22 fevereiro, 2010

Termo Técnico do dia: Carbon Foot

A quantidade de dióxido de carbono criado por uma pessoa ou industria. Um estudo de 2007 da Gartner indica que 2 porcento da emissão de carbono mundial deve-se à indústria de tecnologias da informação e comunicação (TIC).

Ataque de Phishing ao Twitter

Um ataque de phishing ao Twitter está a decorrer no momento em que escrevo esta entrada no meu blog, ele está a estender-se muito rapidamente, a forma de ataque é tentar obter os logins do Twitter através de Mensagens Directas. Se receberes uma mensagem com o texto: “lol, this is you”, e com a hiperligação a apontar para um site com o nome de “bzpharma”, não cliques nessa hiperligação. Os utilizadores que carregarem nessa hiperligação e introduzirem os seus detalhes de uma maneira inadvertida vão dar aos spammers a possibilidade de terem acesso às suas contas, que depois vão ser utilizadas para reenviar mais SPAM como Mensagens Directas a todas as pessoas que acompanham os teus posts no Twitter.

Mantenham-se seguros. Stay SAFE!

Fibra FFTH de 400 megas simétricos

Sem dúvida o caso da Altibox é único no mundo dos provedores de acesso à Internet (ISP). É constituída por um consórcio de 40 operadores locais da Noruega e Dinamarca que utilizam redes de fibra óptica residenciais, mas que utilizam um pequeno truque para reduzir os custos: o cliente tem de se responsabilizar pela instalação de um kit de fibra entre a rua e a sua casa.

As ligações da Altibox são sempre simétricas, tendo a mesma velocidade de upload como de download. Além dos 50 megas que ofereciam antes, agora oferecem 400Mbps simétricos para utilizadores domésticos.

Actualmente oferecem ligações de 10, 30 e 50 Mbps, sempre simétricos. A marca anuncia as novas velocidades para utilizadores que precisam de uma maior largura de banda: 100/100 Mbit’s, 200/200 Mbit’s e 400/400 Mbit’s. Os preços das novas modalidades ainda não são conhecidos.

A Altibox justifica a comercialização das novas velocidades devido à crescente necessidade dos conteúdos multimédia de alta definição.

clip_image001

80% dos 180 mil clientes da operadora já instalaram o seu próprio cabo de fibra óptica entre a sua casa e a rede. Quando um utilizador faz o contrato do serviço, recebe um router FFTH um kit de instalação com um rolo de fibra e as instruções para a instalação.

400 megas, sabem o que é isso? 400 megas… 66,67 vezes mais velocidade do que a que tenho contratada. Alguém consegue imaginar como seria no nosso país? Com esta velocidade deixaria de ser necessário contratar os serviços de alojamento a empresas que têm os servidores alojados em datacenters e começaríamos a criar os nossos próprios servidores em casa a um custo muito mais reduzido.

20 fevereiro, 2010

Qualquer um pode ser administrador

O Windows XP utiliza uma conta especial chamada de “SYSTEM”. Esta conta é utilizada enquanto nenhum utilizador está com a sessão iniciada no sistema, pois para os programas funcionarem no Windows eles precisam de uma conta de utilizador, e utilizarão as configurações de personalizações e segurança do perfil desse utilizador. Mesmo após o início de sessão, se você abrir o “Gestor de Tarefas”, poderá observar que alguns programas utilizam a conta “SYSTEM”. São serviços essenciais ao bom funcionamento do sistema, utilizados antes do início de sessão, onde há a interacção com o utilizador. Qualquer programa a ser utilizado por ela, tem direitos de administrador, e pode fazer o que bem desejar no sistema. Eis o segredo: utilizar um programa sem fazer o início de sessão, utilizando esta conta. Mas agora você pode-se questionar: mas como, antes de fazer o início de sessão não tenho nenhum acesso ao menu ou maneira de executar os programas?

Bem utilizando as técnicas normais não, mas….!!!

O Windows possui ferramentas de acessibilidade, para auxiliar de uma maneira mínima utilizadores com deficiências motoras e audiovisuais. Ele possui um gestor de utilitários, que pode ser iniciado com o atalho Win+U, ou pressionando a tecla Shift por 8 segundos. Ele permite configurar várias partes do sistema. Então eis o truque, aplicado com extremamente facilidade: substituir o ficheiro que é executado utilizando este atalho, por outro programa qualquer. O mais prático para ser utilizado nesta substituição é o “cmd.exe”, o interpretador de comandos. Apenas precisa de aceder à pasta system32, renomear ou apagar o ficheiro “sethc.exe”, e de seguida copiar o cmd.exe para esta pasta e colocar-lhe o nome “sethc.exe”. Só isto, agora ao premir a tecla Shift por 8 segundos, a linha de comandos será executada, no ecrã de início de sessão, com os direitos da conta de administrador.

Tenha em atenção que a linha de comandos poderá ficar oculta se utilizar o novo menu de início de sessão, caso isto aconteça, pressione Ctrl+Alt+Del para aparecer o menu clássico de início de sessão, onde poderá ver a linha de comandos.

Ao executar a linha de comandos como administrador, você pode executar programas, que serão executados com os privilégios de administrador. Execute “control userpasswords2” para criar contas de utilizadores ou redefinir a senha de qualquer utilizador, incluíndo também, o administrador. Se desejar utilizar a consola de gestão do computador (compmgmt.msc) e clique em “Utilizadores e Grupos locais”. Veja algumas capturas de ecrã.

Executar o explorer na linha de comandos

Ao executar o comando “explorer.exe” na linha de comandos, o Explorer foi aberto. Na primeira vez, definiu o papel de parede que é padrão e ainda me ofereceu o Tour do Windows.

Criação de uma nova conta de utilizador

Criação de uma nova conta de utilizador, com o comando control userpasswords2

Reparei que existem alguns problemas de estabilidade ao executar programas desta maneira. Depois de 5 minutos o explorer fechava-se sozinho, o copiar/colar ficheiros não funcionava, afinal isto é “fazer o login sem fazer login”, com a conta do utilizador SYSTEM. Talvez isto possa ser feito no Windows 2003 Server, dado que ele é muito parecido com o XP, eu não sei porque não tive tempo de o testar. Como não testei não posso dar certeza disso, além de meras suposições.

E como se proteger?

Uma dica para a protecção,. caso você utilize computadores com o Windows XP seja em casa, seja no trabalho ou em qualquer sítio e se queira prevenir para esta situação, é utilizar o “syskey”, é um programa que vem com o Windows e permite a criptografia das contas dos utilizadores locais. Você pode fazer com que o sistema peça uma password especial independentemente das contas de utilizadores de sistema. Pelo menos em teoria ao activar a criptografia da base de dados das contas de utilizador desta maneira, o Windows não tem forma de permitir o login a ninguém, simplesmente porque não tem a informação das contas.

A responsabilidade é de cada um

Algumas pessoas já me ameaçaram e tentaram fazer tudo para me prejudicar, no meio de agradecimentos e algumas críticas. Não nego que tenho gosto de me divertir com pessoas que pensam que sabem tudo que só por terem lido alguns textos pensam que são intocáveis e nunca serão apanhados. Mas quanto mais estas falhas forem faladas maior pressão será efectuada perante os responsáveis das companhias para corrigirem estes erros graves de segurança. Pois senão fossem discutidos os problemas eles nunca seriam corrigidos.

Conclusão

Isto demonstra que a password de Administrador do Windows XP não vale de nada. A ideia de que a conta de Administrador é segura não passa de um mito, o acesso local enquanto possível é uma das maneiras mais fáceis de se invadir o computador de outras pessoas, portanto se pensa que ao colocar só a password tem a sensação de segurança, pense também em proteger o seu equipamento informático fisicamente inclusive.

19 fevereiro, 2010

Como identificar o autor de um e-mail anónimo? Versão 1

A Internet, por concepção, facilita a comunicação entre computadores e pessoas. Acontece que, em prol da facilidade, deixamos de ter segurança. Um bom exemplo é o e-mail Ele foi criado para nos comunicarmos uns com os outros, inicialmente para a troca de informações académicas, e hoje, é muito fácil de enganar o protocolo utilizado pela correspondência electrónica para que ele assuma como remetente da mensagem quem quisermos que seja.
Ele não verifica o endereço de quem enviou a mensagem, apenas pergunta qual é.
Nos programas de e-mail, além de preencher todos os campos normais de uma mensagem, eles permitem que você preencha também o campo “from”, ou seja, ele deixa você utilizar a identidade de quem desejar.
E também qual o servidor de e-mail do qual você deseja enviar a mensagem. O único método de autenticarmos.
Uma mensagem como sendo de quem diz ser é através da criptografia e assinatura electrónica.
Lembre-se que é sempre possível identificar quem enviou a mensagem.
Vou tentar explicar como isto funciona: vou supor que você recebeu uma mensagem de “afonsohenriques@monarquiaportuguesa.pt".
Nos programas de e-mail normalmente muita informação existente (cabeçalho) não aparece para o utilizador não ficar confundido e facilitar a sua utilização, mas este cabeçalho contém todo o caminho que a mensagem percorreu.
Tornando o exemplo mais simples, a mensagem passou por apenas dois servidores, o que recebeu a mensagem e o seu.
Você pode consultar no seu servidor (pelo número de mensagem ou hora), qual foi o servidor que a enviou para lá.
Depois de descobrir isto, segue-se para o segundo servidor (de smtp) e descobrimos o IP da pessoa que enviou a mensagem naquele servidor de e-mail (ou seja, o número IP da ligação à Internet do remetente naquele horário específico).
Depois só nos bastaria descobrir qual o utilizador que estava a utilizar o serviço deste provedor na altura em que a mensagem foi enviada e pronto. Teríamos descoberto a origem.

P.S.: Em algumas situações, os servidores SMTP incorrectamente configurados permitem o envio de mensagens para fora do seu domínio, conhecido como relay. Estes servidores ajudam a manter o anonimato e devem ser desactivados ou corrigidos.

18 fevereiro, 2010

Cuidados que se devem ter nos clientes de redes sem fios

Quando se deseja ligar a uma rede sem fios como cliente, deve verificar vários pontos, seja a utilizar computadores portáteis, PDAs, estações de trabalho e afins. Dentro destes cuidados pode-se citar:

  • Considerar que ao se ligar a uma WLAN, você se está a ligar a uma rede pública e, portanto, o seu computador vai estar exposto a ameaças.
    É muito importante que tenha uma firewall pessoal, um antivírus instalado e actualizado, as últimas actualizações do seu sistema operativo e desligar as partilhas de pastas e de impressoras.
  • Desactivar o modo ad-hoc. Utilize este modo apenas se for absolutamente necessário e desligue-o assim que já não necessitar dele.
  • Usar WPA2 sempre que possível, que permite encriptar o tráfego entre o cliente e o AP. Fale com o administrador da rede para verificar se o WPA2 está activo e se a chave é diferente daquelas que vêm pré-definidas de fábrica.
  • O protocolo WPA2 de momento não possui fragilidades, mas mesmo assim deve ser tomado como uma medida adicional para evitar o sniffing dos dados não autorizado.
  • Considerar o uso de criptografia em todos os programas, como por exemplo a utilização do PGP para o envio de e-mails, SSH para ligações remotas e ainda a utilização de VPNs.
  • Activar a rede wireless somente quando a for utilizar e desactiva-la quando acabar de a usar. Algumas estações de trabalho e portáteis permitem activar e desactivar a utilização de redes wireless através de comandos ou botões específicos. No caso dos portáteis com cartões PCMCIA, insira o cartão apenas quando for para utilizar a rede sem fio e retire-o ao terminar.

O que é uma Autoridade Certificadora (AC)

A Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc.

Os certificados digitais possuem uma forma de assinatura electrónica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de “Cartório Electrónico”.

O que é um certificado digital?

O certificado digital é um ficheiro electrónico que contém dados de uma pessoa ou instituição, utilizados para comprovar a sua identidade.

Exemplos semelhantes a um certificado são o BI, Cartão do Cidadão. Cada um deles contém um conjunto de informações que identificam a pessoa e alguma autoridade.

As principais funções encontradas num certificado digital são:

  • Dados que identificam o dono (nome, número de identificação, estado, etc);
  • Nome da Autoridade Certificadora (AC) que emitiu o certificado;
  • Número de série do certificado;
  • Período de validade do certificado;
  • Assinatura digital da AC.

O objectivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade Certificadora) garante a veracidade das informações contidas nele.

Remover senhas do Win XP manualmente

Existem vários programas que servem para descobrir as senhas de administrador do Windows, porém eu vou falar apenas de um ficheiro chamado SAM, que é o responsável pela gestão das passwords do Windows. O ficheiro pode ser encontrado no seguinte directório:

C:\WINDOWS\System32\config
Existe uma pasta dentro do directório do Windows com o nome repair, que contêm backup dos principais ficheiros do sistema operativo Windows. Então uma das formas de remover a senha do Windows é restaurando o backup desse ficheiro SAM para a pasta config anteriormente citada. Isto pode ser feito a partir de um CD de arranque e com o seguinte comando no prompt do MS-DOS:

Copy c:\windows\repair\sam c:\windows\system32\config
Desta maneira você acaba de copiar o ficheiro SAM antigo para a pasta do ficheiro SAM utilizado pelo sistema, substituindo-o.

É uma dica que pode não resultar, porque ela depende do estado do backup do ficheiro SAM. Mas existem mais maneira de recuperar as senhas do Windows.

16 fevereiro, 2010

Microsoft vai modificar a activação do Windows 7

A Microsoft disse que no dia 17 de Fevereiro vai distribuir uma nova actualização das sua ferramenta de Activação do Windows de forma a combater os mais de 70 cracks de activação diferentes existentes.

A actualização para o Windows Activation Technologies (WAT), o software anti-pirataria conhecido formalmente como Windows Genuine Advantage (WGA), vai ser colocado no site de download’s da Microsoft, e vai ser oferecido como actualização opcional através do Windows Update este mês, onde vai levar a tag de “importante”.

Esta actualização vai ser direccionada para o Windows 7 Home Premium, Profissional, Ultimate e Enterprise, disse o Joe Williams responsável geral pelo grupo de activação e anti-pirataria da Microsoft.

A actualização do WAT vai pesquisar por mais de 70 exploits de activação. Depois de instalado nos computadores, os computadores com cópias piratas em execução vão ter um fundo de ecrã a preto e com as notificações a avisar que o sistema operativo é uma cópia ilegal.

A Microsoft regularmente actualiza o seu software anti-pirataria de forma a identificar novos exploits, mas o número de assinaturas de exploits colocadas nesta actualização do WAT são muito maiores.

Termos: Wireless USB Certificado

A aplicação de Wireless USB é baseado na plataforma comum WiMedia Ultra Wideband, permitindo aos PC’s, periféfiros, dispositivos electrónicos de consumo e dispositivos móveis de se ligarem utilizando uma interface até 480Mbps até 3 metros. Esta tecnologia foi criada pelo grupo Wireless USB Promoter Group: Agere Systems, Hewlett Packard, Intel, Microsoft, Nec Electronics, Philips e Samsung. O USB Wireless permite velocidades de 480Mbps a 3 metros de distância e 110Mbps até 10 metros. Numa distância curta a velocidade de dados é a mesma que para os dispositivos USB de alta velocidade (Hi-Speed USB).

11 fevereiro, 2010

War Driving e War Chalking

Uma das técnicas mais recentes de invasão de empresas é o War Driving. Os hackers saem pela ruas das cidades com antenas feitas de latas de batatas fritas e alguns cabos, capturando ligações de redes sem fios que estejam ao alcance. Como as empresas não costumam encriptar as suas ligações internas, uma ligação wireless deste tipo fornece um acesso ilimitado, semelhante ao conseguido se o atacante chegar à empresa munido do seu computador portátil e liga-lo numa tomada de rede da empresa.

O assunto é relativamente novo e merece um estudo muito profundo. Os hackers europeus para complementar o War Driving, criaram o War Chalking – um alfabeto especial utilizado para marcar com giz a calçada, os pontos de acesso (posição e orientação da antena) para uma melhor ligação à rede alheia. Para maiores informações sobre o War Driving visite www.wardriving.com e para informações mais detalhadas sobre o War Chalking visite www.warchalking.us. Para ver um esquema simples de uma antena direccional criada com o pacote de batatas Pringles, visite este endereço: www.oreillynet.com/cs/weblog/view/wlg/448 .

10 fevereiro, 2010

Sincronizar telemóvel Nokia com o Kontact

Para sincronizar o telemóvel nokia com o kontact, executar os seguintes passos:

  1. sudo apt-get install multisync
  2. No programa kontact, escolher IrmcKonnector como primeiro dispositivo. Depois clicar em Opções (ou configurar, não me recordo bem). Depois escolhes o dispositivo (o teu telemóvel deve aparecer, se o kdebluetooth estiver a funcionar bem), e escolher o que deseja instalar (seja a lista de contactos, seja o calendário)
  3. O segundo dispositivo não deve ser a lista de contactos, mas sim “Recursos Locais” ou “Local Resources”. Na vista de opções para este dispositivo é necessário escolheres os ficheiros que contêm a lista de contactos/agenda. É fácil, mas quando abrires a que fica normalmente seleccionada é o que é necessário.

Agora pode efectuar a sincronização.

Uma entrada diferente… Portugal no New York Times

O jornal norte-americano criou um artigo exclusivamente sobre Portugal, onde se fala da nossa crise económica e sobre o nosso défice. Leiam com atenção: http://tinyurl.com/yjaum7x

09 fevereiro, 2010

Recuperar password de login no Windows Vista

Já imaginou o que lhe acontecerei se perde-se o acesso às contas de utilizador do Windows? Nos danos que isso lhe poderia trazer? Pois a Microsoft pensou nisso, e então que fizeram eles? Criaram uma ferramenta que permite restaurar as passwords de utilizador (finalmente algo de bom vindo da Microsoft). Para poder criar a disquete, PEN ou afins para recuperar os dados proceda aos seguintes passos descritos nas imagens:

  1. Abra o painel de Controlo:
    Abrir painel de controloa
  2. Seleccione Contas de Utilizador e Segurança Familiar:
    Seleccionar Contas de Utilizador e Segurança Familiar
  3. Seleccione Contas de Utilizadores no painel seguinte:
    Seleccionar Contas de Utilizadores
  4. Seleccione Criar um disco de reposição de palavras-passe:
    Seleccionar criar um disco de reposição de palavras-passe

E depois é só seguir os passos apresentados no ecrã. No caso de não tiver introduzido nenhuma disquete ou uma unidade Flash USB vai-lhe aparecer a seguinte mensagem de erro:

Mensagem de erro caso nao tenha uma unidade removivel inserir para criar o disco de reposição de palavras-passe

E pronto quando necessitar de recuperar as password utilizar o disco de recuperação criado.

08 fevereiro, 2010

Problemas na actualização KB978207

Atenção caros visitantes não procedam à instalação da actualização KB978207 no Windows Vista, pois ela foi removida do site da Microsoft devido a problemas internos. No caso de a teres instalado pode impedir a utilização do Explorador do Windows.

No caso de a teres instalado e enfrentas problemas na utilização do Explorador do Windows, efectua um restauro do sistema ou contacta o Apoio Técnico de Microsoft.

12 Motivos para você levar a sério a protecção do seu computador

Quando um computador doméstico é utilizado, o utilizador realiza transacções bancárias e financeiras, guarda senhas, envia e-mails confidenciais, etc.
É muito importante que você mantenha o seu computador seguro, pois duvido que gostaria que algo da lista que se segue lhe acontece-se:

  1. As suas senhas e números de cartões de crédito podem ser utilizados por terceiros no caso de infecção usando trojans;
  2. A sua conta de acesso à Internet pode ser utilizada por alguém não autorizado para não aceder apenas à Internet, como para praticar golpes e comprar conteúdos adicionas do seu provedor;
  3. Os seus dados pessoais, ou até mesmo comerciais, alterados, destruídos ou visualizados por terceiros;
  4. O seu computador deixa-se de funcionar, por ter sido comprometido e ficheiros essenciais do sistema serem apagados, etc;
  5. Utilizar o seu computador em actividades ilegais, para esconder a identidade real e a localização do criminoso;
  6. Utilizar o seu computador para lançar ataques contra outros computadores;
  7. Utilizar o seu disco-rígido como um repositório de dados;
  8. Destruir informações (vandalismo);
  9. Disseminar mensagens alarmantes e falsas;
  10. Ler e enviar e-mails em seu nome;
  11. Disseminar vírus de computador;
  12. Roubar dados do seu computador, como, por exemplo, informações do seu IRS e afins…

07 fevereiro, 2010

Switch Layer 2

Por volta de 1994, o roteador começou a transformar-se num gargalo, à medida que as estações aumentavam o acesso aos servidores locais (servidores de departamentos, Servidores Web, etyc.). Além disso, era extremamente complexo e caro adicionar portas LAN aos roteadores. Para superar este problema os Switches LAN entraram no mercado e foram instalados entre os repetidores (HUB’s) e os roteadores para incrementar o desempenho.

A figura em baixo mostra como os Switches foram utilizados nesta situação.

5007000Qc26

Os benefícios de se instalar os switches entre os HUB’s e os roteadores era que os switches sendo muito mais simples de se configurar que os roteadores que formavam o “collapsed backbone”. Estes switches ofereciam o desempenho “wire-speed” (praticamente a velocidade do meio físico fosse 10 ou 100 mbps) que roteadores não podiam oferecer. Os switches tinham um custo por porta muito menor que o dos roteadores.

03 fevereiro, 2010

Problemas do RDP no Windows 2003 Server

Olá caros visitantes, recentemente numa assistência que realizei numa empresa de contabilidade, apareceu um erro fora do comum, relativamente ao Ambiente de Trabalho Remoto.

Problema:
Ao iniciar sessão no Servidor com o Windows 2003 Server R2, usando o Ambiente de Trabalho Remoto, o programa fechava inesperadamente. Não permitindo aos clientes iniciarem sessão no servidor.

Solução:
Após observar com muita atenção, de explorar o registo do Windows e afins, este problema já tinha sido alvo de uma tentativa de reparação por um técnico de informática com 20 anos de experiência comprovada na área e certified Microsoft Partner, tendo ele próprio recomendado a reinstalação de todo o software. Mas na minha pesquisa pela solução, lembrei-me que o RDP faz a virtualização do Ambiente de forma remota graficamente e questionei-me se o problema não seja integrante do Windows com as suas falhas, mas sim de software de terceiros, então removi as drivers da placa gráfica do fabricante (ATI neste caso) e deixei as drivers que o Windows instala de origem e voilá, ficou a funcionar às mil maravilhas.

Recomendações:
No caso de possuir sistemas Windows 2003 Server com o Ambiente de Trabalho Remoto activo não instalem as drivers proprietárias do fabricante da Placa Gráfica, pois tornam-se incompatíveis com o RDP. Utilizem as pré-definidas.

Atentamente
Matafome