Fotografando a intervenção de Pedro Silva Pereira, Deputado ao Parlamento Europeu (Eurodeputado) por Portugal.
Pedro Silva Pereira, Portuguese Member of the European Parliament.
We write about tech, science and design!
facebook.com/jomirifeMedia •
twitter.com/jomirife •
youtube.com/jomirife •
instagram.com/jomirife
Fotografando a intervenção de Pedro Silva Pereira, Deputado ao Parlamento Europeu (Eurodeputado) por Portugal.
Pedro Silva Pereira, Portuguese Member of the European Parliament.
Corrida de F1 Motonáutica na Figueira da Foz.
F1 Powerboat race in Portugal.
Electronic microcontroller dimmer to change dynamically the intensity of LED lights on an electronic circuit.
Microcontrolador eletrónico para alterar dinamicamente a intensidade das luzes LED em um circuito eletrónico.
Dimmer H097 module: This are devices used to vary the intensity of an average electrical current in a circuit. They consist of graders that decrease or increasing the effective value voltage and therefore an increase in the average power of a lamp, control the intensity of the light according to it. This device also can be used through a potentiometer to increase or decrease the luminous intensity, and control the brightness that de devices illuminates.
Jardim do Mosteiro dos Jerónimos em Lisboa. Obra-prima da arquitetura portuguesa do século XVI e património Mundial da UNESCO.
Garden of the Jerónimos Monastery at Empire Square in Lisbon, Portugal. Masterpiece of 16th century Portuguese architecture and a UNESCO World Heritage monument.
Nascer do dia com nevoeiro a cobrir a cidade de Coimbra.
Fog in the morning covering the city of Coimbra in Portugal.
Primeiro Boletim da Faculdade de Direito da Universidade de Coimbra (FDUC) de 1914.
O Boletim da Faculdade de Direito é uma revista centenária e uma das mais antigas publicações vivas de Direito em Portugal, tendo iniciado a sua publicação em 1914, tendo este livro mais de 107 anos. Esta série centenária de publicações surge do trabalho de investigação na área do Direito pela respetiva faculdade, que está aberto à comunidade jurídica nacional e internacional.
Aluminum Electrolytic Capacitor, with the capacitance of 10uf, and voltage of 50V.
Aluminum electrolytic capacitors (electrolytics) are widely used in power supply applications requiring high capacitance in energy-dense, small-volume packages having very low equivalent series resistance (ESR).
Capacitores eletrolíticos de alumínio, com capacidade de 10,0 uf e tensão de 50V.
Os condensadores/capacitores eletrolíticos de alumínio são usados em aplicações como fonte de alimentação de circuitos que requerem alta capacitância em pequeno volume.
Computer maintenance time, cleaning the processor fan and the heat sink, also I will apply a new thermal paste for better conductivity of the heat of the CPU, and will feel like new!
Manutenção do computador, para fazer uma limpeza da ventoinha e do dissipador de calor do processador, também para aplicar nova pasta térmica para melhor condução do arrefecimento do calor do CPU, e fica como novo!
Como fazer uma auditoria completa de segurança de um sistema Linux, macOS, BSD, Solaris ou Unix, com a ferramenta Lynis, para identificar vulnerabilidades, problemas de segurança, configurações erradas ou serviços desprotegidos, e poder resolver os problemas para endurecer e proteger o sistema contra ataques de ciber criminosos pela Internet
O programa Lynis irá fazer um scan detalhado do sistema, e todas as suas defesas de segurança para detectar problemas ou vulnerabilidades que possam existir e comprometer o acesso aos sistema e dados. Os resultados da varredura serão apresentados para várias categorias e serviços a correr, indicando se tudo está bom, instalado, mal configurado, vulnerável, e sugestões que pode efetuar para resolver o problema, configurar ou ativar o serviço.
É muito importante que um administrador de rede e de um sistema ou servidor, faça uma auditoria profissional ao sistema, para melhorar a segurança do sistema ou servidor, e garantir que o sistema não está comprometido ou vulnerável a ataques, não tenha serviços vulneráveis a acessos não autorizados, e que esteja apto a bloquear ataques de ciber criminosos através da internet ou da rede local (LAN), de forma a prevenir que o sistema sofre falhas ou que seja vítima de roubo de dados e informação armazenada.
Conteúdos relacionados
Tutoriais e Análises de Distros Linux https://bit.ly/3odVU6G (playlist)
Gerir acessos em um sistema Linux https://youtu.be/qAhnKeGHrU8
Auditoria de segurança de um sistema Linux https://youtu.be/_BptRN_yXlk
Quebrar senhas de utilizadores https://youtu.be/3-mnx-MMmF4
Esteganografia para esconder ficheiros https://youtu.be/mKltEI8wVFc
Verificar portas abertas no sistema https://youtu.be/JZX1c_J7BU8
Como utilizar a ferramenta John the Ripper para quebrar ou recuperar as passwords de utilizadores de um sistema Linux. O programa irá utilizar um dicionário predefinido para comparar todas as hashes das palavras-passe das contas dos utilizadores e assim descobrir as senhas secretas dos utilizadores. Este processo pode ser rápido, demorar horas, ou dias, depende da complexidade das passwords que necessitam ser quebradas, por isso é que deve utilizar uma frase-chave (passphrase) em vez de uma palavra chave (password) com letras, números e símbolos, para tornar este processo difícil ou impossível para os ciber criminosos. Como poderá ver no tutorial, irei utilizar o ficheiro passwd e shadow de um sistema Linux, e numa questão de segundos irei descobrir as passwords de 5 utilizadores.
John the Ripper é uma ferramenta de código aberto para auditoria e recuperação de senhas para sistemas operativos. O programa oferece suporte a centenas de tipos de hash e criptografia, incluindo para: senhas de utilizadores de sistemas Linux, BSD, Solaris, AIX, QNX, macOS, Windows, também para aplicativos da web como o WordPress, groupware, bases de dados SQL, LDAP, e também capturar tráfego de rede WiFi WPA-PSK, chaves privadas criptografadas SSH, GnuPG, carteiras de criptomoedas. O processo também poder ser aplicado a arquivos ZIP, RAR, 7z, ou documentos PDF e Microsoft Office, e muitos outros.
Conteúdos relacionados
Tutoriais e Análises de Distros Linux https://bit.ly/3odVU6G (playlist)
Gerir acessos em um sistema Linux https://youtu.be/qAhnKeGHrU8
Auditoria de segurança de um sistema Linux https://youtu.be/_BptRN_yXlk
Quebrar senhas de utilizadores https://youtu.be/3-mnx-MMmF4
Esteganografia para esconder ficheiros https://youtu.be/mKltEI8wVFc
Verificar portas abertas no sistema https://youtu.be/JZX1c_J7BU8
Como utilizar esteganografia para esconder e encriptar ficheiros dentro de ficheiros. Utilizando a ferramenta Steghide para encriptar e ocultar um ficheiro de texto (odt, docx, word) dentro de uma imagem ou fotografia (jpg, jpeg, png). Ocultando assim um ficheiro protegido por uma palavra-passe dentro de outros ficheiros, que só você sabe que existe, para proteger e impedir que alguém consiga ler o documento mesmo que roube o ficheiro da imagem. Este processo funciona que qualquer tipo de ficheiros: documento, fotografia, imagem, vídeo, áudio, aplicações, etc., por isso poderá esconder um ficheiro encriptado dentro de qualquer outro ficheiros, mantendo uma aparência e funcionamento normal. Para realizar este processo, o utilizador necessita de ter os dois ficheiros no computador, escolher o ficheiro que quer ocultar e uma palavra-passe/password para o acesso, e o ficheiro que quer que sirva de contentor e que poderá ser executado normalmente. O Steghide irá permitir também reverter o processo, para extrair o ficheiro escondido e encriptado, para voltar a ter acesso aos dados ocultados.
Conteúdos relacionados
Tutoriais e Análises de Distros Linux https://bit.ly/3odVU6G (playlist)
Gerir acessos em um sistema Linux https://youtu.be/qAhnKeGHrU8
Auditoria de segurança de um sistema Linux https://youtu.be/_BptRN_yXlk
Quebrar senhas de utilizadores https://youtu.be/3-mnx-MMmF4
Esteganografia para esconder ficheiros https://youtu.be/mKltEI8wVFc
Verificar portas abertas no sistema https://youtu.be/JZX1c_J7BU8
Como usar a ferramenta “Nmap, the network mapper” para fazer um scan ao sistema e mapear a rede, para detetar as portas abertas no sistema, identificando ameaças e vulnerabilidades que possam existir no sistema e comprometer a segurança dos dados e acesso não autorizado ao sistema. O administrador da rede e do sistema pode usar o Nmap para monitorar hosts e gerir os agendamentos de atualização e patches de serviços, problemas com a versão do sistema instalado, e detetar serviços, filtros de packets, e firewalls, que estejam a ser executados no sistema. Identificando as várias vulnerabilidades que possam existir no sistema, o administrador pode tomar precauções para interromper ou bloquear possíveis ameaças ao sistema e melhorar a ciber segurança do sistema, computador ou servidor.
Conteúdos relacionados
Tutoriais e Análises de Distros Linux https://bit.ly/3odVU6G (playlist)
Gerir acessos em um sistema Linux https://youtu.be/qAhnKeGHrU8
Auditoria de segurança de um sistema Linux https://youtu.be/_BptRN_yXlk
Quebrar senhas de utilizadores https://youtu.be/3-mnx-MMmF4
Esteganografia para esconder ficheiros https://youtu.be/mKltEI8wVFc
Verificar portas abertas no sistema https://youtu.be/JZX1c_J7BU8
Como gerir
os acessos de utilizadores em um sistema Linux através dos comandos no
terminal/consola para controlo de acesso do sistema. Como criar novos
utilizadores, com uma palavra-passe e as informações pessoais sobre cada
utilizador. Verificar que o utilizador foi criado com sucesso e tem o respetivo
diretório criado e está adicionado no ficheiro passswd e shadow. Criar grupos e
adicionar os utilizadores a um grupo para que estes possa ter acessos especiais
de grupos ao qual o grupo tem acesso. Administrar e alterar as permissões dos
utilizadores, diretórios e ficheiros, através de permissões simbólicas e
absolutas, utilizando o comando chmod para adicionar ou retirar permissões de
utilizadores, grupos e outros.
Conteúdos relacionados
Tutoriais e Análises de Distros Linux https://bit.ly/3odVU6G (playlist)
Gerir acessos em um sistema Linux https://youtu.be/qAhnKeGHrU8
Auditoria de segurança de um sistema Linux https://youtu.be/_BptRN_yXlk
Quebrar senhas de utilizadores https://youtu.be/3-mnx-MMmF4
Esteganografia para esconder ficheiros https://youtu.be/mKltEI8wVFc
Verificar portas abertas no sistema https://youtu.be/JZX1c_J7BU8
How to use the “Nmap, the network mapper” tool to scan the system and map the network, to detect open ports on the system, identifying threats and vulnerabilities that may exist on the system and compromising data security and unauthorized access to system. The network and system administrator can use Nmap to monitor hosts and manage update schedules and service patches, problems with the version of the installed system, and detect services, packet filters, and firewalls that are running on the system. system. By identifying the various vulnerabilities that may exist in the system, the administrator can take precautions to interrupt or block possible threats to the system and improve the cyber security of the system, computer or server.
Related content
Tutorials and Distro Reviews https://bit.ly/3odVU6G (playlist)
Manage access on a Linux system https://youtu.be/b1vTw9gPnLs
Security audit of a Linux system https://youtu.be/PyG-_oO3YoE
Cracking user passwords on a system https://youtu.be/6GhkY-_oC-w
Steganography to hide files within files https://youtu.be/YrknHWxVRLw
Check for open ports on a Linux system https://youtu.be/LU42fFdcFbQ
How to use steganography to hide and encrypt files within files. Using the Steghide tool to encrypt and hide a text file (odt, docx, word) inside an image or photo (jpg, jpeg, png). Thus hiding a password-protected file within other files, which only you know exists, to protect and prevent someone from being able to read the document even if they steal the image file. This process works with any type of file: document, photo, image, video, audio, applications, etc., so you can hide an encrypted file within any other file, maintaining a normal appearance and operation. To perform this process, the user needs to have both files on the computer, choose the file he wants to hide and a password / password for access, and the file he wants to serve as a container and which can be executed normally. Steghide will also allow you to reverse the process, to extract the hidden and encrypted file, to have access to the hidden data again.
Related content
Tutorials and Distro Reviews https://bit.ly/3odVU6G (playlist)
Manage access on a Linux system https://youtu.be/b1vTw9gPnLs
Security audit of a Linux system https://youtu.be/PyG-_oO3YoE
Cracking user passwords on a system https://youtu.be/6GhkY-_oC-w
Steganography to hide files within files https://youtu.be/YrknHWxVRLw
Check for open ports on a Linux system https://youtu.be/LU42fFdcFbQ
How to use the John the Ripper tool to crack or recover the passwords of users of a Linux system. The program will use a predefined dictionary to compare all password hashes for user accounts and thus discover users' secret passwords. This process can be fast, take hours, or days, it depends on the complexity of the passwords that need to be broken, that is why you should use a passphrase instead of a password with letters, numbers and symbols, to make this process difficult or impossible for cyber criminals. As you can see in the tutorial, I will use the passwd and shadow file from a Linux system, and in a matter of seconds I will discover the passwords of 5 users.
John the Ripper is an open source tool for auditing and recovering passwords for operating systems. The program supports hundreds of hash types and encryption, including for: passwords for users of Linux, BSD, Solaris, AIX, QNX, macOS, Windows systems, as well as for web applications such as WordPress, groupware, SQL databases, LDAP, and also capture WPA-PSK WiFi network traffic, SSH encrypted private keys, GnuPG, cryptocurrency wallets. The process can also be applied to ZIP, RAR, 7z, or PDF and Microsoft Office documents, and many others.
Related content
Tutorials and Distro Reviews https://bit.ly/3odVU6G (playlist)
Manage access on a Linux system https://youtu.be/b1vTw9gPnLs
Security audit of a Linux system https://youtu.be/PyG-_oO3YoE
Cracking user passwords on a system https://youtu.be/6GhkY-_oC-w
Steganography to hide files within files https://youtu.be/YrknHWxVRLw
Check for open ports on a Linux system https://youtu.be/LU42fFdcFbQ
How to do a complete security audit
of a Linux, macOS, BSD, Solaris or Unix system with the Lynis tool, to identify
vulnerabilities, security problems, wrong configurations or unprotected
services, and to be able to solve the problems to harden and protect the system
against cybercriminal attacks over the Internet
The Lynis program will make a
detailed scan of the system, and all of its security defenses to detect
problems or vulnerabilities that may exist and compromise access to the system
and data. The results of the scan will be displayed for various categories and
services running, indicating whether everything is fine, installed, poorly
configured, vulnerable, and suggestions you can make to solve the problem,
configure or activate the service.
It is very important that a network administrator and a system or server, perform a professional audit of the system, to improve the security of the system or server, and ensure that the system is not compromised or vulnerable to attacks, does not have services vulnerable to access unauthorized, and able to block cybercriminal attacks via the internet or the local area network (LAN), in order to prevent the system from failing or being the victim of theft of data and stored information.
Related content
Tutorials and Distro Reviews https://bit.ly/3odVU6G (playlist)
Manage access on a Linux system https://youtu.be/b1vTw9gPnLs
Security audit of a Linux system https://youtu.be/PyG-_oO3YoE
Cracking user passwords on a system https://youtu.be/6GhkY-_oC-w
Steganography to hide files within files https://youtu.be/YrknHWxVRLw
Check for open ports on a Linux system https://youtu.be/LU42fFdcFbQ
SISTEMA DE INTERFACE PARA ACESSO A ENTRADA DE PORTA COM CARTÕES NFC
Este projeto é uma prova de conceito de um sistema de interface para acesso a entrada de uma porta com cartões NFC utilizando um Arduino e Processing. O sistema permite substituir as chaves tradicionais e o administrador poderá introduzir vários cartões no sistema para permitir o acesso de várias pessoas e mais tarde adicionar novos cartões, ou remover o acesso de outros. O controlo dos acessos é feito de forma digital, mas também criar um registo das entradas com data/hora e fotografias de quem entrou, que é processado através de uma aplicação do Processing executado num computador.
https://www.youtube.com/watch?v=NLIHn6Duenk
A demonstração está dividida por capítulos, desde a explicação do conceito, a prototipagem com 3 estados do protótipo, a utilização dos vários componentes, o feedback do sistema, e comunicação pelo serial port e base de dados.
Capítulos da demonstração
0:00 Introdução
Apresentação do projeto
1:11 Conceito e ideia do projeto
4:03 Storyboards de cenários de utilização
5:42 Planeamento dos componentes e ligações
Protótipo 1
7:33 Montagem do circuito na breadboard
9:01 Comunicação do Serial Port e Processing
Protótipo 2
13:24 Sistema com o solenoide
17:51 Maquete de prova de conceito
Protótipo 3
23:18 Interação e feedback do sistema
28:44 Comunicação Arduino, Processing e base de dados
36:49 Código fonte do programa do Arduino e Processing
38:16 Fotografias durante o desenvolvimento
Lista de componentes do sistema/circuito
Circuitos
– Arduino Uno
– Leitor de cartões NFC RFID IC 13.56 MHz
– Breadboard 400 85x55mm
Sensores
– Sensor magnético de proximidade KY-003 Reed switch
– Sensor de movimento HC-SR501 PIR Passive Infrared Motion Sensor
– Fotoresistência LDR Light Detection Resistor
Díodos
– LED RGB 3 Color KY-016
– LED amarelo
– 1N4007 Díodo Retificador 1000V 1A
Componentes
– Solenoide 5 volts
– Transístor IRF520 MOSFET
– Piezo Buzzer
– Coluna alto falante magnética de longo alcance
– Mini USB 2.0 PC Webcam
– Íman 2x2x1mm
Resistências
– resistência 220 ohm (x4)
– resistência 330 ohm
– resistência 2.2k ohm
– resistência 10k ohm
How to manage access for the users on a Linux system using commands on the terminal/console for system access control. How to create new users, with a password and personal information about each user. Verify that the user has been successfully created and has the respective directory created, and is added to the passswd and shadow file. Create groups and add users to a group so that they can have special group accesses to which the group has access. Administer and change the permissions of users, directories and files, through symbolic and absolute permissions, using the chmod command to add or remove permissions for users, groups and others.
Related content
Tutorials and Distro Reviews https://bit.ly/3odVU6G (playlist)
Manage access on a Linux system https://youtu.be/b1vTw9gPnLs
Security audit of a Linux system https://youtu.be/PyG-_oO3YoE
Cracking user passwords on a system https://youtu.be/6GhkY-_oC-w
Steganography to hide files within files https://youtu.be/YrknHWxVRLw
Check for open ports on a Linux system https://youtu.be/LU42fFdcFbQ