A autenticação de dois fatores (também chamada de verificação em duas etapas) coloca uma camada de proteção a mais na sua conta, fazendo com que um hacker (ou qualquer outra pessoa) não consiga usar o seu login apenas com a senha. Neste post, explico como ativar esse método e ajudo a torná-lo menos doloroso.

Um dos principais problemas, que fazem os usuários desativar a chamada two-factor authentication (2FA), é não receber o código por SMS. Mas e se você não precisasse usar o SMS para receber o código? Então: o aplicativo Authy ajuda a te mostrar o código de seis dígitos em várias plataformas diferentes (e funciona com vários serviços!).

Agora é a vez de aprender a usar 2FA nas redes sociais e outros mais variados serviços. É só seguir os passos abaixo:

Gmail, YouTube e outros serviços do Google

No Google (e em seus serviços, como Gmail e YouTube) não há muito segredo. Para ativar a autenticação, clique aqui, faça login na sua conta do Google e clique em Primeiros passos. Basta seguir o guia do Google para concluir a configuração.

 

 

Quando você terminar, a página ficará mais ou menos como a captura de tela acima. Para adicionar suporte ao Authy, é só seguir os passos aqui. Basicamente, você precisa seguir os códigos como se fosse adicionar a autenticação pelo aplicativo do Google Authenticator. É só configurar com o Authy no lugar da alternativa do Google.

Felizmente, o Google também permite outro tipo de verificação com duas etapas com seu smartphone, o que é bem menos trabalhoso.

Para fazer a configuração, basta clicar aqui ou ir em Minha Conta > Login e segurança > Como fazer login no Google > Verificação em duas etapas.

  1. Clique aqui para acessar as Configurações de segurança;
  2. Clique em Aprovações de login;
  3. Marque a caixa e clique em Salvar alterações;
  4. Siga as configurações adicionais do Facebook.

Ah, e também dá para colocar o Facebook no Authy. Na verdade, o aplicativo do Facebook para Android ou iOS já funciona como outra forma de usar 2FA. Como mostra este tutorial, é só ativar o Gerador de Códigos nesta página de segurança do Facebook.

Para incluir o Authy, é só clicar nessa mesma seção de Gerador de Códigos, ir em Configurar outra maneira de obter códigos de segurança e seguir os passos junto com o Authy ativado no seu smartphone.

Facebook

Ativar a 2FA no Facebook também é bem simples. Siga os passos abaixo:

  1. Clique aqui para acessar as Configurações de segurança;
  2. Clique em Aprovações de login;
  3. Marque a caixa e clique em Salvar alterações;
  4. Siga as configurações adicionais do Facebook.

Ah, e também dá para colocar o Facebook no Authy. Na verdade, o aplicativo do Facebook para Android ou iOS já funciona como outra forma de usar 2FA. Como mostra este tutorial, é só ativar o Gerador de Códigos nesta página de segurança do Facebook.

Para incluir o Authy, é só clicar nessa mesma seção de Gerador de Códigos, ir em Configurar outra maneira de obter códigos de segurança e seguir os passos junto com o Authy ativado no seu smartphone.

Instagram

Infelizmente, o Instagram não permite que você use um aplicativo como o Authy. Mas ativar a verificação em duas etapas também é fácil. Como não dá para fazer isso do Instagram para desktop, vou ensinar direto no smartphone:

 

  1. Vá no seu perfil e clique na engrenagem do canto superior direito;
  2. Toque em Autenticação de dois fatores;
  3. Ative a opção de Exigir código de segurança.

Pronto! 🙂

WhatsApp

Recentemente, o WhatsApp também incluiu a opção de ativar a verificação em duas etapas. Os passos também são simples:

Com o WhatsApp aberto, entre em Configurações > Conta > Verificação em duas etapas e toque em Ativar. Depois, é só definir sua própria senha de seis dígitos para confirmar o login. O aplicativo também não suporta o Authy, mas pede para você inserir um endereço de e-mail para recuperar o acesso caso você esqueça o seu código de acesso.

Outlook e conta da Microsoft

A própria Microsoft ensina como ativar a autenticação de duas etapas. É só seguir os passos abaixo, que funcionam em todos os serviços da sua conta da Microsoft, como o Outlook:

  1. Faça login nas Definições de segurança da sua conta da Microsoft;
  2. Abaixo do menu Verificação em duas etapas, clique em Configurar a verificação de dois passos para iniciar a configuração;
  3. Siga as instruções da Microsoft.

Para adicionar o Authy, é só configurar um aplicativo de verificação seguindo as instruções daqui. A opção de adicionar um app de verificação fica logo abaixo das dicas. A Microsoft se refere ao Authy como aplicativo de verificação de identidade, então cuidado pra não se confundir na configuração.

iCloud, iTunes e Apple ID

 

  1. Entre na página de configuração da sua conta;
  2. No menu de Segurança, clique em Editar;
  3. Adicione um Número de telefone de segurança;
  4. Siga os passos dentro do menu de Autenticação de dois fatores.

Pronto! 🙂

Twitter

Recentemente, o Twitter passou a permitir o uso de apps de terceiros, como o Authy, para fazer login. Basta seguir os passos abaixo para configurar o 2FA:

  1. Clique aqui para acessar as configurações da sua conta;
  2. Em Segurança, marque a opção Verificar pedidos de acesso;
  3. Se o seu número de telefone ainda não estiver na sua conta, configure um para receber o código de acesso;
  4. Termine a configuração.

Se você quiser configurar o Authy:

  1. Na mesma página de configuração, clique em Configurar um aplicativo gerador de código;
  2. Abra o Authy e toque em Adicionar conta;
  3. Toque em Escanear código QR e escaneie o código do Twitter;
  4. Pronto! 🙂

 

Quer ativar em outros sites?

Se a lista acima ainda não for o suficiente, você consegue ver mais sites em Two Factor Auth e em Turn on 2FA, ambos em inglês.

Outra ótima dica para aumentar a segurança da sua conta é usar um gerenciador de senhas. Com ele, você não esquece nenhuma senha e consegue variar as combinações nos diversos sites que visita, assim fica menos vulnerável a ataques. 😉

Abraços!

Com informações de tecnoblog.net

By Erenito Junior / AndroidDestaquesDicas / / 0 Comments

Será necessário usar antivírus nos celulares e tablets ou qualquer outro aparelho com sistema Android? Ou será que não é bom usar?

Usar antivírus em aparelhos com sistema Android hoje em dia tem virado uma mania, que deixa as pessoas mais tranquilas ao usar o dispositivo ao navegar na internet e ao instalar aplicativos e jogos. Mas será que é necessário usar antivírus em aparelhos celulares hoje em dia? Saiba porque na maioria das vezes o antivírus pode te prejudicar.

 

Como funciona o antivírus em celulares e tablets

Antes de usar antivírus em um aparelho seja ele qual for, é bom ter em mente que eles consomem uma grande parte do desempenho do aparelho, seja celular, tablet, computador, ou qualquer outro aparelho. Se instalar  antivírus o aparelho não vai ter um desempenho 100% como tinha antes, ou pior que isso. Assim diariamente milhares de pessoas passam aqui no site se queixando de aparelhos Android lentos, e quase a maior parte dos casos são de pessoas que usam algum tipo de aplicativo antivírus em seu aparelho.

Porque não usar antivírus mobile

O antivírus de aparelhos eletrônicos não é um agente totalmente inteligente como pensamos que seja. Se pararmos para pensar melhor esse nome antivírus é apenas uma palavra preguiçosa para dizer programa que detecta códigos mal intencionados. O “antivírus” mobile e mesmo o de computador não funciona como nosso sistema imunológico humano, que logo que detecta algo estranho tenta eliminar, mas faz isso de forma um pouco mais artificial. Ele tem um banco de dados com todos os vírus que já foram detectados e estudados, e precisa ler o banco de dados sempre para saber se algo é ou não um vírus, assim caso esse virus seja novo, e não esteja no banco de dados ele passa despercebido. Antes de qualquer tarefa que seu aparelho tenha que executar, a ação é antes analisada pelo programa antivírus, que le todo código a ser executado e faz uma consulta daquele código em seu banco de dados para saber se a ação daquele aplicativo é maliciosa ou não. Assim antes de qualquer coisa, temos que esperar a análise do aplicativo antivírus, isto quando o antivírus não está fazendo escaner programado, ou automático, lendo assim todos os arquivos do celular a procura de algo que não esteja correto, e isto consome o desempenho, a bateria e sua paciência.

Porque usar antivírus mobile

Pessoalmente eu não uso antivírus, porque não saio instalando qualquer coisa em meus celulares, porém para fazer teste de aplicativos e jogos nós aqui usamos celulares que não contem informações pessoais. Em geral aplicativos maliciosos em geral visam na maior parte das vezes roubar informações pessoais, e raramente podem danificar celulares que ainda não tenham feito root, pois não tem acesso total as pastas do dispositivo. Porém se você é do tipo de usuário curioso que usa e abusa de todos os recursos do seu celular, é melhor previnir e usar o antivírus. Se o seu caso se encontra na lista a baixo é melhor sempre usar o antivírus:

  • Se seu aparelho tiver acesso root.
  • Se você instala aplicativos fora da Play Store (Google Play).
  • Se você acessa sites impróprios (adultos).
  • Se usa aplicativos ilegais, e que visam burlar jogos e outros aplicativos. ( A maior parte de arquivos baixados em formato apk).

De acordo com a lista a cima você pode fazer sua escolha pessoal, e escolher usar o não antivírus em seu celular ou tablet. Se você é do tipo que usa o celular somente pata redes sociais (Whatsapp, Google Plus, Facebook, Twitter), talvez não seja necessário usar algo que deixa o seu celular maos lento. Mas se você é do tipo que não confia em nada, e acha melhor usar antivírus a qualquer custo, é melhor comprar o celular mais potente que puder, pois uma hora vai sofrer com lentidão querendo ou não.

Uma última dica!

Cuidado ao entrar em um site que diz que seu aparelho está infectado, e que logo abre uma janela para baixar um antivírus, ou qualquer outro aplicativo. Sites tentam forçar muitos usuários inexperientes a baixarem qualquer coisa. Se o site abre janelas sem você pedir tome cuidado. Não clique em nada, apenas feche a janela e de preferência a sites sadios que não tentam instalar nada forçado em seu aparelho. Lembre-se sempre, o melhor e mais seguro antivírus é você!

 

 

By Erenito Junior / AppleDestaquesDicasIOSMarcasVideos / / 0 Comments

O iPhone é um dos aparelhos mais pirateados do mundo, devido ao grande interesse entre os usuários, especialmente no Brasil. Tentando levar vantagem no grande interesse que a Apple desperta em usuários do mundo todo, muitas empresas fabricam réplicas, clones praticamente perfeitos dos iPhones, mas com preço muito mais barato e, logicamente, com especificações inferiores. Veja como descobrir se um iPhone 6  é original ou falso e evite golpes.
Vamos usar por base um iPhone 6, mas algumas das dicas servem para todos os modelos.

Saiba como identificar se um iPhone é falso ou original (Foto: Erenito Junior/JNTelecom)
Saiba como identificar se um iPhone é falso ou original (Foto: Erenito Junior/JNTelecom)

 Identificando por meio da caixa ( iPhone 6 )

A caixa original do iPhone 6 não traz nenhum desenho no telefone na sua face superior. A única coisa que vemos é o formato do próprio iPhone em alto relevo. Portanto, se a caixa do iPhone 6 que você estiver pretendendo comprar possuir algum desenho do celular na parte de cima, você já sabe que ela é falsa.

Caixa, iPhone e Acessórios (Foto: Erenito Junior/JNTelecom)

Na parte inferior da caixa do iPhone 6 verdadeiro a Apple coloca várias inscrições, tais como a capacidade do aparelho e uma série de letras miúdas que trazem informações técnicas do aparelho. Essas informações ocupam praticamente toda a parte inferior da caixa. Os iPhones piratas não apresentam nenhuma informação nesta parte da caixa. Assim, é interessante observar esse aspecto também.

O nome “iPhone”, gravado num dos lados da caixa, é na cor do aparelho, ou seja, Cinza, Prata ou Dourado. Já nas caixas dos iPhones falsos, geralmente essa cor vem sempre em dourado, independente da cor do aparelho. E nunca da mesma tonalidade do dourado da Apple, é sempre mais chamativo.

Ao se abrir a caixa do iPhone 6 original, percebemos que a primeira tampa plástica, que fica logo abaixo do aparelho, possui um orifício para a câmera traseira. Nos modelos falsos essa tampa plástica não possui o orifício para a câmera traseira, como na imagem acima.

No envelope que se encontra dentro da caixa do iPhone 6 autêntico, encontramos o clipe para a remoção da gaveta do SIM card. Já no iPhone 6 ilegítimo esse pequeno clipe metálico vem já dentro da caixa, escondido sob o carregador. Às vezes ele nem chega a ser incluído no pacote.

No envelope do iPhone 6 pirata percebemos claramente, por meio do manual que vem nele, que se trata de um aparelho falso. A documentação que vem na caixa original é mais completa e de mais bom gosto, com desenhos e um material mais sólido, além de uma cartela com dois adesivos da Maçã.

Por fim, dentro da caixa, vemos que o verdadeiro da Apple possui três espaços: um para os fones de ouvido, outro para o carregador e o último para o cabo Lightning. Já na caixa do aparelho falso só encontramos dois espaços: um para os fones de ouvido, na parte de cima e outro para o carregador. O cabo fica abaixo da fonte de alimentação. Ou seja, bem diferente do design apresentado na caixa original.

Observe os fones de ouvido. Os fones originais possuem controle de volume e microfone. Alguns modelos pirateados só possuem microfone, sem o controle de volume.

Identificando diretamente no aparelho

A forma mais fácil de saber se um iPhone 6 é original ou não, é testando o seu sensor de digitais, chamado de Touch ID. Os modelos originais apresentam esse sensor no Home Button, por meio de um anel metálico. Ele permite que você cadastre as suas digitais e desbloqueie o aparelho por meio delas. Já as versões falsos não apresentam essa tecnologia, pois ela é muito avançada e até agora só a Apple possui uma tão eficiente e rápida.

iPhones 6 piratas não contam com Touch ID (Foto: Divulgação)

Se você puder comparar os dois, veja na parte traseira o nome “iPhone” bem como as informações referentes aos órgãos governamentais, tais como FCC, Anatel e outros. A do iPhone original se encontra bem mais perto da borda inferior. Os dos modelos piratas ficam mais próximos do centro.

A logo do aparelho original, ou seja, a tradicional maçã mordida que vem em todos os aparelhos da Apple, é menos reflexiva, mais opaca. Já nos aparelhos ilegítimos ela atua muito mais como um espelho, refletindo um número maior de objetos.

Também é muito simples identificar um aparelho original de um pirata por meio do flash da câmera. O flash dos aparelhos falsos é bem mais amarelado que o do verdadeiro. Nos iPhones 6 originais, o flash assume um tom de amarelo misturado com rosa. Isso por que ela é um flash de três tons. Portanto, se o iPhone 6 que você tiver em mãos possuir um flash amarelo, ele certamente é falso.

O flash do iPhone original é o conjunto de três cores (Foto: JNTelecom)
O flash do iPhone original é o conjunto de três cores (Foto: JNTelecom)

Identificando através do software

O software é bem parecido, mas podemos notar algumas inconsistências. Por exemplo, ao se ligar a tela, a frase “deslize para desbloquear” no iOS original tem um efeito de luz, que fica percorrendo toda a frase. Já no iOS pirata a frase é sólida, sem qualquer efeito.

Em alguns modelos falsos o indicador de porcentagem da bateria, que se encontra na parte superior direita, é azul. No iOS original ele é branco. A fonte também muda, nos modelos ilegítimos é uma fonte maior e mais grossa.

Ao deslizar para desbloquear vemos claramente que o iPhone não original apresenta um lag, ou seja, uma travada bem grande para exibir a animação. Já no iPhone 6 verdadeiro isso não acontece, o sistema é bem fluído.

Outra dica legal para se identificar um aparelho pirata é tocar duas vezes no botão Home. Nas versões originais, isso faz com os apps que se encontram no topo da tela desçam para o meio. Esse é um recurso para facilitar o uso do iPhone 6 com apenas uma mão. O iOS falso não conta com este recurso.

Abra os apps nativos, tais como Clima, Bolsa de Valores e outros. Se você já usou um iPhone original com certeza vai notar de cara a diferença. Os apps nativos do iOS pirata só são iguais no ícone, mas internamente são diferentes.

Abra a App Store. Se for o iPhone 6 original você vai para a loja de apps da Apple. Agora, se for um modelo falso, ou você vai parar na Google Play ou então em alguma loja de apps chinesa, inclusive com vários, senão todos, os caracteres em chinês. Essa também é uma ótima maneira de se identificar um iPhone falso.

E, por fim, como dica final, veja a versão do sistema operacional. Vá em Ajustes, Geral e depois em Atualização de Software. Lá você verá a versão do seu sistema. Se for o iOS 8.x.x há grandes chances de ser um iPhone real. Mas se lá informar que a versão do sistema é Android, pode ter certeza que você tem em mãos um aparelho falso.

Esse vídeo abaixo demonstramos 2 iPhones 5S Falsos, um inclusive um deles está aberto.
Confira:

Então é isso. Apesar dos aparelhos falsos serem bem parecidos com os originais, através dessas dicas você conseguirá identificar de várias maneiras se um iPhone 6 é falso ou original.

 

By Erenito Junior / AndroidArtigosDestaquesDicasLinux / / 0 Comments

Uma grave falha de dia zero (CVE 2016-0728) foi encontrada no kernel Linux pela Perception Pointe afeta as versões 3.8 e superiores (milhões de servidores e desktops), inclusive no Android. Resumidamente, falha de “dia zero” ou “zero hora” significa quando uma falha é encontrada, publicada e já pode ser (e está sendo) explorada, ou seja, o autor (desenvolvedor) não vai terarrego dias ou horas para planejar e consertar, então a Treta™ está valendooooooooo!
Essa falha existe há pelo menos desde 2012 e foi descoberta hoje pela manhã ( 19 de janeiro de 2016). Além do kernel 3.8 e superior, também afeta o Android Kit Kat e superior (algo que representa 70% dos devices). Apesar da treta, ataques aos servidores Linux ocorrem apenas localmente, o que minimiza a merda.
As grandes distros já estão atrás da correção e muito em breve será disponibilizada. Menos para… adivinha? Sim, você usuário de Android. Vai ter que mendigar por uma atualização em algum momento em sua vida. Por isso que a importância da atualização não se resume a uma skin nova, alguns aplicativos e uma tela de desbloqueio bem louca.
A treta toda começa quando um c*zão com acesso usando uma conta limitada (sem ser root) consegue Magicamente™ superpoderes, alterando seus privilégios de acesso diretamente pelo kernel.
Se fosse algo remotamente seria muito trágico, mas vai precisar de algum empregado que está cumprindo o aviso prévio ou então aquele suporte técnico maroto que você enviou o Moto G daSuaMãe™ para arrumar e depois descobre que teu amiguinho da escola tem os nudes dela.

Há relatos de que a Red Hat e Debian (inclusive o Ubuntu) já estão soltando os patches.

Para atualizar:

Debian / Ubuntu (e derivados):
$ sudo apt update && sudo apt upgrade

Red Hat / CentOS / Fedora (e derivados) :
$ sudo yum update (ou sudo dnf update)

openSUSE / SUSE (e derivados) :
$ sudo zypper up

Arch / Manjaro (e derivados)
$ pacman -Syu

Então, pessoal sem choro!! é que nem um ladrão invadir a sua casa, roubar seu PC e pegar seus arquivos do HD, e depois dizer que te hackeou, existe muito sensacionalismo na maioria desses sites pois o que eles querem é realmente audiência. Abraços!!

Com informações: expressodoartico

By Erenito Junior / AndroidDestaquesDicas / / 1 Comment

Você vai comprar um celular usado e não sabe se ele foi roubado?

Uma maneira de descobrir é consultar o número do IMEI do telefone. o IMEI é como se fosse o código mãe do telefone, comparado ao chassi do seu carro. Ele supostamente não pode ser alterado, e quando alguém têm o telefone roubado pode pedir para bloquear o IMEI do mesmo, e se for bloqueado as operadoras não vão deixar você falar com a rede deles.

Imei bloqueado, como consultar?

Se você está comprando um celular usado deve se preocupar com as restrições de IMEI (IMEI e um código unico que vem no hardware de todos os aparelhos celulares). Toda vez que um celular é roubado e o usuário entra em contato com a operadora, e so passar o numero do IMEI é o aparelho e bloqueado imediatamente e este número vai para uma blacklist (Lista Negra que guarda dados de aparelhos roubado).

Um celular com IMEI bloqueado vira simplesmente um despertador. Então quando for comprar um celular usado verifique o IMEI.

Mas como descobrir o numero do IMEI do meu aparelho?

Digite em seu celular *#06#
Tecle Enviar
Anote o numero em qualquer lugar
Consulte se o seu IMEI esta na Blacklist
Para consultar se seu IMEI possui alguma restrição na Blacklist verifique neste link: CONSULTA DE IMEI , e só inserir o IMEI
Em seguida entre com os caracteres de verificação
Agora clique em CONSULTAR
Verifique o RESULTADO o aparelho sem restrição de uso deve informar que o IMEI NÃO ESTA NA BASE DE DADOS. Se o aparelho está na BLACKLIST ou seja ROUBO ou outro motivo, ele aparecerá como IMPEDIDO e não poderá ser utilizado!

Curta e compartilhe esse post, ajude a espalhá-lo. 🙂

O Google lançou, recentemente, o Device Manager, um serviço de rastreamento de dispositivos Android. Neste tutorial, o JNTelecom vai ensinar o usuário a encontrar seus gadgets utilizando a página. Não é preciso instalar nada e também não há necessidade de configurar qualquer coisa no seu smartphone.

Passo 1. Faça login na conta do Google que está conectada ao Android;

Device Manager funciona com a conta Google (Foto: Reprodução Erenito Junior)

Passo 2. Acesse o site do Android Device Manager;

Interface do Device Manager do Android (Foto: Reprodução/Erenito Junior)
Interface do Device Manager do Android (Foto: Reprodução/Erenito Junior)

Passo 3. Na mensagem que aparecer na tela, selecione a opção ”Accept” ou ”Aceitar” para aceitar o uso do serviço de localização.

Passo 4. Automaticamente, o serviço identificará o seu dispositivo e disponibilizará seus dados de localização em um mapa gigante que fica no fundo da tela (nota: é preciso que seu aparelho esteja com o GPS e a Internet ativados). Este recurso é ideal para um caso de furto ou então de ter esquecido o gadget longe de casa;

Mapa do recursos Android Device Manager mostra, automaticamente, onde está o gadget (Foto: Reprodução/Erenito Junior)
Mapa do recursos Android Device Manager mostra, automaticamente, onde está o gadget (Foto: Reprodução/Erenito Junior)

Passo 5. Caso você tenha perdido o telefone dentro do seu próprio lar, é possível achar o smartphone em alguns segundos clicando em “Ring”. Este recurso envia um sinal e o aparelho começa a tocar seu ringtone por cinco minutos, até você encontrá-lo e tocar na tela. Bastante fácil e útil.

Interface do recurso Android Device Manager para localizar o aparelho perdido com toque do celular (Foto: Reprodução/Erenito Junior)
Interface do recurso Android Device Manager para localizar o aparelho perdido com toque do celular (Foto: Reprodução/Erenito Junior)

Pronto! Com estas dicas, vai ser bem mais fácil rastrear seu Android daqui para a frente!

Para outros dispositivos, acesse esse artigo: Como encontrar um celular perdido ou roubado?

Abraços e até a próxima pessoal.

By Erenito Junior / AndroidDestaquesMarcasMotorolaNoticias / 0 Comments

A Lenovo está a toda em sua empreitada de reformulação no mercado de smartphones: após chocar o mercado e os consumidores com o anúncio da “morte” da Motorola, a empresa agora determinou o fim das linhas Moto G e Moto E.

Chen Xudong, chefe da Lenovo, explicou em uma entrevista que a companhia optou por estabelecer o novo foco da Moto by Lenovo nos aparelhos top de linha, sacrificando os modelos mais populares da Motorola até então. É possível que o espaço deixado pelo Moto G e pelo Moto E seja preenchido por um novo Lenovo Vibe, embora nada tenha sido confirmado pela empresa.

Para firmar o compromisso em desenvolver smartphones que vão disputar o topo do mercado, a Lenovo anunciou recentemente que todos os seus principais modelos no futuro contarão com leitores biométricos e terão telas maiores que 5 polegadas.

 

Fonte: tecmundo

By Erenito Junior / ArtigosLinux / / 0 Comments

E ai galera, hoje vamos conhecer a estrutura de diretórios do Linux. Muitas pessoas que migram do Windows para o Linux tem bastante problemas em entender o que são todos esses diretórios.

FHS é sigla para Filesystem Hierarchy Standard (padrão para sistema de arquivos hierárquico), e define os principais diretórios de um sistema Linux. Até onde conheço está na versão 2.3, atualizada em 2004.

O sistema FHS é mantido pela Free Standard Groups, que contém engenheiros de empresas como Red Hat, IBM, Dell e HP. Hoje em dia, 99% dos sistemas Linux trabalham com o FHS (provavelmente todos Linux que você conhece usam).

Abaixo a descrição dos principais diretórios definidos pela ultima versão do FHS.

/ (raiz)
Este é o principal diretório do GNU/Linux, e é representado por uma “/” (barra). É no diretório raiz que ficam todos os demais diretórios do sistema. Estes diretórios, que vamos conhecer agora, são chamados de subdiretórios pois estão dentro do diretório /.

/bin
O diretório /bin guarda os comandos essenciais para o funcionamento do sistema. Esse é um diretório público, sendo assim, os comandos que estão nele podem ser utilizados por qualquer usuário do sistema. Entre os comandos, estão:
bash;
ls;
echo;
cp;

/boot
No diretório /boot estão os arquivos estáticos necessários à inicialização do sistema, e o gerenciador de boot. O gerenciador de boot é um programa que carrega um sistema operacional e/ou permite escolher qual será iniciado.

/dev
No diretório /dev ficam todos os arquivos de dispositivos. O Linux faz a comunicação com os periféricos por meio de links especiais que ficam armazenados nesse diretório, facilitando assim o acesso aos mesmos.

/etc
No diretório /etc estão os arquivos de configuração do sistema. Nesse diretório vamos encontrar vários arquivos de configuração, tais como: scripts de inicialização do sistema, tabela do sistema de arquivos, configuração padrão para logins dos usuários, etc.

/lib
No diretório /lib estão as bibliotecas compartilhadas e módulos do kernel . As bibliotecas são funções que podem ser utilizadas por vários programas.

/media
Ponto de montagem para dispositivos removíveis, tais como:
cd;
dvd;
disquete;
pendrive;
câmera digital;
Fique atento: Agora o diretório /media faz parte oficialmente das provas da LPI

/mnt
Esse diretório é utilizado para montagem temporária de sistemas de arquivos, tais como compartilhamentos de arquivos entre Windows e Linux, Linux e Linux, etc.

/opt
Normalmente, é utilizado por programas proprietários ou que não fazem parte oficialmente da distribuição.

/sbin
O diretório /sbin guarda os comandos utilizados para inicializar, reparar, restaurar e/ou recuperar o sistema. Isso quer dizer que esse diretório também é de comandos essenciais, mas os mesmos são utilizados apenas pelo usuário root. Entre os comandos estão:
halt
ifconfig
init
iptables

/srv
Diretório para dados de serviços fornecidos pelo sistema cuja aplicação é de alcance geral, ou seja, os dados não são específicos de um usuário. Por exemplo:
/srv/www (servidor web)
/srv/ftp (servidor ftp)

/tmp
Diretório para armazenamento de arquivos temporários. É utilizado principalmente para guardar pequenas informações que precisam estar em algum lugar até que a operação seja completada, como é o caso de um download. Enquanto não for concluído, o arquivo fica registrado em /tmp, e, assim que é finalizado, é encaminhado para o local correto.

/usr
O diretório /usr contém programas que não são essenciais ao sistema e que seguem o padrão GNU/Linux, como, por exemplo, navegadores, gerenciadores de janelas, etc. O diretório /usr é portável, perceba que dentro dele, existe praticamente uma outra arvore
de diretórios independente da primeira, contendo, lib, bin, sbin dentre outras coisas.

/var
O diretório /var contém arquivos de dados variáveis. Por padrão, os programas que geram um arquivo de registro para consulta, mais conhecido como log, ficam armazenados nesse diretório. Além do log, os arquivos que estão aguardando em filas, também ficam
localizados em /var/spool. Os principais arquivos que se utilizam do diretório /var são :
• mensagens de e-mail;
• arquivos a serem impressos;

Diretório Recomendado
/proc
O /proc é um diretório virtual, mantido pelo kernel, onde encontramos a configuração atual do sistema, dados estatísticos, dispositivos já montados, interrupções, endereços e estados das portas físicas, dados sobre as redes, etc. Aqui, temos subdiretórios com o nome que corresponde ao PID (Process ID) de cada processo. Dentro deles, vamos encontrar diversos arquivos texto contendo várias informações sobre o respectivo processo em execução.

/sys
Pode-se dizer que esse diretório é um primo do diretório /proc. Dentro do diretório /sys podemos encontrar o quase o mesmo conteúdo do proc, mas de uma forma bem mais organizada para nós administradores. Esse diretório está presente desde a versão 2.6 do kernel e traz novas funcionalidades o que se diz respeito a dispositivos PnP.

Diretórios Opcionais
Os diretórios /root e /home podem estar disponíveis no sistema, mas não precisam obrigatoriamente possuir este nome. Por exemplo, o diretório /home poderia se chamar /casa, que não causaria nenhum impacto na estrutura do sistema.

/home
O /home contém os diretórios pessoais dos usuários cadastrados no sistema.

/root
Diretório pessoal do superusuário root. O root é o administrador do sistema, e pode alterar a configuração (dele), configurar interfaces de rede, manipular usuários e grupos, alterar a prioridade dos processos, entre outras.

Bom galera, é isso!

Fonte: OYS Techonology

By Erenito Junior / DestaquesMarcasMotorolaNoticias / / 0 Comments

É o fim da marca Motorola nos smartphones

Esqueça a marca da Motorola nos próximos smartphones da empresa. Depois de comprar a fabricante norte-americana de celulares por US$ 2,91 bilhões das mãos do Google, a Lenovo decidiu que vai utilizar seu próprio nome nos futuros aparelhos e transformar a família Moto em uma linha de celulares da empresa chinesa a partir deste ano.

A notícia foi publicada inicialmente pelo CNET nesta quinta-feira (7), com base nas palavras de Rick Osterloh, diretor operacional da Motorola: “Nós vamos lentamente eliminar a Motorola e focar em Moto”.

 

Com a mudança, os smartphones da linha, como Moto G e Moto X, ainda usarão o famoso ícone “M”, mas ficarão sob a marca “Moto by Lenovo”. O nome Motorola continuará existindo: a Motorola Solutions (que não foi comprada) permanece firme no setor de equipamentos de telecomunicações, e a Lenovo ainda pretende usar o nome internamente, mais ou menos como, no fundo, a Vivo ainda é Telefônica.

Esta é uma mudança… estranha. Embora a Lenovo seja a maior fabricante de PCs do mundo, ela não tem um nome estabelecido no ocidente no mercado de smartphones. No Brasil, o primeiro aparelho da marca (Vibe A7010) chegou há apenas um mês. A Motorola, além de ser muito mais forte por aqui, tem uma longa história no segmento de celulares.

De qualquer forma, é interessante perceber como isso parece até ter sido planejado há um tempão, talvez sem querer. Desde que a Motorola lançou os primeiros smartphones Moto, ainda sob o comando do Google, todo mundo passou a chamar os aparelhos simplesmente de “Moto X” e “Moto G”: o nome “Motorola” foi gradualmente (e naturalmente) perdendo espaço.

 

Fonte: Tecnoblog

By Jaka Jejčič / Noticias / / 0 Comments

Unlocking PIN protected devices

Most repair companies will tell you that the gaming consoles are too complicated to be repaired. But, we say that it is possible because it needs more technicalities that our team has. If you are looking to get your game consoles repaired, come to us and we will make sure that they work as good as the new ones.

Read more “Unlocking PIN protected devices”