linux
linux

O EXTERMINADOR DO FUTURO

Entrevistador: Como o Sr. candidato pretende melhorar a condição básica de vida da população como um todo?

Entrevistado: Com a cabeça-no-lugar, e a administração na ponta-do-lápis. Sou um homem de resultados. Enxugar a máquina. Liderar esforços. Meu lema quanto a governo é um só: seriedade, trabalho, trabalho, muito trabalho e dedicação. Sou um homem sóbrio. Não gosto dessa história de falação. Comigo é assim: mais ação, menos falação. Não me apetece esse negócio de ficar votando, discutindo. Menos discussão, mais ação. Não me apetece a democracia, mas eu gosto de eleição. É uma forma bonita de entrar em contato com a população. Eu gosto do povo.

Enxugando a máquina, com a administração na ponta-do-lápis, e a cabeça-no-lugar, economizaremos toneladas de dinheiro e tempo, todos gastos com o aparato burocrático. Gosto de burocracia, mas não gosto de baderna. Tempo é dinheiro, e eu gosto de dinheiro. Mas dinheiro público é uma coisa séria.

Comigo é assim: trabalho, trabalho e muita dedicação. Sem se precipitar, com a cabeça-no-lugar. Meu lema quanto a governar é um só: seriedade e perseverança. Tenho a cabeça no lugar, e não desisto nunca. O governo precisa de um homem para segurar a rédea e tocar essa administração com firmeza e seriedade, calejando com a enxada todas suas duas palmas da mão.
O governo precisa de um homem sóbrio com cabedal para acabar com a imoralidade e ostentar a hóstia da tradicional família e dos cidadãosdebemtrabalhadores que construíram esse país.
O governo precisa estar com a cabeça no lugar, sóbrio e com menos falação.

Dinheiro é coisa séria, e o Brasil precisa crescer, precisa progredir, o Brasil vai fazer uso de seus recursos naturais infinitos com dignidade, chega de atraso! Comigo é assim: com a cabeça-no-lugar, e a visão para o futuro. O Brasil não pode mais perder tempo com discussão, com votação, com falação. Não. Tempo é coisa séria. Sou um homem sóbrio. O Brasil é coisa séria. O Brasil não pode perder tempo. Eu gosto do Brasil. Não me apetece o atraso decorrente desse negócio de ficar falando, desse negócio de ficar discutindo, desse negócio de incentivo aquilo, incentivo fulano, incentivo à cultura, e tudo que se ouve são impostos aqui, impostos ali, onde qualquer cidadãodebemtrabalhador percebe que é impossível o empreendedorismo na hecatombe sofrida pelo indivíduo nessa época de globalização. Comigo é assim: enxugar a máquina, na tentativa de reduzir os impostos, e acabar com essa baderna de perder tempo discutindo sem a cabeça-no-lugar. Sou um homem sóbrio.

O Brasil e eu não temos mais paciência para perder nosso tempo e nosso dinheiro, sou cidadãodebemtrabalhador, com cabedal, sobriedade e não gosto de falação. Minha receita é diagnóstico, é estetoscópio, é prescrição de remédio. Comigo é mão na massa, ponta-do-lápis, cabeça-no-lugar, seriedade; levo dinheiro à sério, e meu lema é um só: seriedade, compromisso com o Brasil, a cabeça-no-lugar, mão na massa e gosto pelo espírito comunitário. Com trabalho e dedicação, compromissado com a governança e o funcionamento da máquina enxuta reduzindo impostos. O Brasil já está à todo vapor na era da Informática e do desenvolvimento. O que esse país precisa é a cabeça-no-lugar, e aquele empurrãozinho pra locomotiva entrar em funcionamento. Claro que é preciso ter a administração na ponta-do-lápis para criar todo um cenário frente à globalização que possibilite esse progresso, que vai acontecer à todo-vapor, com dedicação, nos trilhos, com seriedade.

Eu gosto do povo. Menos discussão, mais ação. Não me apetece a democracia, mas eu gosto de eleição. É uma forma bonita de entrar em contato com a população. Com Ordem, asfalto e avenida, e a cabeça-no-lugar. E seriedade.

(texto escrito por Gustavo Loureiro Conte, em 2006)

Mixed Eletrolambada Fraktwerkz by Mr.Dudley

  1. Wolfgang Amadeus Mozart - Turkish March (Rondo alla Turca from Sonata No. 11 'K331' ) ELETROLAMBADA remix GUSTAVO L CONTE 2:56
  2. Lotta Disposition GUSTAVO L CONTE 3:14
  3. Townspeople of a calm Village GUSTAVO L CONTE 2:19
  4. Boo-Lanza GUSTAVO L CONTE 3:29
  5. Arrea GUSTAVO L CONTE 2:54
  6. This is not a Drill GUSTAVO L CONTE 3:33
  7. overwrite GUSTAVO L CONTE 3:26
  8. NAP GUSTAVO L CONTE 2:44
  9. SpinningLUX GUSTAVO L CONTE 4:26
  10. FIXgoldeHELIX GUSTAVO L CONTE 3:28
  11. WAFFLE GUSTAVO L CONTE 3:57
ARREA (2)

How to run Wolfenstein OLD BLOOD with WINE – – missing GL_EXT_framebuffer_object issue

How to run Wolfenstein OLD BLOOD with WINE

– – missing GL_EXT_framebuffer_object issue

straight to the point

On my VGA compatible controller: Intel Corporation HD Graphics 630
by examining glxinfo
I noticed that the extension was not available for newer OpenGL profiles, like 4.5;
but it was indeed available on earlier OpenGL versions, like 3.0;

TO FIX:Just set Core Mesa environment variable MESA_GL_VERSION_OVERRIDE to “3.5COMPAT”
Example, shell invocation:
$ export MESA_GL_VERSION_OVERRIDE="3.5COMPAT"
then run the game like
wine PATHTOGAME
or env MESA_GL_VERSION_OVERRIDE="3.5COMPAT" steam
etc, etc;

or even “4.5COMPAT” would do the trick
you can create a new shortcut or invoke via terminal if only playing Wolf3d,
Since some other games using custom wine overlay “Proton-3.7” can break because of that config.

Now if i could just figure how to fix the crash after loading a savegame… new games work but here i just crash loading any savegame. shucks.

In case you want these settings only for a specific game, you can edit the .desktop files in gnome-shell and then issue ALT+F2 “restart” so new config is read.

Actually, on my GNU/Gentoo Linux, I just put it on the env.d environment variables configurations,
like this:
vim /etc/env.d/90games && env-update

then just re-login yer gnome-shell and yer rdy to go.

So, sometimes u must give one step backwards to move two steps beyond;
LoL!

TKS .:
now:> BRING IT ON!

What-IF (the-impossible?)

–What-If;– by Guz Tavo Conte
What about, today:
We Divide by ZERO;
Find new prime-numbers which are even;
If we just Extract negatives square-r00tz. . .

But what-if one-per-one we reach the TWO
An overflow, beyond the pointers,
we don’t need no pointers
When all got the same point.
There is no more reason for event-horizon’s
when you reach the understanding
that yes, today divided by zero,
extracting negatives, making the odd sound even…

Today LET’s JUST CHANGE THE WHOLE WORLD
because that is just IMPROBABLE
Keep the impossible to the what-If’s
to the poet’s
to God
to a sleeping Dog.
Today LET’s JUST CHANGE THE FUCKING EXISTENCE
because that is just VERY HARD
very DANGEROUS
very human.

CryptoBloco 1

Eis mais um resultado da minha atual pira antimusical, o fractalismo. Diferentemente das outras, esta levei HORAS para compor; sem ansiedade, até encontrar o diapasão do

CryptoBloco número 1

.

Há um algoritmo, mas a música não é mecânica. Digo que foi feita com coração — é justamente pequenas imperfeições na reprodução do padrão matemático, sutilmente defasando a sequência, que torna a repetição um processo em que a música se cria de certa forma sozinha — maior aprendizado na minha programação com números primos e Fibonnacci — é que na Natureza, nada se CRIA, pois tudo já está, o que foi, será, o que será, já é. Por isso dou os créditos a esta pequena beleza ao Universo, que devemos amar e abraçar com o peito aberto. Seja livre.


Sì questa sera è festa grande,
noi scendiamo in pista subito
e se vuoi divertirti vieni qua,
ti terremo fra di noi e ballerai…

Finché vedrai
sventolar bandiera gialla
tu saprai che qui si balla
ed il tempo volerà…

Nova música: “Tudo Zero”

Após uns três anos pesquisando música relacionada a sequência matemática de Fibonnacci e números primos, acabei de compor (em uns vinte minutos) com GNU/Linux + RENOISE minha primeira música composta qual me orgulho de divulgar hehe. Confiram. São cinco minutos, o interessante é que a música inteira é baseada numa matemática muito simples, mas tudo feito com o coração. Composto na MÃO desta vez, não há programa em C que faz em dez segundos, como nas outras versões. Eu gostei. Pretendo desenvolver esta técnica (¿) – o vídeo foi renderizado com ffmpeg + gStreamer + libvisual ; Batizei de TUDO número ZERO. Ouça, agradeço pela participação. . .

Há um algoritmo, mas a música não é mecânica. Digo que foi feita com coração — é justamente pequenas imperfeições na reprodução do padrão matemático, sutilmente defasando a sequência, que torna a repetição um processo em que a música se cria de certa forma sozinha — maior aprendizado na minha programação com números primos e Fibonnacci — é que na Natureza, nada se CRIA, pois tudo já está, o que foi, será, o que será, já é. Por isso dou os créditos a esta pequena beleza ao Universo, que devemos amar e abraçar com o peito aberto. Seja livre.

Eis uma variação das mesmas NOTAS mas mudando os intrumentos, BPM e compasso.

Mais uma variação, ainda da mesma estrutura de NOTAS mas mudando a PARAMETRIZAÇÃO DO ALGORITMO, isto é, as frases musicais em si que o código da composição referencia. Mudei o BPM mas mantive os mesmos instrumentos da #0 -> EIS O FRACTALISMO MUSICAL, pincelado de maneira, honesta e livre hehe

O patrão tá despedido

O PATRÃO TÁ DESPEDIDO.
Perdoai quem vos tem ofendido
quem muito busca um inimigo
por si mesmo acaba por vencido
Acontece que a vitória é da Paz
Acontece que há vitória, da Paz
Só acontecerá vitória, pela Paz
Meu rapaz. O patrão tá despedido.
De repente livre, moça.
Para que sejas feliz, criança, minha avó, meu avô.
Máha Déva Shambo Máha Déva Shambo

Venha comigo, despedir o patrão
Contrato de irmão — perdoar
perdoar tudo; pela liberdade não desfrutar em vão.

S A B O T A G E M

SABOTAGEM
———-

[Um povo temente a DEUS
não é você quem vai TEMER]

Vaaai,
vai, serpente
é um Judas, Judas delinquente
conspirando contra a gente
há uma Pátria nossa semente;
tua cosa nostra só mente
a verdade acontece / queira ou não
Tua miragem
Tua maldade
eu já saquei que é Sabotagem

ñ ñ vai ter golpe é SABOTAGEM

Eu já gritava / desde guri
Agora memo que não vou fugir
Eu não concordo com ninguém ali
mas essa Pátria você traiu
mas essa farsa, pqp!!!!

PQP!

Cruzou a linha, grampeou todas fita
fez do sistema tua puta querida
só que agora, tem novidade
não vai passar tua Sabotagem!

Why our backs are against the wall

O DIA DA MARMOTA

* O DIA DA MARMOTA *

(Dedicado a dois Henriques que muito me ensinaram, ambos, acerca da luz e da sombra)

Queridos Henriques, alguns diriam que o Brasil necessita de uma convulsão dolorosa, dada a procrastinação do processo civilizatório desta Nação. Dado o paternalismo e o legado colonial, talvez sempre tenha sido delegado ao estrangeiro, o papel regulador dos nossos conflitos sociais. Jamais conquistamos o direito da autonomia pois aqueles, dissidentes desta espécie de pacto, são neutralizados brutalmente, desde a rebeldia dos malcriados brancos barões, feita às escuras, sendo que aqueles sem respaldo, párias, de maioria negros, de maioria pobres, que então à luz do dia, com o aval cínico de uma sociedade que almeja uma espécie de fascismo brando, talvez o mais violento, de todos os fascismos existentes no Globo, pois creio não haver nada mais psicótico ou esquizofrênico, do que esta ternura, cordial, da tortura, cotidiana.

Dado o cínico pacto de cordialidade donde se assina apenas a casta dominante, donde a mesma vende desde a luta diária da dona-de-casa pelo leite, ao pau-brasil, o pré-sal ou o nióbio, permanecemos nos portando frente ao estrangeiro como uma ótima oportunidade de investir, lucrar e portanto, explorar.

Donde emana o direito desta casta, de falar em nome daqueles que vivem uma realidade muito mais cruel e diversa, destes que cozinham as refeições, coletam o lixo, conectam as ligações, dirigem ambulâncias, os guardam enquanto em paz dormem em seus condomínios? E que paz e que sono gentil há neste país tão servil? Estamos, todos, fodidos. E estaremos fodidos enquanto tentarmos vencer alimentando um Ego holográfico que faz plim-plim, donde magicamente se resolvem todos os problemas pela neutralização brutal dos dissidentes, donde se alimentam nomes, heranças de passados gloriosos que jamais existiram. Ou esperanças que jamais se concretizarão. Enquanto os interesses pessoais se sobrepuserem à catástrofe coletiva, enquanto os mecanismos de regulação civilizatórios mais básicos, servirem a um Ego holográfico, dopado de uma espécie de Vontade de Potência que naufraga noutra margem; enquanto a ilusão de uma sociedade cordial, pacífica e igualitária, virtualmente sustentada por uma ordem absolutamente inexistente, prometer um progresso naquele milagre futuro, enquanto a caravela não chegar ao Hy-Brazil definitivamente, e definitivamente exterminar os índias, e definitivamente escravizar negros, e definitivamente explorar imigrantes, e definitivamente vender almas aos demônios, enquanto vigorar tal mentira, sempre, nossa saída, será pedir que o forte e esbelto estrangeiro coloque as coisas novamente, fora de ordem, dentro da Nova Ordem, mundial.

ENQUANTO A VISÃO ASSIMÉTRICA DE NOSSO CONTERRÂNEO IMPERAR, ASSIMETRIA QUE TRESPASSA AS BARREIRAS DO RACISMO, DA SOBERBA, DA AVAREZA, DA PREGUIÇA, DA INVEJA, DO ÓDIO — QUE É O MEDO — JAMAIS TEREMOS A HOMBRIDADE DE OLHAR PARA NOSSOS IRMÃOS ESTRANGEIROS, SERES HUMANOS QUAIS SUSTENTAMOS PELOS SÉCULOS E SÉCULOS SEU CRESCIMENTO E ACUMULAÇÃO DE RIQUEZA IRREFREÁVEL, ILIMITADA, CUJA MISSÃO, DESDE LEVAR O HOMEM BRANCO A LUA, ATÉ A CRIAÇÃO DO HOMEM BIÔNICO, SERVE APENAS PARA SUSTENTAR A CONDIÇÃO SUBALTERNA DE NOSSO EGO HOLOGRÁFICO, SUB-EGO. NOSSO REGULADOR PSÍQUICO É UM SUB-EGO. NÃO CONSEGUIMOS TOMAR SEQUER UMA DECISÃO SEM CONSULTAR, PONDERAR, CONSIDERAR, NOSSO QUERIDO IRMÃO ESTRANGEIRO SER-HUMANO QUAL, PASMEM, NÃO FORAM ESTES QUE NOS COLOCARAM NESTA SITUAÇÃO.

O medo do REGRESSO. O medo do CAOS. O medo. O medo. O medo.

Sim, você está certo. Não há rigor acadêmico em textos do Facebook, ou blogs, ou Orkuts, muitas vezes hoje em dia sequer em Universidades, tamanha a situação patética qual estamos lambuzados, tudo porquê um dia, a casta dominante, preferiu vender sua alma a demônios, que utilizaram suas almas e o sangue de seus serventes para festejar, putaria, para dopar-se, para pecar, para armar-se o suficiente para explorar os miseráveis mas não o suficiente para reagir contra seus supostos algozes. Só que nós somos nossos próprios algozes. Nós somos nossos maiores inimigos, e poderíamos ser nossos heróis, não a KGB, não a CIA, tampouco a Gestapo, mas nós, poderíamos assumir este papel. Me parece mais fácil delegar. Só que na História não há caminho mais fácil e muito menos expressões que mediante a oralidade se tornam triviais, visto que apenas são proferidas pelo emissor sem que este se atenha a uma análise minuciosa em relação à sua empregabilidade.

Por isso aqui não proponho uma solução, nem insinuo uma saída ou uma catarse. O que escrevo aqui não é ciência — nem poesia. Sequer estará sendo lido, provavelmente. Derramamento de SANGUE? Mais do que cotidianamente, quando a panela fica tão vazia ou quando aquele que deveria nos proteger, nos tortura, mata ou ridiculariza? Aqui aquele que deveria nos defender, é quem nos controla, aqui aquele que deveria nos representar, é quem nos trai, a Verdade morre no primeiro instante de qualquer batalha, posto que o segredo é conveniente e conivente com o cagaço geral de um país bilionariamente arregaçado, continentalmente introspecto, culturalmente confuso.

Não que nossos irmãos d’além tenham sido bem sucedidos em alcançar a Paz, ou a Justiça, ou a Liberdade. Mas eles erguem suas cabeças e MORREM se necessário, SANGRAM se necessário, até a última gota de Sangue, por sua Pátria, que faz sentido, já que ela os contempla, minimamente. Não, eles não erguem a cabeça por 7×1 ou pole-positions. Tudo tudo tudo que todos aqui sabem muito bem, não estou falando nada de novo, na última semana posso ter falado sim algumas novidades, mas que foram convenientemente ignoradas, por medo. Por deboche. Ignorância. Não que tenha cumprido algum papel; ou que minha honestidade valha para alguma coisa. Não estou cobrando ninguém de nada. Só acho, que tanto o pequeno Emílio e Macunaíma, precisam ambos morrer. A caravela precisa alcançar a plataforma continental gigante pela própria Natureza, o extermínio em massa deve acontecer, resumindo: NÃO HÁ COMO RETRATAR UM ERRO QUE NÃO SE CONCEBE, NÃO HÁ COMO ASSUMIR UMA RESPONSABILIDADE QUE É CINICAMENTE DELEGADA A OUTREM.

Não acho que a academia, a religião, a tecnologia ou a força bruta possam matar o pequeno Emílio e o Macunaíma. Eles parecem ser invencíveis por aqui.

O purgatório dos brancos, inferno dos negros, é justamente isso: uma outra dimensão, eterna, cíclica, que retornará over-and-over-and-over-again. Jamais se desmantelará, como o subEgo separatista sonha, jamais realizará o sonho milenarista de um Antonio Conselheiro. Penderá sempre do cientista de foguetes para Uri Geller numa fração de segundos, e isso é interessante, apenas do ponto de vista de um cientista maluco, alugável para qualquer finalidade.

A política é a relação entre os homens. Mentiras, traição, inveja, cobiça, calúnia, egoísmo, interesse pessoal, ao invés da verdade, da fidelidade, da hombridade, solidariedade e do interesse verdadeiro com o Bem de todos, impera no campo desta novela barata, de canastrões, vendidos, e aqueles que representavam uma fagulha de esperança, aqueles que representavam um caminho autonomo a seguir, novamente foram sileciados, por seus próprios conterrâneos, ambos, vítimas do subEgo holográfico de uma nação virtual.

Não há contradição — tudo foi posto fora do lugar intencionalmente desde a concepção. TODOS SABEMOS o organograma dessa bosta.
A hipnose mágica, nunca será quebrada. Somos o Sul da América. A macacada. Pois vivemos a ilusão de permanecer um bom selvagem, matando o Homem Coletivo; pois confundimos Liberdade com Libertinagem, pois poderíamos ter vivenciado uma Liberdade mais plena como NUNCA! Mas ela, uma vez ameaçada, de leve, fez nossas velhas veias e cicatrizes ainda abertas, sangrar. E novamente. E novamente. E novamente.

Por isso chamo este texto de DIA DA MARMOTA.
Por isso nossa História é um Feitiço do Tempo.

De tanta veracidade em minhas palavras, que nada também de novo para vocês aqui foi concebido.

Obrigado pela participação. Isto não é uma opinião. Não é um texto. Não houve sequer uma revisão do autor. Talvez tenha sido psicografado — talvez feito de coração e amor. Mas rimar, ainda resta, enquanto penduram nossas almas presas dentro de nós mesmos, que ignoramos uns aos outros, por vezes ridicularizamos uns aos outros, em nome de quem é o sub-sub ou infra-sub. Ou super-sub. Über-sub.

Este texto está no mural do Prof. Henrique Carneiro, mas eu dedico a você, povo brasileiro.

Como odeio teu ódio cínico, cordial, que tanto afaga enquanto açoita, PORRA! QUANDO CHEGARÁ AO DESTINO, NOSSO NAVIO NEGREIRO?

11 de SETEMBRO: A VERDADE ACONTECENDO

https://www.youtube.com/watch?v=3Ww96PzcABc

SENADOR AMERICANO
Afirmou agora pouco no 60 minutes
que ATACANTES DO 11 DE SETEMBRO DE 2001
Tiveram suporte INTERNO DOS ESTADOS UNIDOS DA AMÉRICA.


Debaixo do centro de visitantes no Capitólio dos Estados Unidos há uma sala segura onde os arquivos de Comitê de Inteligência altamente classificados. Nessa sala há um arquivo chamado "Finding, Discussão e Narrativa sobre determinadas matérias sensíveis de segurança nacional." É vinte e oito páginas e contém informações aparentemente contundentes sobre os eventos que levaram aos ataques em 9/11. "Esses vinte e oito páginas vão contar uma história que foi completamente removido do relatório 9/11 ", disse o congressista democrata Stephen Lynch por volta em 2014. Tem sido bem conhecido pelos americanos informadas que Lynch, ao ler os documentos "impressionantes", afirmou que "oferecer [ia] evidência direta de cumplicidade por parte de certos indivíduos e entidades sauditas." no entanto, o lance de 28 páginas foram convenientemente evitados por aqueles na grande mídia - até agora. No episódio de domingo à noite de 60 minutos, o ex-governador da Flórida, o senador democrata dos EUA e presidente de uma única vez do Senado Select Committee on Intelligence, Bob Graham implicará o aliado dos Estados Unidos na televisão nacional. No sábado, CBS News divulgou um trailer do episódio e um artigo que o acompanha. "Eu acho que é IMplausível acreditar que 19 pessoas, a maioria dos quais não falam Inglês, a maioria dos quais nunca tinha estado nos Estados Unidos antes, muitos não têm o ensino médio, poderia ter realizado uma tarefa tão complicada sem algum apoio de dentro dos Estados Unidos ", afirma Graham no clipe. Até agora, qualquer um que questiona a narrativa altamente suspeita "oficial" sobre os ataques de 9/11 foi rotulado como um teórico da conspiração ou um kook. Mas quando os membros atuais e antigos do Congresso, funcionários norte-americanos, e os 9/11 próprios Comissários pedirem a libertação destes 28 páginas, que conta uma história diferente do que aconteceu naquele dia fatídico - as pessoas vão ouvir. CBS relata, Graham e seu co-chair inquérito conjunto na Câmara, ex-representante Porter Goss (R-FL) - que passou a ser diretor da CIA - dizem que as 28 páginas foram excisadas a partir de seu relatório pela administração Bush no interesse da segurança nacional. Graham não iria discutir o conteúdo classificado, mas diz que as 28 páginas descrevem uma rede de pessoas que ele acredita ser sequestradores suportados pelos EUA -- Steve Kroft acredita que os sequestradores eram "substancialmente", apoiado pela Arábia Saudita. Perguntado se o apoio era de governo, as pessoas ricas ou instituições de caridade, replicou "todas as opções acima."

FONTE: http://wearechange.org/senator-just-went-60-minutes-claiming-911-attackers-support-within-us/

cidadedeison

A mais poderosa armada

Te ensinaram que o AMOR é importante
que DEUS é foda
e que A TERRA GIRA
em torno do SOL
Pois bem
torno quem gira o Sol
torno Sol gira quem
quem Sóis sou
quem Horus por quem
Amén?

O amor
não é o princípio
não é durante
não é depois
é justo que seja efêmero
e eterno posto meus erros
sou falseta, poeteiro
profeta, desinteiro
metade de uma laranja
tosco e imperfeito
me complete, forasteiro
conecte-me ao meio
pois não compreendo teu fim
se não por amor
(há vários tipos de amor)
donde tu veio?
Não sou da tua rua
não sigo teu caminho
trilhei o menos corriqueiro
meu cordel é brasileiro
sou urbano, meio caipira
caipora, meio maloqueiro
falo gíria, além de rima
mas não tenho flow como repentista
tampouco o respeito do Mano, nêgo.

Mas tô aqui a serviço da Palavra
aquela que é mais forte que a espada
aquela que vence tua mais poderosa armada
aquela que decifra tua emboscada
eu te ganhei desde o princípio
ta provado, na minha Bíblia, Senhoríssimo
Deus viu,
permitiu e se não existo
então deixa meu pensamento na crisálida do teu solstício
um dia todo mundo vai se ligar
que pamonhas pamonhas pamonhas
são sim puro creme do milho verde.

E se faltar lirismo
no meu Adeus indecente
é só pra que o fogo da pele
não arda de saudade ou sede
a alma – vai além de tudo
a água – tem até fora do mundo
e se eu dissesse que se sessê
seria mais pra ser repente
que que um guri branco de jeito atrapaiado
até mesmo acusado de afeminado
que que nunca socou a fuça de um sujeito

mas não falo pra falar de mim
pois quero apanhar uma rosa
minha mão já não alcança
eu peço pro Mestre da Obra
libertar nossas criança.

De repente tudo fica fácil
táctil
e inseguro
eu termino tudo num belo pulo
prescrito numa BULA DE MARFIM

– – A VERDADE ESTÁ BEM WITHIN – –

.Fim.

π (Pi)

(2006)

Tua flor de fobia
fruto dessa dimensão
são pétalas envenenadas
sintetizando escuridão
Thank you for all
os tanques e o futebol
tuas medalhas de prata
revelar-se-ão, miragem
e a tal defendida pátria
naufraga na outra margem
Mas mió cardio
Que o edema
Que fizeram
em Iracema
Adeus, geriátrica farda,
Leve contigo um pouco
de veias arreganhadas:
de tristeza metálica,
de hematoma,pleura, neura,
Eu acuso o Cel. Mostarda!
(Gustavo Loureiro Conte, 2006)

Revelada estrela com atmosfera de OXIGÊNIO

SDSS J124043.01+671034.68

aka Dox (Dee-awks);

Descoberta de uma estrela anã branca composta majoritariamente de oxigênio. Não se empolgue, no entanto. Não dá pra respirar numa gravidade que esmagaria seus ossos. Veja bem: a grande maioria das estrelas acabará por evoluir para uma anã branca, um objeto pequeno, quente, e extremamente densa feita de material restante do núcleo da estrela. A teoria da evolução estelar sugere que as anãs brancas devem ser feitos principalmente de hélio, carbono, ou oxigénio, mas mesmo uma pequena quantidade de hidrogénio ou hélio flutua à superfície e esconde a composição subjacente. Kepler procurou através de milhares de espectros de anã branca e descobriu que tem uma atmosfera dominada pelo oxigênio, sem contaminação por hidrogénio ou hélio. Este objeto intocado confirma a teoria de longo postulado e será um teste importante para a evolução estelar.

Fonte
http://science.sciencemag.org/content/352/6281/67

S. O. Kepler,*, Detlev Koester, Gustavo Ourique
1Instituto de Física, Universidade Federal do Rio Grande do Sul, 91501-900 Porto Alegre, RS, Brazil.
2Institut für Theoretische Physik und Astrophysik, Universität Kiel, 24098 Kiel, Germany.


Stars born with masses below around 10 solar masses end their lives as white dwarf stars. Their atmospheres are dominated by the lightest elements because gravitational diffusion brings the lightest element to the surface. We report the discovery of a white dwarf with an atmosphere completely dominated by oxygen, SDSS J124043.01+671034.68. After oxygen, the next most abundant elements in its atmosphere are neon and magnesium, but these are lower by a factor of ≥25 by number. The fact that no hydrogen or helium are observed is surprising. Oxygen, neon, and magnesium are the products of carbon burning, which occurs in stars at the high-mass end of pre–white dwarf formation. This star, a possible oxygen-neon white dwarf, will provide a rare observational test of the evolutionary paths toward white dwarfs.

BLOOD Alert

a year ago… I wrote that…

BLOOD ALERT
———————
I heard there
on multi-frequency band
Lady D’Arc also
fell at the henchman

It’s the monsters using
human souls
Those who has no more soul
can not go to fight
they think they have the right
to steal lost souls
miserable
or wealthy
to fight for their own

demons, yes.
They will brutify you
even by brute force

It’s true, bro, that they
use your soul to their sadistic
phony war, uniforms, faking scores. . .

demons, yes,
and not those within you
and not those within me

Can’t you see? See? See! See? See!

you look awake
but you look so sad
fear not,
‘cause it’s blood
since all alerts bypass red

WILL FIGHT MY MOTHER
AGAINST DENIAL
TO THE LAST DROP
AGAINST ALL LIES
TO THE LAST DROP OF BLOOD
versus hypocrisy.
WILL FIGHT AGAINST THE ENEMY
ARMS OPEN FOR YOUR CHILDREN
TO THE LAST DROP OF BLOOD
AGAINST THE BARBARIANS
THAT CALLED “EMPIRE”
MEN who called MEN

MY FATHER! AH MY FATHER!
“Ohm namoh bhagavate vasudevaya, Father!”

Parseando conteúdos

Vamos aprender sobre a VOYAGER, para aprender expressões regulares; este é um projeto da NASA que há décadas atrás lançou uma nave muito especial, não tripulada, contendo um artefato com informações relevantes sobre.. nós! O povo terráqueo. Dentro de um disco de ouro há coordenadas, informações, e música! Música do povo terrestre, de diversos lugares do mundo. Esta missão é a mais distante nave desenvolvida pela humanidade a alcançar o Espaço! E expressões-regulares? Porra, muito mais importante que a VOYAGER! Bora entender pq?

Olá pessoal! Nesta segunda xDICA estaremos utilizando o truque anterior para parsear com segurança certas strings de uma página web! Ao final desta sequência criaremos um programa para baixar músicas (domínio público, patrimônio da humanidade) de forma dinâmica, utilizando a página de referência dada aqui.

A brincadeira é a seguinte: na página da NASA temos uma lista de músicas impressas no disco dourado da Voyager. Enquanto a nave viaja com estas informações, nós vamos treinar shell script e alguns outros conceitos de Linux, sendo que ao final deste conjunto de dicas, você terá um script que busca as músicas contidas nesta lista. Divertido? Mãos à obra.

Vamos recordar a dica I:

( ls -1 | egrep ‘*$’ -n ) | while read LINE; do LINE=$( echo $LINE | cut -d\: -f2- ); echo \’$LINE\’; done

Desta vez ao invés de simplesmente, listar o diretório ( com ls -1 ), queremos o output das músicas que estão nesta página: http://voyager.jpl.nasa.gov/spacecraft/music.html

Como o site da Voyager recorrentemente deixa de responder, não sei qual a razão, criei um mirror do mesmo em https://www.gu.pro.br/voyager
Portanto, você utilizará a seguinte URL nos testes: https://www.gu.pro.br/voyager/spacecraft/music.html

Desta forma não se corre o risco de aloprar a NASA nem que a NASA alopre a gente.

Aliás na próxima dica mostrarei como é fácil criar um mirror através de funções que buscam links recursivamente. Daí vou mostrar também uns truques para ajeitar os links referenciados dentro da página copiada, de modo a utilizar URLs relativas no lugar de absolutas, para deixar o mirror o mais “independente” possível do servidor principal.

Por enquanto apenas parsearemos a listagem de músicas, então em primeiro lugar, você precisará baixar o documento da URL a seguir: https://www.gu.pro.br/voyager/spacecraft/music.html

Existem muitos programas que podem fazer isto, mas a forma mais eficiente e portável na minha opinião é o

cURL

, disponível em qualquer distribuição, com bibliotecas para C, PHP, Python, e um belíssimo executável para que você utilize em shell-scripts, que é nosso caso.

O comando para baixar a página correta e visualizar a fonte HTML com cURL é o seguinte:

curl -B https://www.gu.pro.br/voyager/spacecraft/music.html

Rodando isto no seu shell você verá algo do tipo:

Screenshot from 2016-03-28 17-21-49

Que é o output do arquivo HTML contido no servidor. Se você quiser inspecionar o HTML por sua conta, faça um PIPE com o comando “more” ou “less”, sério mesmo, não vou ensinar isso pois creio que já sabem direito como fazer pipes simples e redirecionar output. Teremos uma dica sobre isso mas tratando de coisas mais avançadas, até mesmo explicando um exploit, wow, juro juro juro, mas não agora, amiguinho(a)(s).

Enfim: Não queremos a página inteira, apenas as músicas. Daí buscamos um PADRÃO para solucionar com simplicidade nossos problema. O mestre dos magos de busca de padrões em cadeias de caracteres é o G R E P! Para isso vamos utilizar o egrep, de modo a filtrar a saída e obter apenas o que queremos, utilizando EXPRESSÕES REGULARES, mais ou menos dessa forma:

curl -sB https://www.gu.pro.br/voyager/spacecraft/music.html | egrep ^.*[0-9]:[0-9][0-9]$

Só que isto não vai dar certo, pois quando baixamos a página via cURL, ela não está renderizada e sim em código HTML de diagramação. Só por hoje, vamos dar um Mandrake utilizando o comando “SED” (assunto pra mais tarde) substituindo qualquer coisa entre TAGS < > por NADA.. Aí fica assim o comando:

curl -sB https://www.gu.pro.br/voyager/spacecraft/music.html | sed 's/<[^>]*>//g' | egrep ^.*[0-9]:[0-9][0-9]$

Yupi! Eis nossas músicas, extraídas quentinhas da página web. Agora tem que entender o procedimento, pô! Vamos lá?

Note a adição do parametro -s ao cURL : isto é para ele ficar quieto e não mostrar estatísticas de download, que nada importam, pro nosso script feliz.

Não se incomode com o sed

. É um truque meia-boca para remover as tags de HTML. Digo meia-boca pois nem todo HTML é estruturado como da NASA, sacou? Não existe receita mágica genérica pra tudo. Sempre teste as coisas e raciocine. Decoreba não é nada hacker, nada científico, nada filosófico. E não vale a pena — o mundo muda constantemente — uma hora o decoreba falha, pois o cenário é diferente. Neste caso vai funcionar.

Vamos focar no GREP! Isso que quero que seja entendido.

O comando grep no pipe utiliza expressões regulares, que traduzirei: BUSQUE o PADRÃO seguinte: linhas que COMECEM ( ^ ) por QUALQUER CARACTERE ( . ) repetidamente ( * ) até encontrar um padrão de ALGARISMOS DE 0-9 seguidos por DOIS PONTOS e mais DOIS CARACTERES que sejam algarismos numéricos, sendo isto o término da LINHA ( $ ); eita.

Meio complicado traduzir para o portuguẽs mas acho essencial a compreensão, neste ponto, destes sinais. Não fique lendo mil vezes a frase anterior: prossiga que entenderá melhor, prometo.

^ indica INÍCIO de linha na string.
$ por sua vez o cifrão indica o FINAL da linha.

Entre estes temos os metacaracteres e quantificadores em expressões regulares, e com eles vocẽ poderá literalmente programar output buscando por padrões, dentro de strings. É fundamental o conhecimento de expressões regulares para uma agilidade maior, e as vezes, você só soluciona seu problema, se tiver a expressão regular que combina com o output desejado. APRENDA EXPRESSÕES REGULARES! Não sou um mestre disto e existem zilhões de guias, mas o pouco que sei-que-nada-sei dividirei com prazer durante todas as dicas.

\ | ( ) [ { ^ $ * + ? . < > Estes são caracteres reservados em regular expressions, caso você queira buscar pelo caractere literalmente, será necessário em alguns engines, “escapá-lo” com uma BARRA INVERTIDA \ seguida do caractere, por exemplo, \(oi\) busca literalmente um parenteses abrindo, o caractere “o”, seguido do “i”, seguido de um parenteses fechando. Sem escapar o paranteses ele tem sua função reservada que você ainda aprenderá. Isto realmente depende da implementação de regexp que você está utilizando!

Note que utilizamos o metachar PONTO ( . ) e o ASTERISCO ( * ) , estrela, pentagrama, chame do que quiser, o que importa é que este QUANTIFICADOR instrui o ENGINE DE REGEXP utilizado a REPETIR a incidência do caractere imediatamente anterior, infinitamente até prosseguir com o padrão. Dependendo do engine este pára no FINAL DE UMA LINHA, dependendo dos parâmetros, ele vai todavida até o final do input. Só que fazer o engine buscar por “qualquer caractere” é caríssimo e muitas vezes desnecessário. Ao invés do esquema testar QUALQUER CARACTERE a cada iteração, é mais fácil construir expressões como a que vem a seguir.

Como o ( . ) ponto significa “QUASE QUALQUER CARACTERE” (veremos mais pra frente, que não são todos os caracteres contemplados pelo PONTO) seguido do * que instrui a repetição, estamos ordenando o motor de expressão regular a “BUSCAR quase QUALQUER CARACTERE repetidamente …”
. . . até que . . .
na sequencia encontre nossos CONJUNTOS de caracteres, no caso alfanuméricos: [0-9]:[0-9][0-9] e o final da linha, $. Uma breve análise da página da NASA revela que, opa, as únicas linhas que terminam com este padrão são as que se referem as músicas!
Por isso mesmo poderíamos reescrever a expressão, de modo mais performático, simplesmente buscando linhas que contenham este padrao de “numerais – doispontos – dois numerais ao final da linha”.

grep [0-9]:[0-9][0-9]$

Quando colocamos caracteres entre colchetes, como veremos mais pra frente, estamos pedindo para o programa trabalhar agora com a “match” de CONJUNTOS de caracteres, no caso, todos os ALGARISMOS DE ZERO A NOVE. Olha só: ele buscará uma incidência de um algarismo de 0-9, depois a incidência de ( : ) DOIS PONTOS e novamente mais dois caracteres numéricos. Acho que deu pra sacar agora. Muito melhor que testar cada caractere por todos os caracteres a cada iteração… enfim. Dá pra entender.

DE UMA VEZ POR TODAS, AGORA VOCÊ nãaaao VAI ESCAPAR DE APRENDER! ASTERISCO NÃAAAAO funciona como no M$ D.O.S. ou command prompt, ele é MUITO mais poderoso do que isso. Já vi muito, muito mesmo, gente que erra na programação shell, php, whatever, por não entender a diferença entre um metachar e um quantificador.

Poderíamos facilmente mudar isto para [2-9]* — instruindo assim o engine de REGEXP a buscar REPETIDAMENTE, caracteres numéricos de 2-9. [1239]* por sua vez buscaria o algarismo 1, ou o 2, ou o 3, ou o 9, repetidamente. Mas mais tarde veremos melhor tudo isso. Por enquanto apenas consiga distinguir um QUANTIFICADOR de um METACARACTERE e elimine o pensamento “caractere coringa” e comece a pensar mais em “iterações” — ao invés de imaginar que o computador magicamente “substitui” as strings, comece a cair no deserto do mundo real, onde operações com strings são caras, mas se você souber programar as expressões, terá performance e o resultado desejado com MUITA facilidade.

Caramba! Vamos continuar?

Ok, tendo entendido por cima, não só copiando, a receitinha da regexp que vai pegar SÓ AS LINHAS das músicas. Respectivamente, com HTML e sem HTML:

curl -sB https://www.gu.pro.br/voyager/spacecraft/music.html | grep [0-9]:[0-9][0-9]

filtrando html:
curl -sB https://www.gu.pro.br/voyager/spacecraft/music.html | sed 's/<[^>]*>//g' | grep [0-9]:[0-9][0-9]$

Vamos parar por aqui. Experimente combinar o output com o truque da DICA 1, pois isso será fundamental para nosso script funcionar mediante ESPAÇOS por exemplo, que quebrariam tudo, se não fosse nosso truque lindo de Deus ensinado na dica 1.

Na próxima dica vamos fazer algo útil com o output.
Por enquanto, brinque com o GREP. Não há comando mais eficaz para rapidamente, DEBUGAR CÓDIGO, encontrar expressões, filtrar conteúdo, enfim,

AME o GREP. Você ainda vai precisar dele.

Obrigado pela participação!

May the source be with you. Always.

[ ]s G.C.:

PS: experimente um "cut" com delimitador dois pontos, filtrando html, você já terá a string prontinha. Mas um modo muito mais elegante é pegar apenas as strings entre as TAGS de parágrafo "p": experimente criar uma expressão regular que busque apenas o que está entre estas tags, no output sem filtragem de HTML. Te desafio.

Vale a pena brincar com variantes das expressões regulares, para entender, como conjuntos funcionam, como metacaracteres e quantificadores podem alterar completamente o “match” da string.

ADIOS!

 

[SHELL SCRIPT] enumere linhas de output com um pipe & grep

Inaugurando as postagens xDICA,

que vem com vídeos e conhecimento free, as in free beer as long as in freedom of course.

Deguste!

Utilidade pública. Missão: agilizar com atitude a competência geral do Universo.

Utilize expressões regulares e trate seu input/output com destreza.
Com essa dica você pode agilizar e deixar seus scripts menos suscetíveis a erros.
Enumere as linhas de output e force um delimitador com isso, : e o número da linha.
Desta forma você pode se referir a cada registro de output de um pipe simples,
como uma entidade única e ainda garantir que não haja erros. Por exemplo: se você já experimentou dar um ls em um pen-drive cheio de arquivos nojentos FAT32, sabe que um monte de mp3 por exemplo estará sujeita a ter nomes escrotos com espaços que fodem qualquer for VARIAVEL in $( ls -1 /mnt/PENDRIVEohNoes ) ou xargs, coitados, jamais sabem que os espaços meramente não são o delimitador. Vai dar erro, vai dar pau, não vai funcionar e você vai se frustrar. Vai acabar movendo e renomeando tudo na mão quando na verdade uma ÚNICA linha de shell resolveria. Enfim. Bora usar o computador ecologicamente de modo a facilitar a nossa vida e bem-estar? Ou vamos só gastar energia elétrica?

Bora então construir nosso pipe.

Pensando num universo delimitado por LINHAS, utilize o GREP para enumerá-las e o sinal de dois pontos (:) para delimitá-las. Saca só:

ls -1 | egrep '*$' -n

outputz:

1:Desktop
2:NORTHCOM norad.rsa

Uau, o arquivo com espaços está listado apenas em sua própria linha e sua “id” é 2. Isto porque usamos o grep -n que é a opção de numerar as linhas desse jeito lindo de Deus.

Agora podemos manipular o output, inclusive, tornando-as strings fechadas por aspas simples , que não gerarão erro.

( ls -1 | egrep '*$' -n )

| while read LINE; do LINE=$( echo $LINE | cut -d\: -f2- ); echo \'$LINE\' | sed 's/\ /\\ /g'; done

outputz:

'Desktop'
'NORTHCOM\ norad.rsa'

Faça depois o que você quiser. Você tem agora suas strings delimitadas, seguras e felizes.
Mude o delimitador pra qualquer coisa, adicione output em todas as linhas, etc, teste com um IF a “id” enfim, acho que essa dica gerará mais dicas por isso ela é a dica number one. Experimente um xargs. Experimente um FOR. Vai tudo funfar, meu amigo! Top dica, porra, o lance nesse site é BINário, tá sabendo?! rs

Pois esta dica na verdade é isto: use sua criatividade! Liberdade tem a ver com uma postura positiva.

Substitua “$1” por alguns comandos e note se o troço te serve pra algo. /etc/bashrc é bem útil tbm para criar aliases, por exemplo . . . mas isso fica pra outra estória!

‘cause “UNIX! I know this system…” (Jurassic Park, 1994?)

( ls -1 | egrep '*$' -n )

|

while read LINE; do LINE=$( echo $LINE | cut -d\: -f2- ); echo \'$LINE\'; done

Trate os espaços fazendo substituições com sed. Que o assunto da dica de amanhã.

Abraços! [ ] s

 

Como se tornar um hacker

Logo que comecei minha jornada livre, pra valer, em 1998 através do Red Hat Linux, não demorou muito para me deparar com esta leitura, que considero a leitura mais importante que já realizei na minha vida. Mesmo que você não tenha interesse em se tornar um hacker, esta leitura clarifica diversos conceitos Black-flag gerados pela mídia PiG e derivados. Este texto tem valor histórico. Obrigado, Eric.

Eric-Raymond-300x199

Data: 05/06/98

This is the Portuguese translation of Hacker Howto, originally writen by Eric S. Raymond.
Esta é a tradução de Hacker Howto, que foi escrito por Eric S. Raymond.

Por que esse documento?

Como editor do Jargon File, freqüentemente recebo pedidos por email de entusiasmados iniciantes, perguntando (de fato) “como eu posso aprender a ser um grande hacker?”. Estranhamente, parece que não existem FAQs ou documentos na Web que se refiram a essa importante questão, então aqui está o meu.
Caso você esteja lendo um trecho deste documento off-line, a versão atual fica em http://www.ccil.org/~esr/faqs/hacker-howto.html.

O que é um hacker?

O Jargon File contém um monte de definições do termo “hacker”, a maioria deles tendo a ver com aptidão técnica e um prazer em resolver problemas e superar limites. Se você quer saber como se tornar um hacker, entretanto, apenas duas são realmente relevantes.
Existe uma comunidade, uma cultura compartilhada, de programadores experts e gurus de rede cuja história remonta a decadas atrás, desde os primeiros minicomputadores de tempo compartilhado e os primeiros experimentos na ARPAnet. Os membros dessa cultura deram origem ao termo “hacker”. Hackers construíram a Internet. Hackers fizeram do sistema operacional Unix o que ele é hoje. Hackers mantém a Usenet. Hackers fazem a World Wide Web funcionar. Se você é parte desta cultura, se você contribuiu a ela e outras pessoas o chamam de hacker, você é um hacker.

A mentalidade hacker não é confinada a esta cultura do hacker-de-software. Há pessoas que aplicam a atitude hacker em outras coisas, como eletrônica ou música — na verdade, você pode encontrá-la nos níveis mais altos de qualquer ciência ou arte. Hackers de software reconhecem esses espíritos aparentados de outros lugares e podem chamá-los de “hackers” também — e alguns alegam que a natureza hacker é realmente independente da mídia particular em que o hacker trabalha. Mas no restante deste documento, nos concentraremos nas habilidades e dos hackers de software, e nas tradições da cultura compartilhada que deu origem ao termo `hacker’.

Existe outro grupo de pessoas que se dizem hackers, mas não são. São pessoas (adolescentes do sexo masculino, na maioria) que se divertem invadindo computadores e fraudando o sistema telefônico. Hackers de verdade chamam essas pessoas de “crackers”, e não tem nada a ver com eles. Hackers de verdade consideram os crackers preguiçosos, irresponsáveis, e não muito espertos, e alegam que ser capaz de quebrar sistemas de segurança torna alguém hacker tanto quanto fazer ligação direta em carros torna alguém um engenheiro automobilístico. Infelizmente, muitos jornalistas e escritores foram levados a usar, errôneamente, a palavra “hacker” para descrever crackers; isso é muito irritante para os hackers de verdade.

A diferença básica é esta: hackers constróem coisas, crackers as destróem.

Se você quer ser um hacker, continue lendo. Se você quer ser um cracker, vá ler o newsgroup alt.2600 e se prepare para se dar mal depois de descobrir que você não é tão esperto quanto pensa. E isso é tudo que eu digo sobre crackers.

A Atitude Hacker

Hackers resolvem problemas e constróem coisas, e acreditam na liberdade e na ajuda mútua voluntária. Para ser aceito como um hacker, você tem que se comportar de acordo com essa atitude. E para se comportar de acordo com essa atitude, você tem que realmente acreditar nessa atitude.
Mas se você acha que cultivar a atitude hacker é somente um meio para ganhar aceitação na cultura, está enganado. Tornar-se o tipo de pessoa que acredita nessas coisas é importante para você — para ajudá-lo a aprender e manter-se motivado. Assim como em todas as artes criativas, o modo mais efetivo para se tornar um mestre é imitar a mentalidade dos mestres — não só intelectualmente como emocionalmente também.

Então, se você quer ser um hacker, repita as seguinte coisas até que você acredite nelas:

1. O mundo está repleto de problemas fascinantes esperando para serem resolvidos.

Ser hacker é muito divertido, mas é um tipo de diversão que necessita de muito esforço. Para haver esforço é necessário motivação. Atletas de sucesso retiram sua motivação de uma espécie de prazer físico em trabalhar seus corpos, em tentar ultrapassar seus próprios limites físicos. Analogamente, para ser um hacker você precisa ter uma emoção básica em resolver problemas, afiar suas habilidades e exercitar sua inteligência. Se você não é o tipo de pessoa que se sente assim naturalmente, você precisará se tornar uma para ser um hacker. Senão, você verá sua energia para “hackear” sendo esvaída por distrações como sexo, dinheiro e aprovação social.
(Você também tem que desenvolver uma espécie de fé na sua própria capacidade de aprendizado — crer que, mesmo que você não saiba tudo o que precisa para resolver um problema, se souber uma parte e aprender a partir disso, conseguirá aprender o suficiente para resolver a próxima parte — e assim por diante, até que você termine.)

2. Não se deve resolver o mesmo problema duas vezes.

Mentes criativas são um recurso valioso e limitado. Não devem ser desperdiçadas reinventando a roda quando há tantos problemas novos e fascinantes por aí.
Para se comportar como um hacker, você tem que acreditar que o tempo de pensamento dos outros hackers é precioso — tanto que é quase um dever moral compartilhar informação, resolver problemas e depois dar as soluções, para que outros hackers possam resolver novos problemas ao invés de ter que se preocupar com os antigos indefinidamente. (Você não tem que acreditar que é obrigado a dar toda a sua produção criativa, ainda que hackers que o fazem sejam os mais respeitados pelos outros hackers. Não é inconsistente com os valores do hacker vender o suficiente da sua produção para mantê-lo alimentado e pagar o aluguel e computadores. Não é inconsistente usar suas habilidades de hacker para sustentar a família ou mesmo ficar rico, contanto que você não esqueça que é um hacker.)

3. Tédio e trabalho repetitivo são nocivos.

Hackers (e pessoas criativas em geral) não podem ficar entediadas ou ter que fazer trabalho repetitivo, porque quando isso acontece significa que eles não estão fazendo o que apenas eles podem fazer — resolver novos problemas. Esse desperdício prejudica a todos. Portanto, tédio e trabalho repetitivo não são apenas desagradáveis, mas nocivos também.
Para se comportar como um hacker, você tem que acreditar nisso de modo a automatizar as partes chatas tanto quanto possível, não apenas para você como para as outras pessoas (principalmente outros hackers).

(Há uma exceção aparente a isso. Às vezes, hackers fazem coisas que podem parecer repetitivas ou tediosas para um observador, como um exercício de “limpeza mental”, ou para adquirir uma habilidade ou ter uma espécie particular de experiência que não seria possível de outro modo. Mas isso é por opção — ninguém que consiga pensar deve ser forçado ao tédio.

4. Liberdade é uma coisa boa.

Hacker são naturalmente anti-autoritários. Qualquer pessoa que lhe dê ordens pode impedi-lo de resolver qualquer que seja o problema pelo qual você está fascinado — e, dado o modo em que a mente autoritária funciona, geralmente arranjará alguma desculpa espantosamente idiota isso. Então, a atitude autoritária deve ser combatida onde quer que você a encontre, para que não sufoque a você e a outros hackers.
(Isso não é a mesma coisa que combater toda e qualquer autoridade. Crianças precisam ser orientadas, e criminosos, detidos. Um hacker pode aceitar alguns tipos de autoridade a fim de obter algo que ele quer mais que o tempo que ele gasta seguindo ordens. Mas isso é uma barganha restrita e consciente; não é o tipo de sujeição pessoal que os autoritários querem.)

Pessoas autoritárias prosperam na censura e no segredo. E desconfiam de cooperação voluntária e compartilhamento de informação — só gostam de “cooperação” que eles possam controlar. Então, para se comportar como um hacker, você tem que desenvolver uma hostilidade instintiva à censura, ao segredo, e ao uso da força ou mentira para compelir adultos responsáveis. E você tem que estar disposto a agir de acordo com esta crença.

5. Atitude não substitui competência.

Para ser um hacker, você tem que desenvolver algumas dessas atitudes. Mas apenas ter uma atitude não fará de você um hacker, assim como não o fará um atleta campeão ou uma estrela de rock. Para se tornar um hacker é necessário inteligência, prática, dedicação, e trabalho duro.
Portanto, você tem que aprender a desconfiar de atitude e respeitar todo tipo de competência. Hackers não deixam posers gastar seu tempo, mas eles idolatram competência — especialmente competência em “hackear”, mas competência em qualquer coisa é boa. A competência em habilidades que poucos conseguem dominar é especialmente boa, e competência em habilidades que involvem agudeza mental, perícia e concentração é a melhor.

Se você reverenciar competência, gostará de desenvolvê-la em si mesmo — o trabalho duro e dedicação se tornará uma espécie de um intenso jogo, ao invés de trabalho repetitivo. E isso é vital para se tornar um hacker.

Habilidades básicas do hacker

A atitude hacker é vital, mas habilidades são ainda mais vitais. Atitude não substitui competência, e há uma certo conjunto de habilidades que você precisa ter antes que um hacker sonhe em lhe chamar de um.
Esse conjunto muda lentamente com o tempo, de acordo com a criação de novas habilidades. Por exemplo, costumava incluir programação em linguagem de máquina, e até recentemente não incluía HTML. Mas agora é certo que inclui o seguinte:

1. Aprenda a programar.

Essa é, claro, a habilidade básica do hacker. Em 1997, a linguagem que você absolutamente precisa aprender é C (apesar de não ser a que você deve aprender primeiro). Mas você não é um hacker e nem mesmo um programador se você souber apenas uma linguagem — você tem que aprender a pensar sobre problemas de programação de um modo geral, independentemente de qualquer linguagem. Para ser um hacker de verdade, você precisa ter chegado ao ponto de conseguir aprender uma nova linguagem em questão de dias, relacionando o que está no manual ao que você já sabe. Isso significa que você deve aprender várias linguagens bem diferentes.
Além de C, você também deve aprender pelo menos LISP e Perl (e Java está tentando pegar um lugar nessa lista). Além de serem as linguagens mais importantes para hackear, cada uma delas representa abordagens à programaçaão bem diferentes, e todas o educarão em pontos importantes.

Eu nao posso lhe dar instruções completas sobre como aprender a programar aqui — é uma habilidade complexa. Mas eu posso lhe dizer que livros e cursos também não servirão (muitos, talvez a maioria dos melhores hacker são auto-didatas). O que servirá é (a) ler código e (b) escrever código.

Aprender a programar é como aprender a escrever bem em linguagem natural. A melhor maneira é ler um pouco dos mestres da forma, escrever algumas coisas, ler mais um monte, escrever mais um monte, ler mais um monte, escrever… e repetir até que seu estilo comece a desenvolver o tipo de força e economia que você vê em seus modelos.

Achar bom código para ler costumava ser difícil, porque havia poucos programas grandes disponíveis em código-fonte para que hackers novatos pudessem ler e mexer. Essa situação mudou dramaticamente; open-source software (software com código-fonte aberto), ferramentas de programação, e sistemas operacionais (todos feitos por hackers) estão amplamente disponíveis atualmente.

2. Pegue um dos Unixes livres e aprenda a mexer.

Estou assumindo que você tem um computador pessoal ou tem acesso a um (essas crianças de hoje em dia tem tão facilmente :-)). O passo mais importante que um novato deve dar para adquirir habilidades de hacker é pegar uma cópia do Linux ou de um dos BSD-Unixes, o instalar em um PC, e rodá-lo.
Sim, há outros sistemas operacionais no mundo além do Unix. Porém, eles são distribuídos em forma binária — você não consegue ler o código, e você não consegue modificá-lo. Tentar aprender a “hackear” em DOS, Windows ou MacOS é como tentar aprender a dançar com o corpo engessado.

Além disso, Unix é o sistema operacional da Internet. Embora você possa aprender a usar a Internet sem conhecer Unix, você não pode ser um hacker sem entendê-lo. Por isso, a cultura hacker, atualmente, é fortemente centralizada no Unix. (Não foi sempre assim, e alguns hackers da velha guarda não gostam da situação atual, mas a simbiose entre o Unix e a Internet se tornou tão forte que até mesmo o músculo da Microsoft não parece ser capaz de ameacá-la seriamente.)

Então, pegue um Unix — eu gosto do Linux, mas existem outros caminhos. Aprenda. Rode. Mexa. Acesse a Internet através dele. Leia o código. Modifique o código. Você terá ferramentas de programação (incluindo C, Lisp e Perl) melhores do qualquer sistema operacional da Microsoft pode sonhar em ter, você se divertirá, e irá absorver mais conhecimento do que perceber, até que você olhará para trás como um mestre hacker.

Para aprender mais sobre Unix, veja The Loginataka.

Para pegar o Linux, veja Where To Get Linux.

3. Aprenda a usar a World Wide Web e escrever em HTML.

A maioria das coisas que a cultura hacker tem construído funciona “invisivelmente”, ajudando no funcionamento de fábricas, escritórios e universidades sem nenhum óbvio na vida dos não-hackers. A Web é a grande exceção, o enorme e brilhante brinquedo dos hackers que até mesmo políticos admitem que está mudando o mundo. Por esse motivo (e vários outros também) você precisa a aprender como trabalhar na Web.
Isso não significa apenas aprender a mexer em um browser (qualquer um faz isso), mas aprender a programar em HTML, a linguagem de markup da Web. Se você não sabe programar, escrever em HTML lhe ensinará alguns hábitos mentais que o ajudarão. Então faça uma home page.

Mas apenas ter uma home page não chega nem perto de torná-lo um hacker. A Web está repleta de home pages. A maioria delas é inútil, porcaria sem conteúdo — porcaria muito bem apresentada, note bem, mas porcaria mesmo assim (mais sobre esse assunto em The HTML Hell Page).

Para valer a pena, sua página deve ter conteúdo — deve ser interessante e/ou útil para outros hackers. E isso nos leva ao próximo assunto…

Status na Cultura Hacker

Como a maioria das culturas sem economia monetária, a do hacker se baseia em reputação. Você está tentando resolver problemas interessantes, mas quão interessantes eles são, e se suas soluções são realmente boas, é algo que somente seus iguais ou superiores tecnicamente são normalmente capazes de julgar.
Conseqüentemente, quando você joga o jogo do hacker, você aprende a marcar pontos principalmente pelo que outros hackers pensam da sua habilidade (por isso você não é hacker até que outros hackers lhe chamem assim). Esse fato é obscurecido pela imagem solitária que se faz do trabalho do hacker; e também por um tabu hacker-cultural que é contra admitir que o ego ou a aprovação externa estão envolvidas na motivação de alguém.

Especificamente, a cultura hacker é o que os antropologistas chamam de cultura de doação. Você ganha status e reputação não por dominar outras pessoas, nem por ser bonito, nem por ter coisas que as pessoas querem, mas sim por doar coisas. Especificamente, por doar seu tempo, sua criatividade, e os resultados de sua habilidade.

Há basicamente cinco tipos de coisas que você pode fazer para ser respeitado por hackers:

1. Escrever open-source software.

O primeiro (o mais central e mais tradicional) é escrever programas que outros hackers achem divertidos ou úteis, e dar o código-fonte para que toda a cultura hacker use.
(Nós costumávamos chamar isto de “free software”, mas isso confundia muitas pessoas que não sabiam ao certo o significado de “free”. Agora, muitos de nós preferem o termo “open-source” software).

[nota do tradutor: “free” significa tanto “livre” como “gratuito”, daí a confusão. O significado que se pretende é “livre”.] Os “semi-deuses” mais venerados da cultura hacker são pessoas que escreveram programas grandes, competentes, que encontraram uma grande demanda e os distribuíram para que todos pudessem usar.

2. Ajude a testar e depurar open-source software

Também estão servindo os que depuram open-source software. Neste mundo imperfeito, inevitavelmente passamos a maior parte do tempo de desenvolvimento na fase de depuração. Por isso, qualquer autor de open-source software que pense lhe dirá que bons beta-testers (que saibam descrever sintomas claramente, localizar problemas, tolerar bugs em um lançamento apressado, e estejam dispostos a aplicar algumas rotinas de diagnóstico) valem seu peso em ouro. Até mesmo um desses beta-testers pode fazer a diferença entre uma fase de depuração virar um longo e cansativo pesadelo, ou ser apenas um aborrecimento saudável. Se você é um novato, tente achar um programa sob desenvolvimento em que você esteja interessado e seja um bom beta-tester. Há um progressão natural de ajudar a testar programas para ajudar a depurar e depois ajudar a modificá-los. Você aprenderá muito assim, e criará um bom karma com pessoas que lhe ajudarão depois.

3. Publique informação útil.

Outra boa coisa a se fazer é coletar e filtrar informações úteis e interessantes em páginas da Web ou documentos como FAQs (“Frequently Asked Questions lists”, ou listas de perguntas freqüentes), e torne-os disponíveis ao público.
Mantenedores de grandes FAQs técnicos são quase tão respeitados quanto autores de open-source software.

4. Ajude a manter a infra-estrutura funcionando.

A cultura hacker (e o desenvolvimento da Internet, quanto a isso) é mantida por voluntários. Existe muito trabalho sem glamour que precisa ser feito para mantê-la viva — administrar listas de email, moderar grupos de discussão, manter grandes sites que armazenam software, desenvolver RFCs e outros padrões técnicos.
Pessoas que fazem bem esse tipo de coisa são muito respeitadas, porque todo mundo sabe que esses serviços tomam muito tempo e não são tão divertidos como mexer em código. Fazê-los mostra dedicação.

5. Sirva a cultura hacker em si.

Finalmente, você pode servir e propagar a cultura em si (por exemplo, escrevendo um apurado manual sobre como se tornar um hacker :-)). Você só terá condição de fazer isso depois de ter estado por aí por um certo tempo, e ter se tornado conhecido por uma das primeiras quatro coisas.
A cultura hacker não têm líderes, mas têm seus heróis culturais, “chefes tribais”, historiadores e porta-vozes. Depois de ter passado tempo suficiente nas trincheiras, você pode ser tornar um desses. Cuidado: hackers desconfiam de egos espalhafatosos em seus “chefes tribais”, então procurar visivelmente por esse tipo de fama é perigoso. Ao invés de se esforçar pela fama, você tem que de certo modo se posicionar de modo que ela “caia” em você, e então ser modesto e cortês sobre seu status.

A Conexão Hacker/Nerd

Contrariamente ao mito popular, você não tem que ser um nerd para ser um hacker. Ajuda, entretanto, e muitos hackers são de fato nerds. Ser um proscrito social o ajuda a se manter concentrado nas coisas realmente importantes, como pensar e “hackear”.
Por isso, muitos hackers adotaram o rótulo “nerd”, e até mesmo usam o termo (mais duro) “geek” como um símbolo de orgulho — é um modo de declarar sua independência de expectativas sociais normais. Veja The Geek Page para discussão extensiva.

Se você consegue se concentrar o suficiente em hackear para ser bom nisso, e ainda ter uma vida, está ótimo. Isso é bem mais fácil hoje do que quando era um novato nos anos 70; atualmente a cultura mainstream é muito mais receptiva a tecno-nerds. Há até mesmo um número crescente de pessoas que percebem que hackers são, freqüentemente, amantes e cônjuges de alta qualidade. Girl’s Guide to Geek Guys.

Se hackear o atrai porque você não vive, tudo bem — pelo menos você não terá problemas para se concentrar. Talvez você consiga uma vida normal depois.

Pontos Sobre Estilo

Para ser um hacker, você tem que entrar na mentalidade hacker. Há algumas coisas que você pode fazer quando não estiver na frente de um computador e que podem ajudar. Não substituem o ato de hackear (nada substitui isso), mas muitos hackers as fazem, e sentem que elas estão ligadas de uma maneira básica com a essência do hacking.
Leia ficção científica. Freqüente convenções de ficção científica (uma boa maneira de encontrar hackers e proto-hackers).
Stude o Zen, e/ou faça artes marciais. (A disciplina mental parece similar em pontos importantes).
Desenvolva um ouvido analítico para música. Aprenda a apreciar tipos peculiares de música. Aprenda a tocar bem algum instrumento musical, ou a cantar.
Desenvolva sua apreciação de trocadilhos e jogo de palavras.
Aprenda a escrever bem em sua língua nativa. (Um número surpreendente de hackers, incluindo todos os melhores que eu conheço, são bons escritores.)
Quanto mais dessas coisas você já fizer, mais provável que você tenha naturalmente um material hacker. Por que essas coisas em particular não é completamente claro, mas elas são ligadas com uma mistura de habilidades dos lados esquerdo e direito do cérebro que parece ser muito importante (hackers precisam ser capazes de tanto raciocinar logicamente quanto pôr de lado, de uma hora para outra, a lógica aparente do problema).
Finalmente, algumas coisas a não serem feitas.

Não use um nome de usuário ou pseudônimo bobo e grandioso.
Não entre em flame wars (“guerrinhas”) na Usenet (ou em qualquer outro lugar).
Não se auto-intitule um “cyberpunk”, e não perca seu tempo com alguém que o faça.
Não poste ou escreve email cheio de erros de ortografia e gramática.
A única reputação que você conseguirá fazendo alguma dessas coisas é a de um twit [um chato, geralmente filtrado nos grupos de discussão]. Hackers tem boa memória — pode levar anos antes que você se reabilite o suficiente para ser aceito.
Outros Recursos

O Loginataka tem algumas coisas a dizer sobre o treinamento e a atitude adequados a um hacker de Unix.
Eu também escrevi A Brief History Of Hackerdom.

Peter Seebach mantém um excelente Hacker FAQ para gerentes que não sabem como lidar com hackers.

Eu escrevi um documento, The Cathedral and the Bazaar (“A Catedral e o Bazar”), que explica muito sobre como o Linux e as culturas de open-source software funcionam.

Tradução de Rafael Caetano dos Santos. (IME-USP)

Data: 05/06/98

fique agora com. . . .

Vídeos estimulantes para a criatividade!

 

fysbis sofacys Linux backdoor

  • Um olhar para Fysbis: de Sofacy Linux Backdoor
  • Publicado por: Bryan Lee e Rob Downs em 12 de fevereiro de 2016 15:00
    Arquivado em: Malware, prevenção de ameaças, Unit 42
  • Tagged: Fysbis, Linux, Sofacy

Introdução

O grupo Sofacy, também conhecido como APT28 e Sednit, é um grupo de espionagem cibernética bastante conhecido acreditando-se ter laços com a Rússia. Os seus alvos têm percorrido todo o mundo, com foco no governo, organizações de defesa e de vários governos da Europa Oriental. Houve numerosos relatórios sobre as suas actividades, na medida em que uma entrada de Wikipedia sequer foi criado para eles.

A partir destes relatórios, sabemos que o grupo usa uma abundância de ferramentas e táticas, que variam em todo zero-day exploits visando aplicações comuns, como Java ou Microsoft Office, uso pesado de ataques-spear phishing, comprometendo sites legítimos para realizar ataques-crack-floodings e para mais de uma variedade de sistemas operacionais – Windows, OSX, Linux, até mesmo iOS móveis.

O Linux malwares Fysbis é uma ferramenta preferida de Sofacy, e embora não seja particularmente sofisticado, segurança Linux, em geral, ainda é uma área de maturação, especialmente no que diz respeito ao malware. Em suma, é inteiramente plausível que esta ferramenta tem contribuído para o sucesso de ataques associados por este grupo. Este post incide especificamente sobre esta ferramenta Linux preferida por Sofacy e descreve as considerações e implicações quando se trata de malwares Linux.

Avaliação Malware

Fysbis é um Linux trojan / backdoor modular que implementa módulos de plug-in e controlador como classes distintas. Para referência, alguns fornecedores categorizar este malware sob a designação de nomes grupo atacante Sednit. Este malware inclui ambas as versões de 32 bits e de 64 bits do executável e formatar Linking binários (FEB). Além disso, Fysbis podem instalar-se a um sistema de vítima com ou sem privilégios de root. Isso aumenta as opções disponíveis para um adversário quando se trata de escolher contas para a instalação.

informações de resumo para os três binários analisados ​​a seguir:


MD5 364ff454dcf00420cff13a57bcb78467
SHA-256 8bca0031f3b691421cb15f9c6e71ce19335
5d2d8cf2b190438b6962761d0c6bb
ssdeep 3072:n+1R4tREtGN4qyGCXdHPYK9l0H786
O26BmMAwyWMn/qwwiHNl:n+1R43QcIL
XdF0w6IBmMAwwCwwi
Size 141.2 KB (144560 bytes)
Type ELF 64-bit (stripped)
Install as root /bin/rsyncd
Root install desc synchronize and backup service
Install as non-root ~/.config/dbus-notifier/dbus-inotifier
Non-root install desc system service d-bus notifier
C2 azureon-line[.]com (TCP/80)
Usage Timeframe Late 2014
Table 1: Sample 1 – Late 2014 Sofacy 64-bit Fysbis
MD5 075b6695ab63f36af65f7ffd45cccd39
SHA-256 02c7cf55fd5c5809ce2dce56085ba43795f2
480423a4256537bfdfda0df85592
ssdeep 3072:9ZAxHANuat3WWFY9nqjwbuZf454U
NqRpROIDLHaSeWb3LGmPTrIW33HxIajF:
9ZAxHANJAvbuZf454UN+rv eQLZPTrV3Z
Size 175.9 KB (180148 bytes)
Type ELF 32-bit (stripped)
Install as root /bin/ksysdefd
Root install desc system kernel service defender
Install as non-root ~/.config/ksysdef/ksysdefd
Non-root install desc system kernel service defender
C2 198.105.125[.]74 (TCP/80)
Usage Timeframe Early 2015
Table 2: Sample 2 – Early 2015 Sofacy 32-bit Fysbis
MD5 e107c5c84ded6cd9391aede7f04d64c8
SHA-256 fd8b2ea9a2e8a67e4cb3904b49c789d57ed
9b1ce5bebfe54fe3d98214d6a0f61
ssdeep 6144:W/D5tpLWtr91gmaVy+mdckn6BCUd
c4mLc2B9:4D5Lqgkcj+
Size 314.4 KB (321902 bytes)
Type ELF 64-bit (not stripped)
Install as root /bin/ksysdefd
Root install desc system kernel service defender
Install as non-root ~/.config/ksysdef/ksysdefd
Non-root install desc system kernel service defender
C2 mozilla-plugins[.]com (TCP/80)
Usage Timeframe Late 2015
Table 3: Sample 3 – Late 2015 Sofacy 64-bit Fysbis

No geral, esses binários são avaliados em baixo nível, mas eficaz. Eles resumem a realidade relutante que atores Advanced Persistent Threat (APT), muitas vezes não necessitam de meios avançados de afectar os seus objectivos. Em vez disso, esses atores mais frequentemente do que não mantenha seu malware avançado e exploits de dia zero na reserva e empregar recursos apenas o suficiente para satisfazer as suas metas. É justo que os defensores usem todos os atalhos ou truques à sua disposição para reduzir a quantidade de tempo que leva para avaliar ameaças. Em outras palavras, os defensores devem sempre procurar maneiras de trabalhar mais de forma mais esperta antes de terem de trabalhar mais.

Obtendo o máximo de STRINGS
strings binárias sozinho revelou uma boa quantidade sobre esses arquivos, aumentando a eficácia de actividades, tais como categorização estática análise (por exemplo, Yara). Um exemplo disto é Fysbis instalação e plataforma de informação de direccionamento para as amostras da Tabela 1 e Tabela 2.

sofacy

Figura 1: instalação Sofacy Fysbis e plataforma de segmentação encontrado em strings
Neste caso, podemos ver o caminho de instalação binário e reconhecimento local para determinar qual tipo de Linux o malware está sendo executado. Isto é seguido por uma série de comandos de estilo de comando shell Linux relacionadas com o malware, que estabelece persistência.
Outro exemplo de informações facilmente obtidos a partir destas amostras é baseado capacidade.

sofacy2-500x543

Figura 2: Sofacy Fysbis capacidade relacionada fuga através de strings
A Figura 2 mostra strings de status / feedback interativo que podem dar um defensor um perfil inicial de capacidades. Além de contribuir para detecções de análise estática, isso pode ser útil como um ponto de partida para posterior priorização de resposta a incidentes e qualificação da ameaça.
Informações simbólica pode encurtar Análise Tempo
Curiosamente, o binário ELF-64 bit mais recente foram analisadas (Tabela 3) não foi retirado antes do parto, que ofereceu contexto adicional sob a forma de informação simbólica. Defensores mais familiarizados com binários do Windows Portable Executable (PE) pode equiparar isso com compilação de uma versão de depuração versus uma versão Release. Para efeito de comparação, se fôssemos para inspecionar Fysbis “RemoteShell” strings associados em uma das variantes despojado, nós só iria ver o seguinte:

sofacy3-500x24

Figura 3: Sofacy Fysbis despojado referências cadeia binária a capacidade RemoteShell
Comparar este com o que está disponível a partir da variante não-descascada:

sofacy4-500x222

Figura 4: Sofacy Fysbis não despojado strings referentes binários para capacidade RemoteShell
Pequenos presentes de análise estática como estes podem ajudar a acelerar a enumeração defensor das capacidades e – contribuir ainda mais para correlação e detecção através de amostras relacionadas – mais importante.
Além disso, esta última amostra demonstrou evolução menor da ameaça, principalmente em termos de ofuscação. Especificamente, as duas amostras da Tabela 1 e Tabela 2 vazou informações de instalação em claro dentro de cadeias binárias. Este não foi o caso com a amostra na Tabela 3. Tomar um olhar mais atento este binário não-despojado usando um desmontador, os seguintes corresponde a decodificar as informações de instalação de malware para uma conta de root-privilégio.

sofacy5-500x114

Figura 5: Assembly vista de código de amostra decodificação 3 de instalação
Neste caso, a informação simbólica aponta para o método utilizado para a descodificação, com referências a máscara, caminho, nome e matrizes Informação bytes.

sofacy6-500x378

Figura 6: Vista Assembly da amostra 3 de raiz de instalação relacionados com matrizes de bytes

Como se constata, a máscara byte referenciada é aplicada aos outros matrizes de bytes usando um algoritmo double-XOR rolando para construir caminhos de malware instalação, nomes e descrições para uma conta de raiz do Linux. existem correspondentes matrizes INSTALLUSER byte, que facilitam a instalação não-raiz para o trojan. O mesmo método de máscara também é usado pelo binário para decodificar informações C2 configuração de malware, ainda apresentando como um pouco de informação simbólica pode percorrer um longo caminho no sentido de completude e maior confiança na avaliação de uma amostra de malware.
Se você gostaria de saber mais sobre como funciona Fysbis, as amostras analisadas permanecer bastante consistente com a análise da amostra encontrada aqui.

Análise de Infra-estrutura

Como Unidade 42 foi discutido em profundidade em outros artigos do blog, temos observado que os adversários em geral são aparentemente hesitante em mudar sua infra-estrutura. Isto pode ser devido a não querer comprometer recursos adicionais, ou simplesmente uma questão de manter a familiaridade por uma questão de oportunidade. Em ambos os casos, vemos o mesmo tipo de comportamento aqui com as amostras Fysbis em uso por Sofacy.

A mais antiga amostra (Tabela 1), foi encontrado para farol para o [.] Com, domain-line azureon que já havia sido amplamente divulgado como um domínio de comando e de controlo conhecido para o grupo Sofacy. Usando DNS passiva, podemos ver que dois dos IPs originais neste domínio resolveram, 193.169.244 [.] 190 e 111.90.148 [.] 148 também mapeado para uma série de outros domínios que tinha sido usado pelo grupo Sofacy durante esse período de tempo.

sofacy7-500x549

Figura 7: Amostra 1 C2 resoluções
A primeira das amostras mais recentes (Tabela 2), continua a tendência e beacons para um IP também é amplamente associado com o grupo Sofacy, 198.105.125 [.] 74. Este IP tem sido quase sempre associada à ferramenta especificamente conhecido como CHOPSTICK, que pode ser lido por aqui.

sofacy8-500x221

Figura 8: Amostra 2 C2 resoluções
A mais nova amostra (Tabela 3), introduz um comando e controle beacon anteriormente desconhecido para mozilla-plugins [.] Com. Esta atividade se alinha com o grupo tática Sofacy previamente observado de integrar referências legítimos da empresa em sua convenção de nomeação infra-estrutura. Nem este novo domínio nem o PI resolve ter sido observado no passado, o que indica que a amostra na Tabela 3 pode ser associada com uma campanha mais recente. Comparando esta binário de amostra com os outros dois no entanto, mostra que existem semelhanças significativas no nível do código bem como em termos de comportamento partilhada.

sofacy9-500x418

Figura 9: 3 Amostra C2 resoluções

Conclusão
Linux é usado em ambientes corporativos e domésticos e aparece em uma variedade de fatores de forma. É uma plataforma preferida dentro de data centers ea nuvem para empresas, bem como um favorito em curso quando se trata de a maioria dos servidores web e de aplicações voltados para a Internet. Linux também é a base de dispositivos Android e uma série de outros sistemas embarcados. A proposta de valor do Linux – especialmente quando se trata de seu uso na empresa – podem ser divididos em três benefícios percebidos: menor custo total de propriedade (TCO), segurança e conjunto de recursos. Embora os números e comparação só pode contribuir para a medição do TCO e conjunto de recursos, a segurança exige mais qualificação. Expertise na plataforma Linux é muito procurada em todos os setores para várias disciplinas, desde a administração do sistema para grandes análises de dados para resposta a incidentes.
A maioria das empresas ainda manter ambientes de usuário do Windows-pesados ​​em que certos componentes de infra-estrutura do núcleo também operam sob servidores Windows (por exemplo, Active Directory, SharePoint, etc.). Isto significa que, a partir de uma perspectiva prática, a maioria de foco de uma empresa permanece no apoio e proteção de ativos do Windows. Linux continua a ser um mistério para uma série de especialistas em TI da empresa -mais criticamente para os defensores de rede. Identificar e qualificar os incidentes potenciais requer uma familiaridade com o que constitui o funcionamento normal, a fim de isolar anomalias. O mesmo é verdadeiro para qualquer outro ativo em um ambiente, o funcionamento normal é totalmente dependente do papel / função de um determinado ativo na empresa.

Falta de experiência e visibilidade para plataformas não-Windows combinam em alguns ambientes de apresentar riscos significativos contra a postura de segurança de uma organização. Como precaução recente, a vulnerabilidade Linux descrito em CVE-2016-0728 demonstra ainda mais a amplitude potencial do mundo real os riscos para plataformas associadas. Uma extensão natural desta exposição é aumentada a segmentação por ambos os atacantes dedicados e oportunistas em várias motivações ator maliciosos. Apesar da crença persistente (e falsa sensação de segurança) que o Linux inerentemente produz graus mais elevados de proteção contra agentes maliciosos, Linux malware e vulnerabilidades existem e estão em uso por adversários avançados. Para mitigar os riscos associados requer integração sob medida das pessoas, processos e tecnologia para apoiar a prevenção, monitoramento e detecção de dentro de um ambiente.
Linux detecção e prevenção de malware não é predominante neste momento, mas os clientes Palo Alto Networks, estão protegidos através de nossa plataforma de segurança de próxima geração:
IPS assinatura 14917 implantado para identificar e prevenir atividades de comando e controle

Os domínios C2 e arquivos mencionados neste relatório são bloqueados em nosso produto de prevenção de ameaças.


Type Value
MD5 364ff454dcf00420cff13a57bcb78467
SHA256 8bca0031f3b691421cb15f9c6e71ce193
355d2d8cf2b190438b6962761d0c6bb
ssdeep 3072:n+1R4tREtGN4qyGCXdHPYK9l
0H786O26BmMAwyWMn/qwwiHNl:n
+1R43QcILXdF0w6IBmMAwwCwwi
MD5 075b6695ab63f36af65f7ffd45cccd39
SHA-256 02c7cf55fd5c5809ce2dce56085ba437
95f2480423a4256537bfdfda0df85592
ssdeep 3072:9ZAxHANuat3WWFY9nqjwbuZf
454UNqRpROIDLHaSeWb3LGmPTrI
W33HxIajF:9ZAxHANJAvbuZf454UN
+rv eQLZPTrV3Z
MD5 e107c5c84ded6cd9391aede7f04d64c8
SHA-256 fd8b2ea9a2e8a67e4cb3904b49c789d
57ed9b1ce5bebfe54fe3d98214d6a0f61
ssdeep 6144:W/D5tpLWtr91gmaVy+mdckn6
BCUdc4mLc2B9:4D5Lqgkcj+
Path /bin/rsyncd
Path Desc synchronize and backup service
Path ~/.config/dbus-notifier/dbus-inotifier
Path Desc system service d-bus notifier
Path /bin/ksysdefd
Path ~/.config/ksysdef/ksysdefd
Path Desc system kernel service defender
C2 azureon-line[.]com
C2 198.105.125[.]74
C2 mozilla-plugins[.]com
C2 Mozillaplagins[.]com

Fonte: http://researchcenter.paloaltonetworks.com/2016/02/a-look-into-fysbis-sofacys-linux-backdoor/

 

Kill -dash NINE

[rtmedia_gallery media_author=1 perpage=3]

I guess I’ll have to shut you down for good this time,
Already tried a SIGQUIT, so now it’s KILL DASH 9.
You gotta learn when it’s time for your thread to yield;
It shoulda slept; instead you stepped and now your fate is sealed.

I’ll take your process off the run queue without even asking
‘Cause my flow is like reentrant and preemptive multitasking.
Your sad rhymes are spinnin’ like you’re in a deadlock,
You’re like a synchronous sock that don’t know when to block;
So I pull out my keyboard and I pull out my glock,
And I dismount your girl and I mount /proc
And I’ve got your fuckin pid and the bottom line
Is that you best not front or else it’s KILL DASH NINE.

++INFO

See it ain’t about the Benjamins or Pentiums or Athlons,
But you rappin’ 50 meters while I’m spittin’ in decathlons.
Your shit’s old and busted, mine’s the new hotness;
You’re like CLR and I’m like CLRS.
You’re running csh and my shell is bash,
You’re the tertiary storage; I’m the L1 cache.
I’m a web crawling spider; you an Internet mosquito;
You thought the 7-layer model referred to a burrito.
You’re a dialup connection; I’m a gigabit LAN.
I last a mythical man-month; you a one-minute man.
It’s like I’m running Thunderbird and you’re still stuck with Pine,
Which is why I think it’s time for me to KILL DASH NINE.

++INFO

My posse throws down like leaky bucket regulators;
I was coding shit in MIPS while you were playing Space Invaders.
With my finger on the trigger I run ./configure
Yo, this package is big, but MY package is bigger.
I roll my weed with Zig Zag while I zag-zig splay,
And I do a bounds check before I write to an array.
I’m a loc’d out baller writing KLOCS a day,
‘Cause it’s publish or perish, fool, what can I say?
I’m 26 now, will I live to see 28?
Some days I wonder if I’ll survive to graduate.
But hey, that’s just fine, I won’t ever resign,
And if fools try to step then it’s KILL DASH NINE!

++INFO

fs sa rlidwka
I’ll chown your home and take your access away
Comin’ straight outta Stanford, ain’t nobody tougher,
Control-X, Control-C, I’ll discard your fuckin’ buffer.
You’re outside your scope, son, close them curly brackets,
‘Cause I drop punk-ass bitches like a modem drops packets.
Dump your motherfucking core, and trace your stack
‘Cause where your ass is going, there won’t be no callback.
See my style is divine and my code is sublime,
My career’s in a climb and yours is in a decline.
I’ll write a pound-define and assign you as mine,
So refine those sad rhymes or remove your plus signs,

Or it’s KILL DASH NINE,
No more CPU time,
‘Cause it’s KILL DASH NINE,
And your process is mine,
I said KILL DASH NINE
‘Cause it’s my time to shine,
Bitch you stepped outta line and now it’s
KILL DASH NINE!

Creative
Commons License
by MONZy (at) Stanford