segunda-feira, 13 de fevereiro de 2017

Calculando o hash sha256 GNU/Linux

Calculando o hash sha256

O sha256 veio substituir o famoso md5sum, programa que checa a integridade de arquivos transmitidos pela web. É muito utilizado para ver se uma imagem ISO está íntegra e pode-se queimar o dvd.

Em seu lugar utilizam agora o sha256, com o mesmo objetivo, desenvolvido pela NSA (Agência de Segurança Nacional) e apresenta grandes melhorias em relação ao md5sum (dados técnicos dispensáveis). Basta usá-lo.

O programa sha256sum é integrante do pacote "coreutils", padrão em qualquer distro linux e disponível durante a instalação no HD.

Para calcular o sha256, abra um terminal e faça:

$ sha256sum arquivo
d46677d3ea2562ab3...etc...6ac6b6a8c0ee6ce8a arquivo

Basta conferir esse conjunto de números com o do fornecedor do arquivo. Se forem iguais, ele pode ser utilizado, já que não foi alterado.

terça-feira, 7 de fevereiro de 2017

Mudando a cor do XTerm Definitivamente!


Olá, hoje irei ensinar a como mudar a cor do seu XTerm definitivamente.
Uma breve explicação.
  • O XTerm é um emulador de terminais leve e direto criado em 1984. Ele é usado como base para vários outros emuladores de terminais, como o Aterm. Como não é atado a nenhuma biblioteca, pode ser usado por todos que usam o X11, sendo parte deste.
    fonte wikipédia

Primeiramente vamos abrir o terminal e logar como root e criar um arquivo via (vi, vim nano) ou um editor de sua preferência.
Adicionamos os seguintes comandos:
  • # nano .Xresources
E insira o seguinte texto

[quote]
! Use a nice truetype font and size by default...
xterm*faceName: DejaVu Sans Mono Book [b] Aqui vai a fonte padrão de sua preferência[/b]
xterm*faceSize: 11

! Every shell is a login shell by default (for inclusion of all necessary environment variables)
xterm*loginshell: true

! I like a LOT of scrollback...
xterm*savelines: 16384

! double-click to select whole URLs :D
xterm*charClass: 33:48,36-47:48,58-59:48,61:48,63-64:48,95:48,126:48

! DOS-box colours...
xterm*foreground: green  Aqui irá a cor do texto
xterm*background: black  Aqui irá a cor de fundo do terminal
xterm*color0: rgb:00/00/00
xterm*color1: rgb:a8/00/00
xterm*color2: rgb:00/a8/00
xterm*color3: rgb:a8/54/00
xterm*color4: rgb:00/00/a8
xterm*color5: rgb:a8/00/a8
xterm*color6: rgb:00/a8/a8
xterm*color7: rgb:a8/a8/a8
xterm*color8: rgb:54/54/54
xterm*color9: rgb:fc/54/54
xterm*color10: rgb:54/fc/54
xterm*color11: rgb:fc/fc/54
xterm*color12: rgb:54/54/fc
xterm*color13: rgb:fc/54/fc
xterm*color14: rgb:54/fc/fc
xterm*color15: rgb:fc/fc/fc

! right hand side scrollbar...
xterm*rightScrollBar: true Modifique para tirar o scrollbar, usando false. Caso você queira
xterm*ScrollBar: true Modifique para tirar o scrollbar, usando, false. Caso você queira

! stop output to terminal from jumping down to bottom of scroll again
xterm*scrollTtyOutput: false

Feito isso salvamos o arquivo.
Abrimos outro terminal como usuário comum e digitamos o seguinte comando:
  • # xrdb -merge ~/.Xresources
A seguinte mensagem será exibida:

xrdb: colon missing on line 1, ignoring line
xrdb: colon missing on line 4, ignoring line
xrdb: colon missing on line 6, ignoring line
xrdb: colon missing on line 10, ignoring line
xrdb: colon missing on line 29, ignoring line
xrdb: colon missing on line 32, ignoring line


Pronto! Seu XTerm está modificado com sucesso.
Dicas para copiar e colar.
  • SHIFT + PRINT SCRN: Copia o Texto
  • SHIFT + INSERT: Cola o Texto
Vale lembrar que os comandos acima são válidos somente dentro do terminal!

Caso fique alguma dúvida criei um vídeo especificamente para esta dica no VOL, fazendo o passo a passo!
          

Compilação Slackware 14.2



Nada de detalhes, apenas siga trocando o nome para o kernel certo.
# cd /usr/src
# tar xJpf ~/linux-4.0.3.tar.xz
# rm -r linux
# ln -s /usr/src/linux-4.0.3 linux
# cd linux
# zcat /proc/config.gz > /usr/src/linux/.config
# make menuconfig
  • Pode pular esse último passo (make menuconfig). Execute apenas se precisar fazer modificações na configuração.
# make -j4 bzImage
# make -j4 modules
# make -j4 modules_install
# cp arch/x86/boot/bzImage /boot/vmlinuz-huge-smp-4.0.3-smp
# cp System.map /boot/System.map-huge-smp-4.0.3-smp
# cp .config /boot/config-huge-smp-4.0.3-smp
# cd /boot
# rm System.map
# ln -s System.map-huge-smp-4.0.3-smp System.map
# rm config
# ln -s config-huge-smp-4.0.3-smp config
# rm vmlinuz
# ln -s vmlinuz-huge-smp-4.0.3-smp vmlinuz
  • Edite o LILO e execute:
# lilo

domingo, 5 de fevereiro de 2017

No working INIT not found (SLACKWARE)


Recentemente uma usuária do viva o linux enfrentou um problema com um HD Sata, a mesma comprou um HD novo e possuía um HD IDE no seu computador.
No Hd IDE que era o principal estava instalado o Slackware, ao iniciar o computador ela se deparou com a seguinte mensagem:
ERROR: no working init not found

Eu realmente fiquei interessado no problema e levei para o lado pessoal,como se o problema acontecesse comigo, eu busquei em foruns no irc e mais alguns lugares e não obtive respostas.
O que eu fiz? fui tentar solucionar o problema na propria pele.
Tenho um computador velho rodando Slackware com um HD IDE e tenho um HD Sata sobrando, resolvi instalar o Sata e eis que surge o mesmo problema...
Então resolvi postar este post para ajudar algumas pessoas que passaram ou vão passar por este problema.
Antes de tudo você devera conferir algo em sua distribuição, você precisara de um LIVE CD de qualquer distribuição que tenha o GPARTED.
Após iniciar o sistema você abrira o GPARTED, encontrara o seu HD principal que está a sua distribuição e va ate MANAGE FLAGS e adicione o boot na particao selecionada...

Após feito isso vamos seguir com a explicação.

O que acontece é fácil de se entender.
Normalmente em computadores antigos com HD IDE ele possui uma chave/jumper que é conectada no MASTER o que torna o HD Principal, é reconhecido no GNU/Linux como SDA (NORMALMENTE) mas não em todos os casos.
Por isso rode o comando lsblk para saber qual o nome do HD:
# Lsblk
Quando se instala um novo HD se for IDE é mais fácil, é só mudar a chave para SLAVE e ele ficara secundario no sistema não interferindo no boot.
Se for um HD Sata como o problema acima, você precisara fazer algumas alterações.
Vou explicar aqui:

Abra o terminal e vamos ver qual o seu PARTUUID e rode o comando:
# blkid
Identifique qual a sua partição, em meu caso é está:
/dev/sdb1: UUID="b7cb6af6-7c85-46e6-8976-204a5971a17d" TYPE="ext4" PARTUUID="4480a36a-01"
Copie o seu PARTUUID sem as aspas.
PARTUUID=4480a36a-01

Vamos agora para segunda parte, entre no lilo.conf
# nano /etc/lilo.conf
Vá até até a linha:
ROOT = /dev/sda1 (Provavelmente está assim ou algo parecido.)
Vamos apagar está linha e mudar para:
addappend = " root=PARTUUID=4480a36a-01"

Agora reinicie seu computador e está tudo certo sem erros.
Espero ter ajudado! abraços.

quinta-feira, 26 de janeiro de 2017

Iniciantes no Slackware com Computadores antigos!


Venho atráves desta dica ajudar algumas pessoas a como melhorar a performance de computadores antigo que utilizam o Slackware.
Está dica é mais voltada para iniciantes no Slackware e não sabem por onde começar, sem papo e vamos a diversão!

  • Apos instalar o Slackware como o primeiro passo de tudo você devera arrumar a mirros (espelhos) de acordo com a sua localidade, no meu caso é o Brasil:

# nano /etc/slackpkg/mirrors
  • Utilize o editor de sua preferencia, você devera navegar até a linha BRAZIL ou o seu páis que você está localizado, exemplo:

# BRAZIL (BR)
# ftp://ftp.slackware-brasil.com.br/slackware-14.2/
# http://ftp.slackware-brasil.com.br/slackware-14.2/

  • Desmarque a primeira opção retirando o # (Jogo da velha) da frente do link, exemplo:

# BRAZIL (BR)
ftp://ftp.slackware-brasil.com.br/slackware-14.2/
# http://ftp.slackware-brasil.com.br/slackware-14.2/

  • Após feito isso é hora de atualizar o Slackware, rode os seguintes comandos (como root)

# slackpkg update
# slackpkg upgrade-all

  • O tempo será em torno de 15~20 minutos para conclusão.

Bom agora a brincadeira vai começar de verdade!
Muitos dizem que o primeiro procedimento a se fazer no seu sistema é compilando os seus programas para a sua arquitetura, eu senti na pele algumas vezes o porque isso não é tão vantajoso e o método que eu sigo é um pouco melhor.
O primeiro passo após atualizar o sistema é compilar um novo Kernel para sua máquina, rode o comando uname para saber qual a versão:

- uname -r

Sabendo qual a versão do Kernel, vamos seguir para o próximo passo.

  • Vamos entrar no site para baixar o Kernel mais atualizado, recomendo a versão longterm.
https://www.kernel.org/

  • Após baixar siga este tutorial no Vol do João paulo para máquinas 32 BITS, por sinal quando eu estava aprendendo a compilar o kernel me ajudou muito! https://goo.gl/Lv7rEI

Este procedimento deve demorar em torno de 3 horas, não mais que isso, Kernel compilado, agora vamos seguir para a próxima dica...

  • Agora vamos desinstalar tudo que não vamos utilizar no sistema, o Firefox não é um bom pedido para máquinas antigas, Vá até o site htt/www.slackbuilds.org e procure por um navegador mais leve, em meu caso eu gosto do Light Firefox.

  • Após compilar o Light Firefox, vamos remover o Firefox.

  • Vamos também desistalar tudo que não utilizamos para deixar o sistema mais limpo e leve, dê uma vasculhada e desinstale o programa rodando o comando slackpkg:

# slackpkg remove PROGRAMA

- Se ter alguma dúvida referente ao slackpkg utilize o man para ajudar.
# man slackpkg

  • Chegou a hora de criar uma lista do que você vai utilizar, isto é bom para manter o controle do sistema, Exemplo:

#GIMP
#EPDVIEW
#XFCE4-WHISKERMENU
#LEAFPAD
#CHROMIUM-BROWSER
#XARCHIVER

Lembre-se, tudo é compilado, por ser com Slackbuilds que automatiza a compilação ou do jeito padrão, mas para ter uma boa performance é necessário ser compilado.
Não tenha pressa, faça uma lista completa e faça aos poucos e a cada programa compilado de um ok no final e guarde está lista para ir atualizando.
Exemplo:

# GIMP [ok]
# EPDVIEW [ok]
# XFCE4-WHISKERMENU [ok]
# LEAFPAD [ok]
# CHROMIUM-BROWSER [ok]
# XARCHIVER [ok]
# PIDGIN

É isso pessoal, espero que tenham gostado!

terça-feira, 24 de janeiro de 2017

Chromium x Light Firefox QUAL O MAIS LEVE?



Em minha busca incansável de deixar um computador com programas mais leve possível, eu resolvi fazer vários testes o foco principal foi os navegadores pois navego todo os dias usando o mesmo.
Em meus testes resolvi fazer um teste de 1 dia com cada um para ver qual se saia melhor, vamos aos resultados de uma vez!
LF= Light Firefox  |  CM= Chromium

Como podem ver o Chromium se saiu muito bem! com uma aba aberta ocupou cerca de 150MB de ram, com 5 abas abertas passou a utilizar 600MB de ram.
Para você que tem um Quadcore 8GB de ram pode não ter diferença, mas para um pc como o meu aonde  cada MB de ram que não utiliza faz toda a diferença!

Obs: Todos os dois foram compilados para minha arquitetura.
Então aos amigos que tem um pc modesto utilizem o Chromium sempre limpando o cache todos os dias.
Aos amigos que tem um pc razoavel utilizem o Light Firefox uma versão mais leve do Firefox.


quarta-feira, 18 de janeiro de 2017

Compilando Programas GNU/Linux


Neste post de hoje eu queria abordar sobre um assunto que deixar muitos Usuarios de Slackware e outras distribuições com dúvida.
Lembrando que está é uma compilação básica.
  • Requisitos para práticar a compilação;
GCC e G++ instalados.
Ou
build-essential
  • Quais as vantagens de compilar? 
Seu computador principalmente se for mais velho como o meu (AMD Athlon, 2.8ghz, 2GB ram) irá ter um desempenho muito superior aos programas que não são compilados.
  • Exemplo;
Se comparar o mesmo programa na sua máquina, um genérico já compilado por outra pessoa que disponibilizou o pacote para qualquer pc e outro compilado por você... e para sua máquina, você perceberá um desempenho do programa de até 20%.
Pode ter certeza esses 20% faz muita, mas muita diferença em computadores antigos.
Pelo contrario em um computador mais novo, tem diferença é claro, mas não é tão notavel assim, principalmente em computadores com mais de 4GB de ram.

  • Antes do tutorial;
Uma boa dica que eu dou é você seguir este tutorial e compilar todos programas do seu computador.
Mas como? faça uma lista pode ser no papel mesmo, de todos programas que você deseja compilar, exemplo (Firefox, Sublime, Gimp, Simple screen recorder, gparted) e por ai a dentro.
Não precisa fazer tudo em um dia, até porque compilar dependendo do programa (tamanho) e do seu computador pode demorar.
Exemplo é o Kdenlive eu demorei 16 horas para realizar tal proeza em meu computador, claro com todas dependências inclusas.

  • Vamos a brincadeira;
Normalmente o padrão de compilação mais utilizado é ./configure&&make&&make install
Pelo menos é assim que muitos ensinam em tutoriais e vídeos, está errado? não! de maneira alguma, porém está incompleto, este padrão gerá uma certa bagunça em sua máquina, você vai saber quando tentar desinstalar algo e ficar várias coisas para trás.
Outra coisa é que como fica bagunçado as vezes você pode ter todas dependências já instaladas e na compilação dar erro dizendo que falta alguma dependência.

Vamos iniciar a brincadeira! primeiramente antes de tudo, você irá baixar o código fonte de um programa, em nosso caso para demostração vamos utilizar o JOE'S, um editor de texto que rodar via terminal.
  • Siglas: 
  • $ Úsuario comum
  • # Root
O primeiro passo a seguir é criar uma pasta para suas compilações, pode ser dentro do seu diretório de úsuario, exemplo;
  • $ mkdir /home/jefferson/compilation
Criamos nossa pasta compilation, este será o local onde vamos "guardar" e "extrair" toda nossa compilação em código fonte.
Próxima etapa é localizar onde o o JOE'S foi baixado, normalmente é em Downloads (ou aonde o seu navegador joga os arquivos baixados)
Navegamos até está pasta, no meu caso é Downloads

  • $ cd /home/jefferson/Downloads
E usamos ls --color para ver colorido o que tem dentro da pasta Downloads.
  • $ ls --color
 Normalmente uma cor é predominante para uma pasta e uma cor para arquivos, em meu caso, a cor "azul" são minhas pastas e a cor "vermelha" são meus arquivos.

Próxima etapa é  descompactar nosso arquivo joe-4.3.tar.gz
Para isso usamos o comando tar, claro depende da extensão do arquivo, em nosso caso é .gz e podemos utilizar -xvzf .
  • $ tar -xvzf joe-4.3.tar.gz
Podemos novamente dar um ls --color para presenciar a nova pasta gerada. 
  • $ ls --color
A pasta gerada se chama joe-4.3.
Agora vamos entrar dentro desta pasta utilizando o comando cd novamente.
  • $ cd joe-4.3
Feito isso podemos novamente dar um ls --color
  • $ ls --color 
 E irá aparecer alguns arquivos, dentre eles os que mais precisamos, README, INSTALL, você precisa entender inglês ou pelo menos usar o tradutor.
Esses são os arquivos que você mais vai ver na sua vida de compilador, porque? Eles são essenciais para informações da instalação entre outras configurações. Mostram qual a maneira mais correta de instalar e configurar o programa que você está instalando.
Para ler os arquivos usamos o comando more O_ARQUIVO_QUE_VAMOS_LER | less.
  • $ more INSTALL.md | less
No caso ele voltou com um configuração de instalação típica, este será nosso primeiro passa para compilar, para sair aperte a letra Q do teclado.
Vamos começar a compilar rodar o comando configure, ele vai configurar a nossa compilação e dizer se falta alguma dependência ou não, ainda como úsuario comum rodamos o comando.
  • $ ./configure --prefix=/usr --sysconfdir=etc 

Explicando o --prefix e --sysconfdir
    --prefix=/usr - com isso seus binários serão instalados na pasta /usr/bin, bibliotecas serão instaladas em /usr/lib e os arquivos de desenvolvimento em /usr/include. Essa é a localização correta para os arquivos.
    --sysconfdir=/etc - aqui temos um grande equívoco, pois sem essa opção todas as configurações do seu programa, caso existam, serão instaladas em /usr/local/etc, isso é inadmissível, visto que todos os programas usam a pasta padrão /etc. Gera uma certa bagunça na sua máquina.

Feito isso e se o configure não reclamou de alguma dependência faltando vamos para a próxima etapa.
A próxima etapa é o MAKE ele é o "cara" é ele que compila o programa, tranformando a codificação na linguagem da máquina.
Vale lembrar que o tempo de compilação depende do tamanho do programa, do seu computador entre outras coisas...
Para rodar o make é fácil, ainda como úsuario comum.
  • $ make 
Agora vamos rodar o comando make clean, para limpar a "sujeira" que a compilação deixou para trás.
  • $ make clean
Agora vamos criar um diretorio do nosso programa na pasta /tmp/ claro pode ser aonde você quiser, mas este diretorio a maioria das pessoas que compilam usam.
Lembrando de sempre por o nome do programa e versão isso irá te ajudar quando for atualizar o programa, exemplo joes-4.3
  • $ mkdir /tmp/joes-4.3
 
Feito isso vamos logar como ROOT e agora instalar o programa especificando o diretorio que criamos acima.
  • # make install DISTDIR=/tmp/joes-4.3
Se você seguiu o tutorial certo o joe está funcionando, para por para rodar digite em seu terminal:
  • $ joe
  • Deu algum problema? não está entendendo? então veja meu vídeo, eu explico detalhe por detalhe.

Proteja seu GNU/Linux de maneira correta!


 
Alguns dizem que não é preciso ter um antivírus ou alguns programas a mais na distribuição pois o GNU/Linux é anti-penetração.
Sou técnico na área e T.I e minha especialidade é (SEGURANÇA) e vou ensinar hoje algumas maneiras de deixar seu GNU/Linux mais seguro!
Claro que será de forma básica, porém será muito eficiente e você vai aprender de uma maneira mais correta.


Breve explicação de segurança: Windows x GNU/Linux

Começarei está dica explicando um pouco melhor e no mais belo português, para todos poderem entender (nada técnico aqui)
Se nosso querido GNU/Linux e Windows fossem portas, o Windows seria a porta de madeira, algo que com algumas tentativas é fácil penetrar, por mais que você faça algumas modificações e cuidados as viroses cibernéticas estão ali.
Você simplesmente baixa qualquer coisa da internet e vem infestado de vírus.
Mas porque isso?
O Windows como todos sabem é mais difundido que o GNU/Linux digo em reputação, de cada 10 pessoas 7 utilizam Windows e por isso sofre mais ameaças.

Por outro lado o GNU/Linux seria a porta de metal, é difícil penetrar é casca dura, mas não é impossível.
Por isso temos que ter precaução, alguns acham que é besteira, mas a realidade é essa... Vamos ao que interessa.

A segurança básicamente é dividida em 4 partes seriam elas:
Úsuario-->Atualização-->Programas-->Firewall


Úsuario:
Quem comanda a máquina e manda fazer algo especifico é você, por isso a segurança começa por você...
Tome cuidado  ao clickar e explorar e no que entra, esse é o pilar principal de tudo.

  • Criptografia:
Algumas distribuições como: Fedora/Debian e derivados, entre outras oferecem na instalação a criptografia.
É interessante pois caso seu computador seja invadido será MUITO díficil quebrar a criptografia + Senha root, isso no mínimo demoraria muito tempo.
Caso você não tenha um HD criptografado utilize o dm_crypt e LUKS, dê uma olhada neste artigo no VOL do nosso amigo Andre Nunes:
Criptografia de Discos

  • HD Externo ou Pendrive:
Adquira um pendrive hoje em dia tem pendrives com tamanho considerável e barato ou use um HD Externo para armazenar todos os seus Documentos, Fotos e Arquivos.
Use a criptofragia neste HD Externo ou Pendrive, o que irá  gerar uma segurança MUITO maior.

  • Senha root forte:
Use no mínimo 12 digitos em uma forma bem elaborada, nada de nome e data de nascimento ou user123456.
Um bom exemplo:
J2Ya+upahus=
Não é fácil decorar? anote e cole no seu monitor ou no seu celular, com o tempo você decora, sejamos francos uma senha desta não é impossivel quebrar, mas vai demorar.
Você pode gerar senhas fortes através do Identify safe,  dê uma conferida
Norton Generator pass

Atualização:
Sistema desatualizado= sistema totalmente aberto a ameaças.
Mantenha sempre seu sistema atualizado, não precisa atualizar todo santo dia, mas marque um dia especifico na semana para fazer atualizações no sistema, afinal não levará muito tempo para isso.
Eu costumo atualizar toda sexta-feira, reservo esse dia da semana para fazer Atualização e escaneamento da máquina.


Programas:
Você sendo um úsuario cuidadoso e com atualizações em dia já está 1 passo a frente, mas para ter uma segurança maior tenha alguns programas que te ajudaram no processo.

  • AntiRootKit
Eu indico o RKHUNTER por ser o mais completo e "simples" que já utilizei até hoje, ele é rápido e preciso e com alguns comandos muito básico você roda via terminal.
Mas não irei entrar afundo neste conteúdo, o amigo hdoria escreveu um belo conteúdo no VOL.
Procurando RootKits no seu sistema

  • Escaneadores (mode live=no):
Existe uma diferença de um escaneador em modo live e um manual.
Modo live: Qualquer ameaça detectada ele avisará em tempo real.
Modo manual: Você terá que fazer o escaneamento.

O ClamTK é manual porem não é menos eficiente, ele é o ambiente gráfico do CLAMAV e é fácil utilizar.
Com ele você pode escanear Pendrives, HD externos e seu diretorio, deixando tudo limpo e 0.
Caso alguma ameaça seja detectada ele tem a opção de mandar para "Quarentena" ou "Excluir".
Marque ele para passar 1 vez por semana, juntamente com a atualização do seu sistema.
Para quem usa dual-boot com Windows é extremamente recomendavel você ter o ClamTK ou CLAMAV.

Plugins:
Mozilla possui vários plugins para segurança, irei destacar dois deles .

  • HTTPS Everywhere:
Ativa automaticamente o protocolo HTTPS em sites na internet, deixando sua navegação mais segura. ...

  • Bitdefender TrafficLight for Firefox:
Escaneia os links antes mesmo de voce entrar, se o site ou link possui ameaça ele avisa!

Firewall:
Praticamente todas as distribuições vem com um firewall ativo.
Caso a sua não venha e você não manja nada de Iptables, uma dica.

  • Ufw
Ele é extremamente fácil de usar, com 4 comandos você bloqueia todas as portas, abre, exclui e lista... Quer conferir?
#ufw deny all <-- aqui você bloqueia todas as portas.
#ufw allow 80 <-- aqui você permite a porta que te interessa.
#ufw status numbered <-- Você lista todas as portas que estão abertas, note que vem números na frente da porta [1] [2] e assim por diante, esses números são usados para remover uma porta desejada.
#ufw remove 1 <-- Aqui você remove a porta que desejar.

Alguns dizem que ele é precário, mas nada disso, o UFW nada mais é que um "modo gráfico/texto" do IPTables.
Caso você  não saiba mexer em terminal, você pode utilizar o GuFW que nada mais é  "modo gráfico" do UFW.
O GuFW vem instalado por padrão em algumas distribuições, como por exemplo o Ubuntu.

Confira mais neste tutorial do grande edpsaqui  VOL:
https://www.vivaolinux.com.br/artigo/UFW-e-GuFW-firewall-simples-ao-alcance-de-todos

Criado por: J.C (sirtesla)