8 de ago. de 2017

Natureza e Importância do Empreendedorismo



Em 1994, um executivo bem empregado num fundo de investimentos teve uma inspiração. Saiu para caminhar com seu chefe e lhe contou sobre a sua ideia de abrir uma loja virtual de venda de livros. O chefe achou que a ideia era interessante, mas somente para alguém que não tivesse um bom emprego. 48 horas depois, o executivo, embora tendo um excelente emprego, havia decidido seguir seus instintos e tinha deixado para trás o seu emprego. A nova empreitada, porém, não foi nada fácil. Teve prejuízos por seis anos seguidos e somente no sétimo ano conseguiu ter lucro.  Mas Jeff Bezos, seu fundador e presidente, nunca teve pressa em ter lucros. Sua preocupação foi sempre a de construir uma grande empresa e por isso manteve seu foco em oferecer um atendimento de alta qualidade e garantir o crescimento da receita. Em 2011, a empresa Amazon registrava uma receita de 48 bilhões de dólares e tinha mais de 56 mil funcionários. (BYRNE, 2012).

Você já conhecia a história do fundador da Amazon, a livraria virtual que mudou completamente a indústria de livros, e hoje vende praticamente todos os produtos de consumo familiar, exceto automóveis e imóveis?

Quando a Amazon foi criada, estava claro que algo estava mudando, que ela era uma ameaça à maneira tradicional de vender com endereço fixo, numa loja física, com trabalhadores lhe atendendo e com estacionamento para o seu carro. Ela abriu as portas em 1995 e em apenas meio ano de operação vendeu meio milhão de dólares. Nada mal para uma empresa que acabara de abrir as portas. No ano seguinte, vendeu 15,7 milhões de dólares, aumentando a venda em inimagináveis 30 vezes! No ano seguinte, em 1997, ainda cresceu 843%! E, como dizem nos Estados Unidos, o resto é história. De 2011 para 2012, mesmo já sendo uma das gigantes do varejo, cresceu 33%, de 48 bilhões para 64 bilhões de dólares! (AMAZON 1997-2013).

Apesar da clara ameaça representada pelo novo modelo de negócio, as grandes livrarias demoraram a reagir, resistindo a aceitar o novo tipo de livraria e desejando acreditar que o novo modelo conquistaria apenas uma parte do seu mercado. Uma provável razão era o desejo de manter uma maneira de trabalhar que era mais próxima do cliente, mais personalizada, dando recomendações aos clientes sobre os lançamentos ou clássicos ou simplesmente novas tendências. A maneira tradicional certamente possuía suas virtudes.

O incrível crescimento da Amazon certamente tirou clientes de uma das gigantes do setor tradicional. A Borders, famosa rede de grandes livrarias, com mais de 1200 lojas espalhadas nos Estados Unidos em 2003, acabou fechando as portas das suas últimas lojas, em 18 de setembro de 2011 (JARZEMSKY, 2011). 



Reflexão;


Se você nasceu pobre, não é erro seu. Mas se você morrer pobre, a culpa é sua.
Bill Gates


As pessoas consomem cada vez mais e em um ritmo acelerado eletrônicos, alimentos, roupas, notícias, produtos de beleza e outros... Em um momento foi necessário alguém sair da mesmice e colocar a mão na massa, ter a ideia de empreender começando por pesquisar, estudar o mercado, planejar e apertar o gatilho não obrigatoriamente criar algo inovador. Empreender é simplesmente, sair da monotonia diária quebrar o fluxo e partir pra guerra. É comum as pessoas viverem seguindo o ritmo da engrenagem, viverem uma vida rotineira, não ligam em escalar a mesma montanha várias vezes pelo caminho mais difícil, vivem de forma tranquila, comprando, usando, pagando dívidas, recebendo todo mês o seu salário.


O indivíduo que entra no mercado de trabalho tem enfrentado cada vez mais o grande desafio da menor oferta de empregos, além de salários relativamente menores. Ao mesmo tempo, aqueles que se prepararam, adquirindo mais conhecimento e desenvolvendo competências e habilidades empreendedoras, ficam na posição privilegiada de poder iniciar um negócio próprio, no qual as possibilidades de rendimentos ganham dimensões maiores.


John Byrne, estudioso de grandes empreendedores, define o empreendedor contrastando-o com o mero sonhador (BYRNE, 2012). De fato, é muito fácil ter boas ideias, mas é a capacidade de dar esse passo adicional de sacrificar a segurança de um emprego, de ter a coragem de correr riscos de perder tudo e efetivamente agir que caracteriza o empreendedor.


7 de ago. de 2017

[hackthebox] Uma plataforma online para testar e aprimorar suas habilidades em testes de penetração


Hack The Box 

Uma plataforma online para testar e aprimorar suas habilidades em testes de penetração e segurança cibernética. Inscreva-se hoje e comece a treinar on-line

O interessado em participar da plataforma terá um desafio logo no início. Para utilizar a plataforma será necessário o interessado descobrir o código. Para conseguir o código será necessário uma investigação básica na página web da plataforma. Boa sorte! 



https://www.hackthebox.eu/en
Imagem 1 - Página principal 


Imagem 2 - Painel para entrar com o convite

Imagem 3 - Dashboard principal


Imagem 4 - Dasboard de máquinas ativas 







Utilização do comando cat


Este post tem como objetivo apresentar algumas opções básicas de utilização do comando cat. É importante praticar, apenas ler não basta. Dica, crie uma pasta para criar, manipular e editar seus arquivos com o comando cat.


Sua sintaxe é:

$ cat [option] ... FILE ...

Para listar todas as opções de utilização do comando cat utilize os comandos abaixo.

$ cat --h
$ man cat 


$ cat arquivo
Este comando imprime na tela o conteúdo contido no arquivo.


$ cat > arquivo
Este comando cria um arquivo recebendo o texto digitado logo após o comando. Para sair do arquivo criado utilize Ctrl + D.


Sobrescrevendo e concatenando texto com o comando cat 

 



$ cat arquivo1 > arquivo2
Este comando faz com que o arquivo2 receba o conteúdo do arquivo1. Obs.: as informações contidas no arquivo2 são sobrescritas pelas do arquivo1.


$ cat arquivo1 >> arquivo2
Este comando adiciona o conteúdo do arquivo1 no final do arquivo2.


Dicas: Poderá ser utilizado direcionamento para os comandos more ou less, para visualizar o arquivo de uma maneira em que você possa ler todo ele.

$ cat /etc/group | more
$ cat /etc/group | less


Contando as linhas de um arquivo 

 O comando cat com as opções [-n] ou [-b] podem ser utilizados para exibir e contar as linhas de um arquivo assim como o comando ln.

 

$ cat -n arquivo
Este comando enumera as linhas do arquivo incluindo as linhas que estão em branco.


$ cat -b arquivo
Este comando enumera as linhas do arquivo ignorando as linhas em branco.

Exibindo tabulações 

$ cat -T arquivo 
Este comando exibe as tabulações (TAB do arquivo, ele adiciona ^I nas linhas que possuem tabulações. 


Marcando o final de uma linha

 

 $ cat -E
Este comando adiciona uma cifrão $  no final da linha 


Bom, este foi um post breve mas que talvez seja fonte de pesquisa pra alguém, valeuu.

28 de jul. de 2017

Criando uma instância Windows no Google Cloud


Após ter se cadastrado no google cloud você irá se deparar com essa página 
"Para se cadastrar acesse  https://cloud.google.com" 






1. Abra o console
2. Navegue até o menu no canto superior esquerdo, passe o mouse sobre Computer Engine
3. Abra Instâncias da VM 




4. Criar Instância



5. Determine as configurações que você precisa.




Escolha um nome para a instância, tipo de máquina, memória, quantidade de vCPUj, zona etc... Na lateral direita é apresentado o valor estimado em dólares por mês que sua instância custara. Depois de determinar as configurações clique em criar, aguarde a instância iniciar, clique em RDP > Configurar senha do Windows> salve o usuário e a senha depois faça o download do arquivo RDP e execute-o.








16 de jul. de 2017

$300 dólares para utilizar no Gcloud


Olá meu caro, 




O Google oferece $300 para utilizar com os seus serviços de cloud, qualquer pessoa que possua uma conta google pode acessar e se cadastrar no Google Cloud PlataformPara nós estudantes é ótimo, podemos criar laboratórios para estudo e explorar toda a suite de funcionalidades que a plataforma oferece.  Tem uma infinidade de recursos que podemos desfrutar por um período de 12 meses é interessante também para quem está começando a empreender, cuja o intuito e avaliar o serviço antes de realizar a contratação, e até mesmo realizar um comparativo com outros gigantes de cloud computing.



Diferente da Amazon que oferece um nível gratuito em horas por mês e que tem algumas restrições que caso você não siga digamos que você extrapole ou não tenha conhecimento da quota do nível gratuito será cobrado $$$$ no seu cartão de crédito, a Amazon oferece muitos serviços legais um deles e o marktplace, o martkplace é uma loja de software online que ajuda os clientes a localizarem e comprarem e começarem imediatamente a usar softwares préconfigurados, irei abordar isso em outra postagem, quanto ao nível gratuito é bom ficar atento para não ser cobrado caso sua intenção seja apenas desfrutar do nível gratuito, com o Google você pode ficar tranquilo até zerar os $300, apenas acompanhe a tela de faturamento para se manter informado.





Meus laboratórios na Google Cloud 


  • Zabbix





  • Grafana





Entre outros... Esses são alguns que estão publicados na internet. 


Para criar uma conta você precisa de um cartão de credito válido  para confirmar a sua identidade e uma conta ativa no google.


Link para criar uma conta no Google Cloud
 https://cloud.google.com



6 de jun. de 2017

Formatação dos dispositivos

A formatação do dispositivo prepara-o para receber uma forma de armazenamento, independente do sistema. Ela pode ser entendida como a preparação do dispositivo para receber informações e saber como armazená-las e não necessariamente a remoção de todo o conteúdo como a maioria das pessoas imagina. Formatar significa dar forma a algo por isso não confunda formatação com a remoção de informação do disco. A formatação está ligada a forma que as novas informações serão colocadas no disco.

Partição primária, lógica e estendida

 

Partição primária

As partições primárias são as principais para um disco rígido, pois elas serão aceitas diretamente. A principal ideia para o particionamento do HD é torná-lo capaz de armazenar diversos tipos de informações em diversos sistemas de arquivos, e assim, ao invés de se ter um HD para cada tipo de sistema de arquivos o computador irá utilizar apenas um único dispositivo.
A quantidade total de partições primárias são quatro, mas se o usuário desejar ter mais de uma ele deverá optar por expansores (ou extensores).
O GNU/Linux nomeia os seus HD's de forma única (como foi explanado anteriormente) e também o fará com cada partição, com o propósito de não sobrescrever ou perder uma determinada partição.
Os nomes são divididos de acordo com a sua posição no computador: primário principal (a), primário escravo (b), secundário principal (c) e secundário escravo (d); e de acordo com a partição que vai de um até quatro.


Estendida

Quando um usuário deseja instalar mais de um sistema operacional, ele procura o particionamento para fazê-lo, mas pode cair no problema de não ter mais espaços primários (limitados em quatro) para a criação de novas partições, mesmo existindo espaço no disco. Isso é solucionado com a extensão, e com ela é possível pegar uma partição primária e criar dentro dela várias partições (dependendo do sistema operacional), no GNU/Linux podem ser criadas mais onze partições dentro da estendida.
A extensão não pode ser tratada como uma partição, ela estaria no caso "colocando" um outro HD "dentro" do HD existente, e por isso deverá ser contado como uma partição primária, exemplo: se já existem duas partições primárias ocupadas, a extensão pegará a próxima partição livre.
As partições que forem criadas dentro da extensão são chamadas de partições lógicas.


Partição lógica

As partições lógicas estão embutidas dentro da extensão, e servem como novas partições, assim como as partições principais, porém não possuem o mesmo "poder" que as outras possuem.
Normalmente as partições lógicas são utilizadas para armazenar extensões de outros sistemas operacionais, que servem como área de armazenamento de segurança, os famososbackup.
Essas partições também servem para o armazenamento de outros sistemas operacionais, tais como a colocação de áreas pertinentes ao bom funcionamento do mesmo (essa parte será melhor esclarecida mais a frente).
Elas são no total onze áreas lógicas, mas alguns sistemas operacionais permitem a criação de mais áreas, pois as partições dependem tanto de hardware quanto de software para serem divididas.



 Fonte: Wikibooks

14 de jan. de 2017

IPsec

Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos), integridade dos dados (garantindo que o mesmo conteúdo que chegou ao seu destino seja o mesmo da origem) e autenticidade das informações ou prevenção de identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet.
Segundo a RFC 6071, IPsec é uma suíte de protocolos que provê segurança no nível da camada IP para comunicações pela Internet.[1] Opera sob a camada de rede (ou camada 3) do modelo OSI. Outros protocolos de segurança da internet como SSL e TLS operam desde a camada de transporte (camada 4) até a camada de aplicação (camada 7).
Isto torna o IPsec mais flexível, como pode ser usado protegendo os protocolos TCP e UDP, mas aumentando sua complexidade e despesas gerais de processamento, porque não se pode confiar em TCP (camada 4 do modelo OSI) para controlar a confiabilidade e a fragmentação. O IPsec é parte obrigatória do IPv6, e opcional para o uso com IPv4. O padrão foi projetado para ser indiferente às versões do IP, à distribuição atual difundida e às implementações do IPv4.


Características
O IPsec é uma combinação de diferentes e diversas tecnologias criadas para prover uma segurança melhor, como um mecanismo de troca de chaves de Diffie-Hellman; criptografia de chave pública para assinar as trocas de chave de Diffie-Hellman, sendo assim, garantindo a integridade das partes e evitando ataques como o man-in-the-middlealgoritmos para grandes volumes de dados, com o DES; algoritmos para cálculo de hash como utilização de chaves, com o HMAC, junto com os algoritmos de hash tradicionais como o MD5 ou SHA, autenticando pacotes e certificados digitais assinados por uma autoridade certificadora, que agem como identidades digitai


Arquitetura de segurança 
IPsec é o protocolo de criptografia da internet para tunelamento, criptografia e autenticação. Existem dois modos, consoante a unidade o que se está protegendo. No modo transporte se protege o conteúdo útil do pacote IP e no modo túnel se protege o pacote IP completo.


Modo de transporte
No modo transporte, somente a mensagem (payload) é criptografada. O roteamento permanece intacto, desde que o cabeçalho do IP não seja modificado e nem cifrado; entretanto, quando o cabeçalho da autenticação é usado, os endereços IP não podem ser traduzidos, porque isto invalida o valor de hash. As camadas de transporte e de aplicação são fixas sempre pelo hash, assim, não podem sofrer nenhuma modificação. O modo transporte é usado para comunicações de host-a-host.


Modo de tunelamento 
No modo de tunelamento, o pacote IP é criptografado por inteiro. Deve, assim, encapsular um novo pacote IP para distribuí-lo. O tunelamento é usado para comunicações da rede-a-rede (túneis seguros entre roteadores) ou comunicações de host-a-rede e de host-a-host sobre a internet.