setembro 2010 - Posts - Tecnologias

Tecnologias

Assuntos diversos ligados à tecnologia.

Syndication

Receive Email Updates



setembro 2010 - Posts

SyncToy 2.0

Você precisa manter arquivos sincronizados entre o seu desktop, notebook e o computador de casa?

Pois é justamente para isto que existe o SyncToy 2.0!

Naturalmente ele também serve como um excelente ferramenta de backup. ElE é intuitivo e possui uma excelente interface e ainda possui 5 formas diferentes de realizar a sincronização.

Não perca mais tempo, faça o download e comece a usufruir de mais este software grátis da Microsoft!

Posted quinta-feira, 30 de setembro de 2010 23:54 by Paleo | with no comments

Filed under:

Windows SteadyState

Se você gerencia computadores em uma escola, laboratório, biblioteca ou cyber café, este programa é para você.

Com ele você consegue definir o que os usuários podem ou não fazer no sistema e assim garantir que ele funcione sempre da mesma forma.

Conheça o Windows SteadyState!

Posted quinta-feira, 30 de setembro de 2010 23:51 by Paleo | with no comments

Filed under:

WorldWide Telescope

Que tal possuir um telescópio em seu computador?

Desfrute do imagens do telescópio espacial Hubble, no conforto de seu lar. Você pode passear pelo universo e quem sabe encontrar alguma espaçonave alienígena?

É não creio que chegue a tanto, mas vale a pena conhecer o WorldWide Telescope!

Posted quinta-feira, 30 de setembro de 2010 23:44 by Paleo | with no comments

Filed under:

XML Notepad 2007

Você já desejou ter um editor de XML básico, mas poderoso?

Então você precisa conhecer o XML Notepad 2007. Quanto custa? Nada.

O desenvolvedor é confiável? Sim

Não tem spyware nele? Não

Quem o criou? Microsoft

Até Intellisense ele possui...

Já gostou? Saiba ainda mais aqui: http://msdn.microsoft.com/en-us/library/aa905339.aspx

Posted quinta-feira, 30 de setembro de 2010 23:33 by Paleo | with no comments

Filed under:

Você conhece o Paint.NET?

Paint.NET

Este software começou como um projeto com .NET de dois alunos da Washington State University, mas constatou-se ser um programa tão bom para edição de imagens, além de um excelente exemplo da utilização da linguagem .NET que a Microsoft contratou os seus dois desenvolvedores e permitiu que eles continuassem o projeto, além de decidir oferecê-lo como um download gratuito. Além disso tudo ele possui uma interface intuitiva e é fácil de usar. Conheça-o!

Ele é comparável a outros softwares que você já deve ter ouvido falar, como: Adobe Photoshop, Corel Paint Shop Pro ou The GIMP. Faça suas comparações e tire suas conclusões.

 

Posted quinta-feira, 30 de setembro de 2010 23:23 by Paleo | with no comments

Filed under:

Configurando modem para acesso remoto com IP dinâmico

Vários leitores do blog me enviaram e-mails perguntando como deviam configurar o modem para IPs dinâmicos, possibilitando seus acessos remotos. Bem, isso vai depender muito da marca e modelo do modem, pois os fabricantes podem implementar isto de diversas formas.

Explico abaixo como fazer isso num modem D-Link 500-B (que é um dos mais comuns no mercado para ADSL). Se o seu modem for outro, procure por uma opção com nome similar.

1. Acesse ao mundo no endereço http://10.1.1.1 (este é o padrão, se você alterou ele, use o que colocou);

2. Informe usuário admin e senha admin (novamente estes são os padrões, se alterou, coloque os seus);

3. Clique em DNS;

4. Clique em Dynamic DNS;

5. Informe os dados conforme demonstrado na figura e depois clique em Add;

6. Mande salvar e gravar (Management > > Save & Reboot).

Pronto.

Posted quinta-feira, 30 de setembro de 2010 17:00 by Paleo | with no comments

Filed under:

Menus do Office 2003 nas versões 2007 e 2010

Momento Nostalgia! Você já está usando as versões 2007 ou 2010 do Office, mas ainda sente falta dos menus da versão 2003?

Sem problemas. Vi essa dica sendo fornecida pelo Mauricio Cassemiro da Conceição e achei que valia a pena postar aqui.

É um add-in desenvolvido por Ubit Schweiz e está disponível para download gratuito na Baixaki.

UBit Menu 1.04
UBitMenu para Microsoft Office 2010

Posted quarta-feira, 29 de setembro de 2010 10:27 by Paleo | 1 comment(s)

Filed under:

Salvando todos os documentos

Digamos que você esteja trabalahndo com vários documentos do Word abertos ao mesmo tempo e deseja salvar todos eles de uma só vez. O que pode ser feito se estiver no Word 2007?

Em versões anteriores tinhamos o botão Salvar Tudo com o ícone de vários disquetes, mas agora não temos mais (?).

Temos sim, apenas não está visível e para fazê-lo aparecer faça o seguinte:

1. Clique no botão do Office e selecione Opções do Word;

2. Clique em Personalizar no menu do lado esquerdo;

3. Na caixa Escolher comandos em, onde estará selecionado Comandos mais usados, altere para Todos os comandos;

4. Na caixa com as opções de comandos, role até aparecer Salvar tudo;

5. Clique em Adicionar > >;

6. Clique em OK.

Pronto, ele aparecerá ao lado do botão Localizar no topo da janela.

Posted quarta-feira, 29 de setembro de 2010 3:29 by Paleo | with no comments

Filed under:

Restringindo a inserção de datas de finais de semana

Digamos que você possua uma planilha onde devem ser inseridas datas em alguns campos, mas não podem ser inseridas datas referentes a finais de semana. Como você poderia evitar isso?

Bem simples e nem precisa usar VBA:

1. Selecione a área onde deseja usar esta regra (por exemplo, nas células de C1 até C10);

2. clique no Menu Dados;

3. Clique em Validação de Dados na Ribbon e selecione Validação de dados...;

4. No campo Permitir, altere de Qualquer valor para Personalizado;

5. No campo Fórmula digite =E(DIA.DA.SEMANA(C1)<>1;DIA.DA.SEMANA(C1)<>7);

6. Selecione a caixa Aplicar alterações a todas as células com as mesmas configurações.

Pronto!

Repare que na fórmula eu informei apenas a célula C1, mas como marquei a caixa citada no item 6. e havia selecionado as células antes, a regra de validação foi aplicada a todo o intervalo de C1 até C10.

Posted quarta-feira, 29 de setembro de 2010 2:56 by Paleo | with no comments

Filed under:

Trabalhando com zeros precedentes

Algumas vezes estamos trabalhando com números onde precisamos que sejam expostos os zeros precedentes, mas ao digitarmos no Excel algo como 000005, o que obtemos é 5.

Como então podemos forçar que sejam expostos todos os 5 zeros precedentes?

Simples, formatando a célula da seguinte forma:

1. Digite o valor desejado (000005) em uma célula;

2. Com a célula onde está o valor selecionada (e onde agora você está vendo: 5), pressione Ctrl + 1;

3. Selecione a guia Número e dentro dela a categoria Personalizado;

4. Do lado direito, no campo Tipo (onde estará escrito Geral, digite 6 zeros (para definir a quantidade de dígitos numérico que deseja);

5. Clique em OK.

Pronto! Estará aparecendo 000005 na célula.

Posted quarta-feira, 29 de setembro de 2010 2:49 by Paleo | with no comments

Filed under:

Como usar códigos VBA em planilha

Para que você consiga usar códigos VBA em planilhas (como os que postei neste blog) são necessários os seguintes passos, para inserir o código em uma planilha e para executá-lo:

  1. Copie o código;
  2. Abra a planilha onde deseja usá-lo;
  3. Pressione Alt + F11 para abrir o Visual Basic Editor (VBE);
  4. A partir do Menu, selecione Insert -> Module;
  5. Cole o código no lado direito da janela;
  6. Feche o VBE e salve o arquivo, se desejar.

Para executar o código:

  1. Pressione Alt + F8;
  2. Escolha o nome da macro que deseja executar e clique em Execute ou simplesmente dê dois cliques no nome da macro.

 

Posted terça-feira, 28 de setembro de 2010 17:29 by Paleo | 3 comment(s)

Filed under:

Recuperando senha de proteção de planilha Excel

Digamos que você colocou uma senha de proteção em sua planilha, mas acabou esquecendo ela e agora precisa liberar o acesso à edição da mesma. O que fazer?

Aqui apresento um script que utiliza a abordagem de força bruta para contornar este problema.

Antes de partirmos para o script vamos entender uma coisa. O excel armazena o hash da senha informada e não a senha em si. Por um lado isto é muito positivo, mas por outro reduz a segurança. Por que? Porque basta que obtenhamos uma senha que gere o mesmo hash  que teremos acesso aos dados, mesmo que ela não seja a mesma informada na hora da proteção. Pois é exatamente isto que o meu código faz, um ataque de força bruta (testando todas as combinações, baseado na tabela ASC-II) para obter um hash semelhante.

Este código funciona muito bem para o Excel até a versão 2003. Da versão 2007 em diante a coisa complica, pois passa a ser usado outro sistema de segurança que é MUITO mais complexo de se burlar.

Sub QuebraSenhaEsquecida()

'Declara variáveis
Dim i As Integer, j As Integer, k As Integer
Dim l As Integer, m As Integer, n As Integer
Dim i1 As Integer, i2 As Integer, i3 As Integer
Dim i4 As Integer, i5 As Integer, i6 As Integer

'Define a faixa por onde devem ocorrer os testes. São não preciso testar exatamente todas combinações em todas posições, pois se quero obter um hash
On Error Resume Next
For i = 65 To 66: For j = 65 To 66: For k = 65 To 66
For l = 65 To 66: For m = 65 To 66: For i1 = 65 To 66
For i2 = 65 To 66: For i3 = 65 To 66: For i4 = 65 To 66
For i5 = 65 To 66: For i6 = 65 To 66: For n = 32 To 126

'Identifica se senha funcionou
ActiveSheet.Unprotect Chr(i) & Chr(j) & Chr(k) & _
 Chr(l) & Chr(m) & Chr(i1) & Chr(i2) & Chr(i3) _
 & Chr(i4) & Chr(i5) & Chr(i6) & Chr(n)

'Mostra senha funcional em mensagem (não é a que foi utilizada quando da proteção)
If ActiveSheet.ProtectContents = False Then
 MsgBox "Uma senha utilizável é " & Chr(i) & Chr(j) _
 & Chr(k) & Chr(l) & Chr(m) & Chr(i1) & Chr(i2) _
 & Chr(i3) & Chr(i4) & Chr(i5) & Chr(i6) & Chr(n)
 Exit Sub
End If
Next: Next: Next: Next: Next: Next
Next: Next: Next: Next: Next: Next

End Sub

Posted terça-feira, 28 de setembro de 2010 11:11 by Paleo | 5 comment(s)

Filed under:

Removendo comentários do VBA

Quando escrevo algum código em VBA, comento ele todo. Praticamente cada linha possui um comentário explicando o que estou fazendo ali e porque. Isso facilita a minha vida quando preciso adaptar algo depois de um tempo e quando tenho de interromper  a codificação para retomar mais tarde.

Mas qual o sentido de entregar um código todo comentado? Se o cliente deseja um código todo mastigadinho (ensinando a fazer), precisa pagar um adicional para isso, ainda que a grande maioria dos meus códigos seja desenvolvida com os comentários.

Agora, se o cliente não deseja pagar pelos comentários (o que sai caro), o que fazer para removê-los da versão a ser entregue? Apagar linha por linha é cruel. Já fiz projetos com mais de 40.000 linhas, manualmente seria impossível apagá-las.

Qual a solução então? Usar uma macro para isso. Pois aqui está ela:

Option Explicit
 
Sub SemComentarios()
    
Dim n               As Long
Dim i               As Long
Dim j               As Long
Dim k               As Long
Dim LineText        As String
Dim ExitString      As String
    
    For i = 1 To ActiveWorkbook.VBProject.VBComponents.Count
        With ActiveWorkbook.VBProject.VBComponents(i).CodeModule
            For j = .CountOfLines To 1 Step -1
                LineText = Trim(.Lines(j, 1))
                If LineText = "ExitString = " & _
                """" & "Ignora comentários neste módulo" & """" Then
                Exit For
            End If
            n = InStr(1, LineText, "' ")
            Select Case n
            Case Is = 0
            Case Is = 1
                .DeleteLines j, 1
            Case Is > 1
                .ReplaceLine j, Left(LineText, n - 1)
            End Select
        Next j
    End With
Next i
 
ExitString = "Ignora comentários neste módulo"
 
End Sub

Posted terça-feira, 28 de setembro de 2010 2:33 by Paleo | with no comments

Filed under:

Validando o domínio de um e-mail

Este código de VBA serve de complemento ao postado antes, que verifica a sintaxe. Já este valida se o domínio é válido. Preparado para rodar com domínios .br, mas com pequeno ajuste funcionaria com os domínios .com também.

Sub email()
    Dim txtEmail As String
    txtEmail = InputBox("Digite o endereço", "Endereço de e-mail")
   
    Dim ObjXML
    Dim ResultadoConsulta
    Dim Situacao
   
    If IsEmailValid(txtEmail) Then
           
        Dominio = Split(txtEmail, "@")
        If Len(Dominio(1)) < 9 Then
            Situacao = "Error ! The domain must have at least 3 characters"
        ElseIf Len(Dominio(1)) > 32 Then
            Situacao = "Error ! The domain must have at the maximum 26 characters"
        Else
            Set ObjXML = CreateObject("Microsoft.XMLHTTP")
       
            ObjXML.Open "GET", "
http://registro.br/cgi-bin/nicbr/whois?qr=" & Dominio(1), False
       
            ObjXML.Send
       
            ResultadoConsulta = ObjXML.ResponseText
       
            If InStr(1, ResultadoConsulta, "Domínio inexistente") Then
                   
                Situacao = "Disponível para registro"
               
            ElseIf InStr(1, ResultadoConsulta, "Consulta inválida") Then
               
                Situacao = "Erro! Sintaxe inválida "
               
            Else
                Situacao = "Domínio de e-mail válido"
            End If
               
        End If
    Else
        Situacao = "Sintaxe de e-mail inválida!"
    End If
    ' Mostra resultado
    MsgBox Situacao
End Sub

Posted terça-feira, 28 de setembro de 2010 2:28 by Paleo | with no comments

Filed under:

Validando um e-mail pelo VBA

Muitas vezes precisamos inserir e-mails em nossas planilhas, mas o que fazer se você deseja que estes e-mails sejam validados, a fim de evitar erros de digitação?

Aqui está o código em VBA que realiza isso:

Sub email()
    Dim txtEmail As String
    'Obtém o endereço de e-mail
    txtEmail = InputBox("Digite o endereço", "Endereço de e-mail")
   
    Dim Situacao As String
    'Identifica a situação dele
    If IsEmailValid(txtEmail) Then
        Situacao = "Sintaxe válida de e-mail!"
    Else
        Situacao = "Sintaxe inválida de e-mail!"
    End If
    ' Mostra o resultado
    MsgBox Situacao
End Sub


Function IsEmailValid(strEmail)
    Dim strArray As Variant
    Dim strItem As Variant
    Dim i As Long, c As String, blnIsItValid As Boolean
    blnIsItValid = True
    

    i = Len(strEmail) - Len(Application.Substitute(strEmail, "@", ""))
    If i <> 1 Then IsEmailValid = False: Exit Function

    ReDim strArray(1 To 2)
    strArray(1) = Left(strEmail, InStr(1, strEmail, "@", 1) - 1)
    strArray(2) = Application.Substitute(Right(strEmail, Len(strEmail) - Len(strArray(1))), "@", "")
    For Each strItem In strArray
        If Len(strItem) <= 0 Then
            blnIsItValid = False
            IsEmailValid = blnIsItValid
            Exit Function
        End If
        For i = 1 To Len(strItem)
            c = LCase(Mid(strItem, i, 1))
            If InStr("abcdefghijklmnopqrstuvwxyz_-.", c) <= 0 And Not IsNumeric(c) Then
                blnIsItValid = False
                IsEmailValid = blnIsItValid
                Exit Function
            End If
        Next i
        If Left(strItem, 1) = "." Or Right(strItem, 1) = "." Then
            blnIsItValid = False
            IsEmailValid = blnIsItValid
            Exit Function
        End If
    Next strItem
    If InStr(strArray(2), ".") <= 0 Then
        blnIsItValid = False
        IsEmailValid = blnIsItValid
        Exit Function
    End If
    i = Len(strArray(2)) - InStrRev(strArray(2), ".")
    If i <> 2 And i <> 3 Then
        blnIsItValid = False
        IsEmailValid = blnIsItValid
        Exit Function
    End If
    If InStr(strEmail, "..") > 0 Then
        blnIsItValid = False
        IsEmailValid = blnIsItValid
        Exit Function
    End If
    IsEmailValid = blnIsItValid
End Function

Posted terça-feira, 28 de setembro de 2010 2:13 by Paleo | with no comments

Filed under:

Ligando o computador de casa, pela internet

Você já passou pela situação de estar na rua ou em uma viagem e precisar de um arquivo que ficou no computador de casa?

Quem possui um servidor em casa está tranquilo, pois sabe que pode executar um WakeOnLan em sua máquina e assunto resolvido.

O WakeONLan funciona através do envio de um pacote de broadcast na faixa de IP interna da rede, buscando por um MAC Address. Caso a placa de rede do computador a ser ligado ofereça suporte a este recurso o mesmo será ligado. Este recurso não suporta roteamento, portanto funciona apenas na rede interna.

Para este caso eu gosto de usar o FUSION WOL, que pode ser obtido em http:///www.fusion-online.com.ar, um programa gratuito e de uso muito intuitivo.

Mas e quem não possui um servidor em casa? Sem problemas, você também consegue fazer isso e roteando através de múltiplos servidores.

Como? Bem, vamos por partes:

1) O primeiro passo é configurar a BIOS do seu computador para dar suporte ao recurso de ligar o computador pela rede. Você precisará de uma fonte ATX, para ter suporte a isso (99,99% das fontes comercializadas hoje em dia). Consulte o manual de sua placa-mãe para saber como configurar este recurso nela;

2) caso sua placa de rede não seja um componente da placa-mãe (onBoard), será necessário ler a documentação da placa para identificar a forma correta de configurá-la;

3) Você precisa ativar um recurso chamado WakeOnLan, ou algo parecido com isso. O nome pode variar de fabricante para fabricante;

4) O passo seguinte é configurar o seu modem para redirecionar a porta 7 ou 9 (pode haver variação, então se não desejar testar, redirecione ambas) para o seu computador, liberando o acesso via UDP;

5) Caso após o modem você ainda tenha um roteador, precisa liberar o mesmo tipo de acesso a ela. Para realizar este procedimento você pode verificar o manual do modem ou do roteador;

6) Agora faça o download do WakeOnLan - Magic Packet Sender de  Anil Rhemtulla, que é grátis, em http://magicpacket.free.fr/;

7) Caso você possua IP fixo pode passar para o próximo passo, mas se for um dos 99% de usuários que possuem IP dinâmico, precisará utilizar um serviço como NO-IP (http://www.no-ip.com/) ou DynDNS (http://www.dyndns.com/). Realmente não faz diferença por qual dos dois você optar. Faça o cadastro no serviço e realize o download do software cliente ou configure em seu modem/roteador para usar o serviço (ideal, pois se o IP mudar depois de você ter desligado o computador, estará com o endereço antigo no site e não funcionará);

8) Se optar por utilizar o software, lembre-se de definir ele para rodar como um serviço;

9) No equipamento que for utilizar para ligar o seu computador remotamente instale o software citado no item 6 e configure ele para o acesso (estou usando a versão 2007 - 1.5, neste exemplo);

No exemplo criei dois perfis, para usar em um notebook que pode estar conectado tanto na rede interna, quanto na internet. Vamos entender a configuração:

Profile: Simplesmente representa o nome do perfil e deve ser o mais intuitivo possível;

Host Name: Informe aqui o nome do computador (rede interna) ou o IP dele, caso seja fixo. Se for IP dinâmico, informe o URL do redirecionador;

Subnet Mask: Selecione se deve usar a internet ou um pacote de broadcast interno da rede. A configuração já aparece automáticamente com a seleção;

MAC Address: Este é o endereço MAC da placa de rede, que precisa ser informado. Caso você desconheça o mesmo, basta abrir uma janela do Prompt de Comando (Iniciar -> Executar -> cmd ou Iniciar -> cmd -> ENTER) e digitar nela ipconfig /all. A informação desejada aparecerá em Endereço físico.

10) Habilite o acesso à área de trabalho remota no computador a ser ligado, pois caso contrário nada disso terá adiantado.

Tudo pronto, aproveite!!

Posted sábado, 25 de setembro de 2010 11:19 by Paleo | 12 comment(s)

Filed under:

Lendo arquivos .hlp no Windows Vista, 7, 2008 ou 2008 R2

Caso você ainda não tenha reparado, não é mais possível ler arquivos .hlp no Windows Vista, 7, 2008 ou 2008 R2. Por que?

Porque eles não possuem o arqvuivo WinHlp32.exe que permite esta leitura.

Solução? Claro, basta fazer o download do arquivo em: http://support.microsoft.com/kb/917607

Posted quinta-feira, 23 de setembro de 2010 16:19 by Paleo | with no comments

Precisão de cálculos com pontos flutuantes no Excel

Já vi muita gente que precisa realmente trabalhar com grande precisão numérica, reclamando que o seu Excel "errou" um cálculo.

Como isso ocorre?

Vamos começar por um exemplo numérico para ficar mais fácil de constatarmos o problema. Digamos que preciso somar os três números abaixo e preciso de precisão total nos cálculos:

Valor 1 = 45.031,400000002400

Valor 2 = 35.685,600000000000

Valor 3 = 1.523.133,000000000000

Soma no Excel = 1.603.850,000000000000

Resultado mais preciso = 1.603.850,000000002400

O que houve? Por que a precisão do Excel fez com que aqueles 24 simplesmente desapareçam?

Bem, vamos entender então como funciona a precisão dos cálculos no Excel.

Quando estamos trabalhando com números, estes nada mais são do que variáveis, ou seja, em termos de programação eles são interpretados como variáveis numéricas. Ok, mas dentro os tipos de variáveis que podemos usar, qual o utilizado pelo Excel? Aí é que está a questão, vários tipos de variáveis poderiam ser utilizados, mas estão como é determinado o tipo escolhido? Para padronizar a forma como as planilhas de cálculo funcionam, foi estabelecido um padrão internacional a ser seguido por todos desenvolvedores de planilhas. Este padrão foi definido pelo IEEE (Institute Of Electrical And Electronic Engineers) e definiu como devem ser tratados, em cálculos, os números de pontos flutuantes (aqueles que possuem vírgulas).

Ficou definido que o padrão de variável a ser utilizado é Double. Ok, mas o que isso significa. Double significa uma variável de 8-bytes, ou em outras palavras, com até 15 dígitos. Naturalmente que isto não guarda relação alguma com a forma de exibição de números configurada em sua planilha. Mesmo que você tenha definido para apresentar apenas duas casas decimais após a vírgula, os cálculos serão procedidos com 15 dígitos.

Qual a diferença entre 15 dígitos e 15 casas após a vírgula? Imensa, pois quando se fala de 15 dígitos, estamos falando de 15 dígitos, estejam eles do lado que estiverem da vírgula!

Voltemos ao nosso exemplo e vejamos até onde os números são considerados em nossos cálculos:

Valor 1 = 45.031,400000002400 -> 5 dígitos antes da vírgula e 12 após, totalizando 17, portanto sendo 2 desprezados. Como os dois últimos são "0" (zeros), nada se perde;

Valor 2 = 35.685,600000000000 -> Mesmo tamanho do anterior, com dois últimos sendo "0" (zeros) também. Novamente nada se perde;

Valor 3 = 1.523.133,000000000000 -> 7 dígitos antes da vírgula e 12 após, totalizando 19, sendo portanto 4 desprezados. Novamente os desprezados são os "0" (zeros).

Soma = 1.603.850,000000002400 -> 7 dígitos antes da vírgula e 12 após, totalizando 19, sendo portanto 4 desprezados. Desta vez os 4 últimos são "2400", onde ocorre o despreza dos 24 que haviam "desaparecido" da resposta do Excel.

Mas considerando que eu precise de precisão total, há como configurar minha planilha para considerar todos os dígitos? Não.

Via VBA eu conseguiria realizar este cálculo com total precisão? Sim, mas não seria nada simples, pois ainda há outro problema. Além da planilha seguir este padrão, o próprio computador também o segue, portanto isto também precisaria ser contornado em seu código.

Então não há como trabalhar com uma precisão superior a 15 dígitos? Há sim, basta instalar um complemento para isto, disponível em http://digilander.libero.it/foxes/index.htm. Ele amplia a precisão de 15 dígitos para 250 dígitos. Realmente se você ainda precisa de mais do que isso, melhor recorrer a um software estatístico!

Posted quinta-feira, 23 de setembro de 2010 11:45 by Paleo | with no comments

Filed under:

BlackBerry Enterprise Server num Member Server da rede do SBS

Normalmente o BES é instalado no  mesmo equipamento onde roda o Exchange Server, mas você pode desejar instalar ele em um servidor membro, para balancear a carga, uma vez que ele pesa bastante num SBS.

Como proceder?

Primeiramente você precisará instalar neste Member Server as bibliotecas Messaging Application Programming Interface (MAPI) nem a Collaboration Data Object (CDO) 1.2.1.

Para tanto faça o seguinte:

  1. Acesse o Microsoft Download web site e pesquise pelo artigo: 945835 ou pelo nome dele: Exchange Server 2003 MAPI CDO 1.2.1 and CDO 1.2.1.
  2. Faça o download do arquivo ExchangeMapiCdo.EXE, não do ExchangeMapiCdo.MSI.
  3. Quando questionado sobre Abrir ou Salvar o arquivo, clique em Salvar para colocá-lo na pasta que desejar e desta forma já possuir o arquivo para as próximas instalações.
  4. Abra o arquivo e faça com ele extraia os dados para uma pasta.
  5. Acesse a pasta onde os arquivos foram extraídos e clique no arquivo ExchangeMapiCdo.MSI para instalar or aquivos necessários do CDO e MAPI.
  6. Reinicie o servidor para inicializar o subsistema MAPI.
  7. Se você teve de interromper o processo de instalação do BES, acesse a pasta dos arquivos dele em C:\Research In Motion\BlackBerry Enterprise Server 5.0.2 e clique no arquivo Setup.exe. Desta forma vocêe continuará a instalação de onde havia parado.

Posted domingo, 12 de setembro de 2010 22:28 by Paleo | with no comments

SBS 2008 (Exchange) e BlackBerry Enterprise Server

Cenário: Você acaba de migrar do seu SBS 2003 para o SBS 2008. Já está super satisfeito com os novos recursos dele, quando decide instalar o seu BlackBerry Enterprise Server 5.0.2 (BES) no servidor. Aí começa a receber alertas de que falta o arquivo CDO.DLL e que as bibliotecas MAPI estão desatualizadas. O que houve? O Exchange já não instalou isso?

Até a versão 2003 do Exchange, sim, mas na 2007 (que vem com o SBS 2008), não!

A partir da versão 2007 do Exchange, nem as bibliotecas Messaging Application Programming Interface (MAPI) nem a Collaboration Data Object (CDO) 1.2.1, são instaladas pelo produto. Para contornar este problema você precisará fazer o download delas do site da Microsoft.

Para fazer o download e instalar o cliente MAPI, execute os seguintes passos:

  1. Acesse o Microsoft Download web site e pesquise pelo artigo: 945835 ou pelo nome dele: Exchange Server 2003 MAPI CDO 1.2.1 and CDO 1.2.1.
  2. Faça o download do arquivo ExchangeMapiCdo.EXE, não do ExchangeMapiCdo.MSI.
  3. Quando questionado sobre Abrir ou Salvar o arquivo, clique em Salvar para colocá-lo na pasta que desejar e desta forma já possuir o arquivo para as próximas instalações.
  4. Abra o arquivo e faça com ele extraia os dados para uma pasta.
  5. Acesse a pasta onde os arquivos foram extraídos e clique no arquivo ExchangeMapiCdo.MSI para instalar or aquivos necessários do CDO e MAPI.
  6. Reinicie o servidor para inicializar o subsistema MAPI.
  7. Se você teve de interromper o processo de instalação do BES, acesse a pasta dos arquivos dele em C:\Research In Motion\BlackBerry Enterprise Server 5.0.2 e clique no arquivo Setup.exe. Desta forma vocêe continuará a instalação de onde havia parado.

Posted domingo, 12 de setembro de 2010 22:11 by Paleo | with no comments

Recuperando a senha de root no Ubuntu

Recebi alguns e-mails falando sobre meu post de recuperação da senha do SBS (http://bit.ly/cfcdUg), alegando que era uma falha do Windows e que isso jamais aconteceria no Ubuntu deles. Bem, eu já havia explicado que não era falha do sistema operacional, mas de qualquer forma, aqui vai para eles, como se pode obter o mesmo resultado no Ubuntu e reparem que é ainda mais fácil!!

Para alterar a senha do usuário root em um computador rodando Linux, você só precisa reiniciar a máquina no modo de usuário único (single user mode) e resetar ela.

Explicarei abaixo os passos para fazer isso numa instalação padrão do Ubuntu, com GRUB.

  1. Reinicie a máquina;
  2. Pressione a tecla ESC enquanto o GRUB estiver carregando, para acessar ao menu;
  3. Selecione o modo de recuperação (recovery mode) e tecle "b" para reiniciar a máquina no modo de usuário único (single user mode);
  4. Caso não haja a opção de recuperação, selecione a configuração de boot padrão e tecle "e" para editá-la;
  5. Selecione a linha que inicia com "kernel" e pressione "e" novamente para editá-la;
  6. No final desta linha adicione o parâmetro "single";
  7. Pressione ENTER para gravar e "b" para reiniciar o computador;
  8. Após a reinicialização o sistema irá deixá-lo no prompt de comando, automaticamente logado como root;
  9. Digite "passwd" para alterar a senha do usuário root;
  10. Caso deseje aproveitar para alterar a senha de outro usuário, por exemplo, do João. Digite: "passwd Joao";
  11. Informe a nova senha;
  12. Agora digite "reboot" para reiniciar no modo normal (não gosto muito de dar a saudação dos 3 dedos, também conhecida por Ctrl + Alt + Del).

Está pronto e nem precisei de nenhum DVD.

Como isso foi possível? Mesmos motivos explicados no post do SBS 2008.

Posted segunda-feira, 6 de setembro de 2010 11:26 by Paleo | 2 comment(s)

Recuperando a senha do administrador de domínio do SBS 2008

Digamos que você tenha esquecido a senha de administrador do domínio de seu SBS, ou que o administrador de seu servidor deixou a empresa, mas não deixou a senha.

O que fazer agora? Reinstalar o servidor? Não, claro que não. Podemos recuperar esta senha, para tanto execute os seguintes procedimentos:

  1. Reinicialize o servidor usando o DVD de instalação do SBS;
  2. Depois de escolher o idioma e teclado, selecione "Recuperar o seu computador";
  3. Selecione o "prompt de comando" e mude o drive de trabalho para o C:\, digitando "C:";
  4. Digite "cd windows\system32";
  5. Renomeie o arquivo do gerenciador de utilitários: "ren utilman.exe utilman.bak";
  6. Copie o prompt de comando para ele: "copy cmd.exe utilman.exe";
  7. Reinicie o servidor, mas desta vez não use o boot do DVD, deixe que o sistema carregue normalmente até a tela solicitando sua identificação (nome de usuário e senha);
  8. Na tela de login pressione as teclas "Windows + U";
  9. Digite "net user [nome do usuário administrador do domínio] [nova senha para ele]";
  10. Digite "exit";
  11. Acesse o servidor com a nova senha que acaba de cadastrar;
  12. Tudo certo? Repita os passos de 1 até 4;
  13. Renomeie de volta o aplicativo de utilitário digitando: "ren utilman.bak utilman.exe";
  14. Pronto!

Maravilha, mas você gostaria de entender o que acabou de fazer e como isso deu certo, não é? Pois vamos lá.

a) Primeiro precisamos entender o que é o aplicativo utilman.exe. Ele é o gerenciador de utilitários do Windows e serve para garantir a acessibilidade a pessoas com deficiências visuais, auditivas, que estejam com problemas no teclado, etc. Ele é um aplicativo do sistema, legítimo e não convém desabilitá-lo.

b) Mas como então consegui alterá-lo se é um aplicativo do sistema. Por que você estava no modo de recuperação, que é utilizado quando temos um problema justamente com os arquivos do sistema.

c) De onde surgiu aquele atalho "Windows + U"? Apesar de não ser dos atalhos mais conhecidos ele está lá justamente para facilitar o acesso a estas ferramentas de acessibilidade e se você pressionar esta combinação de teclas em qualquer momento após o carregamento do sistema o gerenciador será chamado.

d) Mas como ele pôde funcionar antes mesmo de inserir meu usuário/senha? Justamente para garantir que você consiga utilizar as ferramentas de acessibilidade para resolver o seu problema. Repare que não há nada de errado nisso e não é o fato de chamar estas ferramentas que permite a alteração de sua senha, mas o fato de termos alterado o arquivo que é chamado pela combinação de teclas e só conseguimos isso em função do item c);

e) O que eu poderia fazer se a conta de administrador do domínio foi renomeada e não sei o novo nome dela? Simples, basta que você digite apenas "net user", sem informar o nome da conta, nem a senha. Desta forma, após alguns segundos, serão listadas todas as contas e você só precisará deduzir qual delas é a do administrador do domínio. Depois prossiga com a alteração de senha;

f) Como consegui alterar a senha a partir de um prompt de comando? Como tive privilégios para isso? Simples, antes de informar o nome do usuário e a senha, você está executando o sistema personificando o próprio sistema, ou seja, com privilégios de administrador de domínio. Com este perfil você pode tudo;

g) Então quer dizer que qualquer um pode emitir o comando "net user" e alterar qualquer senha? Não, de maneira alguma, apenas quem possuir privilégios suficientes para isso;

h) Mas então há uma gigantesca falha de segurança no sistema operacional? Não, de maneira alguma. Repare que este procedimento todo só funcionou porque você teve acesso ao DVD do sistema e o pior, acesso físico irrestrito ao servidor. Em outras palavras, violou claramente a 2ª e 3ª leis imutáveis da segurança explicadas neste post: http://carlosfprocha.com/blogs/paleo/archive/2010/09/04/as-10-leis-imut-225-veis-da-seguran-231-a.aspx. Em resumo, não há segurança que resista à falhas simultâneas nestas duas leis, independentemente do sistema operacional. A forma de realizar o procedimento vai variar de sistema para sistema, mas o resultado final será sempre o mesmo.

Posted segunda-feira, 6 de setembro de 2010 2:06 by Paleo | 6 comment(s)

Download gratuito de livros

Aproveite!

Posted domingo, 5 de setembro de 2010 16:20 by Paleo | with no comments

Filed under:

As 10 Leis Imutáveis da Segurança

Este post é baseada nas 10 leis imutáveis da segurança postadas no TechNet em: http://technet.microsoft.com/en-us/library/cc722487.aspx (clique no link para ler a versão completa, em inglês)

As 10 Leis Imutáveis da Segurança

Ao longo dos anos, os técnicos do Microsoft Security Response Center desenvolveram uma lista que passou a ser denominada "As 10 Leis Imutáveis da Segurança".

Pois aqui estão elas:

1) Se uma pessoa mal intencionada persuadi-lo a executar um programa dela em seu computador, este não será mais o seu computador

Um fato lamentável da ciência da computação é que: quando um programa de computador for executado, ele fará o que foi programado para fazer, mesmo que tenha sido programado para causar danos. Quando você decide executar um programa, está decidindo entregar o controle do seu computador a ele. Uma vez que ele esteja rodando, poderá fazer qualquer coisa que você possa fazer. O limite dele é o de quem o executou. Este é o momento que agradecemos ter UAC (User Access Control) no Windows Vista e posteriores e por não utilizarmos uma conta com privilégios de administrador para as nossas tarefas diárias. Mas e quanto às pessoas que cansaram de usar o UAC e desabilitaram ele? Boa sorte para elas, pois derrubaram a última barreira defensiva contra este tipo de programa malicioso. O programa poderá monitorar as teclas que você pressiona e enviar a sequência delas para um site, ou abrir como documento que houver em seu disco e alterar uma palavra ou uma frase (que tal mudar o "Atenciosamente" de sua assinatura para "entendeu f... da p...?". Imagine um cliente novo recebendo isso...), ou até mesmo instalar um vírus ou "back door" (porta dos fundos. Um programa que abre uma porta de comunicação entre o seu computador e o da pessoa mal intencionada) que permita que o seu computador seja controlado remotamente. Adicionalmente poderia realizar uma conexão discada com um provedor em Katmandu, através de um número que por tempo de conexão (imagine fazer isso as 0:00 e ficar conectado até as 08:00 a um custo de US$ 10.00 por minuto)? Ou se faltar criatividade à pessoa mal intencionada, pode simplesmente formatar o seu disco.

Agora você pode entender a importância de nunca executar ou mesmo baixar (fazer download) de um programa desconhecido ou que venha de uma fonte desconhecida (aqui vale salientar que "fonte" refere-se a quem criou o programa e não a quem lhe enviou ele. Há uma comparação interessante entre executar um programa e comer um sanduíche. Se um estranho que passa pela rua lhe der um sanduíche, você comerá? Provavelmente não, certo? Mas e se o seu melhor amigo lhe der o sanduíche? Talvez você coma, talvez não. Isso vai depender de quem fez o sanduíche, se foi este amigo ou se ele o encontrou na rua, caído no chão. Aplique o mesmo raciocínio crítico a um programa, que aplicou ao sanduíche e normalmente você estará seguro. Puxa, mas e toda aquela quantidade de programas que você baixou para realizar tarefas de seu trabalho, ou para obter músicas, de autores (programadores) dos quais você nunca havia ouvido falar antes? Exatamente, foram riscos que você aceitou correr, sanduíches que você comeu. Alguns poderiam estar bons, mas outros poderiam estar estragados e depois de comê-los não adianta reclamar do antivirus, de quem criou o seu sistema operacional ou de quem dá suporte a ele.

2) Se uma pessoa mal intencionada puder alterar o sistema operacional de seu computador, ele não será mais seu

Em resumo, um sistema operacional não passa de uma série de zeros (0) e uns (1), que ao serem interpretados pelo processador, fazem com que o computador realize determinadas tarefas. Altere esta sequência de zeros e uns, que ele fará algo diferente.Mas onde estão armazenadas estes zeros e uns? Ora, no disco de seu computador, junto com todo o resto! Eles não passam de arquivos, portanto se outras pessoas que usarem o computador puderem alterar estes arquivos, será "game over" (final de jogo. Nada mais poderá ser feito).

Para entender melhor isso, considere que os arquivos do sistema operacional são os mais confiáveis de seu computador (ou ao menos, aqueles nos quais "ele" mais confia), portanto eles são executados com o máximo de privilégios (máximo poder, máxima autoridade). Em resumo, eles podem fazer absolutamente qualquer coisa. Dentre outras coisas, eles podem gerenciar as contas de usuários, alterações de senhas, regras que definam quem pode ou não realizar determinadas atividades, etc. Se uma pessoa mal intencionada puder alterá-los, os arquivosque eram confiáveis (masjá não são mais) farão o que esta pessoa desejar e não haverá limites no que essa pessoa possa desejar. A pessoa poderá roubar senhas, se fazer passar pelo administrador da rede ou até mesmo adicionar funcionalidades totalmente novas ao sistema operacional (e pode ter certeza de que não serão do tipo que você gostará de ter). Para evitar este tipo de ataque, certifique-se sempre de que os arquivos de sistema, bem como o registro de seu computador (que de certa forma, faz parte deles) estejam bem protegidos. Verifique a lista de procedimentos deste site, para saber como fazê-lo: http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/iisbook/z02b_security_checklists.asp .

3) Se uma pessoa mal intencionada tiver acesso físico irrestrito ao seu computador, ele não será mais seu

Há uma infinidade de coisas que uma pessoa mal intencionada pode fazer com o seu computador, se ela puder colocar as mãos nele! Vejamos alguns exemplos do que ela poderia fazer:

- derrubar toda a rede de sua empresa com ataques ao seu servidor;

- levar o seu computador embora e cobrar resgate para devolvê-lo (sequestro de computadores é algo que pode chegar a parecer cômico, mas pode ser bem mais rentável do que de pessoas (grandes empresas pagariam fortunas por seus dados secretos), possuindo penas muito menores para os criminosos (por não ser considerado um crime hediondo como o de pessoas);

- inicializar o seu computador através uma mídia externa (pen drive, disco externo, disquete, etc) e formatar o seu disco. Neste ponto alguns dirão: Que nada, eu configurei minha BIOS (sistema de gerenciamento da placa mãe), para requerer uma senha ao ligar o computador. Isto não adiantaria de nada, pois se esta pessoa puder abrir a "case" (carcaça, torre, caixa)  de seu computador e colocar suas mãos nos equipamentos existentes dentro dela, poderá substituir o chip (componente que armazena os dados e as configurações da placa mãe) ou simplesmente apagar as configurações dele (desta forma eliminando a senha que você configurou);

- remover o disco do seu computador, instalá-lo em outro computador e lê-lo. Bem, aí você dirá: ler o meu disco? Nada disso, meu sistema operacional dá suporte à criptografia do disco! Parabéns, mas você ativou esta funcionalidade??;

- duplicar o seu disco e levar a cópia para seus domínios (empresa, casa, etc). Uma vez lá, terá todo o tempo do mundo para realizar ataques de força bruta (testar todas as combinações possíveis) para quebrar as suas senhas. Existem programas disponíveis na internet para automatizar esta tarefa e tendo tempo suficiente para realizar este procedimento, é quase certo que obterá sucesso. Uma vez que obtiver sucesso, serão aplicadas as leis 1 e 2.

- substituir o seu teclado por um que contenha um rádio transmissor, desta forma tornando-se possível monitorar qualquer coisa que você digite, inclusive a sua senha.

Sempre certifique-se de que seu computador esteja fisicamente seguro, de uma forma consistente com o valor dele (lembre-se aqui que o valor dele é muito superior à soma do valor dos componentes que ele possui, pois ainda há o valor dos dados dentro dele, que normalmente é o maior de todos. Isso sem falar no valor do acesso à sua rede). Em função disto, quaisquer tipos de servidores devem sempre estar dispostos fisicamente em ambientes fechados, onde apenas pessoas ligadas à sua manutenção e administração tenham acesso físico.

Se você leva seu notebook em viagens estas precauções tornam-se ainda mais importantes. As mesmas características que tornam os notebooks (tablets, netbooks, etc), ótimos companheiros para viagens (tamanho e peso reduzidos, etc) também os tornam ideais para serem roubados. Existe uma grande variedade de dispositivos de segurança para eles, que vão desde trancas até alarmes. Outros modelos permitem que você remova seus discos e leve eles junto ao seu corpo (no bolso da camisa, por exemplo). Você também pode criptografar o sistema de arquivos deles (disponível no Windows desde a Windows 2000), para tentar reduzir o dano causado por quem roubar um deles. Mas a única forma que você pode ter 100% de certeza de que seus dados estejam seguros é se mantivê-los junto a você durante toda a viagem.

4) Se você permitir que uma pessoa mal intencionada envie (upload) programas para o seu site (website), ele não é mais seu

Esta é basicamente a lei 1 invertida. Neste cenário, a pessoa mal intencionada faz com que sua vítima (que neste caso pode ser você, um empregado seu, um cliente, ou um amigo seu) baixe (download) o programa malicioso para o seu computador e execute-o, por considerá-lo confiável (afinal de contas, estava no "seu" site). Adicionalmente, neste caso a pessoa mal intencionada pode fazer com que o site envie o programa para o computador de quem acessá-lo, com a desculpa de ser uma atualização para o seu navegador. Ao chegar, o próprio programa se executa e o estrago estará feito.

Se você possui um site deverá sempre restringir o que os visitantes podem fazer nele. Só permita a existência de programas nele, se foi você quem os criou, ou se você realmente confia em quem os criou. Ainda assim, isto pode não ser o suficiente, pois se o seu site estiver hospedado em um daqueles provedores com servidores compartilhados (quase todos da web), seus cuidados devem ser ainda maiores. Caso a pessoa mal intencionada consiga comprometer qualquer um dos outros sites que estejam no mesmo servidor que o seu (e você não sabe quem são eles) e o servidor esteja mal configurado (o que você nunca saberá se é o caso), esta pessoa poderá ter acesso aos dados no seu site. Antes de abrir seu site ao acesso público, certifique-se de seguir o disposto aqui: http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/iisbook/z02b_security_checklists.asp

5) Senhas fracas destroem seguranças fortes

O propósito de existir um processo de "logon" (exigência de nome de usuário e senha) é para estabelecer quem você é. Uma vez que o sistema operacional sabe quem você é, poderá lhe permitir ou negar acesso a recursos. Se uma pessoa mal intencionada obtiver acesso à sua senha (lendo aquele post it no seu monitor, ou aquela anotação na sua agenda), ela poderá acessar ao sistema, como se fosse você. Na verdade, para todos efeitos, o sistema operacional assumirá que "é" você. Qualquer coisa que você possa fazer, esta pessoa também poderá e usando o seu nome. Pode ser que desej ler seus e-mails, ou realizar tarefas que só você deveria poder (caso seja alguém que trabalhe com você), ou queria realizar algo de ruim, para que você sofra a punição.

Sempre use uma senha, jamais configure o seu computador com aquelas senhas em branco. Quando for escolha sua senha, prefira as que forem complexas. Jamais use o nome de seu cachorro, datas importantes, nome de seu time favorito, etc. Se possui dúvidas sobre como criá-las leia este post: http://carlosfprocha.com/blogs/paleo/archive/2010/08/22/senhas-no-sbs.aspx

 Aqui vale lembrarmos as palavras de Benjamin Franklin (ex-presidente americano e grande estadista): "Duas pessoas podem guardar um segredo, desde que uma delas esteja morta."

6) Um computador é sempre tão seguro, quanto o seu administrador for confiável

Todo computador deve possuir um administrador e neste contexto isto significa: alguém que possa instalar programas, configurar o sistema operacional, adicionar e gerenciar contas de usuários, estabelecer políticas de segurança e realizar todas as demais tarefas associados com o fato de manter um computador rodando (funcionando). Por definição, estas tarefas requerem que ele tenha controle sobre o computador, colocando-o em uma posição sem poder equivalente, sendo o dele o máximo. Um administrador não confiável (ou em alguns casos prestes a ser demitido, ou recém demitido, de acordo com a índole dele) pode desabilitar qualquer medida de segurança que você tenha implementado, instalar programas maliciosos, criar usuários fictícios, ou fazer qualquer outra coisa que venha a lhe prejudicar. Se você possui um administrador não confiável, não possui segurança alguma.

Quando for contratar um administrador para a sua rede ou o seu computador, leve em consideração que estará entregando toda a segurança de seus dados a ele, portanto seja criterioso na sua escolha. Ele precisa além de possuir sólidos conhecimentos sobre o trabalho que executará, sólidos valores morais (o que nem sempre é fácil de medir). Utilize controle de acessos na sala de seu servidor, para saber quem entrou/saiu e quando (você tem esta sala, certo? Caso contrário, re-leia a lei 3).

7) Dados criptografados (com informações cifradas) são tão seguros quanto a chave de descriptografia deles

Imagine que você instalou a maior e mais forte fechadura em sua porta da frente, mas deixou a chave embaixo do tapete de entrada. Realmente não fará diferença alguma o quão forte for esta fechadura, certo? O fator crítico será a precária forma com que a chave foi protegida (o tapete sobre ela), pois se ela for localizada, só será necessário abrir a porta com ela. Dados criptografados funcionam da mesma forma, não importando o quão forte for o algoritmo de criptografia, mas sim a chave de decriptografia dele.

Muitos sistemas operacionais e programas de criptografia lhe permitem armazenar a chave de decriptografia no seu computador. A vantagem naturalmente é a conveniência (você não precisa se preocupar em localizá-la), mas o custo dela é uma grande redução na segurança. Normalmente estas chaves são ofuscadas (com o sentido de escondidas) e alguns métodos de ofuscá-las são muito bons. De qualquer forma, no final, não faz muita diferença o quão bem elas foram escondidas, pois se estão no computador podem ser encontradas. Afinal de contas, elas tem de ser, pois o programa que as usa precisa encontrá-las, portanto bastaria monitorá-lo, para encontrá-las também. Só vai depender do grau de motivação desta pessoa mal intencionada. Sempre que possível, use fontes externas de armazenagem para estas chaves. Se for uma palavra ou frase, memorize-a. Se não for o caso, exporte-a para um pen drive ou algo do gênero. No mínimo você estará dificultando a vida desta pessoa mal intencionada.

8) Um Antivírus desatualizado é apenas marginalmente melhor do que nenhum

Os antivirus funcionam comparando os dados em seu computador com uma coleção de "assinaturas" de vírus. Cada "assinatura" é característica de um vírus em particular, portanto quando o antivirus encontra dados em um arquivo, e-mail, ou qualquer outro lugar, que combine com alguma assinatura, ele conclui que seja um vírus. Entretanto, o antivirus só consegue localizar vírus que ele "conheça", daí a importância de manter o seu antivirus atualizado, pois o que ele atualiza é justamente esta coleção de assinaturas.

Um novo vírus faz o maior dano de todos justamente logo após o seu lançamento, exatamente porque poucas pessoas possuem antivirus capazes de detectá-lo. Uma vez que ele se torne conhecido e sua assinatura seja distribuída aos antivirus, sua eficácia desaba. O segredo reside em atualizar o seu antivirus sempre antes de ser atacado pelos novos vírus. Isso significa que mesmo possuindo um antivirus atualizado posso ser infectado? Sim, pode. É tudo uma questão de tempo. Se você receber o vírus antes do seu antivirus receber a vacina para ele, não terás defesas e serás infectado. Mas então de que adiantam os antivirus? É tudo uma questão estatística. Possuindo um antivirus atualizado a sua chance de ser infectado passa a ser mínima, ainda que não seja nula.

Adicionalmente, os fabricantes de antivirus desenvolvem constantemente novas técnicas de detectar vírus, daí a importância de possuir a última versão do antivírus e não apenas o último arquivo de atualizações. Mas então deve estar sempre investindo meu dinheiro nisso? Não necessariamente, pois há vários antivirus bons e gratuitos.

Como por exemplo este: http://xa.ly/6Wb

Ou você também pode usar as versões online deles: http://xa.ly/7Wb

9) Anonimicidade absoluta não é prática, na vida real nem na web

Toda interação humana envolve algum tipo de troca de informações. Se alguém reune dados suficientes, então consegue identificar você. Imagine quantas informações podem ser obtidas através de uma simples conversa com você. No mínimo pode deduzir, sua altura; seu peso; de acordo com o seu sotaque, descobrir de onde você é. Caso você converse sobre qualquer coisa além do tempo, deixará vazarem informações sobre sua família, seus interesses, onde mora e com o que trabalha. Em resumo, não leva muito tempo para a outro pessoa conseguir traçar um perfil seu. Por outro lado, se você insistir em ser anônimo, sua melhor chance é viver em uma caverna, sem contato com humanos, :).

O mesmo vale para a internet.Ao visitar um website, o dono dele pode coletar informações a seu respeito. Todos os zeros e uns daquele site precisam chegar em seu computador para que você os leia e portanto eles tornam o seu computador restreável (alguns mais e outros menos). Você até pode usar softwares que despistes esta busca, mas no momento que encontrar aquele super vale brinde em um site e desejar possuir ele, terá de permitir um contato direto e neste momento fostes localizado. Ok, foi apenas por um website. Será? Como fica caso o dono deste website costume compartilhar seus dados com outro dono de site, ou seja do tipo que vende a listagem de clientes?

Isto significa que não haja possibilidade de ser anônimo na web? Não, apenas significa que você nunca conseguirá ser 100% anônimo e portanto deve seguir as mesmas regras de preservação que segue no mundo real.

10) Tecnologia não é uma panacéia

Panacéia vem da mitologia grega, onde representava a Deusa da cura. É usado atualmente com o sentido de cura e no enfoque presente serve para lembrar que a tecnologia não pode ser vista como a cura para todos os males.

Por mais que atecnologia possa fazer coisas incríveis por nós, ela está longe de ser o remédio para todos nossos males. A segurança perfeita requer um nível de perfeição que simplesmente não existe e provavelmente nunca venha a existir. Isto é simplesmente um fato da vida.

Por outro lado, mesmo que os programas pudessem ser perfeitos, isto não resolveria o problema por completo, pois a maior parte dos ataques possui origem em manipulação de origem humana, o que normalmente chamamos de "engenharia social". Basta que você amplie o custo e a dificuldade para se atacar a um sistema, que as pessoas mal intenciosada passarãoa desviar o seu foco da tecnologia e ampliá-lo às pessoas que operam os consoles.

Em resumo, o importante é sempre ter em mente duas coisas:

a) segurança consiste de duas partes: tecnologia e política;

b) a segurança é um caminho, não um destino, ou seja, ela não é um problema que possa ser resolvido, mas uma série constante de movimentos e contra-movimentos (movimentos defensivos) entre as pessoas bem e as mal intensionadas.

 

Posted sábado, 4 de setembro de 2010 17:53 by Paleo | 6 comment(s)

Erro 0x80040111-00000000-00000000 no Outlook

Hoje a cada mensagem que tentava enviar de minha pelo Outlook 2007 recebia, sempre:

Sua mensagem não foi recebida por um ou mais dos destinatários.       Assunto:    Teste      Enviada em: 04/09/2010 01:33 Não é possível encontrar os seguintes destinatários:       Joe Doe em 04/09/2010 01:33            Esta mensagem não pôde ser enviada. Tente enviar a mensagem novamente mais tarde ou contate o administrador da rede. O erro  é [0x80040111-00000000-00000000].

Marquei uma reunião com o administrador de minha rede (eu mesmo, :D) e começamos a isolar o problema, através das seguintes alternativas:

1) Como está o envio dos demais usuários? Funcionando perfeitamente. Até aqui já sabemos que não é um problema do Exchange;

2) Acessando o OWA consigo enviar mensagens a partir da minha conta? Sim, consigo. Nada com a minha caixa de mensagens também;

3) Acessando minha conta de outro computador com Outlook consigo enviar mensagens? Sim, consigo. Então o problema está em minha máquina, no meu outlook;

4) Minha conta está com o modo de cache de Exchange habilitado? Sim, está;

5) Desabilitando ele funciona? Sim, funcionou.

Problema resolvido. A abordagem mais comum seria considerar haver um problema no Exchange e desperdiçar um tempo considerável analisando logs, portanto devemos sempre lembrar que pode ser algo bem simples!

Posted sábado, 4 de setembro de 2010 2:08 by Paleo | with no comments

Temas de jogos

Você já cansou dos temas de seu Windows 7? Como gosta de jogos, quer ter o tema de um deles?

Bem, somos iguais então e aqui estão os temas para você (clique nas imagens para fazer o download):

Gears of War 3

EA SPORTS World Cup  Surreal Territory Gears of War

Gears of War 2  

Posted quinta-feira, 2 de setembro de 2010 15:44 by Paleo | 1 comment(s)

Filed under: