Re: grupo adm

2015-10-09 Por tôpico Thiago T. Faioli
Existe várias formas de atender a sua necessidade! A mais simples de todas
eu não sei lhe falar! Você tem o conhecimento do ambiente...

Lhe indiquei ACL porque você não tem conhecimento dos limites do grupo no
sistema e nas aplicações indicadas!
E mesmo que o manual lhe direcione para uma boa prática e etc... O contexto
é sempre abstrato quando se tem como contraponto o ambiente real etc... No
seu caso: o seu ambiente!

 Com a ACL você consegue trabalhar de forma independente das permissões
padrões. Então com uma abordagem alternativa você contorna o seu temor


Abrs

*Thiago Torres Faioli*

*Mobile phone:* +55 (31) 8449-4065
*Phone:* 1-800-9908273 - Extension: 0011
*Telefone:* 3003-5410 - Ramal: 0011
*Skype/Hangouts:* thiago.fai...@gmail.com

Em 9 de outubro de 2015 15:37, Fred Maranhão 
escreveu:

> neste caso, de um único usuário para ver os logs do apache, qual a
> vantagem? colocar ele no adm não seria muito mais simples?
>
> Em 8 de outubro de 2015 18:59, Thiago T. Faioli
>  escreveu:
> > Já pensou em utilizar utilizar ACL ?
> >
> >
> >
> > Thiago Torres Faioli
> > Telefone: 3003-5410 - Ramal: 0011
> > Skype/Hangouts: thiago.fai...@gmail.com
> >
> > Em 8 de outubro de 2015 18:22, Fred Maranhão 
> > escreveu:
> >>
> >> é um cara da equipe. mas não exatamente da equipe de linux. e o
> >> objetivo é exatamente ler logs do apache. então é isto mesmo. valeu,
> >> terceiro.
> >>
> >> 2015-10-08 14:12 GMT-03:00 Antonio Terceiro :
> >> > On Thu, Oct 08, 2015 at 11:53:59AM -0300, julio wrote:
> >> >> De : Fred Maranhão 
> >> >>> qual o impacto de botar um usuário no grupo adm num servidor
> >> >>> apache+mysql
> >> >>
> >> >> Catastrófico se o usuário souber o que fazer. ...
> >> >
> >> > pode elaborar? de acordo com o manual oficial se segurança do Debian,
> >> > não parece ser nada tão arriscado:
> >> >
> >> > https://www.debian.org/doc/manuals/securing-debian-howto/ch12.en.html
> >> >
> >> >   adm: Group adm is used for system monitoring tasks. Members of this
> >> >   group can read many log files in /var/log, and can use xconsole.
> >> >   Historically, /var/log was /usr/adm (and later /var/adm), thus the
> >> >   name of the group.
> >> >
> >> > i.e. um usuário vai conseguir _ler_ logs do sistema, e não muito mais
> do
> >> > que isso.
> >> >
> >> > --
> >> > Antonio Terceiro 
> >>
> >
>


Re: Warsaw

2015-10-09 Por tôpico Leandro Pereira
O Google já matou o npapi .. Aqui uso Bradesco com token e só..

Em 8 de outubro de 2015 10:58, julio  escreveu:

> O que sei a respeito do componente da caixa econômica federal é que
> funciona há 3 anos no meu linux. Realmente tem que ligar no suporte e
> exigir o acesso peli Linux . Eles irão liberar suq conta para isso.  E
> outra  Quando vc completa o acesso pelo Windows na caixa econômica não
> marque a caixinha de seleção . " acessar somente de computadores
> cadastrados " algo assim. ..  Se fizer isso a sua conta da caixa não
> acessará mais no Linux. .. e portanto vc deverá retornar a ligação para o
> suporte desfazer isso. ..  Comigo funciona assim... Há 3anos...
>
>
> Enviado por Samsung Mobile
>
>
>
>  Mensagem original 
> De : hamacker 
> Data: 08/10/2015 10h02 (GMT-03:00)
> Para: Carlos Donizete Froes 
> Cc: "G.Paulo" ,Lista Debian <
> debian-user-portuguese@lists.debian.org>
> Assunto: Re: Warsaw
>
>
> Colega, o seu problema com o Banco do Brasil ocorre até com o Windows. Ele
> aparentemente quer que o usuário tenha superpoderes de administrador, daí
> falha com usuários com acesso comum. Por conta disso, virtualizamos um
> desktop com WinXP+acesso administrador restrito para acesso à bancos.
> E no que se refere ao programa da GAS Tecnologia, não há o que se
> orgulhar, é como dizer que estamos ficando importante porque agora temos
> virus para Linux. E esse programa não é muito diferente dum trojan.
>
> Para fugir desses plugins, já tentei mudar as configurações do Navegador
> para a navegação parecer vir dum tablet, mas é impossível.
>
> Eu que achava ruim o Bradesco, mas o acesso à ele é verdadeiramente
> universal.
>
> Em 6 de outubro de 2015 23:31, Carlos Donizete Froes 
> escreveu:
>
>> Pelo menos, vendo por outro lado, é o único banco que lembrou que
>> existem usuários de Gnu/Linux.
>>
>> Seja o Banco do Brasil, Santander e a Caixa Econômica Federal, que é
>> obrigado ter instalado o oracle java e mesmo assim não funciona.
>>
>> O pior é o Internet Banking da Caixa que você nem consegue acessar mesmo
>> com oracle java na versão atual instalado, e mesmo assim aparece a
>> pagina dizendo que preciso ter o java instalado, e o pior é o
>> atendimento quando vê que não consegue dar um suporte neste caso, pede
>> para eu fazer numa outra maquina com Windows e pediu pra eu leve pra uma
>> assistência técnica pra formatar meu notebook.
>>
>> Dou um ponto para o Itau somente por causa que mesmo tendo um pacote
>> debian desconhecido, lembraram que existem clientes que trabalham com
>> Gnu/Linux.
>>
>>
>>
>> Em 06-10-2015 10:38 PM, G.Paulo escreveu:
>>
>>
>> Mais uma do Banco Itau: para utilizar o internet banking agora tive que
>> instalar um tal de warsaw (dpkg -i warsaw_setup_64.deb), baixado do site do
>> banco. Naturalmente, como root.
>>
>> Estou escrevendo este e-mail menos para pedir ajuda do que por
>> incontrolável indignação. Isso porque, para utilizar o recurso
>> imprescidível das operações bancárias via internet, sou obrigado agora a
>> instalar um programa *completamente* desconhecido, produzido, ao que
>> parece, pela mesma empresa que produz as questionáveis urnas eletrônicas
>> brasileiras. Dê uma olhada no FAQ da empresa (GAS tecnologia) sobre o tal
>> de warsaw. Não diz absolutamente nada de útil, mas apenas um blá-blá-blá
>> sobre "agora você está completamente seguro". Na verdade, tenho mesmo o
>> receio de ter instalado em minhas máquinas mais um espião. E não há
>> escolha! Ou você se rende a mais esta forma de ciber-extrosão, ou não opera
>> sua conta bancária.
>>
>> Estou mesmo furioso com isso. E ainda por cima no Wheezy não funciona
>> porque requer GLIBC_2.14. O Wheezy só tem o 2.14. Mas no Jessie funciona.
>>
>> Desculpem o desabafo off-topic. Mas em nenhum outro ambiente alguém
>> entenderia isso.
>>
>> abç.
>> G.Paulo, muito p*** da vida.
>>
>>
>> --
>> Carlos Donizete [a.k.a coringao]
>> - https://wiki.debian.org/coringao
>>
>
>


-- 

Leandro L. Pereira


Re: grupo adm

2015-10-09 Por tôpico Fred Maranhão
neste caso, de um único usuário para ver os logs do apache, qual a
vantagem? colocar ele no adm não seria muito mais simples?

Em 8 de outubro de 2015 18:59, Thiago T. Faioli
 escreveu:
> Já pensou em utilizar utilizar ACL ?
>
>
>
> Thiago Torres Faioli
> Telefone: 3003-5410 - Ramal: 0011
> Skype/Hangouts: thiago.fai...@gmail.com
>
> Em 8 de outubro de 2015 18:22, Fred Maranhão 
> escreveu:
>>
>> é um cara da equipe. mas não exatamente da equipe de linux. e o
>> objetivo é exatamente ler logs do apache. então é isto mesmo. valeu,
>> terceiro.
>>
>> 2015-10-08 14:12 GMT-03:00 Antonio Terceiro :
>> > On Thu, Oct 08, 2015 at 11:53:59AM -0300, julio wrote:
>> >> De : Fred Maranhão 
>> >>> qual o impacto de botar um usuário no grupo adm num servidor
>> >>> apache+mysql
>> >>
>> >> Catastrófico se o usuário souber o que fazer. ...
>> >
>> > pode elaborar? de acordo com o manual oficial se segurança do Debian,
>> > não parece ser nada tão arriscado:
>> >
>> > https://www.debian.org/doc/manuals/securing-debian-howto/ch12.en.html
>> >
>> >   adm: Group adm is used for system monitoring tasks. Members of this
>> >   group can read many log files in /var/log, and can use xconsole.
>> >   Historically, /var/log was /usr/adm (and later /var/adm), thus the
>> >   name of the group.
>> >
>> > i.e. um usuário vai conseguir _ler_ logs do sistema, e não muito mais do
>> > que isso.
>> >
>> > --
>> > Antonio Terceiro 
>>
>