E ae pessoal, eu fiquei um tempo sem postar devidos alguns compromissos, mas voltando agora já vou adiantando uma novidade que não é mais novidade para alguns, a página do Google faz um giro de 360º quando você digita a palavra "Do" e aperta espaço uma vez. Para os que utilizam Internet Explorer isso não é possível, mas o Mozilla Firefox e o Chrome, obviamente :-), possibilitam essa façanha. Façam isso, abram o Google utilizando um dos dois navegadores que citei acima e digitem a palavra "Do" seguida de um espaço.
Aplicativo Blok
Pessoal, se você utiliza o aplicativo Blok Free para bloquear o acesso a certas páginas da Internet como o hotmail, por exemplo, utilize não somente a palavra conhecida, mas também o endereço do servidor a ser acessado.
Quando for bloquear o acesso ao email da Hotmail para que as pessoas não fiquem conversando no MSN, além de especificar a palavra Hotmail, especifique também live, porque a uma forma de burlar a segurança do software quando só se especifica a palavra "hotmail". Acontece que se você colocar na barra de endereços: "login.live.com" e na caixa do email colocar "seuemail@" e copiar o "Hotmail" do site trocando o "H" pelo "h" você consegue acessar seu email tranquilamente e fazer o que deseja.
Portanto, não se esqueçam disso ao configurar o Blok.
Segurança I
Continuando o assunto o comentário sobre segurança, quero agora mostrar alguns exemplos dos tópicos que expliquei acima relacionados à segurança de redes.
Primeiramente e simples de exemplificar é a tática do engano, milhares de pessoas recebem constante diversos emails falsos com propagandas de produtos, respostas sem ao menos elas perguntarem e etc. - essa prática é chamada de phishing que é uma espécie de pescaria eletrônica, pois utiliza assuntos chamativos para atrair a atenção e levá-lo a abrir páginas que podem roubar dados importantes do leitor, além disso ela utiliza o spam (envio de emails em massa) para propagar essas mensagens. O phishing é destinado a um ponto fraco da segurança, o usuário, pois a curiosidade humana é extremamente vulnerável. Agora visando o engano das máquinas podemos apontar algumas técnicas de ataque: ARP Spoofing, IP Spoofing, DNS Spoofing, redirecionamento de emails, SQL Injection e etc. Sobre a tática da força, pode-se citar os ataques de buffer overflow, DDoS entre outros.
Comentário sobre segurança
Eu estava pensando sobre segurança relacionada a prevenção contra ataques, e conclui algo que entendo como relevante. Para um atacante ou intruso (depende da sua forma de pensar) dizer que quebrou um sistema de segurança, ele só pode utilizar duas ferramentas: engano (engenharia social) e força. O atacante deverá enganar e/ou forçar algum componente envolvido no sistema de segurança para conseguir penetrar no sistema, sendo que uma ação pode implicar na outra. Por exemplo, se uma pessoa tem o objetivo de penetrar em um prédio restrito, onde há vários seguranças, dispositivos identificadores, protocolos de segurança e etc., elea primeiramente irá estudar todo o funcionamento do sistema como também as peças que o compõem. Como esse sistema envolve seres humanos, há uma grande tendência da utilização da tática de engano, como: se passar por outra pessoa importante, apelar para o emocional dos funcionários, conquistar e abusar da confiança dos funcionários durante o período fora do prédio, simular tragédias e etc., o atacante poderá também utilizar a força física e forçar alguém a lhe passar informações importantes ou facilitar o seu acesso (algumas tentativas acabam em tragédia).
Portanto, quando pensamos na prevenção de ataques devemos "imunizar" nosso sistema contra os enganos, ou seja, instruir os funcionários sobre métodos para identificar se as pessoas estão tentando enganá-las para obter informações importantes, pois a falha humana (distração, falsa confiança e etc) é uma porta pouco vigiada e por ela saem as mais importantes informações de uma organização. Outro fator importante é instruir os funcionários sobre como se comportar quando forem forçados (sequestros, torturas, ameaças e etc) a fim de preservarem principalmente a sua vida e também as informações da organização. : )
Lembrete: "Não existe, debaixo do sol, algum sistema de segurança com eficácia 100%, mas com constante manutenção pode-se aproximar."
Problemas com SUDO
Se você está enfrentando problema com o sudo na distribuição Debian. Se está sendo exibida a mensagem: "bash: sudo:comando não encontrado", basta você utilizar outra ferramenta disponibilizada no Debian Squeeze e posteriores que se chama su-to-root é um comando que é semelhante ao su.
Para executar um comando utilizando o su-to-root basta seguir a sintaxe:
$ su-to-root -p <login do root ou administrador> -c <comando>
Por exemplo para baixar e instalar o XChat basta usar o seguinte comando:
$su-to-root -c "apt-get install xchat"
Se você está acostumado a utilizar o sudo e quer tê-lo novamente, basta criar um álias utilizando o su-to-root. Use o comando $ alias sudo="su-to-root -c"
Quando foi executá-lo use o seguinte $sudo "<comando>". :-)
Aventura com Kurumin
Apesar de os especialista em Linux não recomendarem a instalação e utilização de distribuições antigas, eu resolvi comprovar a garantia desta recomendação. Fiz o download da versão 6 do Kurumin e instalei em uma máquina virtual (VirtualBox).
É incrível a rapidez da instalação, além da facilidade de configuração do sistema. O particionamento, instalação do gerenciador de boot, configuração de rede, etc... Nesta etapa fiquei surpreso e empolgado, pois atualmente as distribuições estão demorando algum tempo para serem instaladas, devido também a quantidade de pacotes que são "puxadas" da Internet.
Ambiente gráfico
Após a instalação o sistema foi iniciado de forma rápida e eficiente, carregando todos os módulos sem nenhum problema. Funcionou normalmente em modo full screen, problema que enfrentei com o Ubuntu 10.10, pois ao instalar o sistema o meu monitor não foi reconhecido pelo xorg, sendo assim o Xserver só estava permitindo a exibição em 800x600.
No caso do Kurumin, ele tem um módulo que identifica automaticamente o monitor utilizado e configura a resolução.
Parte complicada
A parte de atualizar os pacotes usando o apt-get é muito chata, pois os endereços utilizados na época do lançamento desta versão já não estão mais sendo utilizados, então tive que configurar o sources.list na diretório /etc/apt inserindo o endereço do squeeze (codinome da versão 6.0 do Debian). Após esta configuração, executei um #apt-get update, mas o retorno foi diversos erros devido a indisponibilidade das chaves, então fui procurar na internet alguma coisa sobre esse problema, que na verdade basta somente executar o gpg para requisitar as chaves.
Para realizar essa ação utilizei o comando #gpg --keyserver <endereço_do_servidor(utilizei um que achei na internet> -recv <chaves_que_deram_problema>
Depois basta exportar e adicioná-las # gpg --export --armor <chaves> | sudo apt-key add -
Após esse procedimento longo :-) podemos atualizar tranquilamente.
Nessa aventura inicial confirmei o que os especialistas dizem, pois esse procedimento que relatei foi demorado, pois tive que buscar todas essas informações.
Parte complicada
A parte de atualizar os pacotes usando o apt-get é muito chata, pois os endereços utilizados na época do lançamento desta versão já não estão mais sendo utilizados, então tive que configurar o sources.list na diretório /etc/apt inserindo o endereço do squeeze (codinome da versão 6.0 do Debian). Após esta configuração, executei um #apt-get update, mas o retorno foi diversos erros devido a indisponibilidade das chaves, então fui procurar na internet alguma coisa sobre esse problema, que na verdade basta somente executar o gpg para requisitar as chaves.
Para realizar essa ação utilizei o comando #gpg --keyserver <endereço_do_servidor(utilizei um que achei na internet> -recv <chaves_que_deram_problema>
Depois basta exportar e adicioná-las # gpg --export --armor <chaves> | sudo apt-key add -
Após esse procedimento longo :-) podemos atualizar tranquilamente.
Nessa aventura inicial confirmei o que os especialistas dizem, pois esse procedimento que relatei foi demorado, pois tive que buscar todas essas informações.
Honeypots e honeynets
Estamos estudando sobre uma estratégia atual de rede, honeypots e honeynets. Adotada para analisar os ataques que as redes recebem a cada momento. Apesar ser uma tecnologia bem complexa, devido seus cuidados para não se tornar um trampolim para os atacantes, é muito útil e possibilita a avaliação de desempenho da segurança projetada.
O CERT e parceria com algumas organizações está a bastante tempo utilizando um projeto honeypots e já distribuiu vários deles em diversos estados brasileiros. É possível visualizar a localização dos pontos através do site do projeto. Saiba mais aqui...
O site do projeto também disponibiliza uma estatística atualizada constantemente das portas UDP e TCP mais atacadas, acesse e observe, isto é muito útil, principalmente para projetistas de segurança de redes. Saiba aqui sobre as estatísticas...
É possivel também observar os flows de tráfego coletados nos honeypots, organizados por países. Flows
As informações que são disponibilizadas no site são de grande importância para o desenvolvimento de estratégias de segurança mais eficientes, e para definição de pontos específicos a serem consertados.
Configurar sequencia de boot no Windows
Algumas vezes temos que modificar a sequencia de inicialização dos programas no Windows. É possivel até bloquear um malware ou pragas digitais, trojans, keybords e etc..., pois muitos desses softwares mal intencionados não preocupam em mascarar o nome do programa e a origem.
Para configurar a sequencia, abra uma janela de prompt no Windows ou clique na "Executar" do menu Iniciar. Digite o comando "msconfig" e tecle <Enter>. Será aberta uma janela com o título "Utilitáro de configuração do sistema":
Para configurar a sequencia, abra uma janela de prompt no Windows ou clique na "Executar" do menu Iniciar. Digite o comando "msconfig" e tecle <Enter>. Será aberta uma janela com o título "Utilitáro de configuração do sistema":
Clique na aba "Serviços" e procure os softwares indesejados ou aqueles que você deseja não iniciem quando o Windows é acionado.
Geralmente os serviços essenciais são marcados na coluna "Essencial" para evitar mal funcionamento do sistema. A coluna "Fabricante" informa o nome da empresa ou instituição desenvolvedora do software, é possível através desta coluna identificar softwares mal intencionados, pois geralmente trazem nomes irônicos.
A coluna "Status" informa se o software está na momento atual, geralmente os serviços essenciais estão em execução, mas seja cuidadoso porque softwares mal-intencionados ficam ativos realizando suas tarefas.
Geralmente os serviços essenciais são marcados na coluna "Essencial" para evitar mal funcionamento do sistema. A coluna "Fabricante" informa o nome da empresa ou instituição desenvolvedora do software, é possível através desta coluna identificar softwares mal intencionados, pois geralmente trazem nomes irônicos.
A coluna "Status" informa se o software está na momento atual, geralmente os serviços essenciais estão em execução, mas seja cuidadoso porque softwares mal-intencionados ficam ativos realizando suas tarefas.
Para desativar o serviço, basta selecioná-lo de clicar em desativar ou desmarcá-lo. Após a configuração basta clicar em aplicar e reinicie o sistema para visualizar as modificações, principalmente no desempenho do sistema. :-)
Rede sem fio
As redes sem fio tem tomado conta da mente dos usuários, e tem todo apoio, pois é uma inovação com diversas virtudes. Define-se como qualquer comunicação que aconteça sem um meio palpável para transmitir os dados, ou seja, através de radiofrequência ou infravermelho.
O termo mais comum sobre rede sem fio é o wireless que é um anglicismo. Dispositivos compatíveis com o IrDA (padrão de comunicação que utiliza wireless) são muito comuns em nosso uso diário.
Wireless
Apesar de ser uma novidade para muitas pessoas hoje, essa tecnologia é um pouco experiente, teve sua concretização no século passado por volta da década de 1970 com o desenvolvimento e implantação da ALOHAnet. Essa foi a primeira rede com transferência de pacotes por meio de ondas de radio, utilizando o mesmo princípio do rádio amador.
Essa rede, diferentemente da Ethernet, não utilizava o CSMA/CD (permite avisar os outros hosts da rede que há uma colisão de pacotes ocorrendo na rede).
Para classificar uma rede utilizando a tecnologia wireless deve-se levar em conta a sua área de abrangência:
- WPAN(Wireless Personal Area Network): redes pessoais com curto alcance;
- WLAN(Wireless Local Area Network): redes locais;
- WMAN(Wireless Metropolitan Area Network): redes com abrangência metropolitana;
- WWAN(Wireless Wide Area NetWork): redes distribuída por todo o globo terrestre.
Switches e repetidores
Quando você monta uma rede interna e/ou externa uma das dúvidas correntes entre os projetistas e concernente a utilização de concentradores, ou seja, definir se usará um repetidor somente ou um comutador. Apesar de a diferença ser muito notável, a dúvida pode girar em torno do preço, pois um hub é mais barato que um switch.
Mas vamos às necessidades !!! Se você tem uma rede muito pequena e doméstica, por exemplo, você pode utilizar um hub, apesar de não ser recomendado por especialistas devido os possíveis conflitos que podem ocorrer. Além disso um hub tem uma quantidade menor de portas e desempenha a função somente de repetir o sinal para todos os computadores interligados a ele.
O switch possui algumas vantagens que são notáveis na montagem de sua rede, como: mais portas para conexão (depende do teu switch), a nível de arquitetura de rede ele separa os pacotes enviando somente para o destinatário evitando excesso de pacotes transitando na rede e aumentando a velocidade na transferência de dados.
Para mais informações consulte o material abaixo:
Material sobre o Server MySQL
Se você é um iniciante ou já está a algum tempo trabalhando com banco de dados e prefere o MySQL, abaixo estão algumas apostilas para você fazer o download e se informar. Apesar de diversos profissionais não utilizarem devido suas limitações e falhas, ele é a melhor opção para projetos pequenos e muito fácil de utilizar.
MySQL Reference Manual (Inglês)
Sistema Solar online... :-)
Se você estuda astronomia ou admira a perfeição de nosso universo e gostaria de ver seu funcionamento, agora é o momento de você conhecer os movimentos dos planetas e suas posições. Uma animação realizada em Flash pode lhe mostrar todos os movimentos dos planetas. Confira abaixo:
Fonte: Dynamic Diagrams
Novo conceito de Tablets...
Um novo conceito japones de design de Tablets está surgindo e sendo lançado em colaboração com a FUJITSU. O modelo conta com 1000 conceitos em uma competição com o tema "a life with future computing" (Uma vida com a computação do futuro).
Jamais esqueça de uma tarefa !!! :-)
Um site chamdo oh, don't forget permite agendar o envio de mensagem (SMS) para o seu telefone celular avisando sobre alguma tarefa que você deseje realizar. A mensagem é enviada na data e hora marcadas por você, além disso você pode experimentar o serviço do site gratuitamente.
Aproveite e não esqueça mais de uma tarefa !
Aproveite e não esqueça mais de uma tarefa !
Navegadores
Confira e aproveite os melhores navegadores oferecidos pelo mercado. Avalie e use o melhor, mas recomendamos que experimente todos os três.
Assista a reportagem:
Google Chrome
Mozilla Firefox 4
Internet Explorer 10 (32 bits)
Bom, caso você não se contenha com os recursos oferecidos pelos navegadores, disponibilizamos mais alguns links para você baixar outros que são menos comentados, mas oferecem muitos recursos.
Opera 16
Safari 5
Avant Browser (Beta 11)
Netscape 9
K - Meleon Alpha 1.5.4
Comodo Dragon
Comodo IceDragon
TheWorld Browser 3.0
Maxthon 4.0
Browzar
Wyzo 3.0
Orca Browser
Lataza Browser
Enigma Browser
Assista a reportagem:
Locadoras Online
A muito tempo desejava-se não levantar da poltrona para fazer coisas básicas como pegar comida, bebida e principalmente sair de casa para alugar um filme. Bom, esse desejo já está sendo realizado, pois as locadoras agora também estão com seus serviços online. Graças a tecnologia ao alcance da maioria da população, você pode pegar o seu notebook, netbook ou desktop e alugar um filme que dentro de algumas horas estará chegando em sua casa. Confira a reportagem !!!
Firewalls
A segurança na Internet, intranet ou qualquer rede, não é constituída somente de antivírus. Outro colaborador da privacidade das suas informações é o firewall que é pouco conhecido, mas que assume grande importância em seu sistema computacional.
Confira e faça o download de alguns softwares firewalls:
Estilizando o Windows !!!
Se você é uma pessoal que cansou do tema clássico do Windows, aqui estão alguns aplicativos e ferramentas para você transformar seu Windows num sistema estiloso.
Microsoft Zuno Theme
Embora o Windows Vista foi tão criticado, mas o seu visual é atrativo. Aproveite e estilize o seu Windows XP para lembrar o tempo do Vista. :-)
Royale Noior Theme
Começo de 2011
O começo de 2011 foi bem agitado com coisas interessantes e mancadas dos políticos, embora o combate à ditadura seja o grande foco da mídia. Mas mesmo a gente temando contra o rumo da sociedade o que irá resultar em informatização e automatização...
Assinar:
Postagens (Atom)