- As suas passwords e números de cartões de crédito podem ser utilizados por terceiros no caso de infecção por trojan.
- A sua conta de acesso à Internet ser utilizada por alguém não autorizado não só para aceder à Internet como para praticar crimes e comprar conteúdos adicionais ao seu provedor.
- Os seus dados pessoais, ou até mesmo comerciais, alterados, destruídos ou visualizados por terceiros.
- O seu computador deixar de funcionar, por ter sido comprometido e ficheiros essenciais do sistema serem apagados, etc.
- Utilizar o seu computador para alguma actividade ilícita, para esconder a real identidade e localização do invasoe.
- Utilizar o seu computador para lançar ataques contra outros computadores.
- Utilizar o seu computador como repositório de dados.
- Destruir informações (vandalismo).
- Disseminar mensagens alarmantes e falsas.
- Ler e enviar e-mails em seu nome.
- Propagar vírus de computador.
- Roubar dados do seu computador, como, por exemplo, informações do seu IRS.
Informática, programação, redes, comunicações, software livre, open source, linux, segurança, etc.
15 agosto, 2010
12 Motivos para proteger o seu PC
08 agosto, 2010
Hacker demonstra ataque que identifica a localização
Um novo ataque online pode identificar exactamente a partir de que local o utilizador navega na Internet.
Numa conferência Black Hat, que teve lugar em Las Vegas, recentemente, o hacker Sammy Kamkar demonstrou este ataque que utiliza o site com código Javascript malicioso que engana o router ligado à Internet fazendo com que ele revele o seu endereço MAC.
Normalmente, apenas os computadores ligados directamente ao router podem ter acesso ao MAC do router. Mas, o hack faz com que o pedido pareça ter vindo do computador ligado ao router e não do site.
A capacidade de geo-localização presente no Mozilla Firefox, que possui acesso aos serviços de localização do Google e que contêm a informação recolhida pelos carros da Google utilizados na recolha da vista de rua, podem ser utilizados para ligar as coordenadas de GPS ao endereço MAC do router usado para aceder à Internet.
Os utilizadores do site dos quais os endereços MAC tenham sido registados pelos carros da Google e que possuam a password pré-definida dos router tornam-se um risco.
A informação dos Serviços de Localização do Google não são os dados que o motor de busca assumiu ter recolhido acidentalmente.
Kamkar ainda disse que a geo-localização tomou o caminho errado e que a privacidade na Internet acabou de morrer de vez.
Kamkar está ainda por trás de um worm que em 2005 infectou mais de um milhão de utilizadores do MySpace tornando-os em seus amigos nesta rede social.
13 julho, 2010
Passos necessários na criação de programas
Para a criação de programas são necessário os seguintes passos:
- Desenvolvimento do algoritmo, estágio em que o problema a ser resolvido é estabelecido e a melhor solução proposta, criação de diagramas esquemáticos relativos à melhor solução proposta.
- Codificação do algoritmo, que consiste em escrever o programa nalguma linguagem de programação, tendo em conta como base a solução proposta no passo anterior.
- A transformação para a linguagem máquina (compilação), ou seja, a criação do programa objectivo, escrito como uma sequência de zeros e uns que podem ser interpretados pelo processador.
- O último estágio é a eliminação de erros detectados no programa na fase de testes (debug), a correcção normalmente requer a repetição de todos os passos, com uma observação atenta.
Conversão binário –> Hexadecimal e vice-versa
Na base hexadecimal temos 16 dígitos, que vão de 0 a 9 e da letra “A” até à letra “F”, estas letras representam os números de 10 a 15. Portanto contamos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
A conversão entre números binários e hexadecimais é fácil, a primeira coisa a fazer é dividir o número binário em grupos de 4 bits, começando da direita para a esquerda. Se no grupo mais à esquerda sobrarem dígitos, completamos com zeros.
Tendo como exemplo o número binário 101011, vamos dividi-lo em grupos de 4 bits:
10;1011
Preenchendo o último grupo com zeros (o um mais à esquerda):
0010;1011
A seguir, consideramos cada grupo um número independente e consideramos o ser valor decimal:
0010=2;1011=11
Entretanto, observamos que não podemos representar este número como 211, isto seria um erro, uma vez que os números em hexadecimal maiores que 9 e menores que 16 são representados pelas letras A, B, …F. Logo, obtemos como resultado:
2Bh, onde o “h” representa a base hexadecimal.
Para a conversão de um número hexadecimal em binário apenas é necessário inverter os passos: usamos o primeiro dígito hexadecimal e o convertemos para binário, a seguir o segundo, e assim sucessivamente.
Converter números decimais para binário
Existem vários métodos para se converter números decimais para binário; apenas irei analisar um. Naturalmente a conversão com uma calculadora científica é muito mais fácil, mas nem sempre podemos contar com isso, logo o mais conveniente e, ao menos, sabemos a fórmula para o fazer.
O método resume-se na aplicações de divisões sucessivas por 2, mantendo o resto como o dígito binário e o resultado como o próximo valor a ser dividido.
Como exemplo temos o número decimal 43.
43/2=21 e resto 1; 21/2=10 e resto 1; 10/2=5 e resto 0; 5/2=2 e resto 1; 2/2=1 e resto 0; 1/2=0 e resto 1.
Para construir o equivalente binário ao número decimal 43, vamos usar os restos obtidos de baixo para cima na divisão normal (neste exemplo é da direita para a esquerda no texto), assim teremos o resultado 101011.
Conversão de binário para decimal
Quando trabalhamos com a linguagem Assembly encontramos por acaso a necessidade de converter números de um sistema binário, que é utilizado nos computadores, para o sistema decimal usado pelas pessoas.
O sistema binário é baseado apenas em duas condições ou estados, estar ligado (1), ou desligado (0), portanto a sua base e dois.
Para a sua fórmula, podemos usar a fórmula de valor posicional.
Por exemplo, se tivermos o número binário 10011, tomamos cada dígito da direita para a esquerda e multiplicamos pela base, elevando a potência correspondente à sua posição relativa:
Binário: 1 1 0 0 1
Decimal: 1*2^0 + 1*2^1 + 0*2^2 + 0*2^3 + 1*2^4
= 1 + 2 +0 + 0 + 16 = 19 decimal
o carácter ^ é usado em informática como símbolo de potência e * para multiplicação.
06 junho, 2010
05 junho, 2010
Termo técnico: Carteira Digital
Software de encriptação que funciona como uma carteira física durante transacções electrónicas. Uma carteira pode guardar a informação do cliente, um certificado digital para identificar o utilizador, e os dados de envio para aumentar a velocidade das transacções. O consumidor beneficia porque a sua informação é encriptada contra roubo e porque algumas carteiras digitais também introduzem automaticamente a informação no site do vendedor e ainda permite a opção de pagar em dinheiro digital ou cheque. Os vendedores beneficiam também porque assim passam a ter uma protecção contra fraudes. A maioria das carteiras digitais reside no computador dos clientes, mas as versões mais recentes, chamadas de “carteiras finas", são armazenadas no servidor da autoridade emissora da carteira.
21 março, 2010
Lista dos domínios principais da Internet
Domínio | Descrição: |
com | organização comercial |
edu | organização educativa |
gov | governo |
int | organização internacional |
mil | militar |
net | organização de rede |
org | organização sem fins lucrativos |
am | Arménia |
aq | Antártica |
ar | Argentina |
at | Áustria |
au | Austrália |
az | Azerbeijão |
be | Bélgica |
bg | Bulgária |
bm | Bermudas |
br | Brazil |
by | Bielo-Rússia |
ca | Canadá |
ch | Suíça |
cl | Chile |
cm | Camarões |
cn | China |
co | Colômbia |
cr | Costa Rica |
cy | Chipre |
cz | República Checa |
de | Alemanha |
dk | Dinamarca |
dz | Algéria |
ec | Equador |
ee | Estónia |
eg | Egipto |
es | Espanha |
fi | Finlândia |
fj | Fiji |
fo | Ilhas Faroé |
fr | França |
gb | Grã-Bretanha |
gl | Gronelândia |
gn | Guiné |
gr | Grécia |
gu | Guanamo |
hk | Hong Kong |
hr | Croácia |
hu | Hungria |
id | Indonésia |
ie | Irlanda |
il | Israel |
in | India |
ir | Irão |
is | Islândia |
it | Itália |
jm | Jamaica |
jp | Japão |
kr | Coreia do Sul |
kw | Kuwait |
kz | Cazaquistão |
lb | Líbano |
li | Liechenstein |
lk | Sri Lanka |
lt | Lituânia |
lu | Luxemburgo |
lv | Latívia |
ma | Marrocos |
md | Moldávia |
mo | Macau |
mx | México |
my | Malásia |
ni | Nicarágua |
nl | Holanda |
no | Noruega |
nz | Nova Zelândia |
pa | Panamá |
pe | Perú |
ph | Filipinas |
pl | Polónia |
pr | Porto Rico |
pt | Portugal |
re | Reunion (Francesa) |
ro | Roménia |
ru | Federação Russa |
sa | Arábia Saudita |
se | Suécia |
sg | Singapura |
si | Eslovénia |
sj | Svalbard e Ilhas Jan Mayen |
sk | Eslováquia (República Eslovaca) |
su | União Soviética |
th | Tailândia |
tn | Tunísia |
tr | Turquia |
tw | Taiwan |
ua | Ucrânia |
uk | Reino Unido (Inglaterra, Escócia, País de Gales e Irlanda do Norte) |
us | Estados Unidos |
uy | Uruguai |
ve | Venezuela |
za | África do Sul |
zm | Zâmbia |
zw | Zimbabué |
eu | União Europeia (EU) |
08 março, 2010
Dia da mulher, incentivo para inserção nas TIC
Para tal disponibilizo aqui um vídeo de incentivo às mulheres para trabalharem nas TIC, iniciativa da Comissão Europeia:
04 março, 2010
Fim do suporte ao Windows XP
A Microsoft começou a informar os consumidores que o suporte gratuito para as versões do Windows anteriores ao Vista deixarão de ter suporte no primeiro semestre de 2010. Sendo assim o Windows Vista deixará de ter suporte a 13 de Abril, e o Windows XP SP2 e Windows Server 2000 vão deixar de ter suporte a 13 de Julho.
Portanto a partir destas datas, a Microsoft deixará de publicar actualizações de segurança para o sistemas operativos atrás mencionados.
Para continuar a ter suporte deve instalar os Services Packs, no Windows Vista pelo menos o SP2 e no Windows XP o SP3, o Windows 2000 Server deixa de ser suportado por completo.
22 fevereiro, 2010
Termo Técnico do dia: Carbon Foot
A quantidade de dióxido de carbono criado por uma pessoa ou industria. Um estudo de 2007 da Gartner indica que 2 porcento da emissão de carbono mundial deve-se à indústria de tecnologias da informação e comunicação (TIC).
Ataque de Phishing ao Twitter
Um ataque de phishing ao Twitter está a decorrer no momento em que escrevo esta entrada no meu blog, ele está a estender-se muito rapidamente, a forma de ataque é tentar obter os logins do Twitter através de Mensagens Directas. Se receberes uma mensagem com o texto: “lol, this is you”, e com a hiperligação a apontar para um site com o nome de “bzpharma”, não cliques nessa hiperligação. Os utilizadores que carregarem nessa hiperligação e introduzirem os seus detalhes de uma maneira inadvertida vão dar aos spammers a possibilidade de terem acesso às suas contas, que depois vão ser utilizadas para reenviar mais SPAM como Mensagens Directas a todas as pessoas que acompanham os teus posts no Twitter.
Mantenham-se seguros. Stay SAFE!
Fibra FFTH de 400 megas simétricos
Sem dúvida o caso da Altibox é único no mundo dos provedores de acesso à Internet (ISP). É constituída por um consórcio de 40 operadores locais da Noruega e Dinamarca que utilizam redes de fibra óptica residenciais, mas que utilizam um pequeno truque para reduzir os custos: o cliente tem de se responsabilizar pela instalação de um kit de fibra entre a rua e a sua casa.
As ligações da Altibox são sempre simétricas, tendo a mesma velocidade de upload como de download. Além dos 50 megas que ofereciam antes, agora oferecem 400Mbps simétricos para utilizadores domésticos.
Actualmente oferecem ligações de 10, 30 e 50 Mbps, sempre simétricos. A marca anuncia as novas velocidades para utilizadores que precisam de uma maior largura de banda: 100/100 Mbit’s, 200/200 Mbit’s e 400/400 Mbit’s. Os preços das novas modalidades ainda não são conhecidos.
A Altibox justifica a comercialização das novas velocidades devido à crescente necessidade dos conteúdos multimédia de alta definição.
80% dos 180 mil clientes da operadora já instalaram o seu próprio cabo de fibra óptica entre a sua casa e a rede. Quando um utilizador faz o contrato do serviço, recebe um router FFTH um kit de instalação com um rolo de fibra e as instruções para a instalação.
400 megas, sabem o que é isso? 400 megas… 66,67 vezes mais velocidade do que a que tenho contratada. Alguém consegue imaginar como seria no nosso país? Com esta velocidade deixaria de ser necessário contratar os serviços de alojamento a empresas que têm os servidores alojados em datacenters e começaríamos a criar os nossos próprios servidores em casa a um custo muito mais reduzido.
20 fevereiro, 2010
Qualquer um pode ser administrador
O Windows XP utiliza uma conta especial chamada de “SYSTEM”. Esta conta é utilizada enquanto nenhum utilizador está com a sessão iniciada no sistema, pois para os programas funcionarem no Windows eles precisam de uma conta de utilizador, e utilizarão as configurações de personalizações e segurança do perfil desse utilizador. Mesmo após o início de sessão, se você abrir o “Gestor de Tarefas”, poderá observar que alguns programas utilizam a conta “SYSTEM”. São serviços essenciais ao bom funcionamento do sistema, utilizados antes do início de sessão, onde há a interacção com o utilizador. Qualquer programa a ser utilizado por ela, tem direitos de administrador, e pode fazer o que bem desejar no sistema. Eis o segredo: utilizar um programa sem fazer o início de sessão, utilizando esta conta. Mas agora você pode-se questionar: mas como, antes de fazer o início de sessão não tenho nenhum acesso ao menu ou maneira de executar os programas?
Bem utilizando as técnicas normais não, mas….!!!
O Windows possui ferramentas de acessibilidade, para auxiliar de uma maneira mínima utilizadores com deficiências motoras e audiovisuais. Ele possui um gestor de utilitários, que pode ser iniciado com o atalho Win+U, ou pressionando a tecla Shift por 8 segundos. Ele permite configurar várias partes do sistema. Então eis o truque, aplicado com extremamente facilidade: substituir o ficheiro que é executado utilizando este atalho, por outro programa qualquer. O mais prático para ser utilizado nesta substituição é o “cmd.exe”, o interpretador de comandos. Apenas precisa de aceder à pasta system32, renomear ou apagar o ficheiro “sethc.exe”, e de seguida copiar o cmd.exe para esta pasta e colocar-lhe o nome “sethc.exe”. Só isto, agora ao premir a tecla Shift por 8 segundos, a linha de comandos será executada, no ecrã de início de sessão, com os direitos da conta de administrador.
Tenha em atenção que a linha de comandos poderá ficar oculta se utilizar o novo menu de início de sessão, caso isto aconteça, pressione Ctrl+Alt+Del para aparecer o menu clássico de início de sessão, onde poderá ver a linha de comandos.
Ao executar a linha de comandos como administrador, você pode executar programas, que serão executados com os privilégios de administrador. Execute “control userpasswords2” para criar contas de utilizadores ou redefinir a senha de qualquer utilizador, incluíndo também, o administrador. Se desejar utilizar a consola de gestão do computador (compmgmt.msc) e clique em “Utilizadores e Grupos locais”. Veja algumas capturas de ecrã.
Ao executar o comando “explorer.exe” na linha de comandos, o Explorer foi aberto. Na primeira vez, definiu o papel de parede que é padrão e ainda me ofereceu o Tour do Windows.
Criação de uma nova conta de utilizador, com o comando control userpasswords2
Reparei que existem alguns problemas de estabilidade ao executar programas desta maneira. Depois de 5 minutos o explorer fechava-se sozinho, o copiar/colar ficheiros não funcionava, afinal isto é “fazer o login sem fazer login”, com a conta do utilizador SYSTEM. Talvez isto possa ser feito no Windows 2003 Server, dado que ele é muito parecido com o XP, eu não sei porque não tive tempo de o testar. Como não testei não posso dar certeza disso, além de meras suposições.
E como se proteger?
Uma dica para a protecção,. caso você utilize computadores com o Windows XP seja em casa, seja no trabalho ou em qualquer sítio e se queira prevenir para esta situação, é utilizar o “syskey”, é um programa que vem com o Windows e permite a criptografia das contas dos utilizadores locais. Você pode fazer com que o sistema peça uma password especial independentemente das contas de utilizadores de sistema. Pelo menos em teoria ao activar a criptografia da base de dados das contas de utilizador desta maneira, o Windows não tem forma de permitir o login a ninguém, simplesmente porque não tem a informação das contas.
A responsabilidade é de cada um
Algumas pessoas já me ameaçaram e tentaram fazer tudo para me prejudicar, no meio de agradecimentos e algumas críticas. Não nego que tenho gosto de me divertir com pessoas que pensam que sabem tudo que só por terem lido alguns textos pensam que são intocáveis e nunca serão apanhados. Mas quanto mais estas falhas forem faladas maior pressão será efectuada perante os responsáveis das companhias para corrigirem estes erros graves de segurança. Pois senão fossem discutidos os problemas eles nunca seriam corrigidos.
Conclusão
Isto demonstra que a password de Administrador do Windows XP não vale de nada. A ideia de que a conta de Administrador é segura não passa de um mito, o acesso local enquanto possível é uma das maneiras mais fáceis de se invadir o computador de outras pessoas, portanto se pensa que ao colocar só a password tem a sensação de segurança, pense também em proteger o seu equipamento informático fisicamente inclusive.
19 fevereiro, 2010
Como identificar o autor de um e-mail anónimo? Versão 1
Ele não verifica o endereço de quem enviou a mensagem, apenas pergunta qual é.
Nos programas de e-mail, além de preencher todos os campos normais de uma mensagem, eles permitem que você preencha também o campo “from”, ou seja, ele deixa você utilizar a identidade de quem desejar.
E também qual o servidor de e-mail do qual você deseja enviar a mensagem. O único método de autenticarmos.
Uma mensagem como sendo de quem diz ser é através da criptografia e assinatura electrónica.
Lembre-se que é sempre possível identificar quem enviou a mensagem.
Vou tentar explicar como isto funciona: vou supor que você recebeu uma mensagem de “afonsohenriques@monarquiaportuguesa.pt".
Nos programas de e-mail normalmente muita informação existente (cabeçalho) não aparece para o utilizador não ficar confundido e facilitar a sua utilização, mas este cabeçalho contém todo o caminho que a mensagem percorreu.
Tornando o exemplo mais simples, a mensagem passou por apenas dois servidores, o que recebeu a mensagem e o seu.
Você pode consultar no seu servidor (pelo número de mensagem ou hora), qual foi o servidor que a enviou para lá.
Depois de descobrir isto, segue-se para o segundo servidor (de smtp) e descobrimos o IP da pessoa que enviou a mensagem naquele servidor de e-mail (ou seja, o número IP da ligação à Internet do remetente naquele horário específico).
Depois só nos bastaria descobrir qual o utilizador que estava a utilizar o serviço deste provedor na altura em que a mensagem foi enviada e pronto. Teríamos descoberto a origem.
P.S.: Em algumas situações, os servidores SMTP incorrectamente configurados permitem o envio de mensagens para fora do seu domínio, conhecido como relay. Estes servidores ajudam a manter o anonimato e devem ser desactivados ou corrigidos.
18 fevereiro, 2010
Cuidados que se devem ter nos clientes de redes sem fios
Quando se deseja ligar a uma rede sem fios como cliente, deve verificar vários pontos, seja a utilizar computadores portáteis, PDAs, estações de trabalho e afins. Dentro destes cuidados pode-se citar:
- Considerar que ao se ligar a uma WLAN, você se está a ligar a uma rede pública e, portanto, o seu computador vai estar exposto a ameaças.
É muito importante que tenha uma firewall pessoal, um antivírus instalado e actualizado, as últimas actualizações do seu sistema operativo e desligar as partilhas de pastas e de impressoras. - Desactivar o modo ad-hoc. Utilize este modo apenas se for absolutamente necessário e desligue-o assim que já não necessitar dele.
- Usar WPA2 sempre que possível, que permite encriptar o tráfego entre o cliente e o AP. Fale com o administrador da rede para verificar se o WPA2 está activo e se a chave é diferente daquelas que vêm pré-definidas de fábrica.
- O protocolo WPA2 de momento não possui fragilidades, mas mesmo assim deve ser tomado como uma medida adicional para evitar o sniffing dos dados não autorizado.
- Considerar o uso de criptografia em todos os programas, como por exemplo a utilização do PGP para o envio de e-mails, SSH para ligações remotas e ainda a utilização de VPNs.
- Activar a rede wireless somente quando a for utilizar e desactiva-la quando acabar de a usar. Algumas estações de trabalho e portáteis permitem activar e desactivar a utilização de redes wireless através de comandos ou botões específicos. No caso dos portáteis com cartões PCMCIA, insira o cartão apenas quando for para utilizar a rede sem fio e retire-o ao terminar.
O que é uma Autoridade Certificadora (AC)
A Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc.
Os certificados digitais possuem uma forma de assinatura electrónica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de “Cartório Electrónico”.
O que é um certificado digital?
O certificado digital é um ficheiro electrónico que contém dados de uma pessoa ou instituição, utilizados para comprovar a sua identidade.
Exemplos semelhantes a um certificado são o BI, Cartão do Cidadão. Cada um deles contém um conjunto de informações que identificam a pessoa e alguma autoridade.
As principais funções encontradas num certificado digital são:
- Dados que identificam o dono (nome, número de identificação, estado, etc);
- Nome da Autoridade Certificadora (AC) que emitiu o certificado;
- Número de série do certificado;
- Período de validade do certificado;
- Assinatura digital da AC.
O objectivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade Certificadora) garante a veracidade das informações contidas nele.
Remover senhas do Win XP manualmente
Existem vários programas que servem para descobrir as senhas de administrador do Windows, porém eu vou falar apenas de um ficheiro chamado SAM, que é o responsável pela gestão das passwords do Windows. O ficheiro pode ser encontrado no seguinte directório:
C:\WINDOWS\System32\configExiste uma pasta dentro do directório do Windows com o nome repair, que contêm backup dos principais ficheiros do sistema operativo Windows. Então uma das formas de remover a senha do Windows é restaurando o backup desse ficheiro SAM para a pasta config anteriormente citada. Isto pode ser feito a partir de um CD de arranque e com o seguinte comando no prompt do MS-DOS:
Copy c:\windows\repair\sam c:\windows\system32\configDesta maneira você acaba de copiar o ficheiro SAM antigo para a pasta do ficheiro SAM utilizado pelo sistema, substituindo-o.
É uma dica que pode não resultar, porque ela depende do estado do backup do ficheiro SAM. Mas existem mais maneira de recuperar as senhas do Windows.
16 fevereiro, 2010
Microsoft vai modificar a activação do Windows 7
A Microsoft disse que no dia 17 de Fevereiro vai distribuir uma nova actualização das sua ferramenta de Activação do Windows de forma a combater os mais de 70 cracks de activação diferentes existentes.
A actualização para o Windows Activation Technologies (WAT), o software anti-pirataria conhecido formalmente como Windows Genuine Advantage (WGA), vai ser colocado no site de download’s da Microsoft, e vai ser oferecido como actualização opcional através do Windows Update este mês, onde vai levar a tag de “importante”.
Esta actualização vai ser direccionada para o Windows 7 Home Premium, Profissional, Ultimate e Enterprise, disse o Joe Williams responsável geral pelo grupo de activação e anti-pirataria da Microsoft.
A actualização do WAT vai pesquisar por mais de 70 exploits de activação. Depois de instalado nos computadores, os computadores com cópias piratas em execução vão ter um fundo de ecrã a preto e com as notificações a avisar que o sistema operativo é uma cópia ilegal.
A Microsoft regularmente actualiza o seu software anti-pirataria de forma a identificar novos exploits, mas o número de assinaturas de exploits colocadas nesta actualização do WAT são muito maiores.
Termos: Wireless USB Certificado
A aplicação de Wireless USB é baseado na plataforma comum WiMedia Ultra Wideband, permitindo aos PC’s, periféfiros, dispositivos electrónicos de consumo e dispositivos móveis de se ligarem utilizando uma interface até 480Mbps até 3 metros. Esta tecnologia foi criada pelo grupo Wireless USB Promoter Group: Agere Systems, Hewlett Packard, Intel, Microsoft, Nec Electronics, Philips e Samsung. O USB Wireless permite velocidades de 480Mbps a 3 metros de distância e 110Mbps até 10 metros. Numa distância curta a velocidade de dados é a mesma que para os dispositivos USB de alta velocidade (Hi-Speed USB).
11 fevereiro, 2010
War Driving e War Chalking
Uma das técnicas mais recentes de invasão de empresas é o War Driving. Os hackers saem pela ruas das cidades com antenas feitas de latas de batatas fritas e alguns cabos, capturando ligações de redes sem fios que estejam ao alcance. Como as empresas não costumam encriptar as suas ligações internas, uma ligação wireless deste tipo fornece um acesso ilimitado, semelhante ao conseguido se o atacante chegar à empresa munido do seu computador portátil e liga-lo numa tomada de rede da empresa.
O assunto é relativamente novo e merece um estudo muito profundo. Os hackers europeus para complementar o War Driving, criaram o War Chalking – um alfabeto especial utilizado para marcar com giz a calçada, os pontos de acesso (posição e orientação da antena) para uma melhor ligação à rede alheia. Para maiores informações sobre o War Driving visite www.wardriving.com e para informações mais detalhadas sobre o War Chalking visite www.warchalking.us. Para ver um esquema simples de uma antena direccional criada com o pacote de batatas Pringles, visite este endereço: www.oreillynet.com/cs/weblog/view/wlg/448 .
10 fevereiro, 2010
Sincronizar telemóvel Nokia com o Kontact
Para sincronizar o telemóvel nokia com o kontact, executar os seguintes passos:
- sudo apt-get install multisync
- No programa kontact, escolher IrmcKonnector como primeiro dispositivo. Depois clicar em Opções (ou configurar, não me recordo bem). Depois escolhes o dispositivo (o teu telemóvel deve aparecer, se o kdebluetooth estiver a funcionar bem), e escolher o que deseja instalar (seja a lista de contactos, seja o calendário)
- O segundo dispositivo não deve ser a lista de contactos, mas sim “Recursos Locais” ou “Local Resources”. Na vista de opções para este dispositivo é necessário escolheres os ficheiros que contêm a lista de contactos/agenda. É fácil, mas quando abrires a que fica normalmente seleccionada é o que é necessário.
Agora pode efectuar a sincronização.
Uma entrada diferente… Portugal no New York Times
O jornal norte-americano criou um artigo exclusivamente sobre Portugal, onde se fala da nossa crise económica e sobre o nosso défice. Leiam com atenção: http://tinyurl.com/yjaum7x
09 fevereiro, 2010
Recuperar password de login no Windows Vista
Já imaginou o que lhe acontecerei se perde-se o acesso às contas de utilizador do Windows? Nos danos que isso lhe poderia trazer? Pois a Microsoft pensou nisso, e então que fizeram eles? Criaram uma ferramenta que permite restaurar as passwords de utilizador (finalmente algo de bom vindo da Microsoft). Para poder criar a disquete, PEN ou afins para recuperar os dados proceda aos seguintes passos descritos nas imagens:
- Abra o painel de Controlo:
- Seleccione Contas de Utilizador e Segurança Familiar:
- Seleccione Contas de Utilizadores no painel seguinte:
- Seleccione Criar um disco de reposição de palavras-passe:
E depois é só seguir os passos apresentados no ecrã. No caso de não tiver introduzido nenhuma disquete ou uma unidade Flash USB vai-lhe aparecer a seguinte mensagem de erro:
E pronto quando necessitar de recuperar as password utilizar o disco de recuperação criado.
08 fevereiro, 2010
Problemas na actualização KB978207
Atenção caros visitantes não procedam à instalação da actualização KB978207 no Windows Vista, pois ela foi removida do site da Microsoft devido a problemas internos. No caso de a teres instalado pode impedir a utilização do Explorador do Windows.
No caso de a teres instalado e enfrentas problemas na utilização do Explorador do Windows, efectua um restauro do sistema ou contacta o Apoio Técnico de Microsoft.
12 Motivos para você levar a sério a protecção do seu computador
Quando um computador doméstico é utilizado, o utilizador realiza transacções bancárias e financeiras, guarda senhas, envia e-mails confidenciais, etc.
É muito importante que você mantenha o seu computador seguro, pois duvido que gostaria que algo da lista que se segue lhe acontece-se:
- As suas senhas e números de cartões de crédito podem ser utilizados por terceiros no caso de infecção usando trojans;
- A sua conta de acesso à Internet pode ser utilizada por alguém não autorizado para não aceder apenas à Internet, como para praticar golpes e comprar conteúdos adicionas do seu provedor;
- Os seus dados pessoais, ou até mesmo comerciais, alterados, destruídos ou visualizados por terceiros;
- O seu computador deixa-se de funcionar, por ter sido comprometido e ficheiros essenciais do sistema serem apagados, etc;
- Utilizar o seu computador em actividades ilegais, para esconder a identidade real e a localização do criminoso;
- Utilizar o seu computador para lançar ataques contra outros computadores;
- Utilizar o seu disco-rígido como um repositório de dados;
- Destruir informações (vandalismo);
- Disseminar mensagens alarmantes e falsas;
- Ler e enviar e-mails em seu nome;
- Disseminar vírus de computador;
- Roubar dados do seu computador, como, por exemplo, informações do seu IRS e afins…
07 fevereiro, 2010
Switch Layer 2
Por volta de 1994, o roteador começou a transformar-se num gargalo, à medida que as estações aumentavam o acesso aos servidores locais (servidores de departamentos, Servidores Web, etyc.). Além disso, era extremamente complexo e caro adicionar portas LAN aos roteadores. Para superar este problema os Switches LAN entraram no mercado e foram instalados entre os repetidores (HUB’s) e os roteadores para incrementar o desempenho.
A figura em baixo mostra como os Switches foram utilizados nesta situação.
Os benefícios de se instalar os switches entre os HUB’s e os roteadores era que os switches sendo muito mais simples de se configurar que os roteadores que formavam o “collapsed backbone”. Estes switches ofereciam o desempenho “wire-speed” (praticamente a velocidade do meio físico fosse 10 ou 100 mbps) que roteadores não podiam oferecer. Os switches tinham um custo por porta muito menor que o dos roteadores.
03 fevereiro, 2010
Problemas do RDP no Windows 2003 Server
Olá caros visitantes, recentemente numa assistência que realizei numa empresa de contabilidade, apareceu um erro fora do comum, relativamente ao Ambiente de Trabalho Remoto.
Problema:
Ao iniciar sessão no Servidor com o Windows 2003 Server R2, usando o Ambiente de Trabalho Remoto, o programa fechava inesperadamente. Não permitindo aos clientes iniciarem sessão no servidor.
Solução:
Após observar com muita atenção, de explorar o registo do Windows e afins, este problema já tinha sido alvo de uma tentativa de reparação por um técnico de informática com 20 anos de experiência comprovada na área e certified Microsoft Partner, tendo ele próprio recomendado a reinstalação de todo o software. Mas na minha pesquisa pela solução, lembrei-me que o RDP faz a virtualização do Ambiente de forma remota graficamente e questionei-me se o problema não seja integrante do Windows com as suas falhas, mas sim de software de terceiros, então removi as drivers da placa gráfica do fabricante (ATI neste caso) e deixei as drivers que o Windows instala de origem e voilá, ficou a funcionar às mil maravilhas.
Recomendações:
No caso de possuir sistemas Windows 2003 Server com o Ambiente de Trabalho Remoto activo não instalem as drivers proprietárias do fabricante da Placa Gráfica, pois tornam-se incompatíveis com o RDP. Utilizem as pré-definidas.
Atentamente
Matafome
23 janeiro, 2010
Conversão de .flv para .mpg utilizando o ffmpeg
Para fazeres a conversão de ficheiros do formato flv para mpeg é muito simples. Abres uma janela do terminal, navegas até à pasta onde se encontra o ficheiro flv e digitas o seguinte comando:
ffmpeg -i video.flv -ab 56 -ar 22050 -b 500 -s 320×240 video.mpg
video.flv é o ficheiro que desejas converter, então o nome tem de ser igual ao ficheiro de origem. Podes dar o nome video.mpg ou qualquer outro nome desde que mantenhas a extensão mpg.
-b taxa de bits: define a taxa de bits do vídeo em kbit's(valor pré-definido = 200 kb/s)
-ab taxa de bits: define a taxa de bits do áudio em kbit's (valor pré-definido = 64)
-ar taxa de amostragem: define a taxa de amostragem do áudio em Hz (valor pré-definido = 44100 Hz)
-s tamanho: define a resolução da imagem. O formato é LxA (valor pré-definido 160×128 )
21 janeiro, 2010
FFmpeg uma ferramenta multimédia essencial
Capacidades do ffmpeg
* ffmpeg é uma ferramenta de linha de comandos que converte um formato de vídeo para outro. Também suporta a captura e a codificação em tempo real de uma placa de TV.
* ffserver é um servidor de streaming HTTP (RTSP está em desenvolvimento) para transmissão em directo. Avanço em tempo de transmissão em directo também é suportado.
* ffplay é um reprodutor simples baseado no SDL e nas bibliotecas do FFmpeg.
* libavcodec é a biblioteca que contêm todos os codificadores e descodificadores de áudio e vídeo do FFmpeg. A grande maioria dos codecs foram desenvolvidos desde o início de forma a garantir a melhor performance e a melhor reutilização do código possível.
* libavformat é uma biblioteca que contém analisadores e geradores para todos os formatos de áudio/vídeo comuns.
20 janeiro, 2010
Localização da posição geográfica dos utilizadores
O router e o naveador de Internet não contêm os dados de geolocalização (dados de GPS). Esta localização também não é baseada no IP,
Este método descoberto funciona da seguinte maneira:
- Visitas um site malicioso
- Esse site possuí um XSS escondido que funciona contra o router (no exemplo testado por mim utilizo um router FiOS da Verizon)
- O XSS obtêm o MAC address do router através de AJAX.
- O MAC address é enviado para a pessoa com os objectivos maliciosos. No caso em que eu testei, foi contra a minha própria infraestrutura, de tal maneira que respeitei a legislação portuguesa relativamente a crimes informáticos.
- Na posse do MAC address envio-o para os serviços de Localização do Google. Isto é um serviço baseado em HTTP onde o endereço MAC address do router é mapeado para uma localização GPS aproximada utilizando outras fontes de dados. Não existem requisitos especiais, e um utilizador não precisa de ser questionado para executar a acção que permite isto. Eu determinei este protocolo utilizando o Aviso de Localização do Firefox
No caso de ser testado utilizando os Serviços de Localização do Google na Navegação, o Firefox vai-te questionar se desejas partilhar a tua localização, enquanto que utilizando o XSS nada disto acontece.
O que existe de grave é que no caso do XSS, permite que qualquer site tenha controlo completo sobre o teu router, no caso de teres a sessão iniciada no router ou utilizares os dados de fábrica para autenticação no router. Esta prova de conceito pode ser extendida para a realização de danos maiores, tais como mudar os dados de autenticação do router, mudar a palavra passe da rede wireless e até mesmo a instalação de novas firmwares no router. Tudo isto visitando uma simples página de Internet.
Recomendações:
Mudar os dados de autenticação do router de forma a nunca utilizares as definições de fábrica.
06 janeiro, 2010
Actualizações do Windows
1 - Clica Iniciar, Executar e digita:
a. Windows XP: wupdmgr
b. Windows Vista/Windows 7: wuapp
2 - Pressiona Enter
3 - Clica Instalar Actualizações
Podes ter de descarregar a ferramenta Windows Genuine Advantage (WGA), que verifica se a tua cópia é genuína.
O Windows pode ter de reiniciar o teu computador enquanto as actualizações são instaladas.
Agora o teu computador encontra-se actualizado.
03 janeiro, 2010
Criação de um servidor de streaming áudio no Ubuntu
A criação de um servidor de streaming de áudio no Ubuntu é uma tarefa fácil de concretizar.
$ sudo apt-get install icecast2 ices2
Uma forma rápida colocares o servidor em funcionamento é:
1 - Editar o ficheiro /etc/icecast2/icecast.xml e modificar todas as passwords listadas. Procura por hackme para encontrares as passwords actuais. Provavelmente vais querer passwords diferentes de administração e utilização, especialmente se tu permitires que outros façam streaming de música do servidor. Recorda-te das passwords que definires para mais tarde. Também vais querer modificar outras definições neste ficheiro, tais como o hostname:
$ sudo vi /etc/icecast2/icecast.xml
2 - Se tens uma firewall activa, verifica se a porta TCP 8000 está acessível.
3 - Executa o servidor icecast2 como utilizador root através do seguinte comando (o servidor vai ser executado como o utilizador icecast2), e verifica utilizando o comando netstat:
$ sudo /etc/init.d/icecast2 start
$ sudo netstat -topnavel | grep 8000
tcp 0 0 0.0.0.0:8000 0.0.0.0:* LISTEN
111 35790 21494/icecast off (0.00/0/0)
4 - Cria os directórios necessários pelo programa ices2, que vai fornecer a lista de reprodução e as músicas para o servidor icecast2. Através dos seguintes comandos:
$ sudo mkdir /var/log/ices
$ sudo mkdir /etc/ices2
$ sudo mkdir /etc/ices2/music
5 - Cria uma playlist usando qualquer editor de texto ou através da listagem directa de músicas para o ficheiro. Por exemplo, se todos os teus de música estão em Ogg no directório /var/music e em subdirectórios, digita o seguinte:
$ find /var/music -name *.ogg > playlist.txt(se os ficheiros fossem em mp3, digitavas find /var/music -name *.mp3 > playlist.txt)
6 - O ficheiro playlist.txt deve conter o caminh completo para todos os ficheiros de música, e os ficheiros devem ter permissões de acesso para o servidor icecast2. Então, copia o ficheiro da lista de reprodução para o directório /etc/ices2:
$ sudo cp playlist.txt /etc/ices2
Com o ficheiro da lista de reprodução criado, usa qualquer editor de texto para remover ou adicionar ficheiros ou directórios quando quiseres. (Se desejas alguns ficheiros para experimentares a tua lista de reprodução, podes descarregar alguns em http://vorbis.com/music).
7 - Como utilizador root, edita o /etc/ices2/ices-playlist.xml de forma a que ele reproduza a tua playlist e envie a música pra o teu servidor icecast2. Começa a partir da configuração de exemplo e edita-a. Executa os seguintes comandos:
$ sudo cp /usr/share/doc/ices2/examples/ices-playlist.xml /etc/ices2
$ sudo vi /etc/ices2/ices-playlist.xml
(tem a certeza que modificas-te /etc/ices2/playlist.txt para o caminho onde colocaste o teu ficheiro playlist.txt):
<metadata>
<name>O Meu Servidor de Musica</name>
<genre>Varios estilos musicais</genre>
<description>Mistura de musicas pessoais</description>
</metadata>
<input>
<module>playlist</module>
<param name="type">basic</param>
<param name="file">/etc/ices2/playlist.txt</param>
<!-- random play -->
<param name="random">1</param>
...
</input>
<instance>
<hostname>localhost</hostname>
<port>8000</port>
<password>MIcePW</password>
<mount>/mymusic.ogg</mount>
...
</instance>
As variáveis mostradas a negrito, são os pontos mais críticos sendo elas a tua lista de reprodução e a informação sobre a instância do teu servidor icecast2. A password deve ser idêntica à password que adicionaste em /etc/icecast2/icecast.xml
9 - Inicia a alimentação de áudio através do seguinte comando:
$ sudo ices2 /etc/ices2/ices-playlist.xml &
10 - Verifica se consegues reproduzir música através do computador local como se segue:
$ ogg123 http://localhost:8000/mymusic.ogg
11 - Se funcionar, tenta escutar a stream do icecast2 noutro computador da tua rede substituindo localhost pelo IP do servidor ou o hostname.
12 - Se existirem problemas verifica os ficheiros de registo /var/log/icecast2 e /var/log/ices. Verifica as passwords novamente e a localização dos ficheiros de configuração.
13 - Quando terminares, apenas termina o serviço icecast2.
$ sudo /etc/init.d/icecast2 stop
Quando os servidores icecast e ices estiverem em execução, consegues ter acesso ao streaming de áudio em qualquer máquina onde consigas aceder ao servidor. Utiliza qualquer reprodutor multimédia que consiga reproduzir a partir de endereços HTT (ogg123, XMMS,) os reprodutores do Windows que suportem este tipo de conteúdo também devem funcionar.
NOTA: Se desejares saltar uma música, digita este comando no servidor: killall - HUP ices
01 janeiro, 2010
Jogar jogos do Windows no Linux
O CrossOver Games, permite executar jogos do Windows no Linux. Sejam quais for os teus gostos - fps, fantasia, estratégia MMORPGs - CrossOver Games fornece a capacidade de executar muitos jogos populares. CrossOver vem com uma interface intuitiva, clique único, que torna a instalação dos teus jogos simples e rápida. Depois de instalado, os teus jogos integram-se com facilidade no teu Ambiente de Trabalho. Apenas clica e executa, fazes tudo isso com a maior das facilidades, sem a necessidade de utilização do Windows.
CrossOver Games é realizado sob a última versão do Wine, baseado nas contribuições da CodeWeavers e da comunidade de Código Aberto do Wine. O CrossOver Games trás a última, a maior e as melhores melhorias da tecnologia do Wine. Isto significa que os jogos mais recentes são executados rapidamente e melhor. Para uma lista de jogos suportados actualizada visita esta página Compatibilidade do CrossOver Games.