd –rc-web-gui –rc-user=admin –rc-pass=12131415 –rc-addr=:5591 –rc-serve &

Como Montar Serviços de Nuvem no Windows como HD Externo usando o Rclone

 Clusterweb, ClusterWeb, Debian, Leitura Recomendada, Linux, Midia, Profissional de TI, Redes, Sistemas de Armazenamento, Windows  Comentários desativados em Como Montar Serviços de Nuvem no Windows como HD Externo usando o Rclone
ago 012020
 

Nesse vídeo, irei demonstrar como montar qualquer serviço de cloud suportado pelo rclone, como um serviço, e ainda alterar o ícone do drive.

Pelo exemplo de montagem abaixo, você poderá utilizar inclusive seus vídeos em nuvens para criar um servidor de media como Plex, Emby, Jellyfin ou outro.

Requisitos:

1 – Sistema operacional Windows

2 – Rclone última versão

3 – Algum serviço de Nuvem suportado pelo rclone

4 – Fuse para Windows 5 – Nssm na pasta do rclone

Programas adicionais necessários:

1 – WinFsp

2 – Nssm

Opcional:

Programa Change Drive Icon:

Driver Icon

Exemplo de montagem:

mount –log-file C:\rclone\logs\rclone.log –log-level INFO –allow-non-empty –allow-other –fuse-flag sync_read –tpslimit 10 –tpslimit-burst 10 –dir-cache-time=160h –buffer-size=64M –attr-timeout=1s –vfs-read-chunk-size=2M –vfs-read-chunk-size-limit=2G –vfs-cache-max-age=5m –vfs-cache-mode=writes –cache-dir D:\DriveFSCache sftp: M: –config C:\Users\Usuario\.config\rclone\rclone.conf

jul 202019
 

Se você possui contas Google Drive, Dropbox, OneDrive e outras opções, veja como fazer para usar vários serviços de armazenamento na nuvem com RcloneBrowser no Ubuntu, Arch Linux e derivados.

 

Use vários serviços de armazenamento na nuvem com RcloneBrowser

Continue reading »

jul 112019
 

There are multiple web interface for rTorrent like the most known ruTorrent. But all these alternatives haven’t a good UI. Here comes Flood, A modern web UI for rTorrent with a Node.js backend and React frontend.

The project is still work-in-progress but it’s already usable and features are added frequently.

You can find their Github here and more screenshots : https://github.com/jfurrow/flood

Continue reading »

set 192018
 

Constantemente surge uma nova tecnologia no ramo de hospedagem de sites, com intuito de melhorar a performance deles. O HD SSD é mais uma dessas novas “técnicas”.

Acredito que você já tenha ouvido falar neste termo, que tanto tem sido usado pelas empresas de hospedagem, e logo surgiu a dúvida o que é hospedagem com HD SSD e quais são suas vantagens e desvantagens?

Preparamos esse post para que você, de forma simples e rápida, descubra o que é a hospedagem com HD SSD bem como seus pontos positivos e negativos. Fique conosco e confira!


O QUE É HOSPEDAGEM COM HD SSD?
Continue reading »

set 032018
 

3.6.1 ClamAV

Objectivo

Instalação do pacote anti-vírus ClamAV. Este pode posteriormente ser integrado num sistema de filtragem de emails ou ficheiros.

Instalação

[email protected]:~# aptitude install clamav clamav-docs clamav-daemon clamav-freshclam

Para que o ClamAV possa verificar ficheiros compactados, devem ser também instalados alguns pacotes para descompactar ficheiros:

[email protected]:~# aptitude install arc arj bzip2 cabextract lzop nomarch p7zip pax tnef unrar-free unzip zoo

Se tiver acesso aos repositórios “non-free”, é possível instalar mais alguns pacotes:

[email protected]:~# aptitude install lha unrar 

Continue reading »

ago 162018
 

O QUE É INTEL GVT-G

 

Intel GVT (iGVT, Intel® Graphics Virtualization Technology) é uma solução desenvolvida pela Intel para permitir que parte ou toda a capacidade das GPU (Graphics Processing Unit) Intel seja cedida para convidados KVM ou Xen, suas implementações chamadas KVMGT e XenGT, respectivamente. Há três formas diferentes de se aplicar a tecnologia iGVT:

  • Aceleração gráfica virtual dedicada (iGVT-d): um convidado por GPU;
  • Aceleração gráfica virtual compartilhada (iGVT-s): múltiplos convidados por GPU;
  • GPU virtual: (iGVT-g): múltiplos convidados por GPU. Nesse artigo, será dado foco nessa implementação.

Intel GVT-g (ou iGVT-g, Intel® Graphics Virtualization Technology-g) é uma tecnologia que permite criar GPU virtuais que podem ser utilizadas por convidados KVM ou Xen. Dependendo da quantidade de memória RAM disponível e da fatia de memória dada a cada convidado, é possível ter até sete convidados utilizando a mesma GPU Intel.

Através dela, é possível criar máquinas virtuais capazes de utilizar as capacidades de codificação e decodificação de vídeo da Intel (Intel QSV e/ou VAAPI), é possível utilizar a aceleração 3D para o uso de programas de CAD (Computer Aided Design) e jogos. Tudo isso dentro do convidado e ainda permitindo ao hospedeiro utilizar a GPU.
Continue reading »

Ataques na Internet

 Clusterweb, ClusterWeb, Leitura Recomendada, Midia, Profissional de TI, Redes, Segurança  Comentários desativados em Ataques na Internet
ago 022018
 

3. Ataques na Internet

[Ataques na Internet]

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.

Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Alguns exemplos são:

Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.
Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo.
Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes (mais detalhes no Capítulo Golpes na Internet).
Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia.
Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas.

Continue reading »

jul 122018
 

O interface de administração do Zimbra é muito boa entretanto ela não permite a criação e edição de listra negra e branca de e-mails ou domínios de e-mail, mas podemos fazer a lista de forma muito simples pelo terminal.

Para executar os comandos abaixo você deve está conectado no servidor com o usuários zimbra:

# su zimbra

Edite o arquivo de configuração salocal.cf.in que fica em /opt/zimbra/conf

$ vim /opt/zimbra/conf/salocal.cf.in

No final no arquivo iremos criar a blacklist e whitelist, vamos até o final e editamos da seguinte forma.

#Lista Negra(Bloqueia por dominio ou e-mail)

blacklist_from [email protected]

blacklist_from *@clusterweb.com.br

#Lista Branca(Libera por domínio ou e-mail)

whitelist_from [email protected]

whitelist_from *@clusterweb.com.br

Quando colocamos a conta de e-mail exemplo [email protected] nós bloqueamos ou liberamos especificamente os e-mails vindos dessa conta, se colocarmos o * antes do @ significa que todas as mensagens estão bloqueadas ou liberadas daquele determinado domínio exemplo *@clusterweb.com.br

Terminada a edição da lista precisamos salvar e sair do arquivo, devido a permissão desse arquivo talvez seja necessário sair com um :wq! Para salvar sem problemas.

Precisamos agora reiniciar os serviços zmmtactl e zmamavisdctl para as listas entrarem em funcionamento.

$ zmmtactl restart

$ zmamavisdctl restart

Com essa criação de lista negra e branca os e-mail não ficarão nem parados na caixa de spam, eles serão bloqueados automaticamente no caso da blacklist e direcionados para a caixa de entrada no caso da whitelist.

set 252017
 

A ferramenta logrotate tem como objetivo rotacionar automaticamente logs de aplicativos segundo a necessidade e a organização que o administrador de sistemas (SysAdmin) deseje. Todo administrador experiente reconhece a importância dos logs e principalmente o quão relevante é ter os logs disponíveis e organizados para um momento onde é necessária uma rápida consulta aos mesmos. Esta ferramenta é muito útil para os SysAdmin e possui recursos flexíveis que por vezes não são explorados. É relevante salientar que alguns aplicativos possuem seu desempenho comprometido quando seus arquivos de log chegam a tamanhos muito grandes.

Instalar logrotate

Para instalar o logrotate basta efetuar o procedimento padrão da distribuição Linux que está sendo utilizada.

Gentoo

  # emerge -va app-admin/logrotate

Ubuntu

  # apt-get install logrotate

CentOS

  # yum install logrotate

Continue reading »

NSSM – the Non-Sucking Service Manager

 Clusterweb, ClusterWeb, Desktop, Leitura Recomendada, Midia, Profissional de TI, Windows  Comentários desativados em NSSM – the Non-Sucking Service Manager
set 192017
 

Usage

No “installation” of nssm is needed. Just place it somewhere on the system (preferably somewhere in your PATH) and run it.

Note however that nssm registers itself as an Event Log message source which means that running multiple instances or different version of nssm from different locations may cause confusion. Also note that if you run the Event Viewer it will open the nssm executable, preventing you from overwriting it. Keep this in mind if you come to upgrade nssm.

Some features are labelled as supported as of a particular version. If the version described is newer than that available from the download page there may be a pre-release build with the feature enabled.

Equivalent command examples below show the commands which would configure an existing service to match the screenshots. In many cases they represent the defaults for the parameters in question and are thus redundant. Any parameter can also be reset to its default value with Continue reading »