Chaves de erro de atualização de internet

As chaves criptográficas que garantem segurança ao sistema de nomes e domínio (DNS) da internet, serão atualizadas no dia 11 de Outubro. A ICANN, corporação norte-americana responsável pela governança global da internet é quem está tomando a iniciativa. Este documento descreve os Mensagens de Erro recebidos durante a transferência ou a atualização das chaves de recurso na ferramenta de segurança do email de Cisco (ESA). Mensagem de Erro do esforço da chave de recurso recebido ao transferir chaves de recurso no ESA. Quando os usuários clicam a “verificação para chaves novas” no ESA ... Por que Erro 0xc1900209 ocorrem e como se livrar dele. erro 0xc1900209 é um problema de sistema que muitas vezes aparece ao atualizar seu Windows 10 para 1803 versão. Isso geralmente é o seguinte: usuário tenta executar a atualização, acha do Windows aceitável 10 atualizar e tentativas para iniciá-lo. O código de erro 80004002 será encontrado quando houver chaves de registro ausentes. Essas chaves de registro ausentes impedirão um processo de atualização quando iniciadas. No entanto, esse código de erro pode ser evitado quando o usuário faz uma reinstalação do Windows Update Client. As etapas serão destacadas ao longo do artigo. Ao encontrar o Código de erro relacionado à atualização 0x80070003-0x20007, você deve executar uma ação imediatamente para solucionar o problema para diminuir o risco de perder todos os seus dados ou danificar o host do registro do Windows. Leia também: Topo 5 soluções dois fixar Erro de atualização do Windows 10 0x800703F1 e Make sistema erro Grátis! Correção 3: Tente após redefinir os componentes do Windows Update manualmente. Às vezes, devido à corrupção dos componentes do Windows Update, o usuário não consegue instalar o Windows Update. Aqui estão algumas causas devido ao erro de atualização do Windows 80072ee2 surge. Causas do código de erro do Windows Update 80072ee2 . Primeiro de tudo, você tem que descobrir porque o código de erro 80072ee2 ocorre em seu sistema antes de consertá-lo.

Como ser anónimo na Internet – [TUTORIAL COMPLETO]

2018.12.02 16:21 Acujl Como ser anónimo na Internet – [TUTORIAL COMPLETO]

Antes de mais, não sou um especialista, apenas alguém interessado em segurança e comunicação e este tutorial é apenas direccionado à educação :D

1) HTTPS ou TOR?

1.1) Intrudução

Ao navegarmos a Internet convencional ou a “surface web” usamos protocolos. Tudo começou com o HTTP (HyperText Transfer Protocol), foi um dos primeiros protocolos quando tentamos aceder a um site mas é bastante fácil para um “hacker” ver o que fazemos e por onde navegamos isto porque não há qualquer tipo de encriptação entre o servidor web e a vossa máquina ou seja, basta alguém estar estar na mesma rede do que vocês, por exemplo a mesma rede wifi, e executar um MITM (man in the midle atack). Onde o hacker redireciona o tráfego da máquina alvo para o seu servidor e ele literalmente lê os pacotes de dados (informação trocada ou seja, passwords, utilizadores, etc) com um simples “sniff” no wireshark (programa que nos permite ver pacotes de dados (TPC, UDP, etc)). Forma bastante eficaz de roubar informações a alguém em servidores desprotegidos.
Felizmente e a nosso favor a maioria dos sites hoje em dia usa HTTPS (HTTP + SSL), muitas pessoas convencionam o “S” no final do HTTPS como “secure”, daí o cadeado verde que vemos quando acedemos a esses websites.
O processo (SSL) começa quando nos tentamos conectar a um site e ele manda-nos uma cópia do seu certificado SSL (Chave pública), o navegador verifica se o certificado está expirado, em vigor, valido, etc (uma grande treta de acreditação). Se o navegador confiar no certificado, ele cria e envia de volta uma chave de sessão simétrica utilizando a chave pública do servidor. O servidor da decrypt da chave de sessão simétrica usando a sua chave privada e envia de volta uma confirmação criptografada com a chave de sessão para iniciar a sessão segura e agora o servidor e o navegador comunicam com, supostamente, segurança. São assim realizados os primeiros momentos de conexão quando acedemos a um website com HTTPS.
P.S: Pensem em chaves publica como algo que transforma x em alguma coisa que só pode ser aberto com a chave privada, y. Mais sobre isso a frente.

1.2) Se HTTPS é assim tão seguro, porque usar tor?

Bom, mesmo com esse tipo de segurança há várias formas de ver ou atacar alguém. Sempre podemos fazer phishing, ainda usar MITM (fazermo-nos passar por o servidor verdadeiro, é difícil AF mas possível) entre muitas outras coisas..
Com o Tor deixamos de ter esses problemas. Mais ou menos.

1.3) Mas o que é Tor?

Tor é uma comunidade, uma rede de computadores muitas vezes referida como Dark Web ou Deep Web.
A rede Tor dá-nos um nível de segurança com 128-bit AES (Advanced Encryption Standard) end-to-end (De computadores para computadores, não da nossa máquina até ao website). No final das contas é uma rede que sobrepõe “IP’S” em várias camadas e deve ser tratada como tal.
O melhor é usar HTTPS e Onions (Tor), HTTPS protege os nossos dados a nível de navegadores (nós)<=>(WEBSITE) e a rede Onion reforça o anonimato com “loops” pela internet de modo a escondemos a nossa identidade (IP). Mas esse nível de segurança depende do próprio website/servidor com que estamos a tentar comunicar. Para os nerds que desconheciam esta tecnologia, aqui têm um “Let’s Encrypt” para onions (here)
A rede tor funciona a partir de nodes, qualquer um pode fazer um relay, node de saida, etc. Uma autentica rede de computadores que comunicam entre si anonimamente.

1.3.1) Um aparte do funcionamento dos nodes…

Utilizando este modelo de 3 ou mais nodes fica mais difícil, mas não impossível de correlacionar o vosso pedido inicial com o vosso IP original. Também queria frisar que a maior parte destes nodes são universidades (fun fact)
O problema vem quando escrevemos “plain text” num site que acessamos via Tor, imaginemos que o meu exit node é o FBI ou a NSA. Se tivermos introduzido dados sensíveis apenas rezem que quem estiver a manteoperacional o exit node não tenha poder computacional suficiente para desencriptar a vossa ligação.

1.4) Let’s get REAL

Depois disto não parece nada seguro usar tor né? O bom é que é praticamente e impossível quebrar 128-bit AES. Toda a rede de bitcoin (hash rate atual é de 60M) demoraria 2.158 x 10^12 anos para quebrar 1 só chave. E para além do mais, sempre podemos configurar os nossos nodes, mais aqui.
Apenas não coloquem nada que não gostariam que se tornasse publico pois a segurança nunca é garantida! O que é (praticamente) garantido é o anonimato com o tor :)(Eu diria até que o vosso anonimato é garantido, todos os websites na deepweb que foram fechados até o dia de hoje por exemplo, não teve nada a ver com uma falha na rede tor mas sim foi um descuido dos administradores)
E para comunicação na web (chat) usem sempre PGP (Pretty Good Privacy), vamos falar mais a frente.

2) Que sistema operativo usar / Como Operar

Pretty bit topic here..

2.1) Sistemas Operativos

Querem anonimato? Usem um sistema operativo ao vivo (Live Operating System / Live CD). É um sistema operativo contido num dispositivo de armazenamento móvel, podem usar em qualquer lado com um computador (motherboard não desbloqueada) não deixando qualquer rasto no pc da sua existência (kinda, mais a frente).Caso não queiram ser tão hardcores sempre podem usar linux muito bom também, updates constantes da comunidade ;)Para o típico utilizador windows.. sabiam que o windows envia tudo o que vocês escrevem e falam para a Microsoft? Aqui têm tools que removem a telemetria and stuff (here)
Se são uns completos noobs e nunca instalaram nenhum OS (operating system) podem usar uma coisa chamada Virtual Box que emula um sistema operativo dentro de outro. Pesquisem.

Recomendo o uso do Tails (Live), Link here.

P.S: No que toca à Apple não tenho experiência portanto, não comento.P.S2: Dêm uma vista de olhos no “qubes”, sistema operativo hardcore para segurança.

2.2) PGP, Como Operar & Related

2.2.1) Mini Introdução

Temos de assumir sempre o pior, qualquer agência de inteligência ou governamental interceptou e desencriptou os nossos dados. O que eles podem usar contra nós?
Temos sempre de agiter o cuidado de nunca compartilhar dados pessoais, NUNCA. Ter uma boa password sem nada que nos identifique (Tenho uma boa password?) e diferentes passwords e entidades para cada serviço/website que usemos. Lembrem-se, basta “deslizar-mos” uma vez e somos comprometidos. Caso usem o mesmo utilizadopass qualquer organização/pessoa com intenções pode “ligar os pontos” e identificar-te.

2.2.1) PGP (Pretty Good Privacy)

Outro passo que devem tomar é comunicar apenas usando PGP. Lembram-se das chaves publico e privadas? Vou salientar novamente esse tópico.Tomem em conta que nem sempre é possível comunicar com PGP, quando estamos a preencher informação num website ou wtv essa informação pode estar comprometida.
Side Note: Há uns open sorce code para usar o Proton Mail com PGP com alguma facilidade, pesquisem nerds.

O processo PGP:

GUARDEM BEM A VOSSA CHAVE PRIVADA, GUARDEM NUM LOCAL OFF-GRID, fisicamente escondida. Caso comprometida, fudeu. E já agora, se a perderem não há nenhuma forma de a recuperar.
No tails a área onde podem mexer com o PGP fica no canto superior direito, uma que parece uma prancheta, vão a “manage keys”.
Por exemplo, uma das razões que o Silk Road falhou foi que Ross (um dos administradores) nem sempre comunicava através de encriptação PGP e depois de ser apanhado (meteu informações pessoais na net no inicio da sua jornada) as autoridades tiveram acesso a tudo o que não estava encriptado.
Sugiro sempre que guardem as suas chaves privadas num cartão SD ou melhor num microSD para que se um dia forem apanhados e alguém for-vos bater à porta podem simplesmente parti lo e os vossos dados ficam seguros x)

2.2.2) Tails e resíduos

(assumindo que têm o tails a funfar..)
Tails é um excelente sistema operativo para privacidade, quando ligado e “bootado” no PC ele cria um drive virtual e quando é fechado tal é apagado, mas não permanentemente.
Como deve ser conhecimento geral, armazenamento na memória de um computador (no seu disco rígido) funciona a base de 0’s e 1’s. Vamos supor que crio uma pasta chamada “teste”. O disco rígido será desempenhado de designar os respetivos 0’s e 1’s a uma secção do disco e saber onde está tal secção.
Temos 2 dados importantes aqui, os dados da pasta “teste” (0’s e 1’s) e a sua localização na respectiva secção do disco, chamam-se “pointers”. Pointers apontam o local do disco onde estão armazenados os dados (0’s e 1’s).Quando apagamos algo (tradicionalmente) apenas apagamos os pointers e os 0’s e 1’s anteriormente designados à pasta teste estarão agora labled como livres, esperando serem rescritos por novos 0’s e 1’s de novos dados. Espero ter sido claro.
Portanto, alguém com habilidades pode pesquisar no disco 0 e 1’s designados como “espaço livre” que, organizados “façam sentido” e recuperar os nossos dados privados.
Temos 2 opções:

2.2.3) Encriptação do disco inteiro & destruição segura de ficheiros & RAM

No que toca a encriptação do disco tails tem uma funcionalidade incorporada chamada FDE (Full Disk Encryption) ou seja, formata-vos a pen (ou o quer que seja que estão a usar) e rescreve-a com o seu conteúdo encriptado sendo apenas possível ganhar-lhe acesso com uma palavra-passe. E como sempre, guardem a password num local seguro ou memorizem-na.
Tutorial de como encriptar o disco (here)
E no que toca a destruição segura dos ficheiros há vários programas para o fazer, apenas recomendo que o faças no mínimo 3x (para garantir aleatoriedade). Duck it.
Mesmo com o disco encriptado e os dados limpados ainda podemos extrair-te informações pela tua RAM 📷
Chamam-se de “Cold Boot” esses tipos de ataques.

Primeiro, RAM (random acess memory), quesamerda?

RAM é o local onde o computador armazena dados que apenas são necessários temporariamente e isso acontece milhões de vezes por segundo. Pensem na RAM como uma memoria onde pode ser escrita e rescrita os 0’s e 1’s extremamente rapido.
Imaginemos que estão a trabalhar num documento de texto, enquanto trabalham tal está a ser guardado na RAM (armazenamento de curto prazo) até que clicam em salvar e o documento é armazenado no disco rígido em si (armazenamento de longo prazo).
Nesse período de tempo os dados são armazenados na RAM sem qualquer tipo de encriptação. Quando desligamos o computador normalmente ele passa por um ciclo onde limpa os dados armazenados na RAM mas se ele perder energia abruptamente os dados ficam “leaked” na RAM e é onde são realizados os Cold Boot Atacks. A única medida que podemos implementar contra este tipos de ataques é usar RAM DDR3 (isto porque ela necessita de eletricidade para manter dados, passado x tempo os dados são apagado) e desligar o PC normalmente, sempre.

2.2.3) Inimigo? Javascript.

Imaginemos que corro servidores maliciosos tendo em conta que tenho uma grande comunidade a alimentar-se dos meus serviços e sou apanhado. O que as autoridades podem fazer para os apanhar?
Um dos métodos mais comuns usado pelas autoridades é injetar javascript ou seja, todos os utilizadores iriam acessar uma página web alterada que tinha como intenção correr javascript que transmitia o IP da pessoa e a sua localização (visto que tal código era apenas descodificado e corrido no pc da pessoa).
Dito isto, aconselho desativarem a execução de javascript nos vossos navegadores (browsers). Tanto no iceweasel (tails) ou no firefox (tor) podemos desativar a execução de javascript com o seguinte procedimento:
(se usam tails, cada vez que o iniciam poderão de ter de fazer isto)

2.2.4) Dados EXIF

Tiramos tantas fotografias com os nossos telemóveis né? Sabiam que provavelmente a vossa localização está incorporada nelas?
Quase todos os formatos de fotos podem ter as cordeadas incorporadas menos o formato .PNG portanto é imperativo para um criador de um website apenas permitir formatos PNG e também para nos porque a nossa informação pode dar “leak” por um erro tão simples como este.
Felizmente o Tails tem uma solução, basta irmos a Applications -> Accessories -> Metadata Anonymisation Toolkit, mais info –> (here)

2.2.5) VPN + TOR = PERFECTION?

Bem, não.
VPN’s não são de confiança. A famosa “HideMyAss” que supostamente tinha uma carrada de implementações de segurança que nem eles próprios conseguiriam ver o que o utilizador fazia abriu a boca quando questionada pelo governo da Inglaterra sobre o caso LulzSec.Mas se tentarem a vossa sorte escolham uma que no mínimo tenha 128 bits ou até mesmo 256 bits de encriptação.
Se querem ainda mais segurança do que já têm, comprem umas raspberryPi, disfarçam-nas e coloquem-nas em um sitio que tenha uma rede Wifi Publica escondidas e com eletricidade, façam uns servidores OpenVPN, uns proxies da treta e GG (Como criar uma rede tor mas caseira). Fiz um tutorial de como fazer uma VPN numa raspberry, depois é só fazer uns loops.
P.S: DNSQueries, não confiem na vossa rede.

2.2.6) Cuidado com downloads

Por vezes numa comunidade da deepweb recebemos PM (private messages) que nos dizem que a nova atualização do tor tem uma falha de segurança e aqui está o link X para dar patch. Treta, nunca confiem e façam sempre o download do website oficial (cuidado com o phishing) mas podemos sempre verificar a autenticidade dos nossos downloads.
Recomendo o uso do GnuPG. Pesquisem, muito importante! Voltamos a usar o nosso amigo PGP ;)
P.S: Não só downloads, também podem assinar mensagens encriptadas (quase como encriptado 2x)

2.2.7) Simples e eficaz, adeus monitorização da treta

Podem-nos identificar de várias maneiras, uma delas é pelos nossos padrões habituais que podem ser usados contra nós em tribunal.
Uma forma fácil de acabar com isso é desabilitar “mostrar o meu status online”, muito comum em fóruns e comunidades.

2.2.8) Usem bridges!

Mesmo com esta segurança quando ligados ao tor o vosso ISP (Internet Service Provider) pode ver que vocês estão a usar o Tor, para tal sempre podemos usar bridges. Lista de bridges (here) captcha é hard mesmo.. (ataques de correlação)
Depois de entrarem vão ter acesso a uma lista de bridges que são publicamente disponiveis pelo Tor, talvez não seja a melhor opção mas sempre tens a opção de mandar diretamente um email para [[email protected]](mailto:[email protected]) com o body da mensagem sendo “get bridges”, infelizmente só funciona para Gmail e Yahoo (anti bots)
Para usa-las no boot do tails aparecem 2 opções: Live e Live (Fail Safe), neste menu cliquem em Tab , Espaço e escrevam “bridge” e depois enter. Modo bridge ativado. Ao entrarem no tails basta adicionar as vossas bridges numa tab que vos vai aparecer neste formato-> IP:PORTA e gg.
Visto que é muito menos provável que o vosso ISP conheça estas ligações. Também podem especificar o pais assim: XXX.XXX.XXX.XXX – COUNTRY: X
De qualquer das formas bridges é um assunto complexo, do your homework. Coisas bonitas para vocês (here)

3) Governo e polícia

3.1) Os seus limites

Bom, não têm, pelo menos os americanos (casos mais conhecidos). Eles chegaram ao ponto de ter uma conta no silk road como vendedores onde seriam vendidas fake ID’S (durante 7 anos), após esse período começaram de apreensões. E no serviço postal dos US, qualquer encomenda “ilegal” não eram apreendida mas sim colocavam-lhe um tracker.
Tenham sempre em mente que se eles vos querem apanhar mesmo, eles farã tudo no seu alcance para vos capturar. Tenham sempre em mente que se vocês estão a fazer qualquer tipo de actividade considerada ilegal têm sempre de ter em conta o pior cenário possível. Vocês até podem ter uns PC’s, uns servidores e algumas skills mas não é nada comparado com o poder deles.
Lembrem-se, basta escorregarem uma vez e acabou, sejam prudentes.

3.2) O que fazer quando se é apanhado

Errar é humano. Provavelmente vamos todos cometer um erro e se o governo achar que somos um peixe suficientemente grande ele vem a trás de nós.
É sempre melhor prevenir do que remediar, temos de ter já um advogado pago 50k + extra (caso sejam ilegais, mesmo.) isto porque o governo pode congelar-nos as contas/apreender o dinheiro.
Sabiam que o silencio é um direito? Mantenham a boca fechada. Eles vão tentar usar todas as táticas para nos fazer admitir que somos culpados dos crimes de que somos acusados.
Provavelmente a primeira coisa que eles vos vão dizer é que nos querem ajudar e estão a trás do maior peixe do cardume, ignorem, treta.
Eles vão dizer “então não queres cooperar? Estava a tentar ajudar-te mas agora só vais dar problemas” ou “Tens alguma noção dos crimes de que és acusado?”. Mais uma vez, mantenham-se calados e continem a pedir por um advogado.
Nunca falem sem o vosso advogado presente e nunca façam nada que não seja exigido legalmente. Vocês têm o DIREITO de estar calados.
Não discutam com os policias sobre se eles têm ou não alguma coisa contra ti, sê chill nesse assunto. Age assustado, ansioso e confuso. Como se não soubesses o que se passa e apenas queres o teu advogado. Diz aos policias: “Vocês estão-me a assustar, apenas quero o meu advogado”… como eu amo engenharia social.
Com o vosso advogado é o basico, sejam honestos com ele e trabalhem como uma equipa. Privilegio Cliente-advogado.

4) Cool Stuff

4.1) TorChat

TorChat funciona da mesma forma que o tor funciona com todas a features que todos gostamos, cria links .onion da mesma forma que o tor mas usa-o para identificar um ID de uma pessoa em particular sendo que esse ID pode comunicar com outros ID.
P.S: Não recomendo, ideia bonita mas não sabemos o nível de anonimato ou as vulnerabilidades que tal implica visto que funciona da mesma forma do que se como tivéssemos criado um HiddenService (um site tor) no nosso PC. Isso pode levar a problemas sérios.
Fica à vossa mercê, de qualquer das formas a sua comunicação eu<=>parceiro teria o mesmo nível de segurança do que o tor.

4.2) Como utilizadores do Tor foram apanhados

https://www.youtube.com/watch?v=7G1LjQSYM5Q

4.3) Email anónimo, História & Tor

https://www.youtube.com/watch?v=_Tj6c2Ikq_E

5) Recomendações

submitted by Acujl to chapeubranco [link] [comments]


2018.09.10 17:19 Mountaineer_br AURUTILS, Mais Um Ajudante do Aur

================ AURUTILS : AJUDANTE DO AUR ================
[Atualizado pela última vez em 18/09/18]
[!! Atualizado - Havia incompatiblidade entre os arquivos gerados pelo Repo-add e Repo-remove e depois quando se utilizava o Repose para manutençãp da base de dados; agora somente se usa o Repose]
Tutorial em Texto (Atualizado): https://docs.google.com/document/d/1syTqbeh9YOM-M8JYS_tjaleLkfESV74Q7pGEUQCZzO8/edit?usp=sharing
Tutorial em Vídeo: https://youtu.be/dAGWKwHJ4no https://youtu.be/NljLFBGERgI
== INTRODUÇÃO E BASE TEÓRICA ==
Os auxiliares ou ajudantes do Arch User Repository (AUR) automatizam certas tarefas para usar o AUR. A maioria dos auxiliares automatiza o processo de obtenção de um pacote PKGBUILD do AUR e a compilação do pacote.
*Atenção: Auxiliares do AUR não possuem suporte pelo Arch Linux. Você deve se familiarizar com o processo manual de compilação para estar preparado para diagnosticar e resolver problemas.
O Yaourt é um tipo de ajudante do AUR, porém tem-se visto ultimamente o seu desenvolvedor atualizando infrequentemente o pacote; na realidade, o Yaourt ainda funciona muito bem, porém é um bom hábito mudarmos para um auxiliar de AUR que possua um desenvolvedor animado e dócil, tanto para corrigir eventuais bugs devido a atualizações do Arch, assim como implementar funções que fazem sentido para sua comunidade.
Há um outro auxiliar de AUR muito bom escrito em Phyton e que ganhou fama rapidamente este ano, chamado de Aurman. Recentemente, o seu desenvolvedor parou com os canais de suporte direto aos usuários. Ficou irritado com tantos pedidos de funcionalidades e relatórios de erros do Aurman, e também com a ignorância dos usuários que reclamavam para ele de problemas que, na realidade, não tinham a ver com o Aurman, mas sim, por exemplo, com assinaturas GPG que não tinham sido importadas pelo próprio usuário, ou ainda PKGBUILDS que precisavam ser configurados antes da compilação.... Assim, tanto por conta dos usuários tanto por conta das pobres habilidades comunicativas do desenvolvedor, formou-se uma comunidade tóxica ao redor do Aurman.
Alternativas a esses dois grandes ajudantes de AUR são muito numerosos no mundo do Arch; o Yay tem uma boa piada de desenvolvedor na seção de "objetivos" na descrição do GitHub:
"Há um momento na vida de todos que se sente uma necessidade de escrever um ajudante de AUR porque há apenas cerca de 20 deles. Então diga oi para 20 + 1."
O Yay, programado em Go, depende de um monte de livrarias do Go. Se isso não for um problema para seu sistema, ele é super recomendável.
Ainda, em uma outra categoria de ajudantes de AUR (até agora não citamos nenhum ajudante de AUR que use "interface gráfica"), enquandram-se o Aurutils e o Bauerbill, que são coleções de scripts ao invés de algoritmos monolíticos como o Yaourt e Aurman.
Nesse tutorial, vamos instalar, adicionar um servidor do Pacman personalizado para o AUR, aprender a procurar pacotes do AUR, a instalá-los e a removê-los com o poderoso Aurutils e ferramentas do Pacman.
O desenvolvedor do Aurutils, Alad Wenter, propõe um ajudante com uma implementação com atributos de uma linguagem minimal, ou seja, uma linguagem de scripts como dash, e a preferência pela simplicidade ao invés da hiper-funcionalidade. A necessidade específica de ação de um programa segue a filosofia dos programas do UNIX.
Doug McIlroy, o inventor do sistema e um dos fundadores da tradição UNIX, resumiu (1994) a filosofia do mesmo muito tempo depois de sua criação da seguinte forma :
"Escreva programas que façam uma coisa e façam-na bem. Escreva programas para trabalhar juntos. Escreva programas para manipular fluxos de texto, porque essa é uma interface universal."
O Aurutils é na realidade um grupo de scripts que operam funções bem definidas. Vamos nos preocupar aqui somente com três dessas funções: Aursearch (busca por pacotes disponíveis nas bases de dados), Aursync (que irá usar vários scripts conjuntamente para fazer download do código-fonte e compilar um binário) e o Aurcheck (para checar por atualizações dos pacotes do AUR).
== INSTALAÇÃO & CONFIGURAÇÃO ==
O Aurutils não está disponível em nenhum repositório oficial do Pacman. O seu código-fonte encontra-se no AUR.
Se você já tiver um ajudante de AUR no computador como o Yaourt, utilize-o para compilar e instalar o Aurutils do AUR ( depois que estiver acostumado com o Aurutils, poderá remover o Yaourt -- é essa a motivação desse tutorial! )
Mas vamos supor que acabamos de instalar o Arch Linux e ainda não temos nenhum ajudante do AUR disponível no sistema. Nesse caso, vamos precisar usar as ferramentas do "Git" e o script do Pacman chamado de "Makepkg". Se não tiver o git, instale-o juntamente com suas dependências:
$ sudo pacman -S git
Abra um terminal e crie uma pasta "ajudanteaur", por exemplo, dentro da pasta do seu usuário:
$ mkdir ajudanteaur
Depois precisaremos entrar na pasta cridada:
$ cd ajudanteaur
Vamos clonar o código-fonte do Aurman pelo Git:
$ git clone https://aur.archlinux.org/aurutils.git
E dê um cd para a pasta aurutils que foi criada com o comando do git:
$ cd aurutils
Em seguida, vamos usar o script do Pacman para construir o binário e instalá-lo no sistema, mas antes precisamos adicionar a assinatura GPG do desenvolvedor do Aurutils no nosso molho de chaves no Arch , do contrário o binário não poderá ser compilado (vai dar erro):
$ gpg --recv-keys 6BC26A17B9B7018A
$ makepkg -si
Siga as instruções no visor para compilação/instalação do binário no sistema. Observe que deverá ser feita a instalação das dependências do Aurutils, também. Essas dependências incluem pacotes dos repositórios oficiais como: base-devel devtools vifm aria2 parallel expac repose . Para ter certeza que foram instalados:
$ sudo pacman -S base-devel devtools repose vifm vim aria2 parallel expac
Os pacotes mais importantes são "base-devel" e "devtools" (OBRIGATÓRIOS) que têm ferramentas para compilação de pacotes, "Repose" (OPCIONAL) que é um gerenciador de base de dados que vamos precisar no final, "vifm" e "vim" (OPCIONAL) para modificar arquivos de PKGBUILD e PATCH na linha de comando; "aria2" e "parallel" (OPCIONAIS) para downloads simultâneos; e o "expac" (OPCIONAL) que é um scrpit usado pelo Aursift, que tem funções avançadas de compilação para desenvolvedores de aplicativos...
== CRIANDO UM REPOSITÓRIO PERSONALIZADO DO AUR ==
Será necessária a criação de um repositório personalizado localmente e configurá-lo para ser utilizado pelo pacman. De acordo com o manual do aurutils, vamos primeiro configurar o repositório pessoal chamado "custom" e em um segundo momento vamos de fato criar o banco de dados "custom". Acredito que aqui a ordem dos fatores não altere o produto mas estou seguindo o tutorial do desenvolvedor.
Assim, comece criando um arquivo de configuração separado para o repositório personalisado "custom";
Como root, crie um arquivo de texto dentro da pasta "/etc/pacman.d/" com o nome "custom" e insira no arquivo de texto o seguinte:
[options] CacheDir = /vacache/pacman/pkg CacheDir = /vacache/pacman/custom CleanMethod = KeepCurrent
[custom] SigLevel = Optional TrustAll Server = file:///vacache/pacman/custom
Ainda como root, navegue até o arquivo "/etc/pacman.conf" e adicione a seguinte linha no final do arquivo, onde for possível:
Include = /etc/pacman.d/custom
Em uma janela de terminal, criaremos o diretório do respositório "custom" e depois povoar o respositório;
$ sudo install -d /vacache/pacman/custom -o $USER
Em seguida, caminhe até o diretório:
$ cd /vacache/pacman/custom
E depois vamos criar uma base de dados nova com o prohgrama Repose:
$ repose -vf custom.db
Explico, -v para verbose e -f para também criar um arquivo “custom.files” (uso do Pacman)
Por fim, sincronize as bases de dados com o Pacman:
$ sudo pacman -Syu
*Nota do desenvolvedor do Aurutils (página do manual): É recomendado usar-se o diretório de cache do pacman (CacheDir) como o provedor dos pacotes; isso evita que haja qualquer incompatibilidade entre os pacotes compilados e qualquer versão em cache. Por essa razão vamos seguir o tutorial original do desenvolvedor, mas se você quiser fazer pastas de cache para o Aurutils em outra localização diferente da que mostramos aqui, você deverá se atentar para modificar as configurações do Pacman lerem os diretórios adequados).
Configuração concluída!
== USO DOS SCRIPTS DO AURUTILS : AURSEARCH, AURSYNC E AURCHECK ==
Para procurar um pacote, usar o script "Aursearch"
$ aursearch [nome_pacote]
Para baixar o código-fonte de um aplicativo e compilá-lo como a maioria dos outros ajudantes de AUR, usa-se o script "aursync" (que roda os scripts do "aurfetch", "aurchain" e "aurbuild" em conjunto):
$ aursync [nome_pacote]
Se houver o programa "vifm", o aursync vai mostrar os arquivos de configuração para compilação do código-fonte, como PKGBUILD e PATCHES, e uma maneira de editá-los na interface de linha, do contrário o Aursync só vai mostrar uma lista com o nome dos arquivos que foram baixados; você poderá abrir e modificar esses arquivos, via interface gráfica, antes de dar prosseguimento à instalação;
*Atenção. Para SALVAR e SAIR do VIM e VIFM, aperte “Esc” e depois “:x”; Para SAIR do VIM e VIFM, aperte “Esc” e depois “:q”;
*Atenção. Se houver errors relacionados à falta da chave dos desenvolvedores no seu molho de chaves, adicione as chaves com o comando “gpg --recev-keys [CHAVE]”
Depois da compilação sem erros (que podem ser resultado de más configurações do PKGBUILD), será feita uma cópia do binário produzido no repositório "custom" que criamos, e automaticamente o Aursync irá atualizar o arquivo da base de dados e disponibilizará o registro do binário no repositório.
Porém, o binário que tem uma cópia no repositório ainda precisa ser instalado via Pacman no sistema operacional ( em /usbin ); esse é um passo normal que os ajudantes de AUR como Yaourt também fazem, porém faremos manualmente (se não me engano, no Aurutils não tem um gancho no script que faz essa parte ou eu ainda não descobri...).
Então, vamos sincronizar os repositórios, incluaindo o repo pessoal "custom", para o pacman saber quais binários estão disponíveis:
$ sudo pacman -Sy
Finalmente, podemos instalar o binário gerado pelo Aurutils no sistema. Note que o binário agora está disponível no repositório "custom" e reconhecido pelo Pacman para instalação no sistma (ou seja, instalação do binário na pasta /usbin ) :
$ sudo pacman -S [nome_pacote]
Note que o Pacman vai buscar o pacote do repositório "custom" que criamos anteriormente.
Para checar se há updates do AUR, rodar:
$ aurcheck -d custom
A flag "-d" diz para o aurcheck checar por atualizações no repositório "custom".
== MANUTENÇÃO DOS PACOTES DE CACHE DO AURUTILS & PACMAN ==
Depois de instalar e desinstalar vários pacotes pelo Aurutils, os códigos-fontes irão ficar guardados em "/home/$USE.cache/aursync", e uma outra cópia do binário compilado disponível no repositório "custom" em "/vacache/pacman/custom". Essa parte de limpeza geralmente é manual e deve ser feita periodicamente para economizar espaço em disco e consolidar a base de dados do Pacman e Aurutils.
Poderá limpar o cache de códigos-fonte em "/home/$USE.cache/aursync" sem problemas, porém os binários gerados da compilação desses cógigos-fintes ainda irão estar disponíveis no repositório "custom" do Pacman.
Para remover binários de versões anteriormente instalados que ainda estão disponíveis no repositório "custom", pode-se usar tanto o comando do Pacman ou o script de limpeza do Pacman, que são mais ou menos equivalentes. Prefere-se o método de script do Pacman, "Paccache". (Acredito que você poderá, mais seletivamente que o Paccache, deletar os pacotes com binários do repositório custom manualmente, e depois prosseguir para a reconstrução da base de dados do respositório).
O Paccache é um script poderoso e flexível para limpeza de cache do Pacman. Ele está junto com o pacote “pacman-contrib” de ferramentas mantido pela comunidade; se não tiver esse pacote ainda, instále-o com:
$ sudo pacman -S pacman-contrib
Para remover a disponibilidade dos binários de versões anteriores somente no repositórios personalizado “custom”, menos as três últimas versões de cada pacote (padrão), rodar:
$ paccache -rk 3 -c /vacache/pacman/custom
Onde “-r” é o comando de remover versões antigas; “-k” (keep) de manter o número n de versões do pacote instalado mais recentes; e “-c” designa o caminho do diretório de cache do repositório que queremos que o Paccache faça a limpeza;
Para remover todas as versões mais antigas, menos a versão atual dos binários, no repositório "custom":
$ paccache -rk 1 -c /vacache/pacman/custom
Para remover todo o cache de todas as versões de pacotes contidos no repositório "custom":
$ paccache -rk 0 -c /vacache/pacman/custom [*AVISO: Ação não recomendada pois o Aurcheck possivelmente não conseguirá procurar por atualizações de pacotes que foram removidos do cache; porém desde que o arquivo de base de dados “custom.db” não for atualizado com Repose, o Aurcheck ainda conseguirá checar por updates!]
*Atenção. Se o caminho do cache “-c /vacache/pacman/custom” não for especificado, o Paccache irá fazer a limpeza nos repositórios oficiais do Pacman e em quelquer outro repositório pessoal que tenha sido criado dentro de /vacache/pacman/ . Nesse caso, pode-se utilizar o comando do próprio pacman que é equivalente ao do Pacache para deixar as três últimas versões de pacotes nos repositórios com:
$ sudo pacman -Sc
Ou o comando abaixo para retirar todo o cache de binários disponíveis localmente de todos os repositórios (Cuidado!):

$ sudo pacman -Scc [AVISO:Comando *não recomendado também!]

Para que serve uma cópia do pacote de binário no repositório "custom"? Isso permite que o Pacman possa desinstalar um programa e reinstalá-lo no sistema mesmo sem acesso à internet; e se alguma atualização afetar negativamente um aplicativo, poderá utilizar o cache de um binário mais antigo do mesmo pacote (downgrade) que não apresente problemas.
Se você precisar fazer downgrade de um aplicativo, ou se quiser reinstalar um aplicativo que desinstalou, deverá fazer novo download do binário pelo Pacman ou recompilar pelo Aurutils pelas formas convencionais, e isso é sempre um risco já que você não sabe se uma nova versão do aplicativo irá realmente funcionar no seu sistema ao invés de usar um binário que já estava disponível no repositório pessoal! Além disso, com os pacotes com os binários já compilados no seu repositório personalizado local, poderá fazer uma cópia desse repositório no pen-drive e levar para um novo computadosistema e reinstalar todas as últimas versões dos aplicativos sem precisar compilar eles de novo do código-fonte.
Sempre que se desinstalar um pacote do sistema e quiser retirar o binário do repositório local “custom” ou limpar as suas versões antigas, é necessário atualizar a base de dados do repositório pessoal "custom" que é utilizado pelo Pacman manualmente, com a ajuda de um gerenciador de base de dados chamado "Repose" (instalado no primeiro passo deste tutorial); Navega-se até a pasta /vacache/pacman/custom e deleta-se os pacotes que não tem mais interesse e depois atualiza-se o arquivo da base dados da seguinte forma:
$ cd /vacache/pacman/custom
$ repose custom.db -v
O Repose irá atualizar o arquivo “custom.db” e -v para verbose que irá mostrar as operações que efetuou.
Para uma lista (-l) com os binários disponíveis no “custom.db”, rode dentro da pasta de cache:
$ respose -l custom.db
Nessa operação, o Repose irá verificar quais pacotes estão disponíveis de fato no cache do repositório e atualizar a base de dados. Então, é necessário usar o “cd” e caminhar até a pasta de cache do repositório “custom”, primeiro, assim o Repose poderá operar com os arquivos da pasta sem precisarmos especificar caminhos para ele.
*Em caso de manutenção e limpeza de pacotes, também não se esqueça de excluir os códigos-fonte na pasta “/home/[usuário]/.cache/aursync”
Agora, sincronize todas as bases de dados para o catálogo de programas ficarem disponíveis para o Pacman com:
$ sudo pacman -Sy
*Exclarecimento: os procedimentos manuais que qualquer ajudante ou wrapper do AUR substituem são os seguintes:
Download do código-fonte -> Compilação do binário e empactamento -> Cópia do pacote para um repositório local -> Atualização do banco de dados do repositório local -> Uso do Pacman para instalação do binário no sistema
== Exemplos de uso do Repose ==
IMPORTANTE: Caminhe até a pasta que se quer criar uma base de dados para sempre rodar os comandos da pasta em que irá de fato trabalhar:
$ cd /vacache/pacman/custom
Cria um arquivo de base de dados limpo, ou se já houver pacotes na pasta, atualiza a base de dados com os novos pacotes. Aqui, o arquivo da base de dados terá o mesmo nome que o repositório local e se chamará "custom.db":
$ repose -vf custom.db
A opção "-v" da verbose sempre pode ser utilizada para podermos ver o que o programa está fazendo, do contrário, o Repose só irá mostrar mensagens se houver algum erro ou aviso; e estamos usando de forma explícita a opção "-f" é para criar um arquivo adicional de banco de dados "custom.file" que é usado pelo Pacman (padrão).
Quando o Aurutils já tiver compilado um binário, criado o pacote para a instalação (xyz.pkg.tar.gz) e copiado ele para a pasta do repositório custom local, você poderá atualizar o arquido de banco de dados com o seguinte comando:
$ repose custom.db -v
Neste caso, como o Repose vai encontrar o arquivo "custom.db", irá simplesmente atualizá-lo e a opção "-v" vai mostrar quais pacotes ele está inserindo na base de dados (adding) e quantos retirando (dropping).
Assim, sempre que Deletar um pacote do cache do repositório local, atualize o arquivo de bacno de dados.
Após essas operações, não se esqueça de Sincronizar os repositórios do Pacman com:
$ sudo pacman -Sy
*Lembre-se que o Aursync já atualiza o arquivo do banco de dados automaticamente toda vez que compila um pacote novo.
== REFERÊNCIAS ==
1) https://wiki.archlinux.org/index.php/AUR_helpers_(Português)
2) https://wiki.archlinux.org/index.php/Talk:AUR_helpers
3) https://www.reddit.com/archlinux/comments/9aotjaurman_no_longer_being_maintained_publicly/
4) https://www.ostechnix.com/recommended-way-clean-package-cache-arch-linux/
5) https://www.reddit.com/archlinux/comments/7kxa9o/aurutils_reporemove_in_a_pacman_hook_and_list/
6) https://homepage.cs.uri.edu/~thenry/resources/unix_art/ch01s06.html
7) $ man pacman.conf Vide "REPOSITORY SECTIONS"
8) $ man aurutils
9) $ man aursync
10) $ man paccache
11) $ man repose

submitted by Mountaineer_br to linuxbrasil [link] [comments]


Como resolver erro de inicialização do PS4 - YouTube MISTÉRIOS de CHAVES que nunca foram REVELADOS - YouTube Atualização serial das chaves de licença do ESET Internet ... ERRO O gerenciador de Licenças não esta funcionando ... ERRO 8002F1F9 - Pular verificação de módulo Bluetooth ... Navegação e Internet - YouTube Como Corrigir Erro de Atualização do Google Chrome (Erro ... Como resolver erro de atualização no xbox 360 - YouTube MEGABOX MG5HD ATIVAÇÃO DE CS,IKS,SKS, SES4_22W / 58W / 61W / 30W

Como reparar o código de erro de atualização do Windows 10 ...

  1. Como resolver erro de inicialização do PS4 - YouTube
  2. MISTÉRIOS de CHAVES que nunca foram REVELADOS - YouTube
  3. Atualização serial das chaves de licença do ESET Internet ...
  4. ERRO O gerenciador de Licenças não esta funcionando ...
  5. ERRO 8002F1F9 - Pular verificação de módulo Bluetooth ...
  6. Navegação e Internet - YouTube
  7. Como Corrigir Erro de Atualização do Google Chrome (Erro ...
  8. Como resolver erro de atualização no xbox 360 - YouTube
  9. MEGABOX MG5HD ATIVAÇÃO DE CS,IKS,SKS, SES4_22W / 58W / 61W / 30W
  10. Como Tirar Erro de Serial Fake do IDM Internet Download ...

atualizacao mg5 plus pela internet ( e busca de canais ) - Duration: 7:16. DRAZ TV 173,601 views. ... ATUALIZAÇÃO MEGABOX MG5 HD E MG5 PLUS HD PELA INTERNET - Duration: 13:44. corrija o erro de licenÇa qua ocorre na maioria dos autocads Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube. MISTÉRIOS de CHAVES que nunca foram REVELADOS Como Corrigir Erro de Atualização do Google Chrome (Erro Code 4: 0x8007005) by Jessé Tutors. ... Como Resolver Problemas de Internet Limitada, Nula ou Erro de DNS by Jessé Tutors. Atualização serial das chaves de licença do ESET Internet Security 132180 DOWNLOAD LINK : https://stfly.me/kx7zzpb New updated licence key for ; 1. ESET SMAR... Para PS3 desbloqueado com CFW. Inscreva-se: https://bit.ly/2IWhXxx Donate To My channel: https://bit.ly/2WRgJut Arquivos: http://q.gs/F9bZ0 Senha: http://q.g... ஜ۩۞۩ஜ LEIA A DESCRIÇÃO DO VÍDEO ஜ۩۞۩ஜ Olá pessoal, bem-vindos ao Canal Jessé Tutors! ︎ Sín... ஜ۩۞۩ஜ LEIA A DESCRIÇÃO DO VÍDEO ஜ۩۞۩ஜ Link - http://sh.st/zxIfh Blog - http://tutoriaisen... Bom dia camaradas, nesse vídeo trago a vocês o método para acabar com o erro de inicialização do PS4, conecte um dispositivo de atualização com usb