Categorias
Tropeçando

Tropeçando 64

Oracle X PostgreSQL – Parte I: Semelhanças

Flash atualizado no Linux: Tenha a versão mais recente com o Fresh Player Plugin

How to Recover an Encrypted Home Directory on Ubuntu

Recovering an encrypted home directory when you don't have the former operational system anymore. Or you are accessing through an external hard driver or something else.

Tag All The Things
Tag All The Things 2
Tag All The Things 3

Série AngularJS: Filter ordenando tabela por coluna

Problema do ano 2038

Playing around with ~/.gvfs/

Building Huuuuuge Apps with AngularJS

Partial aggregation: The beautiful way

I have PostgreSQL, loaded some data, and have app using it. Now what?

Agora que o banco já está no ar e sendo usado, é muito importante cuidar da sua saúde. Vamos, portanto, aplicar:

  • streaming replication de master para slave
  • walarchiving para o servidor storage deixando-o disponível para recuperação por backup
  • walarchiving para o servidor slave para que no caso do slave cair, será possível a recuperação sem que seja necessário refazer a replicação
  • limpeza de walarchive no slave - xlogs desnecessários serão removidos
  • backups diários, executados a partir do slave e salvos no servidor storage, sem que haja nenhum trabalho adicional no master (excetuando-se iniciar e encerrar o modo de backup, o que não afeta o desempenho normal do master)
  • backups e walarchive no storage são mantidos em sincronia (sem xlogs que são inúteis) e pequenos o suficiente
Categorias
Linux

Chaves seguras

Dependemos da encriptação para manter nossos dados seguros, mas isto significa ter várias chaves e senhas que devemos nos preocupar. Uma chave GPG tem uma senha para protegê-lo, mas e as chaves do seu sistema de arquivos ou chaves de autenticação SSH? Manter cópias em dispositivos USB parecem uma boa idéia até que você perde o dispositivo e todas as suas chaves se tornam de domínio público. Até mesmo a chave GPG não fica seguro já que é óbvio que ela significa e a senha pode ser quebrada com ataque de dicionário.

Um arquivo encriptado dos seus dados mais sensíveis tem inúmeras vantagens: tudo fica protegido com uma senha (adicionando uma segunda camada de encriptação no caso de uma chave GPG) e disfarça o conteúdo do arquivo. Alguém que encontre o seu dispositivo USB encontraria dados sem conseguir identificar o significado do seu conteúdo. O Ccrypt (http://ccrypt.sourceforge.net) é uma boa opção para fazer isso, pois possui uma encriptação forte e pode ser usado para encriptar fluxos tar, como em

tar -c file1 file2... | ccencrypt >stuff

e extrair com

ccdecrypt <stuff | tar x

Se você realmente quer ocultar seus dados, use o Steghide (http://steghide.sourceforge.net) para esconder os dados com outro arquivos, como uma foto ou arquivo de música

If you really want to hide your data, use Steghide (http://steghide.sourceforge.net) to hide the data within another file, such as a photo or music file

steghide embed --embedfile stuff --coverfile img_1416.jpg

e extrair com

steghide extract --stegofile img_1416.jpg

Mais em Truques de linha de comando.