Arquivo da tag: segurança

Como defender sua rede de ameaças virtuais

O mundo foi afetado de maneira e dimensão poucas vezes vista em outras infecções por vírus de computador. Empresas pararam por dias e acho que não foi fácil reestabelecer os serviços de TI. Tudo por causa do vírus Downad, também conhecido como Conficker e Kido. Pela sua versatilidade, métodos de infecção variados e dificuldade de remoção, tem sido um pesadelo para as corporações.

Nós, do Blog do Vicente, elencamos diversas providências que devem ser tomadas, para reduzir ou mesmo evitar que sua rede seja invadida por este tipo de infecção, que será cada vez mais comum daqui em diante:

Atualizações de segurança do sistema operacional e aplicativos devem ser feitas regularmente e de maneira efetiva. Não adianta fazer só quando se instala o computador ou ser deixada a cargo do usuário. Deve ser feita de maneira automática e acompanhada de perto por um responsável atentamente. A Microsoft possui inclusive um produto gratuito chamado WSUS que funciona muito bem. Se você usa Firefox, tenha certeza que ele está sendo atualizado também. Não se esqueça de nenhuma máquina.

Usuários não devem ser administradores de seus computadores. Como dizia o tio do Homem-Aranha: “Grandes poderes trazem grandes responsabilidades”. Se o usuário for administrador, pode comprometer a segurança de seu computador se não souber o que está fazendo (normalmente não sabe ou não está nem aí). Isso inclui destruir partes importantes do sistema e instalar componentes maliciosos no sistema operacional.

O usuário não deve conhecer a senha de administrador local do computador. Pelos mesmos motivos do ítem anterior.

Devem ser definidas senhas de administrador diferentes para cada computador da rede. Senhas comuns facilitam a proliferação de vírus. Uma dica é colocar uma palavra seguida ou precedida no nome do computador. NUNCA DEIXE A SENHA DE ADMINISTRADOR EM BRANCO! Apesar de ser uma proteção contra o Conficker, já que o Windows não permite logon do Administrador com senha em branco pela rede, isso permite que o próprio usuário logue como administrador no computador para instalar software pirata ou efetuar alterações não autorizada no computador.

O acesso à internet não dever ser fornecido aos usuários de maneira indiscriminada. Além de abrir mais portas para conteúdos maliciosos, se um usuário está acessando a rede provavelmente não está trabalhando. Devem ser liberados apenas sites inofensivos como sites de notícia, bancos e sites de utilidade pública. Acessos a internet devem ser bem justificados para evitar que usuários desavisados comprometam a segurança da rede. Bloqueie também mensageiros instantâneos como o MSN.

Invista em bons anti-vírus. Em corporações com mais de 50 computadores, não adianta usar a versão grátis do AVG ou Avast. Você precisará saber se o anti-vírus está atualizando, se não foi desabilidado pelo usuário (parece estúpido, mas tem alguns usuários que fazem este tipo de coisa!) e iniciar um scan em todos os computadores quando você quiser. Os melhores anti-vírus do mercado possuem também firewall e IDS que ajudam a farejar a rede por possíveis ameaças. NÃO USE TREND, É UM LIXO!

Redes planas são uma ameaça a segurança de seu ambiente. Redes em que todos acessam todos, multiplicam enormemente a probabilidade de uma ameaça se espalhar muito rapidamente. Quanto maior a rede, maior o risco. O melhor é segregar a rede em pedaços muito pequenos. Se possível, cada desktop deve acessar somente os servidores da sua rede. Compartilhamento de arquivos e impressoras entre micros deve ser banido. Pode ser usado o firewall do anti-vírus para bloquear o acesso a partes não autorizadas da rede, mas se você conseguir bloquear fisicamente, por hardware, melhor. Para quem não dispõe de nenhuma das opções anteriores, pode utilizar uma configuração do próprio Windows para configurar estes bloqueios.

Padronize seu hardware e software. Ter todos os sistemas operacionais desde Windows 95 até Windows 7, em todo o tipo de computador desde Pentium II até Core i7, só complica a administração e consequentemente a segurança do ambiente. Você vai gastar tempo para manter este ambiente diverso que poderia estar empregando para fazer algo a mais para a segurança do seu ambiente.

Invista em pessoal. Uma equipe de infra-estrutura sobrecarregada e mal-treinada, não vai conseguir dar conta de proteger sua rede. Invista em treinamento, tenha uma equipe do tamanho adequado para a sua corporação e acompanhe de perto as ações de prevenção necessárias.

Tenha um plano de contingência. De preferência testado ;-). Em caso de problemas, saiba quais são as áreas que precisarão ter os serviços reestabelecidos mais rapidamente e quais as ações que deverão ser tomadas para isso acontecer. A falta dele implica em demora ainda maior para a normalização do ambiente.

Instale Linux no lugar de Windows. Se sua corporação não usa softwares que só rodam em Windows (quando roda tudo no navegador, por exemplo) esta é sim uma opção a ser considerada. Uma migração para Linux, desde que bem feita, pode reduzir muito as ameaças de segurança à sua empresa e de cabo pode economizar muito com licenças de software. Hoje é possível inclusive autenticar os usuários de computadores Linux em domínio Windows além de ser possível mapear unidades de rede facilmente. Porém você provavelmente precisará investir mais em treinamento de pessoal.

Lembre-se que redundância de proteção é melhor para a segurança do seu ambiente.

Tem alguma outra dica? Deixe seu comentário!

Leia Mais

Como instalar o Windows XP usando um pendrive

Como instalar o VMware ESXi

Como criar máquinas virtuais no VMware ESXi

Convertendo máquinas físicas em máquinas virtuais no VMware

Como compartilhar recursos eficientemente no VMware ESXi

Como aumentar o tamanho dos discos no VMware ESXi

Como instalar e usar o VirtualBox

Como ter mais seguidores no Twitter

Por que as coisas óbvias precisam ser lembradas?

Depois do novo código de trânsito a mais de 10 anos atrás o medo de multas fez as pessoas melhorarem seu comportamento no trânsito. O problema é que as multas não foram aplicadas porque a fiscalização é praticamente inexistente e a falta de preocupação com a própria segurança voltou a imperar.

Coisas simples como usar o cinto de segurança deixaram de ser hábito e hoje nas ruas onde passo em Curitiba o uso é de apenas 50% pelas minhas contas. Fiquei ainda mais pasmo em ver uma coleguinha da minha filha que tem uns 7 anos de idade ir sentada no banco da frente junto com a mãe e assim como ela não usar o cinto de segurança.

Alguns dias atrás quando estava chegando em casa havia algumas crianças brincando na rua e prevendo que alguma coisa podia acontecer, freei o carro para ir mais devagar. Dito e feito, um menino de uns 5 anos de idade passou correndo na frente do carro sem olhar para os lados. Perguntei para algumas mulheres que conversavam na rua de quem era a criança e falei para a mãe que aquilo que ele tinha feito era perigoso, que eu podia tê-lo atropelado. A mãe ficou brava, dizendo que ele era criança… Ou seja, ela larga o filho na rua, não cuida do menino e depois se acontece alguma coisa é culpa do motorista? O mundo está virado de ponta cabeça!

Por isso acho que por mais óbvias sejam as coisas, ainda assim elas devem ser lembradas. O vídeo abaixo é uma destas propagandas que fazem as pessoas pensarem.

Como bloquear IPs no Windows

A partir do Service Pack 2 o Windows XP incluiu um firewall. Foi uma evolucão já que antes disso era necessário utilizar ferramentas de terceiros.

No firewall do Windows é bacana você poder restringir os acessos à sua máquina e controlar os programas do seu computador que podem acessar a rede.

Mas ele tem uma deficiência. Você diz quem pode conectar no seu computador mas não tem como dizer quem não pode. Imagine que você tem uma rede grande (com mais de 1.000 computadores, por exemplo) e descobre que um computador de uma filial está com vírus. Enquanto ninguém for nesta máquina resolver o problema, ela pode ficar tentando infectar sua rede inteira. Apesar de você poder configurar o firewall do Windows utilizando políticas de grupo de um diretório Active Directory não terá como proteger os outros computadores das tentativas de infecção por este computador.

Um dia destes descobrimos um outro jeito bem bacana de isolar um computador como este. Desde o Windows 2000 há a possibilidade de bloquear endereços IPs, além de muitas outras coisas, utilizando o Gerenciamento de Diretivas de Segurança IP (IP Security Policy Management, no Windows em inglês).

Vamos imaginar que você tenha um computador cujo IP é 10.1.1.1 e o mesmo esteja infectado e você deseja protejer seu Windows para evitar problemas.

Vá em Iniciar, Executar e digite MMC.

Na janela que abrir, vá em Arquivo, Adicionar/Remover Snap-in.

Na tela que abrir, escolha Adicionar e Gerenciamento de Diretivas de Segurança IP, escolha a opção Computador Local, clique em Concluir e clique em Fechar e OK.

A tela que será aberta será parecida com esta:

tela-inicial

Clique com o botão direito do mouse em Diretivas de seguraça IP em computador local e clique em Criar diretiva de segurança IP.

Será aberto um assistente, para criar a regra. Clique em Avançar para ir para a próxima tela.

Dê um nome para a diretiva, no nosso caso será Teste e clique em Avançar.

Na tela seguinte desmarque a opção Ativar a regra de resposta padrão e clique em Avançar.

Deixe marcada a opção Editar propriedades e clique em Concluir. Será aberta um tela igual a esta:

propriedade-diretiva-seguranca-ip

Clique em Adicionar para criar uma nova regra e clique em Avançar na tela que for aberta.

Na tela seguinte deixe marcada a opção Esta regra não especifica um encapsulamento e clique em Avançar.

Deixe marcada a opção Rede Local (LAN) e clique em Avançar.

Na tela seguinte é solicitado um método de autenticação para a regra de segurança. Deixe marcada a primeira opção. Caso seu computador não faça parte de um domínio, você será avisado que o Kerberos está disponível só para computadores membros de um domínio Active Directory. Confirme e a tela seguinte será exibida:

metodo-autenticacao

Clique em Adicionar para criar a lista de IPs que será bloqueada.

Será aberta uma outra tela, em que você poderá escolher o nome do filtro, no nosso caso, Máquinas infectadas com Conficker. Clique em Adicionar para adicionar a máquina.

Clique em Avançar. Na tela seguinte deixe selecionada a opção Meu endereço IP e clique em Avançar.

Na tela seguinte escolha a opção Um endereço IP específico e preencha com o IP da máquina infectada (10.1.1.1 no nosso exemplo) e clique em Avançar.

ip-destino

Na tela Tipo de Protocolo IP, deixe marcada a opção Qualquer e clique em Avançar e clique em Concluir.

Clique em OK da tela Lista de filtros IP:

lista-filtros-ip

Na lista de filtros, selecione o filtro que você acabou de criar e clique em Avançar:

assistente-regra-seguranca-lista-filtros-ip

Na tela seguinte clique em Adicionar para criar uma ação para bloquear.

Clique em Avançar, dê um nome para a ação, no nosso caso será Bloquear e clique em Avançar.

Escolha a opção bloquear, clique em Avançar e clique em Concluir.

Na lista de ações de filtro escolha Bloquear e clique em Avançar:

assistente-regra-seguranca-lista-acoes-filtros

Desmarque a opção Editar propriedades e clique em Concluir.

Clique em Fechar na tela inicial da criação da diretiva:

propriedades-de-teste

A regra está criada, agora precisamos ativá-la. Na inicial clique com o botão direito do mouse em Teste e escolha a opção Atribuir.

Pronto, o bloqueio está ativo. Para testar abra uma console (Iniciar, Executar, cmd) e digite ping 10.1.1.1

Você receberá o seguinte retorno:

C:Documents and SettingsVicente>ping 10.1.1.1
Disparando contra 10.1.1.1 com 32 bytes de dados:
Host de destino inacessível.
Host de destino inacessível.
Host de destino inacessível.
Host de destino inacessível.

Estatísticas do Ping para 10.1.1.1:
Pacotes: Enviados = 4, Recebidos = 0, Perdidos = 4 (100% de perda),

Note a diferença se eu pingar o endereço 10.1.1.2 que não está bloqueado:

C:Documents and SettingsVicente>ping 10.1.1.2
Disparando contra 10.1.1.2 com 32 bytes de dados:
Resposta de 10.1.1.2: bytes=32 tempo=1ms TTL=64
Resposta de 10.1.1.2: bytes=32 tempo=4ms TTL=64
Resposta de 10.1.1.2: bytes=32 tempo=1ms TTL=64
Resposta de 10.1.1.2: bytes=32 tempo=1ms TTL=64

Estatísticas do Ping para 10.1.1.2:
Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda),
Aproximar um número redondo de vezes em milissegundos:
Mínimo = 1ms, Máximo = 4ms, Média = 1ms

Este bloqueio estará ativo somente no seu computador. Mas existe como fazer isso de maneira centralizada no seu Active Directory e distribuir esta política para todas as máquinas do seu domíno. Como já está ficando tarde, amanhã eu posto como fazer isso.

O Márcio Rocha achou esta dica aqui.

Como criar um volume RAID 5 no Windows

Um dos recursos interessantes do Windows 2000 Server e superiores é possibilitar a criação de discos espelhados, RAID 0 e RAID 5. Para quem não tem placa RAID em seu servidor é possível aumentar a segurança gravando as informações em mirror ou em RAID 5. Outros recursos estão disponíveis  com criação de volumes Spanned ou Striped.

Neste tutorial é ensinado como criar RAID 5. Foi utilizado o Windows Server 2003[bb], mas o mesmo procedimento se aplica a Windows 2000 Server e provavelmente ao Windows Server 2008.

Um volume em RAID 5 tem a vantagem de ser seguro e aproveitar bem a capacidade disponível. Caso 1 dos discos falhe, o volume continuará funcionando. Com isso será possível agendar um horário mais adequado para substituir o disco defeituoso. Há perda de performance para a escrita, já que para a cada escrita será necessário calcular a paridade, que será utilizada em caso de falha. Na leitura o RAID 5 é quase tão rápido quanto o RAID 0. Caso queira saber mais sobre os níveis de RAID, acesse o artigo Conheça os níveis de RAID.

Pré-requisitos

– Tenha certeza que você tem aplicado no seu servidor o último Service Pack e tenha backup de seus dados. Normalmente não deve haver nenhum problema, mas nunca se sabe…

– Você já tem pelo menos 3 discos ligados no seu computador e nenhum dele é disco de boot. Para proteger a partição do sistema, você deverá reservar outro disco para espelhar usando RAID 1.

Procedimento

1  ) Logue no servidor com permissão de administrador. Vá Iniciar (Start), Painel de Controle (Control Panel), Ferramentas Administrativas (Administrative Tools) e Gerenciamento do Computador (Computer Management).

2  ) No painel da esquerda vá em Armazenamento (Storage) e Gerenciamento de Disco (Disk Management).

disk-management

3 ) Imaginando que você tem os backups atualizados deste servidor, clique com o botão direito no disco que deseja converter e escolha Converter para dinâmico (Convert to Dynamic Disk) e siga confirmando para toda as telas conforme abaixo.

storage-management-1

storage-management-2

storage-management-2

storage-management-3

storage-management-4

storage-management-6

4 ) Repita a operação para todos os outros discos que farão parte do volume RAID 5.

5 ) Quando todos os discos já estiverem como Dynamic, clique com o botão direito em Disk Management, New, Volume. Será aberto o wizard abaixo, clique me Next:

1-new-volume-raid

6 ) Selecione RAID 5 e clique em Next:

2-new-volume-raid-5

7 ) Selecione os discos que farão parte do seu volume e clique em Add. Lembre-se que é recomendável utilizar discos de mesmo tamanho. Se você colocar no seu RAID 5: 2 discos de 40 GB e 1 de 20 GB, o tamanho total disponível será de 40 GB, já que 20 GB de cada disco de 40 GB não poderá ser usado e é necessário um disco para paridade.

3-new-volume-raid-5-select-disks

8 ) Depois de adicionar os discos que farão parte do volume, clique em Next:

4-new-volume-raid-5-select-disks-2

9 ) Escolha a letra pela qual o volume será identificado e clique em Next:

5-new-volume-choose-letter

10 ) Escolha as opções de formatação. É recomendável que você deixe conforme abaixo e clique em Next:

6-new-volume-format

11 ) Clique em Finish para terminar a criação do volume:

7-new-volume-finish

12 ) Depois de criar o volume, o mesmo aparecerá assim no Disk Management:

8-new-volume-formatting

Depois que acabar a formatação o volume estará disponível para uso.

Observações:

– Caso você precise mudar este volume para outro computador, precisará levar todos os discos. Não é necessário fazer nada, o Windows deve reconhecer o volume automaticamente.

– O Raid 5 tem a vantagem de ser seguro: caso um dos discos falhe, o volume ainda estará disponível.

– Você consegue criar volumes maiores que o maior dos hds existentes.

– A performance de gravação será influenciada pela velocidade do seu processador, já cada vez que gravar será necessário calcular a paridade. Ou seja, volumes muito alterados tendem a ficar mais lentos.

– A performance de leitura deve ser bem razoável, já que você estará lendo informações de pelo menos 2 hds. Eu não testei mas tende a ser melhor do que ler de um único hd.

Leia Mais

Conheça os níveis de RAID

Como criar discos espelhados no Windows

Como instalar o VMware ESXi

Como criar máquinas virtuais no VMware ESXi

Convertendo máquinas físicas em máquinas virtuais no VMware

Lançado VMware Player 3.0

Como instalar e usar o VirtualBox

Como instalar o Windows XP usando um pendrive

Como instalar o Ubuntu de dentro do Windows

Como criar discos espelhados no Windows Server 2003

Um dos recursos interessantes do Windows 2000 Server e superiores é possibilitar a criação de discos espelhados, RAID 0 e RAID 5. Para quem não tem placas RAID em seu servidor é possível aumentar a segurança gravando as informações em mirror ou em RAID 5. Outros recursos estão disponíveis  com criação de volumes Spanned ou Striped.

Neste tutorial é ensinado como criar RAID 1 ou mirror. Foi utilizado o Windows Server 2003[bb], mas o mesmo procedimento se aplica a Windows 2000 Server e provavelmente ao Windows Server 2008.

Pré-requisitos

– Tenha certeza que você tem aplicado no seu servidor o último Service Pack e tenha backup de seus dados. Normalmente não deve haver nenhum problema, mas nunca se sabe…

– Você já tem 2 discos ligados no seu computador e um deles está sem nenhuma partição.

Procedimento

1 ) Logue no servidor com permissão de administrador. Vá Iniciar (Start), Painel de Controle (Control Panel), Ferramentas Administrativas (Administrative Tools) e Gerenciamento do Computador (Computer Management).

2 ) No painel da esquerda vá em Armazenamento (Storage) e Gerenciamento de Disco (Disk Management).

disk-management

3 ) Imaginando que você tem os backups atualizados deste servidor, clique com o botão direito no disk 0 e escolha Converter para dinâmico (Convert to Dynamic Disk) e siga confirmando para toda as telas conforme abaixo.

storage-management-1

storage-management-2

storage-management-2

storage-management-3

storage-management-4

storage-management-6

storage-management-7

4 ) Vai ser necessário reiniciar o computador para validar a alteração no disco de boot.

5 ) Repita a operação para o disk 1. Para o disk 1 não será necessário reiniciar o computador.

6 ) Depois de reiniciado, volte ao gerenciador de disco, escolha a partição que deseja espelhar. No caso será o disco que contém a partição C. Clique com o botão direito do mouse no disco C e escolha a opção Add Mirror…

storage-management-8

7 ) Escolha em qual partição deseja espelhar o disco que contém a partição C. Neste caso só temos o disk 1, selecione-a e clique em Add Mirror.

storage-management-9

8 ) Por um tempo os dados da partição C serão replicados para o disk 1, ficando uma tela conforme abaixo:

storage-management-10

9 ) Depois de terminada a replicação, você pode fechar o Gerenciamento do Computador enquanto a replicação está sendo realizada, a situação ficará conforme abaixo:

storage-management-11

Isso dará uma segurança maior para o seu servidor em caso de falha de um dos discos, principalmente se seu servidor utiliza discos SATA.

Se você tiver recursos para adquirir uma placa RAID[bb], é melhor do que utilizar RAID por software. Uma placa RAID possui um chip específico para realizar esta função. RAID por software, como é o caso deste procedimento, vai utilizar recursos da CPU da máquina e pode deixar tudo um pouco mais lento, principalmente se seu servidor fizer muito I/O de disco.

Leia Mais

Conheça os níveis de RAID

Como criar um volume RAID 5 no Windows

Nunca foi tão seguro voar

Com o acidente do voo 447 da Air France sobre o oceano Atlântico e outros incidentes envolvendo aeronaves, os nervos podem ficar “à flor da pele” quando precisamos viajar de avião.

aviao, avião, airplane, toy, brinquedo, accident, acidenteMas voar em grandes aeronaves comerciais ainda é um dos meios de transporte mais seguros e as estatísticas sugerem que está ainda mais seguro nos últimos anos. Houveram 0,2 acidentes fatais para cada 1 milhão de decolagens nos Estados Unidos em 2008, comparadas a 1,4 acidentes fatais para cada 1 milhão de 1989, por exemplo, e a revisão das estatísticas de todos os anos deste invervalo mostra uma tendência de redução na quantidade de acidentes.

Na última década, houve uma “impressionante redução nos acidentes no mundo”, disse Bill Voss da Flight Safety Foundation, uma organização sem fins lucrativos baseada em Alexandria, Virgínia, Estados Unidos.

Nos Estados Unidos, somente 28 acidentes envolvendo grandes companhias aéreas foram reportados em 2007 e 2008, de acordo com o National Transportation Safety Bureau (NTSB). As companhias transportaram 753 milhões de passageiros em mais de 10,8 milhões de voos sem nenhuma morte nestes dois anos.

As razões para a redução no número de acidentes são muitas e as mais variadas, incluindo melhor treinamento das tripulações e melhor controle de tráfego. Houveram classes inteiras de acidentes que foram virtualmente eliminadas, incluindo colisões no ar graças aos sistemas Anti-Colisão. (Apesar de no Brasil exatamente uma falha neste sistema, ter derrubado o voo da Gol)

Leia mais no LiveScience, em inglês.

Mais segurança no home banking

Como já havia comentado aqui no blog o melhor jeito de confirmar se o site do seu banco é realmente o site do seu banco é verificar a existência do cadeado no seu navegador.

         

Mas agora o usuário tem mais uma forma de se assegurar, são os sites do domínio “b.br”. Estes sites usam uma solução para o problema de envenenamento de cache DNS através de uma extensão do DNS chamada DNSSEC, na qual o a conexão é identificada também por meio de uma assinatura digital, difícil de ser quebrada pelo criminoso.

No Brasil, o DNSSEC já está disponível para alguns endereços. Sites terminados em “b.br” – que vários bancos possuem – são obrigatoriamente protegidos com DNSSEC e, em tese, à prova de envenenamento.

Embora a adoção do DNSSEC seja lenta, o Brasil é um dos pioneiros. Se o seu banco já possui um endereço terminado em “b.br”, é certamente mais seguro usá-lo do que o endereço “.com”, “.com.br” ou qualquer outro.

Que tal criar Hoaxes do Bem?

Deu na Folha online “PCs brasileiros estão entre os mais contaminados com vírus“. Por quê?

Porque um monte de gente que nunca viu PC na vida está tendo contato com o computador nos últimos tempos. Isso é ótimo, mas muitas vezes estes novos usuários, não sabem nem o que é vírus. Imagine o que este povo acessa e no que clica…

O que este pessoal usa? Orkut, MSN e e-mail. Não adianta mandar para este pessoal dicas de segurança. Não funciona. Eles só entendem a linguagem do medo. Hoaxes, aqueles alertas falsos que prometiam celulares da Nokia, milhares de reais e sorte ilimitada, eram mais comuns num passado não muito distante e podem funcionar para conscientizar estes novos internautas. Então aqui vai uma lista de possíveis “hoaxes do bem” que poderiam ajudá-los:

1) Atenção: Um vírus mortal foi detectado pela Microsoft. A única vacina disponível foi criada pela Fundação Mozilla e vem embutido no Firefox. Instale o Firefox agora e delete o ícone do Internet Explorer para evitar esta praga

2) Deu na CNN: seu PC pode ser invadido a qualquer momento! A vulnerabilidade é causada pelo Outlook. Não use o Outlook e instale a correção. O programa se chama Thunderbird.

3) Um novo vírus pode destruir todos os seus mp3! A única solução é trocar todas as suas senhas todo mês por senhas de no mínimo 8 caracteres.

4) Um novo vírus pode descobrir a sua senha do banco. Não é preciso nem digitar a senha, ele usa um algoritmo desenvolvido pela Nasa. De tão esperto, usa o que você digita no MSN para analisar seu padrão cerebral e descobrir qual o seu banco, conta e senha. A única vacina é instalar o anti-vírus Avira e atualizá-lo todo dia.

5) Um novo malware foi desenvolvido por terroristas da Moldávia. Ele manda mensagens para todos os seus contatos dizendo que você é gay. Para se proteger, defragmente seu hd toda semana.

6) O FBI alertou que o primeiro vírus que passa de computadores para humanos foi inventado. Ele transmite a febre tifóide e mata em cerca de 4 horas. Este vírus se propaga por mensagens do Tipo: Você ganhou 1.000.000 de reais; Aumente seu pênis; Eu tenho 10 milhões de dólares para transferir e preciso de sua ajuda e principalmente em e-mails do Voxcards.

Será que isso funcionaria? Alguém tem alguma outra idéia de Hoax para compartilhar?

Como quebrar senhas do Windows

Calma, não quero estimular ninguém a começar uma vida no lado escuro da informática. Muitas vezes você tem um servidor ou computador com usuários criados e precisa saber as senhas. Por exemplo: um servidor ftp com um monte de usuários criados que clientes externos acessam. Não é viável ligar para 300 ou 1000 usuários informando que a senha mudou quando você precisar fazer um upgrade de hardware ou sistema operacional.

Até um tempo atrás eu usava a versão shareware do L0phCrack, que acabou descontinuado em 2006. Além do problema de ser shareware, depois de um tempo parava de funcionar, o L0phCrack quebrava as senhas por força bruta. Isso demorava muitas horas.

Como eu precisei estes dias, procurei na internet alguma ferramenta e achei o Ophcrack. Além de ser Open Source e gratuito, ele quebra a senha baseado em dicionário. Ou seja, a quebra das senhas, em uma máquina não muito potente demorou perto de 1 hora. Muito melhor que o L0phCrack que fez o mesmo trabalho em mais de 7 horas.

IMPORTANTE: O Ophcrack, apenas quebra as senhas, se você quer redefinir a senha do usuário Administrador, por exemplo, use o NTPASSWD. Será muito mais rápido.

ophcrack.png, brake, password, solution, quebrar, senha, windows, solução, grátis, open source, código aberto, gratuito, free of chargePara você conseguir quebrar as senhas vai precisar ter acesso aos arquivos SAM e SECURITY da máquina em questão. Lá estão guardados os usuários e a senhas. O software não é muito grande, já os dicionários começam com 360 MB e podem chegar a 8 GB. Os dicionários menores testam senhas que contenham apenas números e letras maiúsculas e minúsculas, já os maiores tem hashes com todos os caracteres digitáveis do teclado. Pode parecer muito baixar 8 GB para um dicionário mas acredite, se você precisar quebrar senhas com caracteres especiais usando algum software que use força bruta, vai demorar muito mais que o download…

Quer testar? Acesse ophcrack.sourceforge.net. Também há uma versão bootável que permite a você acessar os arquivos SAM e SECURITY sem precisar instalar nada no computador.

Como proteger seus filhos na Internet

Quem é pai ou mãe sabe que a Internet é uma faca de dois gumes. Pode ser uma ferramenta incrível para seus filhos aprenderem ou pode ser um inimigo disfarçado.

crianca-computador.jpgDesde muito cedo as crianças tem fascínio pelo mundo virtual, devemos encorajá-las a aprender mas não devemos nos esquecer de monitorar quais são as suas atividades online. Pornografia, pedófilos e aproveitadores de plantão são facilmente encontrados e devemos minimizar estas ameaças.

Existem várias orientações importantes para os pais e para as crianças sobre a segurança na Internet. Abaixo algumas que extraí do MSN.com.br:

1) Ajude seu filho a escolher um nome de tela ou endereço de e-mail que não revele nenhuma informação pessoal sobre ele;

2) Mantenha os computadores conectados à Internet fora dos quartos das crianças. Dê preferência deixe o computador onde facilmente você possa observar em que páginas eles navegam;

3) Converse freqüentemente com seus filhos sobre suas ações online e sobre as pessoas com quem eles mantêm contato;

4) Instale um software antivírus em seu computador e mantenha-o atualizado;

5) Discuta os pontos abaixo na companhia de seus filhos:

– Mantenha suas informações pessoais em sigilo;

– As pessoas podem não ser o que parecem;

– Não abra anexos de estranhos; (Eu diria: Não abra anexo nenhum!)

– Conte para um adulto de sua confiança se encontrar alguma coisa desagradável na Internet;

– Encontrar-se sozinho com pessoas que você conheceu online é perigoso;

Quer saber mais? Acesse a página do MSN com mais informações sobre o assunto