This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

quarta-feira, 24 de setembro de 2008

12 truques para o Firefox 3

Conheça 12 truques para o Firefox 3

(http://idgnow.uol.com.br/internet/2008/07/02/conheca-12-truques-para-o-firefox-3)
Por Computerworld/EUA
Publicada em 03 de julho de 2008 às 07h00
Atualizada em 04 de julho de 2008 às 08h42
Framingham - Conheça funções escondidas ou não exploradas que tornam a navegação mais completa.
firefox3_b_88.jpgO Firefox 3 foi lançado há duas semanas, o que faz com que a fase do deslumbramento pelas novidades já tenha passado e, entre os entusiastas, comece a aparecer um desejo de procurar pelas funções escondidas ou não exploradas no software.

Entre as dicas compiladas abaixo, é possível fazer com que o navegador abra seu Gmail ao encontrar um link mailto: ou encontrar uma brincadeira escondida sobre robôs, entre outros truques.

Mais sobre o Firefox 3:
> Baixe o Firefox 3 em português para Windows
> Fotos: veja os detalhes do novo Firefox> Conheça as principais novidades do Firefox 3
> Compare: Firefox 3 versus IE 8, Safari 4 e Opera 9

Antes de começar, um conselho: uma das maneiras mais fáceis de hackear o Firefox 3 é pelo "about:config", que permite que o usuário altere muitas configurações e preferências do browser.

Para usar o "about:config", você precisará repetir alguns passos básicos:

1. Na barra de endereços, digite "about:config" e aperte Enter

2. Uma mensagem que diz "Isto pode anular sua garantia!" aparecerá. Ignore o alerta sem muito sentido (não estamos lidando com um software aberto, afinal?) e clique em “Serei cuidadoso, eu prometo!”

3. Na caixa de filtro, digite o nome da propriedade que quer ajustar. Você verá a função aparecer no grande campo central abaixo. (Caso o nome da mudança seja muito longo, a digitação da sua primeira parte gerará uma lista)

4. Faça as mudanças como instruído.

1. Klaatu barada nikto!

Você pode não saber, mas o Firefox tem um mascote - um robô que você encontra como "easter egg" (nome para brincadeiras escondidas) no Firefox 3. Na barra de endereços, digite "about:robots" e você verá o avatar do robô com sua pele prateada e suas antenas vermelhas.

As frases listadas na brincadeira vêm de livros e filmes da cultura pop que tratam de robôs, como "Blade Runner", "Eu, robô" e "O guia do mochileiro das galáxias".

Caso preste atenção ao título da página, verá que se trata de uma frase sem muito sentido em português ou inglês, certo? Mais ou menos. A frase foi usada por Helen Benson no clássico de ficção científica "O dia em que a terra parou", em ordem para que o robô Gort não destrua a Terra.

2. Firefox 3 integrado ao Yahoo Mail
Sabe quando você clica em um endereço de e-mail na web e imediatamente seu Outlook abre uma tela criando uma nova mensagem para aquele endereço? Com o Firefox você pode fazer o mesmo com o seu webmail.

O navegador já traz integração nativa ao Yahoo Mail - se você souber procurar. Também funciona com o Gmail, extra-oficialmente. Siga os passos:

1. Selecionar Ferramentas, depois Opções e clicar no ícone Programas

2. Clicar em “mailto” e selecionar Usar o Yahoo! Mail

3. Clicar em OK.

3. Firefox 3 integrado ao Gmail

O Gmail não aparece na lista do “mailto”, mas você pode usar um truque para configurá-lo. Siga os passos:

1. Na barra de endereço, digite “about:config” e aperte Enter e ignore o alerta de garantia;

2. Na caixa de filtro, digite “gecko.handlerservice”

3. Entre as opções da lista, selecione:

gecko.handlerServiceAllowRegisterFromDifferentHost

Isso mudará o valor de falso para verdadeiro

4. Volte à barra de endereços, copie e cole o código abaixo e aperte Enter:

javascript:window.navigator.registerProtocolHandler("mailto",
"https://mail.google.com/mail/?extsrc=mailto&url=%s","GMail")

5. Abaixo da barra de endereço aparecerá uma mensagem perguntando se você quer adicionar o Gmail como aplicação para o “mailto”. Clique em Adicionar Programa

6. Repita o procedimento do item anterior, selecionando Usar Gmail.

4. Usar o botão de identificação de sites para baixar gráficos e mídia

Uma das funções mais legais do Firefox 3 é o botão de identificação do site, à esquerda do link na página da barra de endereços. Além das informações sobre o site, este botão traz alguns outros truques interessantes.

Clique nele e em seguida opte por Mais Informações. Nesta tela você verá uma série de botões na parte superior. Veja o que você pode fazer com eles:

Uma das extensões populares da versão anterior do Firefox era o DownloadThemAll, que permitia baixar todos os gráficos da página. Com o Firefox 3, isso pode ser feito sem add-on.

Clique no botão de Mídia da Página de Informações. Será exibida uma lista com todos os gráficos da página. É possível ver uma prévia de cada uma delas e salvá-las individualmente (com o botão Salvar Como) ou em grupo, usando a tecla Ctrl e selecionando Salvar Como. Para baixar todos, aperte Ctrl-A e selecione Salvar Como.

5. Acessar detalhes de uma página

Se você está no ramo da criação de sites, há muitas informações úteis que você pode saber sobre uma página - a do seu concorrente, por exemplo - e o Firefox 3 dá acesso a elas. Informações como as metatags usadas, quando a página foi alterada ou o tamanho da página (em kilobytes) são dados úteis que podem ser encontrados na aba de informações na aba Geral.

6. Diminua o botão Voltar
O botão de Voltar do Firefox 3 parece uma flecha “bombada”. Se isso te incomoda, você pode reduzi-la ao tamanho normal. Clique em um espaço em branco com o botão direito, selecione Personalizar e clique na caixinha Ícones pequenos. O botão Voltar ficará menor, mas todos os demais também.

7. Encontre todas as suas senhas

Se você é como a maior parte das pessoas, você tem diversas senhas associadas a sites diferentes. O Firefox lembra suas senhas, portanto você será autenticado automaticamente nos sites. Mas e se você precisar se logar em outro PC? Com o Firefox 3 você pode recuperar suas senhas e usuários.

1. Selecione Ferramentas, clique em Opções e depois clique no ícone de Segurança

2. Na seção de Senha, clique em Senhas Memorizadas. Aparecerá uma lista com sites e nomes de usuário lembrados pelo navegador

3. Clique em Exibir senhas. Uma tela de alerta questionará se você quer mesmo exibi-las. Clique em Sim. Você verá a lista de URLs, com nomes de usuário e senhas ao lado. Anote ou copie a lista - e guarde-a em um lugar seguro.

8. Mude o número máximo de resultados da Barra Sensacional

A nova barra de endereços do Firefox - que de tão inovadora ganhou da própria Mozilla o modesto apelido de Barra Sensacional - também pode ser personalizada.

Antes, algumas informações sobre ela: nas outras versões do Firefox, conforme você digitava um texto, uma lista de URLs começadas da mesma forma aparecia à medida que a digitação progredia. Por exemplo, se você digitasse um “c”, todos os sites começados em “c” eram listados. E daí em diante.

Mas em vez de exigir que o usuário lembre a URL da página que visitou, a Barra Sensacional vasculha o endereço, o título, as tags e o conteúdo das páginas atrás de palavras-chave digitadas pelo usuário.

No modo padrão, a barra traz até 12 resultados possíveis, mas você pode alterar isso.

1. Digite “about:config” na barra de endereço e clique em “Serei cuidadoso, eu prometo!”

2. Copie e cole o texto a seguir no campo de filtro: browser.urlbar.maxRichResults

3. Dê um clique duplo no resultado e digite o número de resultados que você deseja visualizar.

9. Retirar os favoritos da Barra Sensacional

Se por alguma razão você não quer que os seus favoritos apareçam na Barra Sensacional, há uma forma simples de bani-los. Baixe e instale o add-on Hide Unvisited 3 e somente páginas visitadas recentemente aparecerão. Lembre-se que se você visitou favoritos recentemente, eles entrarão na lista.

Se você preferir fazer o procedimento sem a ajuda de add-ons, siga as instruções:

1. Digite “about:config” na barra de endereços

2. Copie e cole o texto a seguir: browser.urlbar.matchOnlyTyped

3. Clique duas vezes no resultado para mudar o valor de falso para verdadeiro

4. Limpe seu histórico.

A partir de então, só os sites vistos recentemente aparecerão, os favoritos não.

10. Matando (mais ou menos) a "barra sensacional"

Se você é o tipo de pessoa retrô, é fácil matar a "barra sensacional", nova barra de endereços do Firefox, o que fará com que ela pareça e tenha as mesmas funções do antigo Firefox.

O add-on "oldbar" fará com que a nova ferramenta pareça com a do Firefox 2. A mudança, vale avisar, é apenas estética, já que, nos bastidores, o Firefox 3 continuará aplicando um algoritmo para determinar quais endereços serão reproduzidos, apenas tirando os detalhes.

11. Force antigas extensões a trabalhar com o Firefox 3

Ao ser instalado, o Firefox 3 checa se antigas extensões foram atualizadas para a nova versão do navegador. Se elas ainda não forem compatíveis, são desabilitadas.

Se você gosta de viver perigosamente, pode mudar uma série de configurações para forçar o Firefox a usar as antigas extensões. Esteja avisado, porém, que fazer isto pode causar problemas de compatibilidade e outras questões.

Vá ao "about:config" e mude ambos os parâmetros para falso clicando duas vezes sobre eles:
extensions.checkCompatibility
extensions.checkUpdateSecurity

Se você não quer mexer no "about:config" mas ainda assim que forçar antigas extensões a funcionar no Firefox 3, instale a extensão Nightly Tester Tools.

12. Altere e nova função Zoom do Firefox 3

O Firefox 3 conta com algumas novas funções de zoom muito interessantes, que ampliam tanto imagens como textos. Mas se isto não é tudo que você quer fazer, ou você não gosta e de alguma função, elas podem ser hackeadas.

Você pode aproximar ou afastar de páginas no Firefox usando os comandos Crtl+ ou Ctrl-, ou selecionando o menu Zoom em View. Quando você dá um zoom em uma página específica (como idgnow.com.br), a próximo ver que você voltar ao domínio, o Firefox 3 se lembrará da sua configuração.

Você pode preferir, no entanto, que o navegador sempre reproduza uma página com zoom normal, independente de como ela foi reproduzida na última vez. Para tanto, mude a função "browser.zoom.siteSpecific" clicando duas vezes sobre ela dentro do "about:config".

Dica extra: turbine os seus favoritos

O Firefox 3 traz novos recursos interessantes na Biblioteca de Favoritos, que podem ser acessada via menu Favoritos, clicando em Organize seus Favoritos ou pressionando Ctrl-Shift-B.

Uma mudança interessante é o uso de tags - na versão em português, “marcadores” -, que facilita a organização dos favoritos por categorias. Elas podem ser acrescentadas com um clique duplo na estrela que aparece ao lado do endereço do site, na barra de endereços.

Uma vez marcado com uma tag, o site pode ser facilmente localizado pela Barra Sensacional - digitando o nome da tag os sites associados serão listados -, ou pela opção Marcadores recentes, no menu Favoritos.

Outro recurso novo são as pastas inteligentes de favoritos. Elas agregam novos sites relacionados ao termo que define a pasta automaticamente.

Por exemplo, se você criar uma nova pasta inteligente relacionada ao termo “café”, na próxima vez que você visitar um site que tenha a palavra - como a página da Wikipédia sobre o “café” - o link será automaticamente salvo na pasta Café.

Saiba como criar pastas inteligentes:

1. Na Biblioteca de Favoritos, faça uma busca por um termo ou por uma combinação de termos

2. Aperte o botão Salvar e dê um nome à sua pasta inteligente

3. A nova pasta aparecerá no menu Favoritos

O mesmo processo pode ser aplicado ao menu Histórico, clicando em “Exibir todo o histórico”.

Preston Gralla, editor do Computerworld, de Framingham

A guerra dos browsers

Nos últimos tempos tem se falado sobre o navegador do Google, o
Chrome. Se questiona qual será o seu papel daqui para frente, se vai
desbancar o Internet Explorer e o Firefox.

Na metade dos anos 90 ocorreu a primeira guerra dos navegadores em que
a Microsoft destruiu uma das empresas mais criativas na era da
Internet: a Netscape.

A Discovery Brasil tem disponível no seu site um documentário sobre o
assunto, dublado em português (do Brasil). Assisti e achei muito bom.

Acessem: http://blogdovicente.com/2008/09/24/a-guerra-dos-navegadores/

terça-feira, 23 de setembro de 2008

Como criar um CD de boot do Windows XP

Procurando no Google, pode-se encontrar vários topicos sobre o assunto:
Como criar CD de Boot do Windows XP com SP3.

Google: criar cd de boot windows xp sp3

alguns passo-a-passo:

Tutoriais: do Baboo1 ; Baboo2 ou do Guia do PC

Mas o que eu testei e funcionou: nlite

Já sei, tá desatualizado, mas eu não vou reescrever o caminho das pedras, se vc chegou até aqui sabe se virar sozinho....


Vale a pena dar uma procurada nos seguintes termos:
mkisofs
cdimage

Um site interessante porque mostra como criar um MultiBoot CD/DVD

http://unattended.msfn.org/unattended.xp/view/web/1/

segunda-feira, 15 de setembro de 2008

Nova ameaça pode roubar cookies HTTPS

Nova ameaça pode roubar cookies HTTPS

por [Thomas Claburn/InformationWeek EUA]


A ferramenta baseada em Python colhe informações SSL inseguras e as grava, podendo roubar informações de login e senhas

Um ataque denominado CookieMonster está surge, e se você usa serviços baseados em web que envolvem credenciais de login, como webmail ou internet banking, é bom ficar atento.

“O CookieMonster é uma ferramenta baseada em Python que colhe ativamente cookies HTTPS inseguros e os grava, além de cookies normais http para arquivos compatíveis com Firefox”, explica Mike Perry, pesquisador de segurança que criou o software.

O próprio termo HTTPS supõe segurança, já que o S aplica-se a Secure Sockets Layer, ou SSL.

Infelizmente, ocorre que muitos sites não configuram adequadamente a propriedade “apenas sessões encriptadas” de seus cookies. Tais sites acabam enviando cookies HTTPS sem proteção. Isto permite que os hackers possam conduzir ataques cruzados entre sites, para injetar dados maliciosos em qualquer página online que o usuário visitar, e então encontrar os cookies relacionados.

Como os cookies HTTPS são cheios de informações de autenticação, podem ser usados para acessar contas de internet bankin, webmail e outras.
“O aspecto mais importante deste tipo de ataque que a maioria das pessoas parece esquecer é a capacidade de se escolher arbitrariamente os cookies para uma lista de domínios inseguros de cada cliente IP em uma rede, mesmo quando o usuário não estiver acessando tais sites”, detalha Perry, em um post de seu blog. “O segundo ponto refere-se a como a ferramenta ainda é capaz de comprometer arbritariamente sites com SSL inseguras no caso comum sem a necessidade de prover uma lista de alvos”.

Perry deixou o CookieMonster disponível para um grupo limitado de pesquisadores de segurança e planeja abri-la para o público em breve.

Perry propõe o seguinte teste para ver se os sites que você usa são vulneráveis: “Para checar seus sites no Firefox, ‘Privacidade’ na janela de Preferências, e clique em ‘Mostrar Cookies’. Para determinado site, examine os cookies individuais para o nome principal do site e qualquer subdomínio, e se algum tiver ‘Envie para: somente conexões encriptadas’, apague-o. Depois, tente visitar seu site de novo. Se ele ainda te permite entrar, o site é inseguro e sua sessão pode ser roubada. Você deve avisar o responsável pelo site”.

Ao tentar este procedimento com dois cookies do Google com o “Apenas conexões encriptadas”, o site parece ser vulnerável ao CookieMonster. Um representante do Google confirmou e disse que os engenheiros estão trabalhando com Perry para eliminar a brecha.

“Usuários do Gmail preocupados com a questão podem se proteger ao ativar a opção ‘sempre http’ em suas contas”, adverte o representante do Google. “A correção que planejamos publicar em breve destina-se clientes que não ativaram esta preferência.

Mas o Google não é o único vulnerável. Perry publicou uma lista de sites que parecem ter o mesmo problema.

Cisco Como saber se o profissional é certificado?

Numa licitação, como constatar se a documentação da empresa vencedora que o certificado CCNA de um dos funcionários ainda é válido?
Uma das maneiras é pedir para este funcionário enviar uma certificação digital de seus certificados cisco através do link HYPERLINK
"http://www.cisco.com/go/certifications/login"http://www.cisco.com/go/certifications/login

Lá ele terá que entrar em publish credencials e enviará um e-mail a vc com a certificação digital, na qual aparecerá todos os certificados CISCO dele, com suas respectivas datas de validade.
Outra maneira é sua empresa ser partner Premier, silver ou gold e vc ter poderes administrativos em determinado diretório da CISCO, onde com o CSCO ID desse funcionário vc consegue consultar tudo sobre certificações e provas que este cara fez.

sexta-feira, 12 de setembro de 2008

Cisco - administração

por Juliano Luz Quinta-feira, 09 de novembro de 2006

Administração de Equipamentos Cisco com Scripts

Este artigo vai reduzir o tempo que você gasta administrando sua rede com equipamentos Cisco. A alteração manual de configurações em uma rede Cisco pode tomar grande parte do tempo de um administrador. Existem alternativas para isso. Este artigo explica como criar um conjunto de ferramentas simples para gerenciar a sua rede com equipamentos Cisco, economizando tempo e reduzindo a possibilidade de erro.

A execução de tarefas repetitivas, além de tomar tempo, pode trazer problemas ao administrador. Consideremos, por exemplo, a alteração de senhas em 100 roteadores de WAN. Essa tarefa pode tomar um turno inteiro de um administrador, se for feita manualmente. Ou pior ainda: pode levar a erros na configuração das senhas, tornando o equipamento inacessível remotamente. E, inevitavelmente, levará a brechas na segurança, diante da dificuldade de alterar as senhas dos equipamentos regularmente.

É claro, existem ferramentas no mercado para administração de redes Cisco, como o Ciscoworks LMS, por exemplo. É uma ferramenta poderosa que pode administrar todos os aspectos de uma rede Cisco. Mas são poucos os administradores que têm essa ferramenta disponível, devido ao seu alto custo. Assim, desenvolvi um kit de ferramentas, baseado em aplicações freeware e scripts, para distribuir configurações e executar tarefas rotineiras como backup de configurações, alteração de senhas e inventário de equipamentos. Estas são tarefas básicas para administração de equipamentos Cisco e que, à medida que mais equipamentos são adicionados, vão tornando a tarefa mais demorada.

Abaixo apresento, de forma resumida, essas ferramentas:

Cygwin: é um ambiente Linux-like para Windows. Ele é composto de uma série de ferramentas que provêm as mesmas funcionalidades de um shell Linux na linha de comandos do Windows. Essas ferramentas podem ser utilizadas para automatizar tarefas. É claro, você pode também utilizar Linux diretamente para executar essas tarefas. A minha escolha por Cygwin foi devido a necessidades específicas minhas.

Pumpkin TFTP: É o melhor software de TFTP disponível, na minha opinião. É utilizado para backup das configurações, software, etc... Você pode optar por outro software de sua preferência, mas eu recomendo fortemente o Pumpkin.

Netcat: segundo o site oficial, Netcat é o canivete suiço do TCP/IP. É uma ferramenta que lê e grava dados através de uma conexão de rede. Eu utilizo o Netcat para conexão remota aos roteadores, simulando ao telnet. O Netcat provê funcionalidades adicionais ao telnet, quando usado em scripts de shell. O Netcat está incluído nas ferramentas do Cygwin, caso você resolva utilizá-lo.

Scripts: desenvolvi uma série de scripts em shell para as tarefas rotineiras em redes Cisco, como alteração de senhas, backup de configurações, inventário de Hardware. Todos scripts têm o mesmo funcionamento básico: um arquivo contendo a lista com os endereços IP dos equipamentos é percorrido, conexão aos equipamentos e a execução dos comandos desejados. A seguir, mostraremos alguns exemplos desses scripts:

Alteração de Senha de Telnet e Enable

Este script conecta aos equipamentos e altera a senha de enable e telnet. O arquivo devicelist contém a lista dos equipamentos que devem ter sua senha alterada. Seu formato é:

pae36rt01 10.1.1.1
spo36rt01 10.1.1.5
bhe17rt01 10.1.1.7
sdr28rt02 10.1.1.13

Abaixo o script:

#!/bin/bash

########################################################
# trocasenha.sh: conecta aos routers para alteração de senha
# Pre-requisito: devicelist: arquivo contendo lista de equipamentos
#
#
########################################################

# porta do telnet
porta=23

# percorre devicelist e lê o nome do equipamento e seu endereço IP

cat devicelist | while read rtrname ipaddress
do

# sequência de comandos para login nos routers e troca das senhas
comando='oldpw\nenable\noldpw\nconf t\nline vty 0 4\npassword newpw\nexit\nenable secret newpw\nexit\nexit\nwrite mem\nexit\n'

# executa os comandos e grava um arquivo de log
echo -e $comando|nc $ipaddress $porta > /var/log/alterasenha.log

done

No script acima, a sequência de comandos a serem aplicados nos roteadores é armazenada na váriavél comando. A sequência de escape \n separando os comandos corresponde a tecla enter pressionada no teclado. Notem, em itálico, as senhas antigas para login e as novas senhas. Estas senhas devem ser alteradas, conforme a sua configuração. Também recomendo que os scripts sejam armazenados e executados somente de computadores confiáveis.

A próxima sequência conecta aos routers e executa os comandos. O resultado da alteração é gravando do arquivo alterasenha.log. Como esse arquivo contêm as novas senhas em modo texto, ele deve ser apagado após a verificação.

Abaixo uma forma mais simplificada do mesmo script, mas com os comandos armazenados num arquivo externo. A desvantagem desse método é não poder usar variáveis nos comandos aplicados ao router. Este mesmo método pode ser aplicado para todos os outros scripts neste artigo:

#!/bin/bash

########################################################
# trocasenha2.sh: conecta aos routers para alteração de senha
# Pre-requisito: devicelist: arquivo contendo lista de equipamentos
#
#
########################################################

# porta do telnet
porta=23

# percorre devicelist e lê o nome do equipamento e seu endereço IP
cat devicelist | while read rtrname ipaddress
do
nc $ipaddress $porta < commands.in
done

O arquivo commands.in tem é simplesmente a sequência de comandos que serão executados nos roteadores:

oldpw
enable
oldpw
conf t
line vty 0 4
password newpw
exit
enable secret newpw
disable
exit

Backup das Configurações

O próximo script faz backup das configurações dos roteadores. Assim como o script para troca de senha, ele precisa de um arquivo como a lista dos dispositivos – no mesmo formato que o script anterior. É necessário também que o TFTP server esteja ativo, para que os arquivos sejam copiados.

#!/bin/bash

########################################################
# backupconfig.sh: faz backup das configurações dos equipamentos e grava
# nome de arquivo indicando equipamento e hora da gravacao
########################################################

# porta do telnet
porta=23

cat devicelist | while read rtrname ipaddress
# armazena hora e data atual
time=`date +%d%m%y%H%M`

do
# sequência de comandos para login nos routers e execução do comando
#copy running-config tftp://tftpserver


comando="oldpw\nenable\noldpw\ncopy running tftp://10.1.2.1/$rtrname-$time.txt\n\n\nexit\nexit\n"

echo -e $comando | nc $ipaddress $porta

done

No script acima a configuração é copiada para o servidor TFTP. O nome do arquivo gravado conterá o home do equipamento (armazenado na variável $rtrname) e a data e a hora do backup (armazenados na variável time).

Coleta de informações

Algumas vezes é necessário capturar informações dos equipamentos para análise, como por exemplo os logs dos routers, ou informações sobre utilização dos links e CPU. Utilizo este script para capturar essas informações e gravar em um arquivo que pode, posteriormente, ser analizado utilizando outros utilitários de shell.

#!/bin/bash

########################################################
# netshow.sh: grava configuracao, logging e show verion em um arquivo
#
########################################################

# porta do telnet
porta=23

# percorre o arquivo devicelist e lê o nome do equipamento e seu
# endereço IP

cat devicelist | while read rtrname ipaddress
do

# sequência de comandos para login nos routers e execução dos comandos # show running-config, show version e show logging

comando="oldpw\nenable\noldpw\nterm len 0\n show running-config\nshow version\nshow logging\nexit\nexit\n"

# executa o comando e grava em um arquivo com o nome do dispositivo
echo -e $comando | nc $ipaddress $porta > /var/rtr/$rtrname-coleta.txt

done

Como todos os outros scripts, este usa um arquivo com a lista de equipamentos no mesmo formato do script para alteração de senhas.

Inventário de Equipamentos

Este último script é um pouco mais complexo. Ele coleta as informações do comando show version e filtra as informações de modelo, memória e versão de software e grava dentro de uma arquivo .csv, para posterior análise no Excel.

#!/bin/bash

########################################################
# inventario.sh: conecta aos routers e grava em um arquivo as informacoes
# de CPU, memoria e software dos equipamentos
########################################################

# porta do telnet
porta=23

# percorre o arquivo devicelist e lê o nome do equipamento e seu endereço IP

cat devicelist | while read rtrname ipaddress
do
tempfile="/tmp/~$rtrname.tmp"

# sequência de comandos para login e execução do comando show version
comando="oldpw\nenable\noldpw\nshow version\nexit\nexit"

# executa os comandos e grava em um arquivo temporário
echo -e $comando | nc $ipaddress $porta > $tempfile

# extrai dados de memoria, modelo e versão de software do router.
memoria=`cat $tempfile | grep "bytes of memory." | awk '{print $8}'`
modelo=`cat $tempfile | grep "bytes of memory." | awk '{print $2}'`
imagem=`cat $tempfile | grep "^System image" | awk '{print $5}'`

# grava as informações num arquivo .csv, para ser importado no Excel
echo $modelo,$memoria,$imagem >> inventario.csv

# remove o arquivo temporário
rm $tempfile
done

O script armazena em variáveis as informações desejadas sobre os equipamentos. Notem que a filtragem é feita procurando-se strings específicas na saída do comando show version. Essas strings são comuns a vários equipamentos Cisco. Eu as utilizo para inventário de roteadores, switches e access-points. As informações são gravadas no arquivo inventario.csv para que eu possa abri-lo no Excel e editar as informações. Por último, pode-se observar ainda que o comando show version é gravado num arquivo temporário, que depois será removido.

Os scripts analisados neste artigo são bastante simples. Eles foram criados para atender a necessidades específicas minhas ou de clientes. Você pode usá-los como base para desenvolver scripts que atendam as suas próprias necessidades. Pode também incrementá-los para resolver tarefas mais complexas. Sua criatividade e conhecimento de shell scripts é o limite. Espero com esse artigo ter contribuído para a diminuição do tempo gasto gerenciando as configurações dos equipamentos.

Switch - Metodo de comutacao

Relembrando um pouco de teoria:

"Quando se usa os métodos de comutação cut-through, tanto a porta de
origem como a de destino precisam operar à mesma taxa de bits a fim de
manter a integridade do quadro. Isto é conhecido como comutação
simétrica. Se as taxas de bits não forem iguais, o quadro precisará ser
armazenado com uma taxa de bits antes de ser enviado com outra taxa de
bits. Isso é conhecido como comutação assimétrica. O modo
Store-and-Forward precisa ser usado em comutação assímétrica"

P.S: hoje em dia fabricante que estiver usando cut-through é porque há deficiencias no projeto do switch.

Ambiente virtual tem de ser tratado como físico



por [Joe Hernick e Lorna Garey / InformationWeek EUA]


Estabelecer políticas relacionadas à segurança e ao gerenciamento é primordial. Reassuma o controle da distribuição inadequada de suas MVs


Se você está passando pela transição de servidores físicos para máquinas virtuais sem ter uma estratégia de migração codificada ou um plano de gerenciamento estabelecido, pare imediatamente e volte lentamente para o estágio de data centers. Considere os seguintes aspectos: como você fará a auditoria em relação à adequação, se você não souber onde residem todas as suas máquinas virtuais (MVs) de produção ou nem mesmo quantas MVs você tem? Você pode garantir que as políticas de segurança para os dados sigilosos estão definidas? E quanto ao monitoramento do desempenho de aplicativos? Se um aplicativo importante que estiver sendo executado em uma MV apresentar falha de desempenho, provavelmente você não terá condições de identificar essa falha ou, muito menos, de diagnosticá-la.
Aqueles que estiverem experimentando uma leve sensação de dificuldade poderão precisar de uma intervenção antes de começarem a utilizar o Hyper-V da Microsoft, que para as companhias que utilizam o Windows Server 2008, custa muito menos do que outros hipervisores. Na mais recente pesquisa InformationWeek Analytics Virtualization Management, ficou claro que, mesmo antes de o Hyper-V ter sido oficialmente lançado, a Microsoft fez a Citrix "comer poeira", em termos de quais plataformas de virtualização de servidores os leitores planejavam colocar em produção até 2010. Um total de 38% mencionou o Virtual Server 2005 e/ou o Hyper-V, em comparação com apenas 10% que mencionaram o Xen. Ao todo, 65% esperam permanecer com o VMware Server/ESX.
Quando perguntamos sobre como as migrações em andamento de servidores virtualizados entre hosts físicos estão sendo gerenciadas, menos de um quarto dos respondentes afirmaram que empregam ferramentas especializadas de mobilidade para máquinas virtuais, seja na forma de pacotes, juntamente com suas plataformas de MV, ou a partir de um fornecedor terceirizado. Um total de 21% controla as migrações manualmente. Mas 56% disseram não dispor de nenhum mecanismo para realizar a migração das MVs de uma forma ordenada.
Admitir a necessidade de implantar uma política adequada representa metade da batalha. Em nosso relatório, foi identificado que os fabricantes estão oferecendo gerenciamento de virtualização, mas a realidade é que existem muitas coisas que a TI pode realizar para administrar o crescimento descontrolado, sem precisar investir em uma ferramenta específica para o gerenciamento de MVs.
Premissas
O lema vigente é: um servidor virtual continuará sendo um servidor, com todas as questões relativas a políticas, segurança e gerenciamento que uma máquina física tem. Crie uma declaração de missão que estabeleça objetivos organizacionais para a virtualização. O mais importante é que a economia de energia ou uma alocação de recursos de TI seja altamente flexível? Em seguida, faça o inventário de seus ambientes (físico e virtualizado), incluindo o mapeamento dos hosts de virtualização, as instâncias de MVs e os servidores físicos destinados à conversão.
Compare as políticas de adequação e segurança de dados com as exigências organizacionais e de gerenciamento, tais como períodos de pico de demanda e os métodos existentes para correção, operações em rede e sistemas de gerenciamento, que devem abranger os hosts de virtualização. Estabeleça controles estritos para a criação de MVs; se uma unidade de TI ou de linha de negócios não puder acrescentar um servidor físico à rede, também não terá condições de evitar os pontos de verificação formais de gerenciamento de mudanças para ampliar novas MVs. E assim que uma MV estiver estabelecida incorpore-a em seu programa vigente de gerenciamento de ciclo de vida.
Esta é a segunda parte de uma série de quatro matérias que vai mostrar as chaves para uma arquitetura de sucesso. Confira a íntegra.

Vmware e Novell

Novell e VMware colaboram para virtualização com Linux

por [Charles Babcock/InformationWeek EUA]


A companhia de software e serviços de código aberto adicionou suporte à Virtual Machine Interface da VMware para o kernel SUSE Linux

A VMware vai colaborar com a Novell para melhorar o desempenho do Linux em ambientes virtuais. A Novell adiciou suporte à Virtual Machine Interface (VMI) da VMware ao kernel SUSE Linux.

A VMI é uma camada de software de comunicação que estabelece contato entre o Linux, rodando como sistema operacional hóspede (em uma única máquina virtual), e o hipervisor ESX, da VMware, no servidor.

Ter suporte ao VMI no kernel Linux permite que ele rode sua máquina virtual de modo "paravirtualizado"; isto é, pode tirar vantagem das tecnologias de virtualização embutidas nos chips mais recentes da AMD e da Intel. Em muitos casos usar uma abordagem de paravirtualização acelera o desempenho das máquinas virtuais com uma comunicação mais direta entre as máquinas virtuais e o hardware com ohipervisor.

A VMI não requer mudanças drásticas no kernel do Linux para conseguir a desempenho pararvirtualizado. Pelo menos em teoria, a VMware diz que sua interface poderia ser usada por hipervisores de outras marcas para acelerar máquinas virtuais rodando Linux.

Roger Levy, vice-presidente sênior e gerente geral da Open Plataform Solucionts da Novell, afirma que a colaboração com a VMware vai ajudar os usuários de SUSE Linux a rodar o sistema operacional de código aberto "com ótimo desempenho em ambientes físicos ou virtuais".

O vice-presidente de alianças da VMware, Parag Patel, diz que a melhoria de desempenho para máquinas virtuais com Linux está disponível para clientes que usam SUSE Linux Enterprise 10 com Service Pack 2.

quinta-feira, 11 de setembro de 2008

Software de Inventario

Se você quer um sistema para inventário de hardware e software na sua rede,
vc pode usar o CACIC
http://www.softwarepublico.gov.br/dotlrn/clubs/cacic/one-community?page_num

ou o OpenAudIT
http://capslockforever.blogspot.com/2008/08/openaudit-software-de-inventrio.html

Se você quer monitorar os seus roteadores e switches de rede (snmp)você pode
usar o Nagios <http://sourceforge.net/projects/nagios/> junto com o CACTI
<http://www.cacti.net/> . É uma ótima solução.

No site do software <http://www.softwarepublico.gov.br/> público, você tem
também a opção do COCAR
<http://www.softwarepublico.gov.br/dotlrn/clubs/cocar/?page_num=0>

Achei também OpenDatacenter Network Management System.
http://sourceforge.net/search/?type_of_search=soft&words=manage+datacenter


ou então:

http://racktables.org/


Google: Vista 500.

AAA

http://capslockforever.blogspot.com/2008/08/openaudit-software-de-inventrio.html

terça-feira, 9 de setembro de 2008

Impressora em Rede

Se presta eu não sei, mas vale como dica

Cyberprinter: é um software que faz o monitoramento de impressoras laser e inkjet presentes na sua rede interna e salva logs de utilização, que podem ser importados diretamente no Excel ou softwares similares. O log mostra quantas páginas foram impressas, nome dos documentos, horário exato, nome da impressora e quem fez a impressão. Dá para publicar o log também em HTML (que pode ser da intranet local) ou enviado para o e-mail do administrador.

Migração de Windows NT -> 200x

Será necessário fazer a migração no próprio PDC NT.
Para maiores informações sugiro que vc leio o seguinte documento:
Migrando Domínios do Windows NT Server 4.0 para o Active Directory do Windows Server 2003
Para informações de domínios NT para 2000 vc pode ler o seguinte documento:

Network Tools

<- Overview Network Tools | ^ Table of Contents | Network Monitoring Tools ->

Network Test Tools

In this section the proposed TCP and UDP performance test tools are described that has been used. In general these are programs written in the C language and / or C++. The tools, described in the following subsections, have been used. Also the modifications, when applied, are mentioned there.

Netperf

Description

The Netperf tool is in principle a TCP and UDP benchmark. However, no shaping algorithms have been implemented. Therefore, the value of the UDP test type is limited, because due to the lack of shaping, the sender will often overflow the receiver, because sending is more easier than receiving. In fact various TCP and UDP traffic types can be defined. See the manual for more information.

The Netperf toolkit consists of two components:

netserver
The network performance benchmark server.
netperf
The network performance benchmark client.

In fact netserver is a true server in the sense that all relevant data should be specified via the netperf client. This feature makes netserver also suited to be started from the Unix inetd net services daemon, such that in principle all security features, supplied by the TCP wrapper tool, are also in effect here.

Between the netserver daemon and the netperf client always two socket connections will be opened:

  • A communication socket socket that is used for all internal communication, including the handing over of the netserver options.
  • A data socket that is used for the actual performance benchmark.
The advantage of this procedure clearly is that the netserver daemon can be completely controlled by the netperf client. However, the disadvantage is that it is not possible to specify directly the port of the data socket which may be for instance a disadvantage for port-based TOS-bit settings.

When desired also IPv6 support can be enabled during the Netperf compilation. To be able to do this, it is required that the getaddrinfo() system calls are supported at your system.

Modifications

To Netperf Version 2.2p12 the most important following modifications have been executed:

  • The comparison of the return value of getaddrinfo() have been corrected. Otherwise at some platforms (a.o. Linux) sometimes the program would continue to run after failure of the getaddrinfo() call, resulting in a segmentation fault. Please note that the getaddrinfo() is only used when IPv6 has been enabled.
  • In the netserver program usage also the IPv6 related options have been included, when enabled.
  • The IPv6 related options have been add to the man pages, when enabled.

Download

Installation

After unpacking the tar-gzip archive the appropriate directives in the makefile, contained in the archive should be edited. Concerning these make directives, there is one remark to me made: the netserver program uses a log file that is defined in the LOG_FILE directive. Default that file is located in the /tmp directory. However, that implies that one user is blocking the usage of netserver for all other users, because they are not allowed to overwrite the log file opened by the first user. Therefore, a better strategy in this situation is to use a user dependent log file. When used from inetd, the default log file is fine.

Runtime Example

In the following example a TCP stream test has been defined from host gwgsara3 to host gwgsara2 with a duration of 10 seconds and with 256 Kbyte socket and buffer sizes. The server is listening at port 22113. All options besides the port option are specified at the client. The socket and windows sizes options are stream type specific and should therefore be specified after the argument --.

Start the server at host gwgsara2:

gwgsara2[12:06]~:110> netserver -p 22113
Starting netserver at port 22113

Start the client at host gwgsara3:

gwgsara3[12:06]~:104> netperf -H gwgsara2 -p 22113 -l 10 -- \
? -m 256K,256K -M 256K,256K \
? -s 256K,256K -S 256K,256K
TCP STREAM TEST to gwgsara2
Recv Send Send
Socket Socket Message Elapsed
Size Size Size Time Throughput
bytes bytes bytes secs. 10^6bits/sec

524288 524288 262144 10.00 718.62

Iperf

Description

Also the Iperf tool is a TCP and UDP benchmark. Because shaping has been implemented in Iperf, the tool is also usable for UDP. A.o. other protocols also Multi-Cast has been supported. See also the User Docs for more information

In contradiction to Netperf, the Also the Iperf toolkit consist of a combined server / client program named iperf. This implies that, in contradiction to Netperf, the server site options should be specified directly to the server version of the program. All server oriented output will not send back to the client either, but remain at the server console. This also implies that only a test socket will be opened and no control socket.

This approach has the advantages that:

  • The implementation of the server is relatively simple.
  • The output of the client and server are independent. Therefore, the output can be adjusted more flexible to the wanted type of performance traffic.

However, there are also some disadvantages:

  • For each simultaneously used set of parameters a server host a separate iperf server process, listening at a private port should be used.
  • With multiple streams it is more difficult to connect the output from the clients with the servers.
Dedicated scripts have been developed to deal with these problems. They are suited to be used in automated tests.

Iperf also supports the following features that Netperf does not have:

  • The so called pthread library can be used to generate multiple streams between the same source and destination hosts. This is a more lightweight method than starting multiple processes that should be used with Netperf. The results is less consumption of system resources.
  • Interval bandwidth reports can be generated. This feature can be useful to follow the TCP behaviour across long lines.

Modifications

To Iperf Version 1.7.0 (with IPv6 support) a.o. the following changes have been made from which some are extensions of the functionality and others are bug fixes:

  • The TOS option is now also listed in the usage message.
  • Also for TCP traffic type the shaping bandwidth can be set now. This feature will be add to next Iperf release.
  • Too small buffers to be able to contain IPv6 addresses have been enlarged. Otherwise non-closed strings would be printed resulting in unspecified characters.
  • The used integer type has been enlarged from an unsigned 32 bit to an unsigned 64 bit type. Previously, long fat streams would result in variable overflows. In the next release unsigned 64 bit integers will be used at supporting platforms.

Download

  • The current distribution can be downloaded from the Iperf site.
  • From this site also our modified tar-gzip archive can be downloaded. See for more information about the modifications the file README_MOD in the archive. Also the modified V. 1.6.2, V. 1.6.4 and V. 1.6.5 are still available from here.

Runtime Example

In the following example a TCP stream test has been defined from host gwgsara3 to host gwgsara2 with a duration of 10 seconds and with 256 Kbyte socket and buffer sizes. The server is listening at port 22113. The server options should be specified here also at the server. Also the output is listed at the server host gwgsara2.

Start the server at host gwgsara2:

gwgsara2[17:46]~:101> iperf -s -p 22113 -l 256K -w 256K
------------------------------------------------------------
Server listening on TCP port 22113
TCP window size: 512 KByte (WARNING: requested 256 KByte)
------------------------------------------------------------
[ 6] local 145.146.0.1 port 22113 connected with 145.146.0.2 port 41871
[ ID] Interval Transfer Bandwidth
[ 6] 0.0-10.0 sec 882 MBytes 740 Mbits/sec

Start the client at host gwgsara3:

gwgsara3[17:46]~:101> iperf -c gwgsara2 -p 22113 -l 256K -w 256K
------------------------------------------------------------
Client connecting to gwgsara2, TCP port 22113
TCP window size: 512 KByte (WARNING: requested 256 KByte)
------------------------------------------------------------
[ 3] local 145.146.0.2 port 41871 connected with 145.146.0.1 port 22113
[ ID] Interval Transfer Bandwidth
[ 3] 0.0-10.0 sec 882 MBytes 739 Mbits/sec

UDPmon

Description

The UDPmon toolkit consists of several programs used for investigating the end-to-end performance of networks. The programs use the socket interface in a simple way and do not require root privileges. They are usually used in server - client pairs.

For our set of network test tools we are especially interested in the udp_bw_resp / udp_bw_mon combination which gives and estimate of the bandwidth found in the route between two end nodes, using a large number of UDP packets.

Below a citation follows from the description of the UDP bandwidth measurements by R.E. Hughes-Jones where the functionality of these two programs has been explained.

With these two programs the bandwidth of the bottleneck, or the network section that limits the bandwidth in the route between the test nodes may be determined by measuring the times taken to send and receive a burst of frames send from a requesting node to a responding node.

The test uses UDP/IP frames. The tests starts with the requesting node sending a "clear statistics" message to the responder. On reception of the OK acknowledgment, the requesting node sends a series of "data" packets separated with a given fixed time interval between the packets. At the end, the requesting node asks for the statistics collected by the responding node. Packet loss for the control messages are handled by suitable time-outs and retries in the requesting node. The transmit throughput is found using the amount of data sent and the time taken; the receive throughput is calculated from the amount of data received and the time from the first data packet to the last data packet received.

Packet loss is measured by the remote or responding node by checking that sequence numbers in the packets increase correctly, this also detects out-of-order packets. The numbers of packets seen, the number missed as indicated the sequence number check, and the number out-of-order are reported at the end of each test.

So far the citation.

Modifications

To the udp_bw_resp and udp_bw_mon programs from the UDPmon toolkit, some modifications have been add that will also partly be supported in future releases:

  • The possibility to run udp_bw_resp as a real Unix daemon in the sense that:
    • Go to the root directory (/) to do not block mounted file systems.
    • Redirect all standard streams to the null device /dev/null.
    • Run the daemon process in the background as a new session to disconnect it from its father process.
    This option will also be supported in future releases.
  • It is possible to list detailed receiving time information by printing pairs:
    Sequence number - Relative time difference to the first packet
    In the original version of the tool the number of these printed pairs were fixed set to 5000. An option has been add to make this number variable. This option will be supported in future releases.
  • Set the total test time in the place of specifying a number of loops which is the default.
  • Optionally use asymmetric intervals with traffic-on / traffic-off.
  • When selected list the output values in outlined columns, preceded by a description in the place of the default comma-separated fields.

Download

The current distribution can be downloaded from the UDPmon site, maintained by R.E. Hughes-Jones.

Runtime Example

The characteristics contained in the time-stamp information can be nicely demonstrated in graphical form. In the plot listed below, the receiving time relative to the first packet has been plotted as function of sequence number of the packet for 5000 UDP packets from host gwgsara3 to host gwgsara5. The packet size was 1200 byte. When a packet got lost its receiving time was set to zero. From this plot there follows that about the first 2400 packets have been received without lost, while the linear line is indicating that these packets were arriving with about the same relative arrival time after the previous packets. After the first 2400 packets there were packets getting lost, presumably because the critical available amount of memory in the network could not buffer the packets anymore. In the document, from which the plot below has been taken, this property has been used to make an estimation of this critical available amount of network equipment memory.

gwgsara5 (1200 byte)">
The relative receiving time as function of the packet sequence number for the UDP stream gwgsara3 => gwgsara5. The packet size was 1200 byte.

<- Overview Network Tools | ^ Table of Contents | Network Monitoring Tools ->

Wan Traffic Generator

Procurando um software para gerar trafego? tente estes

http://www.solarwinds.com/products/toolsets/WANKiller.aspx

iperf/netperf

ou procura do Google:

http://www.google.com.br/search?q=Traffic+Generator&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:pt-BR:official&client=firefox-a

Também quero!!

HP revela notebook que possui 24 horas de duração de bateria

(http://idgnow.uol.com.br/computacao_pessoal/2008/09/09/hp-revela-notebook-que-possui-24-horas-de-duracao-de-bateria)
Por IDG News Service/Reino Unido
Publicada em 09 de setembro de 2008 às 10h42

Londres - Novo modelo 6930p dispensa Windows Vista, vilão no consumo de energia, e usa disco SSD, que aumenta duração da bateria em 7%.

A HP lançará, em outubro, um notebook com bateria com 24 horas de autonomia, usando o sistema operacional Windows XP. O notebook será uma versão especial do modelo 6930p, da linha EliteBook da HP, voltada a usuários corporativos.

Um dos segredos da longa duração desta bateria é que o laptop roda o Windows XP ao invés do Windows Vista, conhecido como um bom 'consumidor' de energia. A HP ainda oferecerá downgrade do Vista para o XP durante o próximo ano.

O notebook também usa uma bateria de 12 células de ultra capacidade, que dura ao menos 10 horas a mais do que a de capacidade comum. Além disso, o novo EliteBook 6930p usa o display LED (light-emitting diode) Illumi-Lite da HP, que adiciona mais 4 horas de duração da bateria do que se o notebook usasse uma tela tradicional de LCD.

> Fotos: PCs com Windows XP

Outras economias de energia virão do uso de um disco SSD (solid-state drive) da Intel, que usa memória flash NAND e permite, segundo a HP, que a duração da bateria aumente em 7%.

A Dell lançou, recentemente, o laptop Latitude, com 19 horas de duração de bateria. A atual versão do EliteBook 6930p custa 1.190 dólares, mas a HP não revelou quanto custará o notebook com a nova bateria.


Jeremy Kirk, editor do IDG News Service, de Londres

Microsoft lançará Hyper-V Server em 08 de outubro




Microsoft lançará Hyper-V Server em 08 de outubro

por [Paul McDougall/InformationWeek EUA]


A gigante planeja lançar o hipervisor e sistemas de gerenciament de virtualização em 08 de outubro

A Microsoft revelou vários produtos e serviços destinados a melhorar sua presença no mercado de virtualização e programou o lançamento das novas ofertas para dentro de 30 dias. A companhia anunciou que o Hyper-V Server 2008 e o System Center Virtual Machine Manager 2008 estarão disponíveis em 08 de outubro.

O Hyper-V Server 2008, a principal tecnologia de virtualização da Microsoft será oferecido para download gratuito no site da companhia. O sistema de gerenciamento de máquinas virtuais, o Virtual Machine Manager 2008 será fornecido mediante pagamento.

A Microsoft também está alistando parceiros para sua estratégia de virtualização. A companhia anunciou um acordo com a AMD, para ajudar a fabricante de processadores a tornar a linha Opteron mais amigável à virtualização. A HP também já está envolvida na melhoria de servidores e dispositivos de armazenamento de dados destinados a ambientes de virtualização da Microsoft.
A Sun, por sua parte, anunciou que o seu produto xVM Server está totalmente validado para o Windows Server 2008 e que planeja "certificar" o sistema operacional Solaris para o Hyper-V 2008.


Paranóico, ser ou não ser, eis a questão

10 razões para você ser paranóico enquanto navega na internet

(http://idgnow.uol.com.br/seguranca/2007/08/27/idgnoticia.2007-08-27.0948660148)
Por Dan Tynan, para o IDG Now!*
Publicada em 28 de agosto de 2007 às 07h05
Atualizada em 28 de janeiro de 2008 às 11h25

São Francisco - Listamos 10 razões para você ser paranóico sobre a vulnerabilidade de seus dados e a potencial perda de privacidade.

paranoia_88A verdade está aí - e seus dados também. Mesmo sem helicópteros virtuais te seguindo, não significa que as pessoas não sabem quem você é ou o que você está fazendo.

De chefes-espiões a corporações assustadoras, há tantas razões para ser paranóico sobre a vulnerabilidade de seus dados e a potencial perda de privacidade.

Para te ajudar a medir o nível apropriado de histeria, classificamos cada ameaça em nosso Medidor de Paranóia, utilizando uma escala de um a cinco. No caso de uma pontuação mais baixa, o significado é “Não se preocupe, seja feliz”. Já se o medidor atingir o número máximo, a mensagem é “Fique com medo. Muito medo”.

Embora a iniciativa seja bem-humorada, as situações relacionadas à privacidade nem sempre são divertidas.

“Você pode enxergar uma paranóia como apenas uma boa forma de ter um amplo horizonte”, declarou o diretor de estudos de políticas da informação do Cato Institute, Jim Harper. “Há incentivos para que as práticas relacionadas a dados sejam excessivas no futuro. Ser paranóico hoje é ser racional em se proteger amanhã.”

Confira a seguir dez formas de treinar a sua paranóia.

Paranóia nº 1: Seu chefe está te vigiando

Razão nº 1: Privacidade e trabalho não combinam

Você já teve a sensação de que seu chefe está te espiando? Seu instinto está certo. E quanto maior for a empresa, mais provável que ela monitore os e-mails, comunicadores instantâneos e sites que os empregados acessam.

De acordo com uma pesquisa de 2005 da American Management Association e do The ePolicy Institute, a cada quatro empresas, três monitoram a navegação de seus funcionários na web - e mais da metade rastreia seus e-mails.

Além disso, a cada quatro empresas, uma declara ter demitido empregados por abuso de e-mails, e outros 25% dispensaram seus funcionários por navegação inapropriada.

Você pensa que um blog é seguro para divulgar sua opinião? Pense mais uma vez, pois 2% das empresas demitiram empregados devido a posts ofensivos em blogs, de acordo com a edição de 2006 da pesquisa.

Há ainda a checagem das áreas “secundárias” do computador (80% das empresas o fazem, de acordo com o Spherion), câmeras de vigilância e dispositivo GPS no carro da empresa.

Isto não significa que os empregados são ruins, mas que eles têm muito com o que se preocupar: troca de segredos por e-mail e apresentação inapropriada de empregados podem resultar em um processo por mensagens ou navegação imprópria.

Há uma pressão enorme para companhias expandirem a vigilância no local de trabalho, segundo o autor do livro “The Naked Employee: How Technology Is Compromising Workplace Privacy”, Frederick Lane.

“O maior problema é que aumentar a vigilância inevitavelmente coleta informações que não se relacionam ao trabalho dos funcionários, e dá aos administradores a oportunidade de tomar decisões sobre eles - contratar, demitir, promover, etc. - baseadas em critérios além da qualificação e do desempenho profissional”, diz Lane.

Nível de paranóia: 4

Paranóia nº 2: O Google sabe o que você pesquisou no verão passado

Razão nº 2: Cobiçar seus dados pessoais é a ocupação desta empresa

Há pouco tempo, o Google era apenas um querido mecanismo de busca. Agora, ele é um monstro de dados - e suas informações pessoais são sua carne.

A aquisição pendente do DoubleClick deu nova luz à quantidade de dados que a empresa controla - do histórico de buscas a e-mails, calendários, blogs, vídeos e muito mais.

A questão é: o que o Google irá fazer com esta vasta quantidade de informações? O advogado de privacidade global da empresa, Peter Fleischer, aponta que o Google desafiou, sozinho, o Departamento de Justiça em janeiro de 2006, quando este pediu milhões de termos de busca dos quatro principais buscadores do mercado. E o Google concordou, voluntariamente, a tornar anônimos os dados de busca que retém após 18 meses.

Mas os defensores da privacidade estão longe de ser convencidos. A próxima vez que alguém pedir que o Google mostre seus bens, a empresa pode não prevalecer. E se o Google não foi adquirido ou dividido em bits, os dados podem ser sua mercadoria mais valiosa.

Há algo ainda pior: o Google Desktop pode representar um risco de segurança aos dados de seu disco rígido. Uma pesquisa de junho deste ano, do Ponemon Institute, mostra que mais de 70% acreditam que o Google Desktop ainda é vulnerável a ataques que usam scripts maliciosos em múltiplos sites.

A solução? Tome cuidado sobre como você usa os produtos do Google. Se duvidar, desconecte.

Nível de paranóia: 4

Paranóia nº 3: Há um fantasma em sua caixa de entrada

Razão nº 3: Cada chamada pode ser uma conferência com o Tio Sam

Você se lembra quando a CIA era uma força escura, malevolente, que se escondia nas sombras, grampeando os telefones e lendo as cartas pessoais de norte-americanos? Bem, estes “fantasmas” estão de volta.

De acordo com uma conta feita pelo jornal The New York Times, os chamados fantasmas estão combinando bilhões de gravações eletrônicas em busca de padrões que possam identificar o comportamento de terroristas.

A Electronic Frontier Foundation, por exemplo, está processando a AT&T por permitir que estes fantasmas acessem seus centros de dados, e o governo está tentando cancelar o processo sob a afirmação de que estas informações são segredo de Estado.

”Até recentemente, não tínhamos que nos preocupar com o governo nos espiando”, declarou o diretor da consultoria de privacidade Ponemon Institute, Larry Ponemon. “Mas hoje em dia, se alguém decide que você é uma ameaça ou se não gostam de você por alguma razão, você não pode viajar de avião”, explica.

Nível de paranóia: 3

Paranóia nº 4: Ladrões de informação estão estragando seus dados

Razão n º 4: Vendedores de informações falsas colocam o “crédito” ao tirar o crédito de sua reputação.

Qualquer um que te peça dados para checagem de crédito - ou os forneça a outros - possui uma tonelada de informações sensitivas sobre você, que podem não ser precisas e são altamente vulneráveis a quedas. Isto inclui corretores de dados, agências de crédito, bancos e, entre outros, seu chefe.

Um estudo feito em 2004 pelo Public Interest Research Group, dos Estados Unidos, mostrou que 80% dos relatórios continham erros e que um em cada quatro era sério o suficiente para impedir alguém de conseguir crédito ou até um emprego.

De acordo com o Privacy Rights Clearinghouse, em torno de 160 milhões de norte-americanos já tiveram informações pessoais sensíveis expostas por ruptura de dados desde janeiro de 2005.

Mas o que fazer? Descubra que informações sobre você estão circulando. Se conseguir uma cópia de seu relatório de crédito, corrija os erros e opte por abandonar listas sempre que possível - a maioria dos corretores permite que nomes sejam removidos de suas listas de marketing. Em setembro, o ReputationDefender está lançando o serviço MyPrivacy, que tira as pessoas das listas de corretores mediante pagamento de uma pequena taxa.

Moral da história: mantenha os amigos perto e os corretores de dados mais perto ainda.

Nível de paranóia: 3

Paranóia nº 5: A evidência está em você mesmo

Razão nº 5: Aquela carta nas mãos do seu médico pode ser prejudicial à saúde

Se uma agência de segurança está te espiando, provavelmente você está conectado, de alguma forma, a uma investigação terrorista - mesmo que seja apenas porque você convidou seu vizinho nos Estados Unidos, Ahmed, para um churrasco.

Mas a polícia pode te investigar por todos os motivos. Desde o 11 de setembro, muitos grupos dos EUA passaram a ser investigados por “terrorismo doméstico”.

Os agentes do FBI podem, nos EUA, enviar cartas de segurança nacional a funcionários, bancos, provedores de internet ou qualquer outra entidade, sem justificativa prévia. Quem recebe a correspondência deve colaborar com o FBI e não notificar à pessoa em questão que ela está sendo investigada. Entre 2003 e 2005, foram enviadas mais de 140 mil cartas deste tipo, de acordo com um relatório do Departamento de Justiça.

Você pode ser absolutamente correto no país e ainda receber uma carta. Ainda se sente paranóico?

Nível de paranóia: 4

Paranóia nº 6: Grande quantidade de zumbis

Razão nº 6: Hackers, crackers e phishers - precisa dizer mais?

Estamos em meio a uma epidemia de zumbis que não parece diminuir o ritmo. Durante a segunda metade de julho, o volume de spams com variações de um worm chamado Storm cresceu dez vezes.

O resultado é uma rede de zumbis estimada em 1,7 milhões de PCs, segundo a SecureWorks. Este número é grande o suficiente para causar sérios danos à internet.

O grau de seu risco pessoal depende quase totalmente do que você faz ou não online, de acordo com o diretor de produtos da Symantec, Bill Rosenkrantz.

“Por um lado, os crackers estão aí e são criativos para lucrar com o que há disponível financeiramente para eles”, diz Rosenkrantz. “Por outro lado, você tem controle suficiente sobre isto. Se você não faz download de arquivos em seu sistema aleatoriamente, possui uma solução de segurança completa em seu desktop e mantém seu browser e sistema operacional atualizados, o risco é provavelmente três em uma escala de cinco - mas se você não faz isso, seu risco vai para 5”, afirma.

Nível de paranóia: 3

Paranóia nº 7: Hollywood quer te exterminar

Razão nº 7: Aprisionar o último single do 50 Cent pode se traduzir em tempo

Embora indústrias de música não estejam te espionando, no caso da Recording Industry Association of America e a Motion Picture Association of America, eles têm gente pra isso.

Especificamente empresas como a BayTSP e a SafeMedia, estas se infiltram em redes P2P para gravar os IPs dos “trocadores” de músicas, junto aos tipos e números de arquivos que estão compartilhando. Um endereço IP não é uma prova positiva de sua identidade, mas é o suficiente para a maioria dos processos civis.

Se você não usa redes P2P, provavelmente está a salvo. Caso contrário, utilizar redes anônimas de IP, serviços de web proxy ou conexões Wi-Fi abertas pode tornar sua identidade muito mais difícil de traçar, segundo o tecnólogo da Electronic Frontier Foundation, Peter Eckersley.

Em todo o caso, tendo em vista diversos processos, é sempre bom ter o telefone de seu advogado em mãos.

Nível de paranóia: 2

Paranóia nº 8: Seu provedor de internet sabe demais

Razão nº 8: Logs detalhados de tudo que você já fez online

Sendo a porta de entrada para a comunicação pessoal na internet, as empresas provedoras de internet poderiam criar logs detalhados de tudo que você já fez online: e-mails, navegação, comunicadores instantâneos e outros.

O potencial para utilizar estas gravações em investigações criminais (ou algo pior) é grande, o que justifica alguns advogados pedirem uma lei que exija que os provedores retenham os dados do usuário por um ano ou mais.

“Nós confiamos mais nos provedores do que deveríamos”, diz o diretor de estudos de políticas da informação do Cato Institute, Jim Harper. “Você pode não ver, mas existe uma grande correnteza de dados saindo de sua casa para os provedores. É bobagem confiar que eles irão nos proteger de seus próprios interesses ou do interesse do governo.”

E são os interesses de terceiros que causam arrepios nos usuários. “Já ouvi que alguns provedores estão revendendo dados anônimos de seu tráfego”, acrescenta Harper.

Nível de paranóia: 3,5

Paranóia nº 9: Sua conexão Wi-Fi está completamente aberta

Razão nº 9: Você tem uma conexão Wi-Fi segura? Bom para você. Mas seus vizinhos podem não ter tanta sorte.

De dez redes de comunicação pessoais, três são inseguras, de acordo com uma pesquisa de 2006 da Wi-Fi Alliance. A maior surpresa é que a cada quatro redes Wi-Fi corporativas, uma está totalmente aberta, revelou uma pesquisa de maio de 2006 da RSA.

A RSA descobriu ainda que de 20% a 30% dos pontos de acesso na maioria das cidades pelo mundo utilizam o nome de usuário e a senha fornecida por seu fabricante, permitindo aos que entendem do assunto fazer o login no dispositivo e alterar sua configuração de segurança.

Além de diminuir a velocidade de transferência de dados, as pessoas que exploram conexões wireless enquanto transitam pela cidade podem explorar a sua para enviar spams, fazer downloads e acessar suas pastas compartilhadas.

Utilizar uma rede Wi-Fi aberta não é seguro também. Você poderia se conectar à rede de um espaço público, conectando-se a algo configurado para se passar por uma rede legítima - mas operada por alguém com um laptop e um ponto de acesso móvel, nota o vice-presidente da Secure Computing, Paul Henry.

Seus dados, senhas e outras informações sensíveis poderiam ser roubados - o cracker ainda poderia ter acesso à sua rede corporativa ou até mesmo roubar sua identidade.

Se a internet em sua casa ainda não está fechada, é hora de fazê-lo. E caso você precise acessar redes Wi-Fi abertas, utilize criptografia do início ao fim para os dados mais sensíveis.

Nível de paranóia: 2,5

Paranóia nº 10: Você é seu pior inimigo

Razão nº 10: Ter 185 milhões de amigos pessoais também tem seu lado ruim

Quando a questão é compartilhamento de informações pessoais (às vezes pessoais demais), muitas pessoas são seus próprios piores inimigos.

Tudo bem publicar todos os seus dados online. O problema surge quando, em uma grande entrevista de emprego, te pedem para explicar como você foi parar em um vídeo constrangedor.

Aproximadamente um a cada cinco contratantes olham uma rede social ao tomar decisões em uma seleção, segundo uma pesquisa da rede social européia Viadeo. E com a proliferação destes sites, o número tende a crescer.

“Em geral, as pessoas deveriam se preocupar mais com a imagem que divulgam em sites como MySpace ou Facebook”, diz o diretor da Privacy Rights Clearinghouse, Beth Givens. “Cada vez mais empresas buscam estes perfis, e você não vai querer parecer um bêbado na praia.”

Ok, você é maravilhoso - mas é preciso detalhar isto ao mundo? Talvez seja a hora de considerar ser um pouco mais anti-social.

Nível de paranóia: 2


*Dan Tynan é editor do InfoWorld em São Francisco

Atualização do antivírus da Trend Micro causa problemas em PCs

Atualização do antivírus da Trend Micro causa problemas em PCs

(http://idgnow.uol.com.br/seguranca/2008/09/09/atualizacao-do-antivirus-da-trend-micro-causa-problemas-em-pcs)
Por Computerworld/EUA
Publicada em 09 de setembro de 2008 às 11h34
Atualizada em 09 de setembro de 2008 às 13h17
Framingham - Antivírus com defeito colocou em quarentena arquivos importantes do Windows, impedindo até a inicialização de PCs com Vista ou XP.
Uma atualização de antivírus emitida pela Trend Micro Inc. na sexta-feira (05/09) casou erro em PCs com Windows XP e Vista quando eles classificaram erroneamente vários arquivos de sistema críticos para malwares e bloquearam o acesso para esses arquivos.

Alguns usuários ainda tentaram retomar o controle de seus PCs, de acordo com um e-mail enviado à Computerworld dos Estados Unidos.

> Acesso intenso suspende download do AVG 8.0

Duas atualizações assinadas que a Trend Micro lançou na sexta-feira para seu mais popular software de segurança para o consumidor identificaram incorretamente até oito diferentes arquivos do Windows como cavalos-de-tróia, e então os colocaram em quarentena. As atualizações foram lançadas aos usuários do AntiVirus plus AntiSpyware 2008, Internet Security 2008 e do Internet Security Pro 2008.

Em alguns casos, o isolamento dos arquivos impediu que o PC fosse inicializado.

A Trend reconheceu o problema, mas disse que o pacote de atualizações ficou disponível por pouco tempo. “Por um breve período de tempo, alguns consumidores da Europa foram afetados por um update com alerta falso que deixou na quarentena alguns componentes do Windows”, disse a porta-voz da empresa Andrea Mueller.

Quando perceberam que as atualizações estavam sinalizando arquivos inofensivos, a Trend Micro emitiu um update substituto. No entanto, isso foi muito tarde para alguns usuários, que relataram ter passado horas tentando consertar a falha ou falando com o suporte técnico da Trend pelo telefone.

A empresa publicou um documento de suporte aos usuários atingidos, que inclui instruções passo-a-passo para aqueles que não conseguem iniciar seus PCs ou os que têm arquivos do sistema em quarentena.

Esta não é a primeira vez que a Trend Micro oferece uma atualização incorreta a seus clientes. Em abril de 2005, a companhia emitiu uma definição de arquivo de bug que bloqueava máquinas com XP, a maioria para usuários japoneses.

No ano passado, um antivírus lançado pela Symantec bloqueou arquivos do Windows com extensão .dll de milhares de usuários chineses, também os impedindo de iniciar seus computadores.

Gregg Keizer, editor da Computerworld, dos EUA