Month: February 2008

Alterando a velocidade da sua placa de rede

Esta dica pode ser útil quando você precisa comunicar com uma placa embarcada mais simples para transferir arquivos via rede. Algumas placas não suportam transferência de dados a 100 Mb/s, então você terá que diminuir a velocidade da sua placa de rede.

Vejamos um exemplo, para mudar a velocidade da sua interface de rede para 10 Mb/s e utiliza-la como half duplex use o comando:

# ethtool -s eth0 10 duplex half

Confira o manpages do comando ethtool para mais detalhes.

Advertisements

Site com respostas para perguntas existenciais sobre Linux

Você deseja encontrar respostas para perguntas frequêntes sobre Linux?

Semelhante aquele FAQ que a Conectiva tinha desenvolvido, e nunca mais atualizou, o fornix (for *nix) pretende ser uma base de dados para usuários linux novatos ou experientes.

Perguntas como: quais modos gráficos minha placa de vídeo suporta?; como alterar a velocidade da placa de rede? e muitas outras estão respondidas lá. E você também pode contribuir, se você tem alguma dica ou pergunta/resposta “existencial” pode acrescentar lá.

Futuramente dicas para outros sistemas operacionais *nix (FreeBSD, OpenSolaris, Plan9, etc) serão adicionadas também.

Site: http://fornix.sourceforge.net

Sua impressora está te espionando

A notícia é muito velha, mas como tem muita gente que não ouviu falar sobre ela, então resolvi portar aqui:

Primeiro descobriram que as impressoras laser coloridas da marca Xerox poderiam espionar os usuários:

http://www.eff.org/Privacy/printers/docucolor/

Depois descobriu-se que isso acontece com quase todas as marcas e modelos de impressoras:
http://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots

Mais detalhes, leia o artigo:
http://www.eff.org/wp/investigating-machine-identification-code-technology-color-laser-printers

Finalmente aconteceu, método simples de hackear redes GSM

Em 1998 foi provado que as redes GSM podiam ser hackeadas, que o protocolo A5 não era tão seguro quanto as telecom imaginavam que fosse. Passados 10 anos o mesmo sistema continua em uso e o aviso da fragilidade do sistema foi ignorada.

Eu comentei sobre este assunto há alguns dias atrás no post https://acassis.wordpress.com/2008/02/18/hackeando-o-sistema-celular-gsm/ sobre um projeto cujo objetivo era mostrar a fragilidade do sistema e até mesmo criar sua própria estacão base.

A revista forbes entrevistou os dois pesquisadores envolvidos neste projeto e eles disseram que irão tornar público o processo e os software usado para descriptografar as conversa telefônica.

A notícia completa está disponível neste site:

http://www.forbes.com/2008/02/21/cellular-spying-decryption-tech-security-cx_ag_0221cellular.html

Se sua conversa telefônica for grampeada por alguém a culpa não é destes pesquisadores que provaram a técnica, mas sim das operadoras de telefonia que ignoraram o problema por 10 anos.

Quem quiser assistir ao vídeo destes dois palestrantes no congresso do CCC pode acessar:

http://dewy.fem.tu-ilmenau.de/CCC/CCCamp07/video/m4v/cccamp07-en-2015-The_A5_Cracking_Project.m4v

Hackeando o Amazon Kindle

Como a GPLv3 não foi (e provavelmente não será) usada para licenciar o código fonte do Linux empresas como a Amazon.com podem criar dispositivos com Linux, como o Amazon Kindle, e não liberar informacões de como reinstalar Linux nele.

Felizmente na comunidade Linux sempre existem pessoas criativas e motivadas, capazes de fazer a engenharia reversa para atingir o objetivo acima.

http://igorsk.blogspot.com/search/label/kindle

Este hack foi relativamente simples, ele criou um adaptador TTL-RS232 e conseguiu ter acesso ao console do aparelho. O que achei interessante foi o fato dele ter feito a engenharia reversa da inteface gráfica do aparelho (feita em java), usando o JAD, e descoberto novos recursos que a Amazon não liberou, além de encontrar ovos de páscoa.