Linux O que é internet móvel 5G?

semanickz

O que é internet móvel 5G?

Talvez a melhor definição para este dia de hoje sobre internet móvel 5G, é que é uma coisa que você vai demorar um tempão para poder usar, enquanto ano que vem os países com mais poder de fogo ($) estarão usando.

Pode ser que as primeiras aplicações aproveitando o novo padrão de internet móvel comecem a ser lançadas no ano de 2019 ou seja, ano que vem.

Alguns dizem que o 5G é a consagração do conceito de internet móvel.

Quão mais rápido ele é do que o 4G?

Afirmam por aí que em teoria, com o LTE Advanced Pro (o 4.5G), a velocidade pico chega nos 3Gb/s. O 5G aumenta isso consideravelmente, chegando aos 20Gb/s, de acordo com Oyama. Mas da mesma forma que acontece com o padrão atual, essa velocidade depende muito da frequência em que opera. Os 20 gigabits são só alcançados nas bandas mais altas, de ondas milimétricas (mmWave), que também têm o alcance menor. Nas mais baixas, o 5G é mais rápido que o 4G, mas não muito.

Quais as aplicações práticas dele?

O 5G tem um foco um pouco diferente do 4G. Ainda que ofereça velocidades mais altas, o padrão deverá ser muito aproveitado em aplicações de “missão crítica”, como explica um executivo da Qualcomm. Entram nessa lista os carros conectados, que hoje funcionam de forma limitada, e o maquinário industrial, atualmente todo conectado por cabos, por exemplo. Só de pensar nisto, algumas pessoas podem entrar em pânico total. Outras por sua vez, acham isto inexorável.

Segundo especialistas, carros conectados, maquinário industrial, provavelmente drones e avançando sem medo rumo ao delírio o "exterminador do futuro"; são áreas que precisam de muito mais confiabilidade do que a oferecida pelo 4G hoje. Além desse fator confiança, com a expansão da internet das coisas, o mundo precisará de uma rede não simplesmente mais rápida, mas sim mais estável, com suporte a um grande número de dispositivos conectados. O executivo acredita que o 5G será tão importante no futuro quanto a infraestrutura elétrica é hoje. Enfim, apelando para o humor, "ninguém vai escapar de jeito nenhum".

Por que ele (5G) é mais confiável que outros tipos de conexão?

Basicamente porque o padrão 5G prevê múltiplas conexões simultâneas. Se a conexão de um hotspot Wi-Fi cai, os dispositivos conectados a ele simplesmente ficam sem internet. No caso do 5G, um único aparelho poderá se ligar a mais de uma estação rádio base, ponto de acesso ou hotspot. Se uma dessas conexões falha, há outra para se conectar.

O que é preciso para implementá-lo?

O primeiro passo é a alocação das frequências.

O padrão pode usar as bandas abaixo de 6 GHz e também as faixas de ondas milimétricas, em torno de 30 GHz. No Brasil, a Anatel já discute o uso dos 3,5 GHz – aproveitados hoje pela TV aberta via satélite – para o 5G, mas ainda não fala em alocar as frequências mais altas. Segundo reportagem do Telesíntese, apenas EUA e Coreia do Sul reservaram a banda de 28 GHz para a internet móvel.

Fora isso, os países que pretendem ter cobertura 5G também precisam ter toda a infraestrutura. Isso inclui operadoras de acesso, estações rádio base, rede e equipamentos de transmissão adequados para chegar nos 20 gigabits (small cells e remote radio heads, por exemplo).

Além disso, os aparelhos do lado dos consumidores também precisam ser compatíveis com o padrão. A Qualcomm anunciou um modem e um módulo de antena compatíveis com 5G recentemente, e a Intel já tem alguns tem chips focados em internet das coisas disponíveis, antecipando um eventual “boom” do conceito provocado pela popularização do padrão.


Um breve dicionário de termos

- Frequência: Medida em hertz, indica o número de ocorrências de um determinado evento em um intervalo de tempo – no caso do 3G, do 4G e do 5G, cujos sinais são ondas eletromagnéticas, ela indica as oscilações elétricas e magnéticas perpendiculares por segundo (abaixo a representação gráfica). Cada uma das tecnologias ocupa diferentes faixas de frequência: o 4G começa nos 700 MHz, enquanto o 5G pode passar dos 30 GHz. No caso da internet móvel, o valor está intimamente relacionado à largura de banda disponível (quanto mais alto ele for, maior ela é) e também ao alcance (quanto mais alto ele for, menor ele é).

- Largura de banda: De forma simplificada, indica a capacidade de transmissão de dados que uma operadora pode enviar em uma determinada faixa de frequência: quanto mais “espaço” ela puder ocupar, mais informações a empresa conseguirá enviar. Nos espectros menores, de maior alcance, a banda já foi quase toda tomada por diversos sistemas, deixando pouco lugar para a internet móvel – Oyama, da Qualcomm, explica que as operadoras puderam pegar no máximo 20 MHz. “Agora, nas frequências mais altas, elas poderão usar 100 ou 200 MHz, dependendo do país.”

- Ondas milimétricas: O comprimento de uma onda é calculado ao dividir a velocidade da luz no vácuo (cerca de 300 mil m/s) pela frequência da dita onda. As milimétricas (conhecidas também como mmWaves), portanto, são as das faixas de frequência mais altas (em torno de 30 GHz, como mencionado acima). Seu tamanho reduzido faz com que a penetração e o alcance delas sejam mais baixos. Em compensação, a largura de banda é maior nessas faixas – o que faz com que o 5G possa ser mais rápido.

- Small cells (acima): De forma resumida, são as versões menores das macro cells, aquelas antenas enormes que normalmente ficam em cima dos prédios. As small cells são usadas para cobrir ambientes internos e para aumentar a capacidade de uma rede, e terão um papel importante na popularização do 5G – afinal, sem elas o alcance da tecnologia, que funciona em frequências mais altas, fica bem comprometido.

- Remote radio heads: Uma estação rádio base é dividida em duas partes, e uma delas é o sistema de rádio, com moduladores, filtros e outros componentes. Uma remote radio head, como o nome sugere, é basicamente um sistema de rádio ao qual a base da estação se conecta remotamente por fibra. Elas são usadas para dar flexibilidade de implementação a uma rede de celular.

Dicas e sugestões são muito bem vindas.



Até Breve!

🙂



Fonte

Linux SpectreRSB

semanickz

Linux SpectreRSB


Kernel Linux Obtém Patch Para Nova Vulnerabilidade SpectreRSB


No início desta semana, o SpectreRSB foi revelado por pesquisadores da Universidade da Califórnia como um novo ataque do tipo Spectre V2 que afeta os processadores modernos. Um patch do kernel do Linux está em andamento para começar a mitigar o SpectreRSB.

O RSB neste contexto é com relação ao buffer de pilha de retorno que é direcionado neste problema de execução especulativa mais recente. Os pesquisadores descobriram que com essa vulnerabilidade eles poderiam explorar dados privados supostamente protegidos pelo SGX (Software Guard Extensions) da Intel e que os ataques de buffer da pilha de retorno poderiam ser de processo cruzado ou inter-VM.

Jiri Kosina, do SUSE, publicou um patch inicial do kernel Linux SpectreRSB. O patch inicial, atenua os ataques de espaço do usuário no espaço do usuário, mas não aborda o possível vetor de ataque do espaço do usuário no espaço do usuário em sua forma atual.

Esta correção do kernel Linux SpectreRSB atualmente em revisão pode ser encontrada na lista de discussão do kernel.


Dicas e sugestões são muito bem vindas.



Até Breve!

🙂



Fonte

Brasil é o campeão do novo ransomware que se espalha por e-mail

semanickz

Brasil é o campeão do novo ransomware que se espalha por e-mail


A empresa de segurança eletrônica Eset divulgou nesta terça-feira, 17, um alerta a respeito de um novo vírus que está se espalhando por e-mail. Na América Latina, o Brasil é a principal vítima do programa malicioso conhecido como "crysis".

Trata-se de um ransomware, tipo de vírus que, uma vez instalado, sequestra os arquivos do PC da vítima, deixando todos eles criptografados, e só entrega a chave para recuperá-los mediante o pagamento de um "resgate", normalmente em criptomoeda.

O crysis (identificado como "MSIL/Kryptik.NUQ" por programas antivírus) é desenvolvido em .NET e é executado na memória do computador infectado. De acordo com a Eset, 22% das vítimas do novo vírus nos últimos meses na América Latina estavam no Brasil.

Ele se espalha através de um método conhecido como phishing: um e-mail engana o usuário e o induz a baixar um arquivo anexo. Este, por sua vez, é o responsável por instalar o crysis na máquina, que se copia em quatro unidades do HD.

Como em todo caso de ransomware, a primeira recomendação é nunca pagar o resgate. Há uma maneira de eliminar a ameaça do sistema através do PowerShell. "Conhecendo os paths absolutos e algumas strings, podemos desenvolver um script que procure e elimine os resíduos da infecção", diz Diego Perez, analista de malware da Eset.

Em todo caso, o melhor remédio é a prevenção. "É importante evitar divulgar publicamente contas de e-mails, prestar muita atenção ao conteúdo das mensagens recebidas, manter o sistema operacional e software atualizados e, para finalizar, fazer um bom backup de tudo que é importante para você", acrescenta o especialista.


Então percebo que posso tentar me defender se:

1) Evitar divulgar publicamente contas de e-mails.
2) Prestar muita atenção ao conteúdo das mensagens recebidas.
3) Manter o sistema operacional e software atualizados.
4) Fazer backup de tudo que é importante (dois backups).


Dicas e sugestões são muito bem vindas.



Até Breve!

🙂



Fonte

Repositórios GitHub do Gentoo Linux Hackeados!

Repositório Gentoo Hackeado...

---

Hackers ganharam acesso aos repositórios do GitHub e adulteraram o código fonte do Gentoo introduzindo um script malicioso para deletar todos os seus arquivos.

---

Gentoo Linux hackeado

O Gentoo Linux tem a imagem de uma "distribuição Linux apenas especializada". No entanto, após o anúncio no site oficial do Gentoo, descobriu-se que a conta GitHub do Gentoo foi invadida.

---

Em seu anúncio oficial, eles mencionaram:

“Hoje, 28 de junho, aproximadamente às 20h20, os indivíduos desconhecidos da UTC ganharam o controle da organização Github Gentoo e modificaram o conteúdo dos repositórios, bem como suas páginas. Ainda estamos trabalhando para determinar a extensão exata e recuperar o controle da organização e de seus repositórios. Todo o código do Gentoo hospedado no GitHub deve, por enquanto, ser considerado comprometido. ”

Os usuários do Gentoo estão seguros, desde que não tenham baixado nada dos repositórios do GitHub comprometidos.

A equipe do Gentoo garantiu que o incidente não tem nada a ver com o código hospedado na infraestrutura do Gentoo (ou seu site oficial). Para explicar isso, eles disseram: “Como o repositório principal ebuild do Gentoo está hospedado em nossa própria infraestrutura e como o Github é apenas um espelho para ele, você está bem desde que esteja usando rsync ou webrsync do gentoo.org.”

Em alerta recente, eles confirmaram que o Gentoo recuperou o controle de sua organização do GitHub e eles estão trabalhando de perto com o GitHub em um procedimento para resolução...



Até Breve!



🙂


Fonte

Linux Mint 19 “Tara” foi lançado!

Linux Mint 19 foi lançado

---

A nova versão vem com novos recursos e aparência.

É baseado no Ubuntu 18.04 LTS e será suportado até 2023.

As principais mudanças no Linux Mint 19:

- O Cinnamon 3.8 tem um visual novo e elegante com ícones retocados.

- Nova tela de boas vindas.

- A ferramenta de backup Timeshift agora está integrada ao Update Manager.

- O Update Manager não mostra o nível de atualização por padrão.

- Gerenciador de software reformulado com pesquisa mais rápida.

- Você pode configurar o volume máximo em qualquer lugar entre 0 e 150.

- O PDF Editor obteve melhorias com tamanho de miniaturas personalizadas e documentos vistos recentemente.

- Gerenciador de arquivos tem pesquisa mais rápida.

- Mint 19 no geral tem experiência mais rápida graças às mudanças feitas para melhorar o tempo de carregamento do aplicativo.

- Suporte aprimorado do HiDPI.

- Não tem mais Mint KDE.

---

Se quiser instalar o Linux Mint 19 "Tara", pode baixar o ISO em seu site oficial:

Linux Mint 19 "Tara"

---

Se você estiver usando o Linux Mint 18.3 e quiser usar o Mint 19, poderá atualizar para o Linux Mint 19 sem reinstalar o sistema operacional.

O Mint fornece uma opção fácil de atualização através do seu Update Manager.

Apenas certifique-se de fazer backup do seu sistema, salvando em outro lugar as coisas que você gosta/precisa mais.

---

Até Breve
🙂

Aprenda Bash shell script do Linux

Se você não tem certeza qual o seu usuário, use o comando
"whoami" para saber. Como o prompt de usuário normal pode ser diferente para cada um, podemos talvez em algum momento utilizar "prompt$" para indicar o prompt da linha de comando.

ESCOLHER O DIRETÓRIO ONDE COLOCAR O SCRIPT

Para que o script possa ser executado de qualquer parte do sistema, mova-o para um diretório que esteja no seu PATH. Para ver quais são estes diretórios, use o comando:

echo $PATH

Se não tiver permissão de mover para um diretório do PATH, deixe-o dentro de seu diretório pessoal ($HOME).

CRIAR O ARQUIVO E COLOCAR NELE OS COMANDOS

Use o gedit, pluma, leafpad, mousepad ou outro editor de textos de sua preferência para colocar todos os comandos dentro do arquivo.

COLOQUE A CHAMADA DO SHELL NA PRIMEIRA LINHA

A primeira linha do script deve ser:

#!/bin/bash

Para que ao ser executado, o sistema saiba que é o bash quem irá interpretar estes
comandos.

TORNE O SCRIPT UM ARQUIVO EXECUTÁVEL

Use o seguinte comando para que seu script seja reconhecido pelo sistema como um comando executável:

chmod +x nome-do-script.sh

BASH EXECUTANDO COMANDOS

Shell script é uma linguagem de script usada em vários sistemas operacionais, com diferentes dialetos, dependendo do interpretador de comandos utilizado.

Um exemplo de interpretador de comandos é o bash, usado na grande maioria das distribuições GNU/Linux.

A maior parte dos usuários classificam shell script como uma linguagem de fácil aprendizagem. O primeiro passo é, saber o que se deseja fazer, então ver qual o código que executa este comando em shell e aí criar, basta escrever o código em algum editor de texto e salvar. Veja só que de tempos em tempos você quer saber informações do sistema.

ABRE O TERMINAL E DIGITA COMANDOS, POR EXEMPLO, DIGITE ESTES COMANDOS ABAIXO UM DE CADA VEZ:

date

cal

uptime

df -h

free -tmlh

whoami

pwd

ls -at

whereis bash

Os comandos acima oferecem informações interessantes e úteis. Podemos colocar todos eles em um só script e executar. Dependendo do caso, é mais fácil que digitar um a um de cada vez toda vez que precisar.

TODO SCRIPT ESCRITO PARA RODAR NO BASH COMEÇA COM:

#!/bin/bash

Após "#!/bin/bash" de um espaço entre linhas e então pode começar a digitar comandos.

Exemplo:

#!/bin/bash

clear

echo ; date ; echo ; sleep 4

echo ; cal ; echo ; sleep 4

echo ; uptime ; echo ; sleep 4

echo ; df -h ; echo ; sleep 4

echo ; free -html ; echo ; sleep 4

echo ; whoami ; echo ; sleep 4

echo ; pwd ; echo ; sleep 4

echo ; ls -at ; echo ; sleep 4

echo ; whereis bash ; echo ; sleep 4

echo ; echo 'Este é o fim do script 01-script.sh' ; echo ; sleep 4

exit

# Fim do script

ESTE SCRIPT ÚTIL E INOFENSIVO ACIMA, SERÁ SALVO NA PASTA HOME, A PASTA DA CASINHA COM O NOME DE:

01-script.sh

Posso melhorar/tornar mais amigável este script acima explicando sobre cada comando:

#!/bin/bash

clear

echo ; echo 'Hoje é data:' ; echo ; sleep 2

echo ; date ; echo ; sleep 4

echo ; echo 'Hoje pelo calendário é:' ; echo ; sleep 2

echo ; cal ; echo ; sleep 4

echo ; echo 'Esta máquina está funcionando a:' ; echo ; sleep 2

echo ; uptime ; echo ; sleep 4

echo ; echo 'Sobre o tamanho desta pasta:' ; echo ; sleep 2

echo ; df -h ; echo ; sleep 6

echo ; echo 'Sobre a memóris RAM:' ; echo ; sleep 2

echo ; free -html ; echo ; sleep 6

echo ; echo 'Você está logado como:' ; echo ; sleep 2

echo ; whoami ; echo ; sleep 4

echo ; echo 'Você está em:' ; echo ; sleep 2

echo ; pwd ; echo ; sleep 4

echo ; echo 'Neste diretório/pasta tem:' ; echo ; sleep 2

echo ; ls -at ; echo ; sleep 6

echo ; echo 'O Bash está em:' ; echo ; sleep 2

echo ; whereis bash ; echo ; sleep 4

echo ; echo 'Este é o fim do script 01-script.sh' ; echo ; sleep 4

exit

# Fim do script

No Linux o script deve ter permissão de execução, isto pode ser feito abrindo o terminal pelo menu do sistema e executando o comando:

chmod +x 01-script.sh

Depois de salvo você tem que executar o arquivo, dessa forma:

./01-script.sh

Viu alguma utilidade neste pequeno script?

Então siga adiante.

IMPORTANTE:

Para estudar shell script tem que ser como usuário normal.

Se você está acessando o sistema como usuário administrador (root), saia e entre como um usuário normal. É muito perigoso estudar shell usando o superusuário, você pode danificar o sistema com um comando errado.

Ok, continuemos.

Para exibir um manual do bash ou mesmo do comando 'chmod', digite na linha de comando:

man bash

man chmod

É possível executar o arquivo mesmo sem modificar a permissão de execução, por exemplo, se for um arquivo escrito para ser executado pelo bash, usar:

sh ./"Nome do arquivo, sem aspas"

SHELL

É importante saber o que é um Shell.

Na linha de comandos de um shell, podemos utilizar diversos comandos um após o outro, ou mesmo combiná-los numa mesma linha.

Se colocarmos diversas linhas de comandos em um arquivo texto simples, teremos em mãos um Shell Script, ou um script em shell, já que Script é uma descrição geral de qualquer programa escrito em linguagem interpretada, ou seja, não compilada. Outros exemplos de linguagens para scripts são o PHP, Perl, Python, JavaScript e muitos outros. Podemos então ter um script em php, um script perl e assim em diante.

Uma vez criado, um ShellScript pode ser reutilizado quantas vezes for necessário.

Seu uso, portanto, é indicado na automação de tarefas que serão realizadas mais de uma vez.

Todo sistema Unix e similares são repletos de scripts em shell para a realização das mais diversas atividades administrativas e de manutenção do sistema.

Os arquivos de lote (batch - arquivos *.bat) do Windows são também exemplos de ShellScripts, já que são escritos em linguagem interpretada e executados por um Shell do Windows, em geral o command.com ou hoje em dia o cmd.exe.

Os Shells do Unix, porém, são inumeras vezes mais poderosos que o interpretador de comandos do Windows, podendo executar tarefas muito mais complexas e elaboradas.

OS SCRIPTS SHELL PODEM SER AGENDADOS PARA EXECUÇÃO ATRAVÉS DA TABELA CRONTAB, ENTRE OUTRAS COISAS.

É uma ferramenta indispensável aos administradores de sistemas Unix.

O Shell mais comum e provavelmente o que possui mais scripts escritos para ele é também um dos mais antigos e simples, o sh.

Este shell está presente em todo o sistema tipo Unix, incluído o Linux, FreeBSD, AIX, HP-UX, OpenBSD, Solaris, NetBSD, Irix, etc. Por ser o shell nativo mais comum é natural que se prefira escrever scripts para ele, tornando o script mais facilmente portável para outro sistema.

Os Shells não estão diretamente associados a um ou outro tipo de Unix, embora várias empresas comerciais tenham suas próprias versões de Shell. No software livre o Shell utilizado em um sistema em geral é exatamente o mesmo utilizado em outro. Por exemplo, o bash encontrado no Linux é o mesmo shell bash encontrado no FreeBSD e pode também facilmente ser instalado no Solaris, Windows através do Cygwin [1] ou outros sistemas Unix comerciais para passar a ser utilizado como interface direta de comandos ou como interpretador de scripts. O mesmo acontece com o tcsh e vários outros shells desenvolvidos no modelo de software livre.
Características

OS SCRIPTS SHELL PODEM CONTER ESTRUTURAS DE PROGRAMAÇÃO TAIS COMO:

ESTRUTURAS DE DECISÃO (if)

Recurso utilizado para dar sequencia em fluxos de execução baseado decisões. Cuja sintaxe é:

- Condição Verificada é o teste que definirá se controle deve ser passado para dentro do bloco then, observe que esse teste é feito sobre a saída de um comando.
- Ação são comandos a serem executados em caso verdadeiro da condição verificada.

OPERADORES PARA NÚMEROS

-eq Verifica se é igual,
-ne Verifica se é diferente,
-lt Verifica se é menor,
-gt Verifica se é maior,
-le Verifica se é menor ou igual,
-ge Verifica se é maior ou igual.

OPERADORES PARA TEXTO

!= Verifica se é diferente,
= Verifica se é igual.

OPERADORES LÓGICOS

! Lógica NOT,
-o Lógica OU, (OR) ou ||,
-a Lógica E, (AND) ou &&.

OPERADOR PARA arquivos/

-d Verifica se é diretório,
-f Verifica se é arquivo,
-e Verifica se existe.

Ex:

# !/bin/baxh
# Uso de Estrutura de Decisão
clear

echo 'opções'
echo '======'
echo ' -> Data do Sistema'
echo ' -> Uso do Sistema'

read opcao

if [ "$opcao" -eq 1 ]
then
echo 'Data do sistema: ' && date

elif [ "$opcao" -eq 2 ]
then

echo 'Uso do disco: ' && df -Th
fi

# Fim do script

ESTRUTURAS DE REPETIÇÃO (FOR)(WHILE)

ESTRUTURA DE REPETIÇÃO FOR

Permite que ações de iteração sejam executadas sobre determinados comandos ou variáveis até que a condição seja satisfeita.

# !/bin/bash

clear

echo "DIAS DA SEMANA"
for dia in seg ter qua qui sex sab dom
do
echo "$dia"
done

ESTRUTURA DE REPETIÇÃO WHILE

Em situações onde sabemos até onde o loop irá realizar uma contagem o ideal é usar o for entretanto em cenarios onde a iteração deve cessar somente após se satisfazer uma condição o uso do laçõ while é mais indicado: Ex:

# /bin/bash

clear
var=1
while [ $var -le 7 ]
do
echo "Valor de var: $var"
var=$((var+1))
done

# Fim do script

FUNÇÕES E ARGUMENTOS

Ex:

# !/bin/bash
# REALIZAR BACKUP DO DIR

echo -e " \033[1;33m Digite o caminho de origem.: \033[0m "
read DIR_ORIGEM

clear

echo -e " \033[1;34m Digite o caminho de destino.: \033[0m "
read DIR_DESTINO

clear

verifica_argumentos(){

if [ $# -lt 1 ];
then
echo "Faltou informar um dos argumentos (parametros) necessarios!"
exit 1
fi
}

copia_arquivos(){

verifica_argumentos

clear

echo "Realizando backup..."

#Verificando se o dir de destino existe

if ! [ -d $DIR_DESTINO ]
then
mkdir $DIR_DESTINO
echo "Diretorio de Destino Criado"
fi

#COPIANDO ARQUIVOS

for arq in `ls $DIR_ORIGEM`
do
cp /$DIR_ORIGEM/$arq $DIR_DESTINO/$arq.bak
done

}

copia_arquivos

# Fim do script

DEFINIÇÕES DE VARIÁVEIS E ESCOPO DESTAS

Variáveis são definidas pela nomenclatura NOME_VARIAVEL="Valor da Variável". O valor pode ser tanto numérico quanto texto.

Nome="Jose"

Se quisermos acessá-la, basta fazer referência a ela com o caractere $ (cifrão) antes do nome: o comando echo $Nome, por exemplo, retornará a palavra "Jose".

Se quiser sabe informações sobre os sistemas de arquivo nos quais cada ARQUIVO reside ou, por padrão, sobre todos os sistemas de arquivos posso abrir um terminal e digitar:

VarInfo="df -h"

Depois digito no terminal "$VarInfo" sem aspas.

VARIÁVEIS DE AMBIENTE

As variáveis de ambiente independem da definição do usuario. Elas são criadas automaticamente, no momento em que se faz o login no sistema.

Ex:

PATH: define diretórios de procura por programas executados no shell;
USER: informa o nome do usuário do shell;
HOME: informa o caminho do diretório home do usuário;
PWD: diretório atual;

Exemplos de uso:

Apagar arquivos velhos

Apagar periodicamente arquivos mais velhos que 30 dias do diretório /tmp:

#!/bin/bash

cd /tmp
find . -type f -mtime +30 -delete

Este seria o conteúdo de um shell script que sempre que fosse executado apagaria arquivos com data de modificação maior que 30 dias a partir do diretório /tmp do sistema de arquivos.

Notem que ele é nada mais do que uma associação de 2 comandos (cd e find) em um arquivo para facilitar a repetição da tarefa. Este poderia ser, por exemplo, o conteúdo do arquivo /bin/limpatmp.sh e poderíamos chamar este script pela linha de comandos sempre que desejássemos repetir esta ação:

$ limpatmp.sh

Onde o símbolo "$" representa o prompt de comandos. Do ponto de vista do usuário este seria mais um comando disponível para uso.

Os scripts em shell são também muito empregados junto à inicialização do sistema (para auto-iniciar tarefas) ou como mini-aplicativos, que facilitam tarefas dos usuários, tais como montagem de dispositivos, menus de ajuda, etc.

Sua primeira linha obrigatoriamente começa com um "#!" (que não se deve confundir com um comentário qualquer, pois realmente é uma exceção; este par se chama, em inglês, de shebang), informando diretamente ao núcleo qual interpretador ele deverá usar, juntamente com seu caminho, de acordo com a necessidade de cada caso. Exemplo:

#!/bin/bash

Em seguida, são adicionados os comandos desejados, um por linha, ou separados por ponto e vírgula. Exemplo:

mount -t reiserfs /dev/hda1 /mnt/hda1
ls /mnt/hda1
cp -r /mnt/hda1/* /home/user/backup
umount /dev/hda1

Por fim, dá-se a permissão de execução a este arquivo de texto simples ("chmod +x arquivo").
Data anterior

#!/bin/bash
# Função em Bash para retornar a data anterior, levando em conta o mês e ano.

fn_data_anterior()
{
DIA=$D
MES=$M
ANO=$A

# Dado DIA, MES e ANO numéricos, obtém a data do dia anterior

DIA=`expr $DIA - 1`
if [ $DIA -eq 0 ]; then
MES=`expr $MES - 1`
if [ $MES -eq 0 ]; then
MES=12
ANO=`expr $ANO - 1`
fi
DIA=`cal $MES $ANO`
DIA=`echo $DIA | awk '{ print $NF }'`
fi
}

ano=`date +%Y`;
mes=`date +%m`;
let dia=10\#`date +%d`;

if (( $dia<10 ));
then
j=0$dia;
else
j=$dia;
fi
dia=$j;
j="";

D=$dia
M=$mes
A=$ano

fn_data_anterior

echo $DIA $MES

# Fim do script

.

Linux Torvalds está furioso com a Intel

.

Talvez você não saiba, mas o ano de 2018 começou mal no mundo dos computadores e smartphones.

.

O ano começou na verdade detonado por dois bugs. O Meltdown e o Spectre.

.

Para saber mais visito:

.

https://linux.slashdot.org/story/18/01/22/0648227/linus-torvalds-calls-intel-patches-complete-and-utter-garbage

.

https://itsfoss.com/meltdown-spectre/

.

Pelo que consegui entender a origem é um problema físico. Um problema no modo como os processadores de hoje são feitos e a empresa que atualmente produz os processadores mais vagabundos por serem os mais vulneráveis é a antes poderosa Intel.

.

Estes processadores ruins abrem a possibilidade para que scripts maliciosos roubem informações secretas de todas as pessoas que usam computadores e smartphones, pois smartphones são apenas pequenos computadores de mão.

.

Este bug ataca Windows, Mac , Linux, BSD etc…

.

Este bug torna vulnerável processadores Intel, AMD e ARM sendo que processadores ARM acho que são os que todos os celulares do planeta possuem.

.

Para consertar o erro, os vendedores de todos os tipos de computadores estão providenciando updates de software, porém o processador em si é que tem ser consertado a nível de firmware.

.

Aparentemente, a Intel não está fazendo o serviço direito.

.

A maior parte das pessoas que entendem e trabalham com Kernel e sistemas operacionais estão ocupadas batalhando contra as duas falhas de segurança que falei anteriormente neste texto.

.

Linux Torvalds o criador do kernel Linux que faz TODOS OS SUPERCOMPUTADORES DO MUNDO INTEIRO rodarem, Linux Torvalds o criador do kernel que faz funcionar grande parte do mundo Google entre outros, não esquecendo das distros Linux Ubuntu, Linux Fedora, Linux Manjaro, etc… Ele disse, perdoe minha fraca tradução, que:

.

“Os patches da Intel para resolver o problema são total e completamente um lixo absoluto!”

.

Amigo(a) você pode não notar, mas é como se fosse um sonho e você está andando nu pelo mundo.

.

Estamos parece que bastante indefesos e, qualquer pessoa com muito pouco conhecimento a respeito de computadores; pode obter segredos que você não revelaria nem para tua mãe.

.

Quanto mais poderoso for o usuário/empresa, provavelmente mais ataques que exploram as duas vulnerabilidades a pessoa física/jurídica receberá.

.

Faz seis meses que a Intel sabia desta falha e continuou vendendo seus processadores para o mundo inteiro. Nestes seis meses não conseguiu resolver o problema em segredo e não está conseguindo agora que seu crime foi revelado.

.

Qual é o CRIME da Intel?

.

Ora, o crime é saber que tem um produto defeituoso, não revelar que o produto está com defeito e ainda por cima; continuar vendendo a porcaria que potencialmente pode te trazer prejuízos terríveis por seis meses sabendo que não é capaz de solucionar o problema.

.

E se alguém coleta suas senhas e números de cartão de crédito, contas bancárias, lê seus contratos, acessa toda documentação séria que você tem guardada em um máquina por causa da falha de um processador mal projetado vendido a preço de OURO?

.

O que você acha disto tudo?

.

fonte:

https://linux.slashdot.org/story/18/01/22/0648227/linus-torvalds-calls-intel-patches-complete-and-utter-garbage

https://itsfoss.com/linux-kernel-4-15-release-delayed/