Welcome to …

… tempos de mudança: aproveitei esta altura do ano em que habitualmente é altura de renovar o alojamento deste blog para tomar uma decisão:

Tenho sido um cliente da WebTuga desde 2007 (ou 2008 já não sei precisar) – satisfeito ao longo de todos os anos, tendo em todas as situações de suporte quase sempre obtido a ajuda a 100% que necessitava e com um SLA fantástico.

No entanto, o espaço do alojamento já me levava a fazer alguns malabarismos para gerir os 600MB que tinha: por um lado não queria perder a possibilidade do meu velhinho plano de addon domains infinitos, por outro lado também não queria apostar num plano mais caro X%.

E enfim…. como tudo pesa, e já era cliente também da Dominios.pt para um dominio de um outro projeto foi desta que decidi aproveitar os preços do pacote que julgo satisfazer as minhas necessidades.

No meio de um mundo muito complicado de margens reduzidas, quase são todos iguais, acredito que o factor diferenciador é o suporte aos clientes, e desse na Webtuga nunca tive razão de queixa, quer para projetos pessoais que lá estiveram nestes anos, quer para outros projetos que por mim lá foram parar. Vejamos como corre… já passei por outros providers em Portugal que não tive razão de queixa (antiga Visual Fusion), e de outros nem tudo correu bem (Amen por exemplo), nem falando daqueles que desapareceram sem deixar rasto.

Como a paciência, e sobretudo o tempo para gerir servidores pessoais já é quase nulo esta á a aposta de momento.

E no meio de tudo isto o WordPress foi também atualizado: WordPress 4.9.1

E já lá vão 14 anos de Blog 🙂

 

Current Cost Envi & Arduino

Passaram mais de seis anos (Dez 2010) que comprei o Current Cost Envi pela antiga HomeEnergy (que julgo ter sido adquirida pela EDP), entretanto em 2011 foi ligado a uma NSLU2 e posteriormente ao Arduino, e a algo mais completo como o sistema de domótica que andamos a desenhar num Codebits no âmbito de um projeto. Entretanto voltou à sua versão simplista com o Arduino a ler os dados e enviar os mesmos para a cloud IoT.

Pelo meio o Pachube foi comprado pela LogMeIn, chamou-se Cosm, e posteriormente Xively. Ao longo destes anos esta solução tem-se mantido em funcionamento.

E assim foram estes anos, com estas monitorizacoes e triggers é sei lá que mais se testou por aqui 🙂

Como tudo tem um fim, e estes equipamentos apesar de completamente funcionais, vão ser substituídos.

Penso que a partir da próxima semana terei uma outra solução, não desenvolvida in-house mas um produto comercial. Logo que possível darei notícias.

Foram uns bons anos para este setup de 50€+30€ !

 

Flash a Nexus manually

Só para nunca mais ter que procurar isto, o que é recorrente de x em x meses dado que o flash-all.bat falha:

Step 7: If your bootloader is already unlocked, skip this step. If it is not, it has to be unlocked in order to flash anything. To do this, use the command:

Use the Vol Up to go up to yes and then use the power key to select. The device should now be unlocked

Step 8: We now want to wipe the device. Use the following commands in order:

Step 9: We will now flash the bootloader. It is important that you do not disconnect the device or mess with it during this step or else you hard brick the device.

Step 10: If using a phone or data enabled tablet, we will now flash the mobile radios. Some phones have more than one radio file. Flash the CDMA radio after the LTE radio.

Step 11: We will now flash the system, boot, and recovery all in one shot with the following command:

Alternatively, you could extract all the .img files in the zip file and flash them manually one at a time. This makes things really handy if you’re using the factory image to act as an update rather than a complete return to stock. If trying to update using the factory image, extract the .img from the zip file into the same directory as your bootloader and radio img files and execute the following commands in order:

If going for a complete back to stock using the manual flashing of the zip file, execute the following commands after the above 4:

Step 12: The device now has been flash back to stock. Only one thing left to do is reboot.

Your device will now reboot and should be completely back to stock as well as be unrooted.

 

Source e crédito do tutorial: http://androidforums.com/threads/guide-how-to-flash-a-nexus-factory-image-manually.706533/

Botnets & DDoS

Esta semana terminou mais um ataque DDoS, precisamente na Sexta Feira por todo o lado foi ver as queixas das pessoas que não conseguiam aceder ao serviço X ou Z, incluindo os gigantes Twitter, Amazon, Tumblr, Reddit, Spotify and Netflix.

O ataque desta vez foi contra o Dyn, um serviço de Dns bastante popular, e usado também pelas maiores empresas que levou a quebras de serviço enormes.

Um dos maiores que se verificaram, com quase um terço da Internet a ser apagado e completamente inacessível.

Mais uma vez, a botnet Mirai parece ter sido a responsável por tal, graças à infecção e recrutamento para o ser exército de milhares de dispositos infetados pelo mundo inteiro.

A falta de segurança associada aos devices IOT leva a estas coisas, sendo em grande parte a culpa dos proprietários que nunca mudam as passwords default ou usam password bastante fracas – veja-se algumas das usadas observando o código fonte da botnet que foi entretanto lançado ao público durante no inicio do mês de Outubro.

Este problema não vai ficar por aqui certamente, e com o código a ter sido lançado na internet, muitos mais ataques vão ainda surgir graças a esta ferramenta.  Com o aparecimento de cada mais dispositivos connected, e com o aumento dos uploads das ligações isto será algo muito comum no futuro arriscaria-me a dizer – existem pessoas que nunca irão perceber o problema da fraca segurança das passwords por muito que se explique e fale neste tema.

Voltando um pouco atrás na história, o ataque inicial contra o KrebsSecurity que foi gerido pela Akamai dado o blog estar sob a infraestrutura dos mesmos contou com um ataque de 665 Gigabits por segundo segundo os reports iniciais, números impressionantes, que segundo a opinião de Bruce Schneier ocorreram devido ao envolvimento do popular jornalista/blogger de cibersegurança na cobertura de ataques ocorridos anteriormente, sendo assim uma represália.

A falta de segurança destes dispositivos vendidos online, sempre pelo menor custo possível, com a sua falta de segurança e testes leva a autênticos buracos de segurança.

O pior é que estes dispositivos não são muitas vezes atualizáveis, ou nem sequer são lançados updates de firmware para os mesmos.

Sugiro a leitura do artigo do Bruce em que explica esta questão de forma muito boa – https://www.schneier.com/blog/archives/2016/10/security_econom_1.html

E agora… vamos esperar pelo próximo ataque.