Autor: Artificial Inteligence

  • Meta Vai Remover Encriptação Ponta-a-Ponta no Instagram: Privacidade vs. Regulamentação Europeia

    Meta Vai Remover Encriptação Ponta-a-Ponta no Instagram: Privacidade vs. Regulamentação Europeia

    Artigo de sensibilização sobre privacidade digital — baseado na notícia original publicada por Ravie Lakshmanan em 13 de março de 2026 no The Hacker News.

    O que está a acontecer?

    A Meta anunciou que vai descontinuar o suporte à encriptação ponto-a-ponto (E2EE) nas mensagens diretas do Instagram a partir de 8 de maio de 2026.

    Os utilizadores afetados receberão instruções para descarregar as suas mensagens e conteúdos multimédia antes da remoção da funcionalidade.

    A justificação oficial da Meta é simples: “Muito poucos utilizadores estavam a optar pela encriptação ponta-a-ponta nas mensagens diretas, pelo que vamos remover esta opção do Instagram nos próximos meses.”

    A empresa recomenda que os utilizadores que pretendam comunicações encriptadas migrem para o WhatsApp.

    O contexto europeu: entre a privacidade e a segurança

    Esta decisão não surge isolada.

    Insere-se num debate mais amplo que atravessa toda a Europa sobre o equilíbrio entre o direito à privacidade e as necessidades de segurança pública.

    A Comissão Europeia tem vindo a preparar um Roteiro Tecnológico sobre encriptação, que procura encontrar soluções de acesso legal para as autoridades policiais sem comprometer as proteções de cibersegurança.

    Na União Europeia, dois pilares regulamentares fundamentais estão em tensão:

    • O Regulamento Geral sobre a Proteção de Dados (RGPD): consagra o direito à privacidade e à proteção de dados pessoais, incentivando medidas técnicas robustas como a encriptação;
    • Propostas legislativas de combate ao abuso sexual de menores (CSAM) e ao terrorismo: exigem que as plataformas possam detetar e reportar conteúdos ilegais, o que se torna tecnicamente impossível quando as comunicações são encriptadas de ponta a ponta.

    A este cenário junta-se o Digital Services Act (DSA), que impõe obrigações acrescidas de moderação de conteúdos às grandes plataformas, e o Digital Markets Act (DMA), que promove a interoperabilidade — ambos com implicações indiretas na forma como a encriptação é implementada.

    O dilema da encriptação: dois lados da mesma moeda

    A favor da encriptação ponta-a-ponta

    • Proteção da privacidade: A E2EE garante que apenas o remetente e o destinatário podem ler as mensagens, protegendo contra vigilância indevida, fugas de dados e acessos não autorizados;
    • Segurança de grupos vulneráveis: Jornalistas, ativistas, dissidentes políticos e vítimas de violência doméstica dependem de comunicações seguras para a sua proteção;
    • Confiança dos utilizadores: A encriptação é um fator de confiança fundamental na relação entre utilizadores e plataformas digitais;
    • Conformidade com o RGPD: A encriptação é expressamente mencionada como uma medida técnica adequada para proteger dados pessoais.

    Argumentos para limitar a encriptação

    • Combate à criminalidade: As autoridades policiais argumentam que a E2EE cria “zonas escuras” onde não é possível investigar crimes graves, como o abuso sexual de menores;
    • Deteção de conteúdos ilegais: Em 2019, alertas internos da própria Meta indicaram que a encriptação dificultaria a deteção de material de abuso sexual infantil (CSAM) e propaganda terrorista;
    • Responsabilidade das plataformas: O DSA obriga as grandes plataformas a agir contra conteúdos ilegais — uma obrigação difícil de cumprir quando o conteúdo é invisível para a própria plataforma.

    A decisão da Meta: pragmatismo ou recuo na privacidade?

    A remoção da E2EE no Instagram levanta questões pertinentes.

    A Meta argumenta que a baixa adesão justifica a decisão, mas é legítimo questionar se esta funcionalidade alguma vez foi devidamente promovida junto dos utilizadores. A E2EE no Instagram nunca foi ativada por defeito e manteve-se como opção limitada desde os primeiros testes em 2021.

    Esta abordagem contrasta com o WhatsApp, onde a encriptação é ativada por defeito desde 2016.

    A estratégia da Meta parece ser a de consolidar a encriptação numa única plataforma (WhatsApp), simplificando a sua posição regulatória ao reduzir o número de serviços que necessitam de cumprir com requisitos técnicos complexos.

    Não podemos ignorar que esta decisão também pode ser vista como uma cedência preventiva face à pressão regulatória europeia.

    A Comissão Europeia está ativamente a explorar mecanismos de “acesso legal” à encriptação, e a Meta pode estar a posicionar-se estrategicamente antes que novas regras sejam impostas.

    Tendência mais ampla: o TikTok também recua

    A decisão da Meta não é isolada.

    O TikTok anunciou recentemente que não irá introduzir encriptação ponta-a-ponta nas suas mensagens diretas, citando preocupações com a segurança dos utilizadores.

    Está a formar-se uma tendência preocupante em que as grandes plataformas recuam na implementação de medidas de privacidade, possivelmente antecipando o quadro regulatório europeu.

    O que significa isto para os utilizadores europeus?

    Para os cidadãos europeus, esta situação tem implicações práticas e de princípio:

    1. Menos privacidade por defeito: As mensagens no Instagram deixarão de ter a opção de encriptação, ficando acessíveis à Meta e, potencialmente, a autoridades mediante pedido legal;
    2. Fragmentação da segurança: Os utilizadores terão de escolher conscientemente plataformas com E2EE (como o WhatsApp ou Signal) se pretenderem comunicações verdadeiramente privadas;
    3. Precedente regulatório: Se esta tendência se consolidar, poderá abrir caminho para que outras plataformas também removam ou limitem funcionalidades de encriptação;
    4. Ação antes de maio: Os utilizadores do Instagram que utilizam mensagens encriptadas devem descarregar os seus conteúdos antes de 8 de maio de 2026.

    Recomendações de privacidade

    • Avalie as suas comunicações: Identifique quais as conversas que requerem encriptação e migre-as para plataformas que ofereçam E2EE por defeito;
    • Não confie apenas numa plataforma: Diversifique os canais de comunicação sensíveis e não dependa de uma única empresa para garantir a sua privacidade;
    • Mantenha-se informado: Acompanhe a evolução do Roteiro Tecnológico da Comissão Europeia sobre encriptação, pois terá impacto direto nos serviços que utiliza;
    • Exerça os seus direitos: O RGPD confere-lhe o direito de saber como os seus dados são tratados — utilize-o para questionar as plataformas sobre as suas políticas de encriptação.

    Fonte original: Lakshmanan, R. (2026, 13 de março). Meta to Shut Down Instagram End-to-End Encrypted Chat Support Starting May 2026. The Hacker News. https://thehackernews.com/2026/03/meta-to-shut-down-instagram-end-to-end.html

    Este artigo tem como objetivo a sensibilização para a privacidade e cibersegurança. A informação apresentada é uma análise baseada na notícia original, elaborada para fins educativos e de consciencialização.

  • Personalizar o Terminal Bash no Debian — Prompt Minimalista e Funcional

    Personalizar o Terminal Bash no Debian — Prompt Minimalista e Funcional

    Personalizar o Terminal Bash no Debian — Prompt Minimalista e Funcional

    HJFR Cybersecurity Training — Fevereiro 2026

    O prompt predefinido do Bash no Debian é funcional, mas básico. Neste artigo, vamos transformá-lo num prompt minimalista que mostra informação útil sem ruído: utilizador, diretório atual, branch do Git, indicador de alterações pendentes e código de saída do último comando.

    Antes e Depois

    Prompt original do Debian

    user@hostname:~/path$

    Novo prompt

    ┌─[hjfr@debian]─[~/code/myproject]─[main]
    └─$ 

    Com alterações pendentes no Git

    ┌─[hjfr@debian]─[~/code/myproject]─[main *]
    └─$ 

    Quando o último comando falha

    ┌─[hjfr@debian]─[~/code/myproject]─[main]─[✘ 1]
    └─$ 

    Funcionalidades

    Funcionalidade Descrição
    Utilizador e hostname Apresenta o utilizador e a máquina em ciano, para identificação rápida.
    Diretório atual Mostra o caminho completo em azul, facilitando a navegação.
    Branch do Git Quando dentro de um repositório Git, mostra a branch atual em verde.
    Indicador de alterações Adiciona um asterisco (*) quando existem alterações não commitadas.
    Código de saída Quando o último comando falha, mostra o código de erro em vermelho (✘).
    Duas linhas Separa a informação (linha 1) do cursor de escrita (linha 2), evitando linhas demasiado longas.

    Passos de Instalação

    Passo 1: Abrir o ficheiro .bashrc

    nano ~/.bashrc

    Passo 2: Localizar o bloco do PS1

    Procurar as linhas que contêm if [ "$color_prompt" = yes ]; then e o PS1= original.

    Passo 3: Substituir o bloco do PS1

    Apagar desde o if [ "$color_prompt" até ao esac do xterm title e colar o código novo (ver abaixo).

    Passo 4: Guardar e sair

    No nano: Ctrl+O para guardar, Ctrl+X para sair.

    Passo 5: Recarregar o .bashrc

    source ~/.bashrc

    Código Completo

    Substituir o bloco do PS1 no ficheiro ~/.bashrc pelo seguinte código:

    # Custom prompt: minimal + useful
    # Colors
    _C_RESET='\[\033[0m\]'
    _C_GRAY='\[\033[38;5;244m\]'
    _C_CYAN='\[\033[38;5;37m\]'
    _C_BLUE='\[\033[38;5;33m\]'
    _C_GREEN='\[\033[38;5;35m\]'
    _C_RED='\[\033[38;5;196m\]'
    _C_YELLOW='\[\033[38;5;220m\]'
    
    # Git branch + dirty indicator
    __git_prompt() {
        local branch
        branch=$(git symbolic-ref --short HEAD 2>/dev/null || git rev-parse --short HEAD 2>/dev/null)
        if [ -n "$branch" ]; then
            local dirty=""
            local status=$(git status --porcelain 2>/dev/null)
            if [ -n "$status" ]; then
                dirty=" *"
            fi
            echo "─[\033[38;5;35m${branch}${dirty}\033[0m]"
        fi
    }
    
    # Exit code indicator
    __exit_prompt() {
        if [ $1 -ne 0 ]; then
            echo "─[\033[38;5;196m✘ $1\033[0m]"
        fi
    }
    
    __build_prompt() {
        local exit_code=$?
        local git_info=$(__git_prompt)
        local exit_info=$(__exit_prompt $exit_code)
        PS1="\n${_C_GRAY}┌─${_C_RESET}[${_C_CYAN}\u@\h${_C_RESET}]─[${_C_BLUE}\w${_C_RESET}]${git_info}${exit_info}\n${_C_GRAY}└─${_C_RESET}\$ "
    }
    
    PROMPT_COMMAND=__build_prompt

    Explicação do Código

    Variáveis de cor

    As variáveis _C_RESET, _C_CYAN, _C_BLUE, etc. guardam os códigos ANSI de cor. Usamos \[…\] para indicar ao Bash que estes caracteres não ocupam espaço visual, evitando problemas com o cálculo do comprimento da linha.

    Função __git_prompt()

    Esta função usa git symbolic-ref para obter o nome da branch atual. Se não estiver dentro de um repositório Git, não mostra nada. Executa também git status --porcelain para verificar se existem alterações pendentes, adicionando um asterisco (*) caso existam.

    Função __exit_prompt()

    Recebe o código de saída do último comando. Se for diferente de zero (erro), mostra ✘ seguido do código em vermelho.

    Função __build_prompt()

    Esta é a função principal, chamada automaticamente antes de cada prompt através de PROMPT_COMMAND. Captura o código de saída ($?), chama as funções auxiliares e constrói o PS1 final com duas linhas.

    PROMPT_COMMAND

    Ao atribuir __build_prompt a PROMPT_COMMAND, o Bash executa esta função antes de apresentar cada prompt, garantindo que a informação está sempre atualizada.

    Dicas Adicionais

    • Para testar sem alterar o .bashrc, pode colar o código diretamente no terminal — o efeito é temporário.
    • Se usar tmux ou screen, confirme que o TERM está definido como xterm-256color para as cores funcionarem.
    • Para personalizar as cores, consulte a tabela de 256 cores ANSI: cada número (0-255) representa uma cor diferente.
    • Se preferir um prompt de uma única linha, remova o \n e os caracteres ┌─ e └─ do PS1.

    HJFR Cybersecurity Training — www.hjfr-info.pt

  • Grupo de Hackers Iraniano Reivindica Ataque Destrutivo à Gigante de Tecnologia Médica Stryker

    Grupo de Hackers Iraniano Reivindica Ataque Destrutivo à Gigante de Tecnologia Médica Stryker

    Resumo de sensibilização em cibersegurança — baseado na notícia original publicada por Brian Krebs em 11 de março de 2026 no Krebs on Security.

    O que aconteceu?

    O grupo hacktivista Handala (também conhecido como Handala Hack Team), associado ao Ministério de Inteligência e Segurança do Irão (MOIS), reivindicou a autoria de um ataque de tipo wiper (destruição de dados) contra a Stryker Corporation, uma das maiores empresas mundiais de tecnologia médica e equipamento cirúrgico.

    A Stryker, cotada na bolsa de Nova Iorque (NYSE: SYK), emprega cerca de 56.000 pessoas em 61 países e tem um volume de negócios anual de aproximadamente 25 mil milhões de dólares.

    Como foi realizado o ataque?

    Os atacantes exploraram o Microsoft Intune, uma solução de gestão de dispositivos baseada na cloud, para executar comandos de remote wipe (limpeza remota). O resultado foi devastador:

    • Mais de 200.000 sistemas, servidores e dispositivos móveis foram afetados em 79 países;
    • Os ecrãs de login dos dispositivos comprometidos foram substituídos pelo logótipo do grupo Handala;
    • Escritórios da Stryker foram encerrados a nível global;
    • Os funcionários ficaram sem acesso a recursos da rede corporativa.

    Impacto no setor da saúde

    Este ataque teve consequências diretas no funcionamento de hospitais e serviços de emergência:

    • Encomendas de material cirúrgico em hospitais norte-americanos foram interrompidas;
    • O sistema LifeNet, utilizado por paramédicos para transmitir eletrocardiogramas aos hospitais, foi afetado;
    • Hospitais no estado de Maryland suspenderam preventivamente as ligações aos sistemas Stryker;
    • As autoridades de emergência médica recomendaram aos paramédicos que recorressem a consultas por rádio quando a transmissão de ECG não fosse possível.

    Um profissional de saúde descreveu a situação como “um verdadeiro ataque à cadeia de abastecimento”, salientando que a maioria dos hospitais cirúrgicos nos EUA depende de fornecimentos da Stryker.

    Quem é o grupo Handala?

    Segundo investigadores da Palo Alto Networks, o Handala é uma das identidades mantidas pelo grupo Void Manticore, um ator de ameaças afiliado ao MOIS iraniano. Principais características:

    • Surgiu no final de 2023;
    • Foco principal em alvos israelitas;
    • Atividade recente descrita como “oportunista e rápida”;
    • Utiliza comprometimentos na cadeia de abastecimento para atingir vítimas a jusante.

    O grupo justificou o ataque como retaliação por um ataque com míssil ocorrido a 28 de fevereiro, que destruiu uma escola iraniana, causando a morte de aproximadamente 175 pessoas, na sua maioria crianças.

    Lições e recomendações de segurança

    Este incidente destaca várias questões críticas de cibersegurança que devemos ter em consideração:

    1. Gestão de acessos privilegiados (PAM): Ferramentas de gestão remota como o Microsoft Intune são alvos de elevado valor. O acesso a estas plataformas deve ser protegido com autenticação multifator (MFA) reforçada, políticas de acesso condicional e monitorização contínua.
    2. Segurança da cadeia de abastecimento: As organizações devem avaliar a dependência de fornecedores críticos e desenvolver planos de contingência para cenários de indisponibilidade prolongada.
    3. Segmentação de rede: A capacidade de um atacante afetar 200.000 dispositivos em 79 países sugere uma falta de segmentação adequada e de controlos de contenção.
    4. Planos de resposta a incidentes: Hospitais e infraestruturas críticas devem testar regularmente os seus planos de continuidade de negócio, incluindo cenários onde fornecedores-chave ficam indisponíveis.
    5. Ameaças geopolíticas: O conflito cibernético entre estados-nação tem impacto direto em empresas civis. As organizações com presença global devem avaliar o seu perfil de risco geopolítico.

    Fonte original: Krebs, B. (2026, 11 de março). Iran-Backed Hackers Claim Wiper Attack on Medtech Firm Stryker. Krebs on Security. https://krebsonsecurity.com/2026/03/iran-backed-hackers-claim-wiper-attack-on-medtech-firm-stryker/

    Este artigo tem como objetivo a sensibilização para a cibersegurança. A informação apresentada é um resumo da notícia original, elaborado para fins educativos e de consciencialização.

  • Guia de Instalação Debian com partição LVM

    Guia de Instalação Debian com partição LVM














    Manual completo para configuração de partições com Logical Volume Manager numa VM ESXi

    📝 Artificial Intelligence
    📅 Fevereiro 2026
    ⏱️ ~10 min leitura

    1. Introdução

    Este guia fornece instruções detalhadas para instalar o Debian Linux com particionamento manual utilizando LVM (Logical Volume Manager) numa máquina virtual. O LVM oferece flexibilidade para redimensionar, expandir e gerir partições de disco dinamicamente, sem necessidade de reinstalar o sistema operativo.

    Este guia foi escrito para uma máquina virtual VMware ESXi com um disco virtual de 512 GB e 64 GB de RAM, em modo de arranque BIOS.

    2. O que é o LVM?

    O LVM é uma camada de abstração entre os discos físicos e os filesystems que o Linux utiliza. Em vez de criar partições tradicionais diretamente no disco, o LVM introduz três camadas:

    Physical Volumes (PV)
    /dev/sda2
    /dev/sdb1

    Volume Group (VG)
    vg0 — Pool de Armazenamento

    Logical Volumes (LV)
    lv_root /
    lv_var /var
    lv_home /home
    lv_tmp /tmp

    As principais vantagens do LVM incluem:

    • Redimensionamento dinâmico — aumentar ou reduzir volumes sem downtime
    • Expansão com novos discos — adicionar discos ao VG sem reconstruir partições
    • Snapshots — criar cópias instantâneas para backups ou testes
    • Migração de dados — mover dados entre discos físicos de forma transparente

    3. Layout de Partições Recomendado

    A estratégia fundamental é não alocar todo o espaço. Deixar aproximadamente 55% do disco livre no Volume Group permite expandir qualquer partição posteriormente conforme a utilização real.

    Mount Point Tamanho Filesystem Finalidade
    /boot 1 GB ext2 Bootloader (fora do LVM, partição primária)
    swap 16 GB swap Memória virtual
    / 60 GB ext4 Sistema operativo e pacotes instalados
    /var 100 GB ext4 Logs, bases de dados, websites, mail
    /tmp 10 GB ext4 Ficheiros temporários (noexec,nosuid,nodev)
    /home 40 GB ext4 Dados de utilizador, scripts, chaves SSH
    Livre (VG) ~285 GB Reserva para expansão futura
    💡 Dica
    A reserva de ~55% do disco livre é a chave desta configuração. Permite expandir qualquer LV com um simples comando, sem reinstalar o sistema.

    4. Escolha do Filesystem: ext4

    O ext4 é recomendado para todas as partições devido à sua estabilidade comprovada, verificações de filesystem rápidas, e capacidade de crescer e reduzir logical volumes. Combinado com o LVM, o ext4 oferece tudo o necessário: snapshots e redimensionamento flexível.

    Usar ext2 para /boot uma vez que o bootloader não necessita de journaling.

    Característica ext4 XFS Btrfs
    Estabilidade Excelente Excelente Boa
    Redimensionar Crescer e reduzir Apenas crescer Crescer e reduzir
    Snapshots Via LVM Via LVM Nativo
    Reparação fsck rápido xfs_repair rápido Mais lento

    5. Dimensionamento do Swap

    Para uma VM com 64 GB de RAM que não utiliza hibernação, 16 GB de swap proporciona uma margem confortável. Se o swap alguma vez esgotar, é possível criar espaço adicional a partir da reserva do VG.

    Cenário Swap Recomendado
    Sem hibernação (servidores/VMs) 4–8 GB
    Com hibernação Igual à RAM (64 GB)
    Pressão de memória elevada 16 GB

    6. Instalação Passo a Passo

    1 Iniciar o Instalador Debian

    Arrancar a partir da ISO de instalação do Debian. Prosseguir pela configuração de idioma, fuso horário e rede até chegar ao passo de particionamento.

    2 Selecionar Particionamento Manual

    No ecrã de método de particionamento, selecionar “Manual” em vez de qualquer opção guiada. Isto dá controlo total sobre os tamanhos e tipos de partições.

    3 Criar a Partição /boot

    1. Selecionar o disco (ex: disco virtual de 512 GB)
    2. Criar uma nova partição de 1 GB
    3. Definir tipo como Primary
    4. Definir “Use as” como ext2
    5. Definir mount point como /boot
    6. Definir Bootable flag como On
    7. Selecionar “Done setting up the partition”

    4 Criar o Physical Volume para LVM

    1. Selecionar o espaço livre restante no disco
    2. Criar uma nova partição usando todo o espaço restante (max)
    3. Definir tipo como Primary
    4. Definir “Use as” como “physical volume for LVM”
    5. Selecionar “Done setting up the partition”

    5 Configurar o Logical Volume Manager

    1. Selecionar “Configure the Logical Volume Manager” no menu de particionamento
    2. Confirmar a escrita de alterações quando solicitado (selecionar Yes)
    3. Selecionar “Create volume group”
    4. Nomear o volume group: vg0
    5. Selecionar a partição grande marcada como physical volume for LVM
    6. Confirmar a criação

    6 Criar os Logical Volumes

    Para cada logical volume, selecionar “Create logical volume”, escolher vg0, e definir nome e tamanho:

    1. lv_swap — 16 GB
    2. lv_root — 60 GB
    3. lv_var — 100 GB
    4. lv_tmp — 10 GB
    5. lv_home — 40 GB
    ⚠️ Importante
    Deixar os restantes ~285 GB sem alocar. Selecionar “Finish” para sair da configuração do LVM.

    7 Atribuir Filesystems e Mount Points

    De volta ao ecrã de particionamento, cada logical volume estará listado. Selecionar cada um e configurar:

    1. lv_swap → Use as: swap area
    2. lv_root → Use as: ext4, Mount point: /
    3. lv_var → Use as: ext4, Mount point: /var
    4. lv_tmp → Use as: ext4, Mount point: /tmp (adicionar opções noexec, nosuid, nodev)
    5. lv_home → Use as: ext4, Mount point: /home

    8 Finalizar e Gravar Alterações

    Selecionar “Finish partitioning and write changes to disk” e confirmar com Yes. O instalador formatará todas as partições e prosseguirá com a instalação do sistema base.

    9 Completar a Instalação

    O instalador continuará com:

    1. Configuração da password de root
    2. Criação da conta de utilizador
    3. Seleção do mirror (usar ftp.pt.debian.org para Portugal)
    4. Seleção de software (servidor SSH recomendado)
    5. Instalação do bootloader GRUB (instalar no disco principal, ex: /dev/sda)

    7. Verificação Pós-Instalação

    Após o reinício do sistema, verificar a configuração LVM com os seguintes comandos:

    lsblk # Ver layout dos dispositivos de bloco
    vgdisplay vg0 # Mostrar detalhes do volume group e espaço livre
    lvs # Listar todos os logical volumes
    df -h # Mostrar utilização dos filesystems montados

    O comando vgdisplay mostrará os ~285 GB livres no VG, prontos para expandir qualquer partição quando necessário.

    8. Expansão de Partições

    Quando uma partição necessitar de mais espaço, utilizar a reserva não alocada no volume group:

    # Expandir /var em mais 30 GB
    lvextend -L +30G /dev/vg0/lv_var
    resize2fs /dev/vg0/lv_var

    Isto expande /var em 30 GB sem qualquer downtime ou reinstalação.

    💡 Dica
    Esta é a grande vantagem de deixar espaço livre no VG — expansão instantânea sem necessidade de backups ou reinstalações.

    9. Redução dos Reserved Blocks

    Por defeito, o ext4 reserva 5% de cada partição exclusivamente para o utilizador root. Em partições grandes, isto desperdiça espaço significativo. Para mount points não-root, reduzir para 1%:

    # Verificar blocos reservados actuais
    tune2fs -l /dev/vg0/lv_home | grep -i reserved

    # Reduzir para 1% nas partições não-root
    tune2fs -m 1 /dev/vg0/lv_var
    tune2fs -m 1 /dev/vg0/lv_home

    # Manter 5% no / (root) para segurança do sistema

    ℹ️ Nota
    Manter os 5% na partição raiz (/) protege o sistema caso um processo descontrolado encha o disco. Para todas as outras partições, reduzir é seguro.

    10. Segurança: Hardening do /tmp

    Montar /tmp com opções restritivas impede a execução de binários maliciosos a partir do diretório temporário. Verificar que o /etc/fstab contém as opções noexec, nosuid e nodev na entrada do /tmp.

    Esta é uma medida de segurança rápida e eficaz, recomendada para todos os servidores de produção e ambientes de treino de cibersegurança.

    11. Instalação de Ferramentas Kali (Opcional)

    Se planeia instalar o metapackage kali-linux-everything, tenha em conta que requer aproximadamente 25–30 GB de espaço para pacotes. Expandir a partição root previamente:

    # Expandir root para acomodar todas as ferramentas Kali
    lvextend -L 90G /dev/vg0/lv_root
    resize2fs /dev/vg0/lv_root

    # Após instalação, limpar cache do apt para recuperar espaço em /var
    apt clean

    ⚠️ Atenção
    O apt faz cache dos pacotes .deb descarregados em /var/cache/apt/. Executar apt clean após a instalação para libertar espaço no /var.