sábado, 30 de janeiro de 2016

Como deixar o fundo do WhatsApp transparente?

Maria Beatriz Vaccari
Colaboração para o UOL, em São Paulo 28/01/201606h00

Com mais de 900 milhões de usuários, o WhatsApp se tornou um dos aplicativos mais famosos do mundo. A grande popularidade do app fez com que alguns recursos de personalização começassem a aparecer, sendo a maioria para o sistema operacional Android.

Vale lembrar que eles são criados por desenvolvedores independentes, portanto, não são oficiais do app. Uma das opções disponíveis para os smartphones do robozinho verde permite que o usuário deixe o fundo do programa transparente. Assim o background do smartphone fica aparecendo enquanto o software está aberto.

Durante os testes realizados pelo UOL Tecnologia, a instalação do APK (Android Package) não apresentou nenhum tipo de problema – o mais comum, de acordo com internautas, é banimento da conta no WhatsApp. Caso isso aconteceça com você, basta seguir alguns passos simples para ativar a recuperação da conta.

Também é importante salientar que se o WhatsApp já estiver instalado no smartphone, será necessário remover o app. Se o usuário não quiser perder seu histórico de conversas, recomenda-se que ele faça um backup para depois resgatá-lo.

O tutorial a seguir foi realizado com a versão 4.4 do Android – o processo é semelhante em outras versões do sistema e também varia um pouco, de acordo com o fabricante do aparelho. Para deixar o fundo do WhatsApp transparente, siga


Desinstale o WhatsApp arrastando o ícone do programa até a lixeira

Reprodução

Acesse as configurações do dispositivo e escolha a opção Segurança


Reprodução


Ative a função Fontes desconhecidas

Reprodução


Em um computador, faça o download do APK. Agora, conecte o celular ao computador e transfira o arquivo baixado para a memória do dispositivo


Reprodução

No smartphone, abra a função Gerenciamento de arquivos e em seguida escolha a opção Armazenamento do telefone

Reprodução


Encontre o arquivo que foi baixado no computador e clique nele. Depois, selecione a opção instalar. Após o fim da instalação o WhatsApp já estará disponível em uma versão com o fundo transparente. Agora é só fazer o processo de cadastro do número de telefone e backup de mensagens (se necessário) para começar a usar

Reprodução



Gerando imagem do seu HD

Colaboração: Lincoln Zuljewic Silva

www.dicas-l.com.br


Sempre quis fazer um backup do meu linux em um arquivo, do HD inteiro, inclusive das partições e nunca soube como, até que achei neste site (http://www.codepoets.co.uk/docs/system_imaging - em inglês) como fazer isso.

No site original, o autor explica como fazer isto com o comando dd e com o comando tar

Segue abaixo um breve resumo em português de como fazer tal comando utilizando o dd, que na minha opinião é a mais prática.

Introdução

Como fazer uma imagem clone de um sistema linux para usar posteriormente para fazer um restore, ou para reinstalar esta mesma imagem em diversas máquinas rapidamente.

Assunto:
linux, dd, knoppix, clone, ghosting

Conteúdo:
Reinstalar diversas máquinas com essencialmente o mesmo conteúdo para economizar tempo...Abaixo está descrito como "clonar" máquinas com Linux.

Fazendo uma cópia fiel do disco.

Tal comando deve ser executado sem que o disco a ser copiado esteja em uso, você pode fazer isso, utilizando o Knoppix CD ou até o Kurumin

  dd if=/dev/hda | gzip --fast > hda.img.gz

O comando dd irá criar uma cópia do if (Input File=hda - primeiro disco IDE) e jogará para o gzip comprimir tal imagem em hda.img.gz.

Para restaurar tal imagem:

  gzcat -dc hda.img.gz | dd of=/dev/hda
O comando gzcat faz um cat no arquivo imagem já executando o gunzip e manda para o dd of (Output File=hda - primeiro disco IDE).

O uso do Gzip pode salvar uma grande quantidade de espaço da imagem (geralmente 50%), sendo que o seu uso é opcional.

O dd lê cada nível de bloco do seu disco, ele irá ler cada bit no disco. Será um processo lento, porém se você tem um bom hardware, um bom espaço em disco livre disponível e é "insano", tal comando irá cair como uma luva. Uma grande vantagem, é que será copiada também a tabela de partições do disco, economizando assim, todo o tempo de instalação e criação das partições manualmente.

7 coisas que Apple, Google e Facebook esperam dos profissionais


Fonte http://olhardigital.uol.com.br/

 Publicado por CAROLINE ROCHA


Apple, Google, Facebook e Twitter estão à caça de profissionais no Brasil. Juntas, elas oferecem 69 vagas destinadas a quem se mostrar capaz de enfrentar os desafios de trabalhar em algumas das empresas mais valiosas do mundo.

Além de locais de trabalho diferenciados, com ambientes agradáveis, elas atraem por regalias e chances de crescimento na carreira, que pode até se desdobrar para o exterior. Mas, passar na "peneira" não é para qualquer um.

Na opinião de Francis Nakada, consultor de carreira sênior da Produtive, empresa de recolocação profissional, candidatos a oportunidades como estas devem incorporar ao menos sete características básicas.

 1. Atualizar-se

É importante manter-se sempre atualizado. “Companhias de tecnologia costumam ter uma dinâmica de funcionamento bastante peculiar, estando sempre abertas a mudanças e novas frentes de negócio. Por isso, é importante que o candidato se mantenha atualizado, realize cursos diferenciados, não só na sua área, mas em termos de negócios. Essas corporações valorizam profissionais que investem em conhecimento”, conta Francis.

2. Ter a cabeça aberta

“Por se tratarem de corporações com operações globais, espera-se que seus funcionários tenham mente aberta e possam se identificar com mundos diferentes daquele que vivem. Elas se preocupam se o candidato está aberto a novos comportamentos e culturas. Experiências no mercado internacional e vivências em outros países contam muito”, revela.

3. Contribuir para uma sociedade melhor

Além de competências profissionais, é interessante que o profissional queira ajudar a melhorar o mundo. “Grandes empresas valorizam pessoas que desenvolvem algum tipo de projeto social ou sustentável. É importante propor meios mais salutares para a sociedade”, explica.

4. Pensar diferente

“É importante que durante a entrevista, o candidato tenha discurso voltado à solução de problemas e pense de maneira diferente”, explica o consultor. Pensar na empresa como um todo, e não somente na área a que se propõe trabalhar, também pode ser uma boa alternativa.

5. Ter objetivos claros

Clareza sobre o que se busca é essencial. "O candidato deve ter segurança em relação ao que deseja em seu desenvolvimento de carreira, com objetivos profissionais bem definidos”.

6. Informar-se sobre a organização

Antes de ir à entrevista, é recomendável pesquisar o perfil de pessoas que trabalham na empresa e seus métodos de trabalho. “O candidato deve conseguir estabelecer a conexão entre o negócio e sua maneira de trabalhar”, aconselha.

7. Ir além na entrevista

Além do currículo, deve-se encontrar uma maneira de destacar a experiência profissional de forma objetiva e convincente. “O candidato deve transcender o currículo, encontrar formas diferentes de comunicar seu trabalho, tornando seu discurso mais tangível”. Essa é uma dica específica para etapas de entrevistas individuais. Apresentar desafios e resultados alcançados na carreira, por exemplo, facilita o entendimento do entrevistador.

Mas, fique atento: contenha o ímpeto da autopromoção e, por mais que a conversa flua bem, mantenha o clima na esfera profissional.

Fuja da Poupança.. Ela deixou de ser até mesmo uma opção para proteger seu patrimônio

Fonte http://www.empiricus.com.br/


Primeiro investimento da maioria absoluta dos brasileiros, a poupança é de longe a aplicação mais popular do país. Na última (e distante) atualização do Banco Central, nada menos que 125 milhões de brasileiros aplicavam na modalidade em meados de 2013 – cerca de 60%, portanto, da população.

Facilidade de aplicação, liquidez diária e isenção de Imposto de Renda são algumas das características que fazem da poupança o investimento preferido no país. O pulo do gato, no entanto, é que já há algum tempo quem opta por investir na caderneta acaba perdendo dinheiro.

Com o juro básico brasileiro (Selic) da ordem de 14% ao ano, tanto faz se sua caderneta de poupança é nova ou anterior à mudança no cálculo de remuneração feita pelo BC em 2012.

A conta é simples: as duas têm um rendimento de 0,5% ao mês, mais a módica variação da Taxa Referencial (calculada e divulgada diariamente pelo BC), o que deixa o retorno acumulado em um ano em pouco mais de 6%, algumas vezes beirando os 7%.

Isto pode parecer bom para os mais leigos, que não levam em conta o aumento da inflação. Como exemplo, o acumulado em 12 meses do IPCA (Índice Nacional de Preços ao Consumidor Amplo) supera os 8%.

Ou seja, o aumento dos preços no país comeu todo o rendimento da caderneta de poupança, gerando inclusive um pequeno “prejuízo” dado que ela não remunera nem a ponto de preservar o poder de compra do investidor.

Ironicamente, um dos objetivos da poupança é justamente atuar como um mecanismo de proteção contra a inflação. No entanto, diante desta inflação gigantesca, ela deixou de ser até mesmo uma opção para proteger seu patrimônio.

Em outras palavras, embora fácil e prática, hoje quem coloca o dinheiro na poupança não só não ganha, como também perde, o que nos leva ao próximo tópico…

Confisco?

Nossos analistas sempre recebem dúvidas das mais variadas, seja via e-mail ou através das redes sociais. Desde o começo do ano, porém, nada chega sequer perto em frequência do que o seguinte questionamento:

“Há mesmo risco de o governo confiscar a poupança? O que devo fazer?”

Bom, não é segredo que somos críticos do Governo, então estamos em plenas condições de dizer de forma imparcial que esta proposta é completamente sem sentido, pois acabaria com uma economia que já não cresce e destruiria o que resta de popularidade da presidente.

O próprio Ministério da Fazenda – em que pese a credibilidade um tanto abalada – já tratou de negar veementemente todos os boatos sobre a possibilidade de bloqueio dos recursos.

Mas rumores à parte, tendo em vista o que já foi dito até aqui nossa grande dúvida é: o que você, leitor, ainda faz com dinheiro na poupança?

Meu caro amigo, na prática a poupança brasileira já está sendo confiscada pelo Governo Dilma, e isto começou no exato momento em que se optou por tolerar uma inflação gigantesca, que corrói o poder de compra não só dos que poupam, mas sim de todos assalariados. E como resultante desta alta inflação vemos sucessivos aumentos da taxa de juros Selic.

A inflação funciona – por meio do que os economistas chamam de “senhoriagem” e “imposto inflacionário” – como uma transferência brutal de recursos da sociedade para o Estado.

Transferência essa que afeta sobretudo o andar de baixo – no qual moramos eu, você e todos aqueles pagam do próprio bolso as passagens para viagens de suas respectivas esposas.

Você pode argumentar que, mesmo perdendo dinheiro, a poupança é sim uma alternativa interessante para o dinheiro do dia a dia, na medida em que está sempre pronto para um eventual dispêndio.

Aqui na Empiricus, porém, preferimos recomendar alternativas muito melhores, em nossa opinião.

Foque nas alternativas

Há investimentos de risco tão baixo quanto a poupança com remuneração muito superior. E o que é melhor: também com liquidez diária.

Nesse nosso universo do maior juro real do mundo, a briga do investidor tem que

ser voltada para a conquista de algo próximo da rentabilidade do CDI (leia-se Selic).

Referência de aplicação conservadora, são títulos de emissão das instituições financeiras, que lastreiam as operações do mercado interbancário. Suas características são idênticas às de um CDB, mas sua negociação é restrita ao mercado interbancário.

Portanto, são, grosso modo, o juro que o banco consegue.

Mas como você pega o CDI?

Exemplos clássicos são fundos DI de seu próprio banco, que rendem cerca de 90% do CDI, hoje na faixa dos 14% ao ano. Ou seja, um rendimento da ordem de 12,5% ao ano.

Descontando daí o Imposto de Renda máximo de 22,5%, falaríamos de um retorno anual de 9,7% muito superior aos 6%-7% da poupança, praticamente sem risco.

Se o investidor tiver acesso a fundos de corretoras ou bancos de investimento, pode conseguir até 95% com alguma facilidade. Nesse caso, o retorno final seria de 10,1% ao ano, apenas reforçando o argumento.

A maior parte dos investidores até sabe disso, mas, por conservadorismo, acaba deixando ao menos uma pequena parcela de seu patrimônio na caderneta de poupança, como uma espécie de colchão de liquidez.

O recado principal aqui é que nem isso se faz necessário. Há fundos DI pagando 90%/ 95% do CDI com liquidez diária. Ou seja, você pode acessar seu dinheiro no mesmo dia em que precisar.

A alternativa aos fundos de DI (e à poupança, evidentemente) é a compra de títulos públicos negociados via Tesouro Direto, com baixo risco e um retorno também elevado.

Nossos títulos favoritos para o momento são o Tesouro Selic (LFTs) e o Tesouro IPCA+ (NTN-Bs).

Os 5 melhores investimentos para 2016

Os 5 melhores investimentos para 2016

Fonte http://www.empiricus.com.br/

O Brasil ficou barato e devemos aproveitar o momento para ganhar dinheiro. Mas o que fazer? Tal pergunta tem sido feita por muitos leitores e, por isso, preparei um relatório exclusivo com os 5 melhores investimentos para conseguir lucrar em 2016.

Sabemos que este ano será difícil e precisaremos ter um cuidado especial na hora de investir. Contudo, quem não aproveitar as oportunidades vai se arrepender no futuro. E hoje há vários caminhos interessantes no mercado. A bolsa é um deles.

É possível encontrar ações de empresas excelentes sendo negociadas a preços extremamente convidativos. Desse modo, eu reforço: não hesite em aproveitar as oportunidades e tente montar uma posição com pelo menos 10% do capital em renda variável.

Mas e a crise brasileira?

O cenário macroeconômico não é nada animador: rebaixamento do grau de investimento por várias agências internacionais, índices de desemprego subindo sistematicamente, o preço da energia elétrica disparado e a ociosidade da indústria em níveis recordes.

E mesmo depois de a presidente do Federal Reserve, Janet Yellen, ter elevado a faixa-meta da taxa de fundos federais, o valor ainda está muito abaixo da média de 2% desde 2000 e de 3,2% de 2000 a 2007. Os responsáveis pela política econômica americana projetam que a taxa da política de curto prazo se elevará para 1,375% no final de 2016.

Mas o impacto ainda assim não será tão forte no Brasil. Afinal, o país tem uma taxa básica de juros alta, de 14,25% ao ano, o que deve conter a fuga dos investidores em direção aos Estados Unidos.
Além disso, a instabilidade econômica brasileira não deve funcionar como um raio paralisador entre quem faz aplicações. Ao contrário. O investidor bem informado pode se antecipar a possíveis movimentos e lucrar com a maré adversa.

Nós lhe ajudamos nessa tarefa.

Lembre-se de que antecipamos a subida do dólar frente ao real e recomendamos a compra da moeda americana quando ainda era vendida a R$ 1,90.

Isto obviamente não significa que teremos 100% de acerto nas recomendações.

E nem temos esta pretensão. Mas preciso que saiba que nossa equipe estudamos a fundo todo o universo de possíveis investimentos e indicamos sempre o que há de melhor.
E lembre-se: invista sempre em empresas com boas margens, poucas dívidas e um longo histórico de lucratividade.

Códigos Secretos para Android


Como mover QUALQUER APP para o cartão SD no Android


sexta-feira, 29 de janeiro de 2016

Linux e Windows NT -- Uma comparação de desempenho

Fonte http://www.dicas-l.com.br/



Alguns tempos atrás resolvi realizar uma comparação entre sistemas Linux e Windows NT. Fiz apenas uma comparação do desempenho da transferência de arquivos com o programa FTP. Não pude utilizar equipamentos idênticos, mas optei por uma configuração igualmente polêmica. Um ultrapassado 486 contra um Pentium 200 MMX.

A máquina rodando Linux é um 486DX/66, com 32 MB de memória, fabricado em 1993. O sistema operacional é o Conectiva Linux, versão do kernel 2.0.38. O MTU da interface ethernet do Linux é de 1500 bytes.

A estação NT é um Pentium 200/MMX, com 64 MB de memória, fabricado em 1998. O sistema operacional desta máquina é Windows NT server versão 4.0.

Realizei cinco transferências, usando FTP, em cada máquina, de um arquivo de 19MB de tamanho. Todas as duas máquinas estão conectadas na mesma subrede, uma ethernet a 10Mbits/s. As transferências foram intercaladas. Primeiro o Linux, depois NT e assim sucessivamente. Nenhuma das duas máquinas estava rodando processos que pudessem interferir no seu desempenho.

Em todas as transferências o Linux ganhou. Considerando-se que as duas máquinas são brutalmente diferentes em termos de performance, dá para se notar que a implementação TCP/IP do Linux é consideravelmente melhor do que a do Windows NT server no tocante ao aspecto analisado, a saber, transferência de arquivos usando FTP.

Abaixo incluo as linhas de resultados das transferências nos dois sistemas. A média de tempo do Linux foi de 23,4 segundos, e a média da taxa de transferência foi de 816 kbytes/segundo. No NT a média de tempo foi de 29,51 segundos e a taxa de transferência foi de 664,60 kbytes/segundo. O Linux obteve um resultado 28% melhor no tempo de transferência em relação ao NT.

Linux

1. 19529038 bytes received in 22.3 secs (8.5e+02 Kbytes/sec)
2. 19529038 bytes received in 22.6 secs (8.4e+02 Kbytes/sec)
3. 19529038 bytes received in 26.4 secs (7.2e+02 Kbytes/sec)
4. 19529038 bytes received in 23 secs (8.3e+02 Kbytes/sec)
5. 19529038 bytes received in 22.7 secs (8.4e+02 Kbytes/sec)
Windows NT

1. 19529038 bytes received in 30,7 secs (649,39 kbytes/sec)
2. 19529038 bytes received in 29,20 secs (668,76 kbytes/sec)
3. 19529038 bytes received in 29,06 secs (671,98 kbytes/sec)
4. 19529038 bytes received in 28,96 secs (674,30 kbytes/sec)
5. 19529038 bytes received in 29,65 secs (658,59 kbytes/sec)
No teste acima, o Windows NT levou uma grande vantagem por estar instalado em uma máquina mais moderna e com discos mais rápidos. Desta forma a taxa de transferência foi afetada pelo tempo de gravação em disco, consideravelmente maior no micro mais obsoleto no tocante a hardware, o 486. Para eliminar esta disparidade, realizei uma outra medição, desta vez sem realizar a gravação em disco.

O arquivo transferido foi gravado no Linux em /dev/null, que na verdade é um buraco negro do Unix, ou seja, nada é gravado. O dispositivo equivalente no Windows NT é ``nul''. O tempo de transferência não sofre o impacto do I/O e podemos ter uma boa idéia de quanto tempo efetivamente foi gasto apenas no trânsito dos dados via rede.

Nesta outra medição utilizei o comando wget. No NT a sintaxe do comando foi:

wget -O null [1]ftp://ftp.unicamp.br/pub/dicas-l.zip
No Linux a sintaxe do comando foi:

wget -O /dev/null [2]ftp://ftp.unicamp.br/pub/dicas-l.zip
Os dados obtidos neste teste estão incluídos abaixo. Foram feitas dez medições em cada sistema.

WindowsNT

12:45:25 (631.78 KB/s) - `nul' saved [2587767]
12:46:22 (631.78 KB/s) - `nul' saved [2587767]
12:46:22 (631.78 KB/s) - `nul' saved [2587767]
12:46:47 (631.78 KB/s) - `nul' saved [2587767]
12:47:05 (631.78 KB/s) - `nul' saved [2587767]
12:47:20 (631.78 KB/s) - `nul' saved [2587767]
12:47:34 (505.42 KB/s) - `nul' saved [2587767]
12:51:17 (631.78 KB/s) - `nul' saved [2587767]
12:51:49 (631.78 KB/s) - `nul' saved [2587767]
12:52:24 (631.78 KB/s) - `nul' saved [2587767]
Linux

09:45:29 (711.26 KB/s) - `/dev/null' recebido [2587767]
09:45:48 (751.00 KB/s) - `/dev/null' recebido [2587767]
09:46:10 (719.98 KB/s) - `/dev/null' recebido [2587767]
09:46:22 (779.25 KB/s) - `/dev/null' recebido [2587767]
09:46:34 (736.12 KB/s) - `/dev/null' recebido [2587767]
09:46:45 (724.31 KB/s) - `/dev/null' recebido [2587767]
09:46:56 (720.59 KB/s) - `/dev/null' recebido [2587767]
09:47:07 (706.69 KB/s) - `/dev/null' recebido [2587767]
09:47:18 (684.30 KB/s) - `/dev/null' recebido [2587767]
09:47:35 (661.90 KB/s) - `/dev/null' recebido [2587767]
Na média, a máquina Linux teve uma performance em 15% superior. Este valor é claro não é o correto para uma avaliação de desempenho visto a enorme diferença entre os dois equipamentos. Mas já dá para ter uma idéia do enorme poder do Linux, que é de graça.

quarta-feira, 27 de janeiro de 2016

Como desmontar sistemas de arquivos em uso

Colaboração: Rubens Queiroz de Almeida

Para desmontar sistemas de arquivos em uso, a melhor opção é combinar a saída do programa lsof com o comando kill. É claro que você vai avisar seus usuários antes para que eles possam encerrar suas tarefas com antecedência.

O comando lsof, ou List Open Files, indica todos os processos que estão acessando determinado arquivo ou filesystem. Veja um exemplo da saída deste programa:


% lsof /home

  COMMAND     PID     USER   FD   TYPE     DEVICE   SIZE/OFF      INODE NAME
  lsof      19958  queiroz  cwd   VDIR    10,   8       5120       1024 /home (/d)
  ksh       26800  queiroz  cwd   VDIR    10,   8       5120       1024 /home (/d)
  ksh       26800  queiroz   63u  VREG    10,   8       2384       1060 /home (/d)
  lsof      28152  queiroz  cwd   VDIR    10,   8       5120       1024 /home (/d)


A segunda coluna indica a identificação do processo, o que nos interessa mais diretamente. Vejamos então o script:

#!/bin/sh
  for pid in ""lsof /home | grep -v COMMAND | awk '{print $2}'""
  do
  kill -9 $pid
  done
  umount /home


O umount tem que ser dado imediatamente após o falecimento dos processos que estão acessando o filesystem em questão para evitar que novos processos sejam criados, novamente impedindo o umount.

O pacote lsof pode ser encontrado no servidor de ftp anônimo da Unicamp em http://ftp.unicamp.br/pub/unix-tools/lsof.





Atualização do Firmware IOS em Switches Cisco Catalyst



Fonte: http://labcisco.blogspot.com.br/

Blog do Prof Samuel Henrique Bucke Brito | Redes de Computadores e Telecomunicações




Atualização do Firmware IOS em Switches Cisco Catalyst

Olá Pessoal.

Em algum momento pode ser importante atualizar o firmware de um roteador ou switch da Cisco para carregá-lo com uma imagem mais recente do IOS, seja para manter os equipamentos da infraestrutura sempre com o firmware mais recente recomendado pela Cisco ou mesmo para o fim específico de correção de algum bug que esteja limitando a operação de alguma feature importante da caixa. Este artigo irá ajudar o leitor no processo de atualização do firmware de um Switch Cisco Catalyst 3560, lembrando que os mesmos passos servem como referência para atualizar outros modelos de switches e roteadores.



Etapa 1) Baixar a Nova Versão do Firmware

Antes de iniciar o processo de atualização do firmware é conveniente verificar a versão atual do IOS existente na memória flash switch, tarefa simples de ser realizada através dos comandos "show version" e "dir flash:". Na saída abaixo é possível observar que temos um Switch Catalyst WS-C3560-24PS (modelo) com a versão 12.2(37)SE1 do IOS.

Switch# show version
(...) Saída Omitida

Switch   Ports  Model              SW Version              SW Image
------   -----  -----              ----------              ----------
*    1   26     WS-C3560-24PS      12.2(37)SE1             C3560-IPSERVICESK

Switch# dir flash:
Directory of flash:/

    3  -rw-     8662192          <no date>  c3560-ipservicesk9-mz.122-37.SE1.bin
    2  -rw-       28282          <no date>  sigdef-category.xml
    1  -rw-      227537          <no date>  sigdef-default.xml
    4  -rw-        1096          <no date>  vlan.dat

64016384 bytes total (55097277 bytes free)

A última versão disponível e sugerida pela Cisco para esse modelo específico de switch é a 12.2(55)SE10, lançada em fev/2015. Nesse caso específico, iremos então baixar o arquivo "c3560-ipservicesk9-mz.122-55.SE10.bin". Através do site da Cisco, especificamente na opção Suporte|Downloads, é possível baixar a última versão de firmaware sugerida para o modelo específico do(s) switch(es) em produção. Ao baixar o firmware (extensão .bin) é importante anotar o resultado do hash MD5 fornecido nas informações do download. Depois que copiarmos a última versão do IOS no switch, seja através da rede ou mesmo localmente, realizaremos um procedimento de veriricação do hash MD5 para garantir que o arquivo não está corrompido e, somente então, seguiremos com a atualização do firmware.

Obs.: Fique atento que cada modelo específico de switch terá diferentes versões do IOS e é importante ser cauteloso ao baixar as versões corretas antes de seguir com o procedimento de atualização do firmware.

Etapa Opcional) Remover a Antiga Imagem do IOS

Embora essa etapa não seja obrigatória, é comum a memória flash não ter muito espaço em equipamentos antigos. Nesse exemplo específico nossa memória flash tem espaço suficiente para armazenar a nova imagem que possui apenas 12.16MB, já que do total de 64MB estão livres 55MB. Mesmo assim, há situações em que é conveniente liberar algum espaço da flash antes de armazenar a última versão do firmware, procedimento que pode ser realizado com o comando "delete":

Switch# delete flash:/c3560-ipservicesk9-mz.122-37.SE1.bin
Switch# dir flash:
Directory of flash:/

    2  -rw-       28282          <no date>  sigdef-category.xml
    1  -rw-      227537          <no date>  sigdef-default.xml
    4  -rw-        1096          <no date>  vlan.dat

64016384 bytes total (63759469 bytes free)

Obs.: CUIDADO ao realizar esse procedimento de remoção da imagem do firmware em uso, uma vez que o switch ficará inutilizado em caso de boot inesperado. Na próxima etapa iremos copiar a nova versão do firmaware na flash e atualizar a informação do caminho de boot para que o switch possa ser reinicializável novamente. Nesse exato momento estamos com uma "caixa fria" em nossas mãos! :-o É sempre mais seguro manter na flash ambas as versões em uso e a nova do IOS até que o procedimento de atualização do firmware esteja concluído, embora nem sempre seja possível...

Epata 2) Copiar o Firmware IOS no Switch e Atualizar o Caminho de Boot

Um método prático de copiar o novo firmware no switch é através de um servidor TFTP que pode ser instalado em alguma máquina administrativa que esteja operando como um repositório de firmwares na rede ou até mesmo temporariamente no próprio notebook do administrador. Caso o leitor não conheça o serviço TFTP, recomendo a leitura do artigo abaixo em que explico como utilizar TFTP para transferir arquivos de configuração para switches/routers, já que a transferência de binários segue a mesma lógica.

Link: Backup de Configurações do IOS em Servidor TFTP no Linux

Switch# copy tftp: flash:
>Address or name of remote host? <Endereço IP do Servidor TFTP>
>source filename? c3560-ipservicesk9-mz.122-55.SE10.bin
>Destination filename? c3560-ipservicesk9-mz.122-55.SE10.bin

Para verificar se o firmware foi devidamente copiado:

Switch# dir flash:
Directory of flash:/

    3  -rw-    12749374          <no date>  c3560-ipservicesk9-mz.122-55.SE10.bin
    2  -rw-       28282          <no date>  sigdef-category.xml
    1  -rw-      227537          <no date>  sigdef-default.xml
    4  -rw-        1096          <no date>  vlan.dat

64016384 bytes total (51010095 bytes free)

Agora chegou a hora de verificar se o firmware não foi corrompido durante o download da página da Cisco ou mesmo durante o processo de transferência para o switch. Realizaremos um procedimento de veriricação do hash MD5 para garantir que o arquivo não está corrompido, sendo que a sequência numérica resultante deve ser igual àquela informada na página da Cisco:

Switch# verify /md5 flash:/c3560-ipservicesk9-mz.122-55.SE10.bin
(...)
verify /md5 (flash:c3560-ipservicesk9-mz.122-55.SE10.bin) = dcdc5647204459ac65cef367c2cd84fb

A etapa mais IMPORTANTE é informar o caminho da nova imagem do firmware:

Switch(config)# boot system switch all flash:/c3560-ipservicesk9-mz.122-55.SE10.bin

Por fim, basta salvar as configurações e reinicializar nosso switch que agora é "bootável"!
Assim temos uma "caixa quente" novamente! :-)

Switch# write mem
Switch# reload

Depois de reinicializado o switch podemos verificar o novo firmware em execução:

Switch# show version

(...) Saída Omitida

Switch   Ports  Model              SW Version              SW Image
------   -----  -----              ----------              ----------
*    1   26     WS-C3560-24PS      12.2(55)SE10            C3560-IPSERVICESK

É isso, tenham cuidado com os testes! ;-)

Samuel.

Este artigo apresenta algumas estratégias para aprender a falar em inglês.

Conversação em inglês


Por Rubens Queiroz de Almeida

Fonte dicas-l.com.br



Para toda situação, existe o ideal e o possível. O ideal é ter diversas horas de aula por semana, com um professor(a) que seja culto(a), inteligente, que fale e, mais importante, deixe você falar.

Esta situação ideal é bem difícil de se conseguir. Talvez você não tenha este tempo todo. Se tiver o tempo, talvez não tenha o dinheiro para pagar pelas aulas de alguém tão qualificado, que ministre aulas agradáveis e produtivas. O problema é que muita gente, por não poder ter a situação ideal, acaba desistindo e não faz nada.

Mas não precisamos ser tão radicais. Dá para ter ótimos resultados com estratégias alternativas, ao alcance de qualquer pessoa. Mas antes de passar para as estratégias, eu vou falar um pouco do que deve ser evitado a todo custo.

O primeiro, corra de professores que te corrigem o tempo inteiro. O aprendizado de qualquer coisa passa por quatro etapas: 1) falar errado sem saber que está errado; 2) falar errado e saber que está errado logo depois que falou; 3) falar certo, mas não com as melhores palavras; 4) falar certo, com as palavras certas. O ideal é começar pela etapa 4, mas a má notícia é que ninguém chega na etapa 4 sem passar pelas etapas 1, 2 e 3.

Em segundo lugar, se a aula é de conversação, fuja de professores que falam o tempo todo e não deixam espaço para mais ninguém. Você só vai aprender a falar falando (falar errado também conta). Eu até abro uma exceção para este tipo de professores, se eles ou elas forem fascinantes, inteligentes e tiverem muita coisa para contar. Eu já tive um professor assim e é fascinante ouvir quem tem algo a dizer. Mas em geral isto não dá certo...

Vamos então começar pela etapa 1. Se voce erra e não sabe que errou, nesta fase de seu aprendizado você não precisa de um professor o tempo inteiro. Você pode conversar com alguém tão principiante quanto você. Nesta fase, você precisa apenas falar, o mais que puder, sem parar, e sem ter ninguém para ficar te corrigindo e impedindo o fluxo de suas idéias. Se o seu parceiro também não sabe nada, você não vai ter vergonha de falar, certo?

O ideal seria você ter, em paralelo, aulas com um professor. Nos primeiros níveis, uma hora ou duas por semana, já são suficientes. Esta uma ou duas horas, você pode complementar conversando com um amigo que tenha conhecimento equivalente ao seu. Conversar com alguém que sabe muito mais do que você pode ser desencorajador, pois você via ficar se cobrando o mesmo nível de conhecimento. Se você não conseguir ninguém para praticar, também vale falar sozinho. Mas não deixe os outros te verem pois pode complicar a sua vida :-) Enfim, falar, falar, falar, sem mêdo de errar e sem mêdo de ser feliz!

Mas falar não é uma habilidade que se desenvolve independentemente. Falar errado é uma parte importante do processo e você vai se corrigir, gradualmente, expondo-se ao inglês falado corretamente. Isto se consegue através de livros, das séries de televisão, revistas em quadrinhos, etc. O material deve ser de sua escolha e você deve gostar muito dele. Gradualmente você irá incorporando à sua fala as frases e situações com as quais teve contato a partir destes meios alternativos.

Este processo de desenvolvimento da fala se dá em paralelo com o desenvolvimento das habilidades de leitura e audição. A leitura é fácil de se desenvolver e você pode carregar os livros para onde quiser e aproveitar as janelinhas de tempo que se abrem durante o seu dia. Para desenvolver a audição podemos contar com os aparelhos de áudio portáteis, onde você pode gravar o material que quer ouvir.

Fica até difícil definir o que deve ser feito primeiro. O processo de desenvolvimento da habilidade de falar em um idioma estrangeiro é complexo para se entender, mas simples de se desenvolver, desde que abandonemos os nossos preconceitos e compreendamos o seu processo. Você vai passar por uma fase em que vai achar que não está progredindo, que quanto mais estuda menos aprende, e por aí vai. Mas se você buscar associar este estudo a coisas que lhe dão prazer, você vai chegar lá.

Para encerrar, um video do Youtube sensacional, que resume tudo o que eu disse neste texto. Enjoy! :-)


Vulnerabilidade e segurança no Linux

Este artigo tem a proposta de levantar a discussão sobre as vulnerabilidades do sistema operacional Linux. Mesmo sabendo-se que o Linux é o sistema operacional mais seguro que existe, fica o ALERTA: O Linux pode ser tão vulnerável quanto um Windows. Esta leitura é indicada principalmente para quem está iniciando. Espero que seja bastante produtiva.


Por: Dornelles Vissotto Junior

fonte https://www.vivaolinux.com.br



AS MAIORES VULNERABILIDADES DO LINUX

Para os adeptos de plantão, este artigo não é para gerar polêmica não, mas para servir de ALERTA!

Muito falamos a respeito da segurança do Sistema Operacional Linux, mas bem sabemos que o Linux também têm suas vulnerabilidades. Quais? As da Microsoft parece que todo linuxer sabe "decor", mas e as vulnerabilidades do próprio sistema operacional?

Pois é. Aqui vai o alerta. Um dia escutei a frase: "O Sistema Operacional mais seguro é aquele que você mais domina.", e tive que concordar plenamente. Pesquisando então sobre as vulnerabilidades do Linux, esperando encontrar pouca coisa, achei muita gente relatando seus problemas. Até que encontrei no site da SANS (http://www.sans.org/top20) uma pesquisa realizada pela própria SANS junto ao FBI e pude esclarecer esta minha dúvida. A pesquisa aborda as 20 maiores vulnerabilidades encontradas, 10 para servidores Windows e 10 para servidores Unix.

Abaixo estão listadas as 10 maiores vulnerabilidades do Sistema Operacional Linux/Unix, traduzido de Outubro de 2003 e que são válidas ainda hoje:
BIND - O BIND é o principal serviço de ataque dos hackers. A maioria dos bugs já foram resolvidos mas a maioria das pessoas mantém as versões mais antigas por uma questão de funcionalidade e por não disporem de tempo para a migração.

RPC - O RPC é um serviço para a chamadas de procedimentos que serão executados remotamente. É extremamente importante para a funcionalidade da rede interna pois é utilizado para distribuição de carga, processamento distribuído, cliente/servidor, etc. O NFS, que é um dos compartilhamentos de rede mais conhecidos e utilizados, usa diretamente o RPC.

Apache - Sem dúvidas nenhuma é um Web Server bem mais robusto que o IIS, mas não deixa de estar exposto à internet. Vários ataques a sistemas operacionais NIX ocorrem pelo Apache, principalmente para servidores com execução de scripts e permissões de acesso à programas.

Contas de usuários. Esta vulnerabilidade ocorre principalmente sobre contas com senhas fracas ou nulas. Parece ridículo, mas tem pessoas que conseguem invadir sistemas descobrindo senhas pelo método da tentativa e erro, e, geralmente, as senhas são as mais óbvias possíveis. Não é o sistema que é "hackeado" mas a conta do usuário. Uma vez tendo acesso ao sistema, o "hacker" pode se tornar bastante incômodo.

Serviço de transferência em ASCII. FTP e e-mail são os programas diretamente relacionados a estes serviços. Tudo que passar por eles e for texto puro, não encriptado (o que ocorre na maioria das instalações), o conteúdo pode ser capturado. Basta alguma informação ou senha secreta para que a porta esteja aberta.

Sendmail. É, talvez, o pior serviço de e-mail do NIX, em comparação com os seus próprios concorrentes. Tende a ser lento e problemático. Mas é o mais utilizado, porque é extremamente operacional. É possível colocá-lo para funcionar rapidamente. Por isto é a maior fonte de furos existente na comunidade. Se puder, substitua.

SNMP. Uma excelente ferramenta administrativa, principalmente para grandes corporações. Mas por ser um projeto baseado na comunicação com a rede, está sujeito à vulnerabilidades. O serviço é ativado por default no sistema Linux, o que causa o esquecimento por parte dos usuários.

SSH. É a solução ideal para acesso remoto seguro, abolindo de vez o Telnet. No entanto, pode se tornar totalmente ineficaz se não for administrado corretamente. Escolha o nível de segurança mais desejado, lembrando que ele é diretamente proporcional ao trabalho para configurá-lo. E não esqueça de proteger chaves privadas dos usuários!

Compartilhamento de arquivos. Ocorre principalmente com NIS/NFS e Samba mal configurados. Podem comprometer a segurança abrindo brechas para ataques externos.

SSL's. Embora sejam extremamente eficazes para criar conexões seguras entre cliente/servidor, os SSL's permitem o acesso ao servidor por parte do cliente. Pode se tornar uma porta para o acesso de "hackers"


Depois desta lavada de vulnerabilidades, deixarei alguns comentários. A vulnerabilidade não está necessariamente relacionada ao uso destes serviços, mas está muito relacionada à má configuração dos mesmos.

NÃO CONFIE DEMAIS NA SUA SEGURANÇA. A desconfiança é o melhor aliado de um bom administrador.

terça-feira, 26 de janeiro de 2016

WhatsApp volta atrás e permite desativar confirmação de leitura no chat


Fonte https://tecnoblog.net

Por 

Durou uma semana – se tanto – a modificação no WhatsApp para revelar se os seus amigos leram as mensagens que você mandou. A empresa já prepara uma atualização que dará ao usuário a oportunidade de ajustar a privacidade para dizer se quer enviar os avisos de que o chat foi lido.
Assim como acontece com a informação de “Última vez visto”, na qual aparece o horário em que você ficou online, o usuário que decidir não revelar se leu as mensagens ficará sem saber se os contatos leram aquilo que ele próprio mandou. Dá pra chamar isso de “política de reciprocidade” do WhatsApp: o mesmo nível de privacidade que você aplica a si mesmo torna-se o padrão para os seus amigos.
A atualização com a nova opção de privacidade está disponível no site oficial do aplicativo. É preciso baixar o arquivo .apk da versão 2.11.44. Em seguida, vá em: Configurações → Informações da conta → Privacidade. É necessário desmarcar a caixa de seleção dos Read receipts (Recibos de leitura?).

The Slackware Linux Project

Sou um grande Fã dessa distro

Segue uma otima dica pessoal !


After over a year of development (including the beta release and several release candidates to get everything polished up) we're proud to announce the availability of the new stable release. You'll find updates throughout the system, with the latest compilers and development tools, and recent versions of applications, window managers, desktop environments, and utilities. The Linux kernel is updated to version 3.10.17 (part of the 3.10.x kernel series that will be getting long-term support from the kernel developers). The x86_64 version of Slackware also adds support for installing and booting on systems running UEFI firmware.
For additional information, see the official announcement and the release notes. For a complete list of included packages, see the package list.

Build scripts for all kinds of additional software for Slackware 14.1 can be found on the slackbuilds.org website.

Need help? Check out our documentation site, docs.slackware.com. Stop by and share your knowledge!

Please consider supporting the Slackware project by picking up a copy of the Slackware 14.1 release from the Slackware Store. The discs are off to replication, but we're accepting pre-orders for the official 6 CD set and the DVD. The CD set is the 32-bit x86 release, while the DVD is a dual-sided disc with the 32-bit x86 release on one side and the 64-bit x86_64 release on the other. Thanks to our subscribers and supporters for keeping Slackware going all these years.

Thanks to the Slackware team for all the hard work getting 14.1 ready for action! And of course, thanks to all the open source developers upstream, and to the Slackware community on linuxquestions.org for all the help with bug reports, suggestions, and patches. We couldn't have done it without you.

Enjoy the new stable release!

Pat and the Slackware crew

+--------------------------+

Slackware 14.1 for ARM is also available. For details, see: http://arm.slackware.com

Red Hat lança promoção especial de verão para treinamentos virtuais

10% de desconto para as aulas de Virtual Training nas turmas dos meses de janeiro e fevereiro. Além disso, os que aderirem à promoção ainda terão 50% de desconto no exame de certificação final.

A Red Hat, Inc. (NYSE: RHT) está oferecendo 10% de desconto para as aulas de Virtual Training nas turmas dos meses de janeiro e fevereiro. Além disso, os que aderirem a essa promoção ainda terão 50% de desconto no exame de certificação final.

Serão quatro cursos ministrados em português no período noturno para que seja possível atender a demanda e os horários dos interessados. Tudo isso com o selo de qualidade da Red Hat, com conteúdo e instrutores especializados. O Virtual Training é feito em tempo real e os descontos são válidos até o dia 29 de fevereiro de 2016.

O primeiro curso – Red Hat System Administration I (GTR) – inicia em 11 de janeiro e tem seu término previsto para o dia 22 do mesmo mês. Interessados devem entrar em contato pelo site da Red Hat, pelo telefone (11) 3524-6110 ou pelo email hseguti@redhat.com

O Virtual Training faz parte do Programa de Treinamento Virtual para a América Latina promovido pela Red Hat com o objetivo de otimizar a capacitação de clientes, parceiros, colaboradores e profissionais de TI. Sua missão é facilitar a formação em tecnologias de código aberto da Red Hat, eliminando tempos de deslocamento e permitindo a instrução simultânea de múltiplos participantes em territórios distantes, para a sua posterior certificação.

Fonte: Commundo, assessoria de imprensa da Red Hat no Brasil

Qual investimento é melhor: Tesouro Direto ou Poupança?

:Fonte: http://www.criandoriqueza.com.br/

Sabe quando seu gerente de banco define seu perfil de investimentos como conservador? Pois bem, ter perfil conservador de investimentos hoje, no Brasil, é uma ótima opção. E ser conservador não implica deixar seu dinheiro “rendendo" na poupança que, cá entre nós, é o último lugar onde você deveria deixar seu suado dinheiro.

Julia fez 18 anos em 3 de julho do ano passado. Nesse dia resolveu colocar um dinheiro na poupança. O objetivo era não gastar esse dinheiro e deixar o mesmo rendendo. Só que a notícia em julho desse ano não foi nada boa. Ao colocar esses R$ 1000 na poupança, considerando a taxa deste ano de 7,7% ela ganhou R$ 77. Mas, na verdade, a conta não é tão simples assim. Julia viu nos jornais que a inflação anual está em torno de 9,5%, ou seja, maior que o rendimento da poupança. Então, no fim das contas, os R$ 1000 se transformaram, em apenas um ano, em R$ 983.

Agora, se ela tivesse investido no Tesouro Selic, por exemplo, o resultado seria positivo. O mesmo valor colocado no Tesouro, descontando a inflação do período e o imposto de renda, o montante seria de R$ 1033,20.

Então, ser conservador significa escolher investimentos disponíveis que trazem rendimentos maiores que a poupança e que ao mesmo tempo ofereçam baixo risco. Para quem nunca ouviu falar sobre Tesouro Direto, explicamos: é um programa de venda de títulos públicos do Tesouro Brasileiro para pessoas físicas, como eu e você.

Os títulos públicos são instrumentos financeiros de renda fixa emitidos pelo governo federal. O objetivo do governo é obter dinheiro de qualquer pessoa ou empresa para financiar suas despesas. Ou seja, você “empresta dinheiro” ao governo e ele te devolve este montante depois de um tempo com um adicional de pagamento de juros, que é o seu retorno do investimento.

Todos os títulos do Tesouro Direto têm uma data de vencimento, que é a data em que o Tesouro Nacional quita suas obrigações financeiras com os investidores. É o dia do resgate do valor do título. Mas isso não quer dizer que você não possa sacar seu dinheiro antes. Sim, você pode.

Além de ser uma opção de investimento muito segura, o Tesouro Direto tem outras vantagens:
Desde 2015 o Tesouro passou a ter liquidez diária, ou seja, você pode vender no mesmo dia em que decidir fazê-lo.
O Tesouro Direto permite programar o investimento, o que ajuda na disciplina para investir. Em contato com o banco ou com a corretora, você pode programar uma espécie de “débito automático”, ou “aplicação automática”.
O rendimento do investimento é bom. Como o Brasil tem atualmente uma alta taxa básica de juros (Selic) e também uma alta inflação, os títulos do Tesouro que acompanham Selic e inflação pagam bem.
É bem fácil de aplicar e você pode fazê-lo por conta própria. Você precisa apenas ter uma conta em um banco ou em uma corretora para começar.
O site oficial do Tesouro Direto é bastante claro e explica detalhes sobre seu funcionamento. Você pode olhar os títulos atualmente disponíveis para compra, como o Tesouro IPCA+ (que antes se chamava NTN-B) ou o Tesouro Selic (que antes se chamava LFT). Não se assuste com os preços de compra, que superam os R$ 500. É possível comprar apenas uma fração dos títulos.
Mas quais são os riscos do Tesouro Direto? Deve-se investir pelo banco ou pela corretora? O Tesouro é melhor que a poupança? Qual o melhor título para você? Hoje você vai encontrar essas respostas e algumas outras, afinal, construir riqueza depende do seu planejamento e das suas escolhas sobre onde investir e como poupar.

Um abraço,
Olivia Alonso

GIZMO - Ligações gratuitas para telefones fixos no Brasil


Colaboração: River de Morais e Silva



O serviço telefônico tem experimentado uma evolução surpreendente em especial na última década, no Brasil, notavelmente ocorreu a popularização do serviço de telefonia tanto fixa quanto móvel. No mundo, com a evolução da internet conheceu-se um novo modelo de comunicação: A voz sobre IP.

A voz sobre IP é a técnica de transformação da voz em pacotes IP capazes de trafegar pela rede de dados, inclusive a internet. Apesar do fato da tecnologia não ser nova, apenas recentemente intensificou-se o desenvolvimento de programas que permitem de forma simplificada utilizar um computador doméstico para isso.

O grande boom da transmissão de voz sobre ip deu-se com o advento do programa Skype, cujo marketing e o bom funcionamento rapidamente fizeram a base de usuários chegar aos milhões. O Skype além de permitir a conversação de PC para PC gratuitamente, ainda trouxe outros recursos como a possibilidade de ligação de um computador para um telefone na rede convencional e vice-versa, entretanto estas funcionalidades apenas foram disponibilizadas para serem utilizadas mediante a compra de créditos.

Um inconveniente do Skype é o padrão de transmissão de voz, que é proprietário e não permite a comunicação com outros programas preexistentes ou Telefones via IP, como os do padrão SIP e H.323. Nos Estados Unidos, por exemplo, o padrão SIP é largamente utilizado na rede de telefonia, permitindo que a comunicação entre telefones SIP ocorra sem ônus.

Após o aparecimento do Skype vários outros programas de voz sobre IP passaram a disponibilizar o recurso de ligação para a telefonia convencional no Brasil, mediante a compra de créditos, no entanto na esmagadora maioria a tarifa era superior as praticadas pelo Skype.

Há nesse momento porém no mercado um software capaz de concorrer a altura do Skype: o Gizmo.

Possuindo tarifas praticamente iguais as do Skype, recursos bem semelhantes, utilizando o padrão aberto de telefonia SIP e adotando uma estratégia de marketing incrivelmente agressiva, o Gizmo está conquistando cada vez mais usuários.

O que você acha de poder falar gratuitamente no telefone fixo de um contato seu que não esteja on-line no momento? Pois é, é esta a arma que o Gizmo tem utilizado para ganhar os usuários de outros sistemas similares.

No momento esta estratégia tem sido adotada em aproximadamente 60 países, e o Brasil é um deles.

Para poder utilizar este recurso basta baixar o programa do site http://www.gizmoproject.com/ e ao instalá-lo criar um usuário para você. Depois preencha suas informações pessoais (Account -> My Profile) informando o seu número de telefone fixo e celular (Obs: por enquanto, as ligações para celular no Brasil não são gratuitas, só as fixas). Qualquer outro usuário do Gizmo que queria discar para seu número fixo pode simplesmente clicar com o botão auxiliar sobre o seu nome na lista de contatos e ao ver seu perfil (View Profile), clicar sobre o seu número de telefone fixo, e pronto, o programa realizará gratuitamente a ligação para o número.

Quanto mais pessoas do seu convívio utilizarem o serviço maior será então o número de pessoas com as quais você poderá falar de graça, basta agora divulgar :-) O Gizmo está disponível para Windows, MAC e claro LINUX, apesar de não ser livre.

Estatísticas sobre a Internet Brasil


Colaboração: Rubens Queiroz de Almeida
Fonte www.dicas-l.com.br


O comitê gestor mantêm uma página Web com estatísticas sobre a Internet Brasil. Para quem se interessar o endereço é http://www.gt-er.cg.org.br/estatisticas.
Nesta página você irá encontrar informações sobre o número de hosts registrados, domínios, etc.


domingo, 24 de janeiro de 2016

Compilação de várias ferramentas para hacking ético em Android, Linux e Windows



Fonte http://www.hackersportugal.com/

Muitas pessoas por vezes ficam a pensar como se faz isto ou aquilo e que ferramentas usarem.
Nada melhor do que testar cada uma destas ferramentas em busca da certa.

Aqui há de tudo:
Para Android e Windows: há várias ferramentas, como por exemplo para ver passwords guardadas, para encontrar passwords (WPS, WEP, etc.), ferramentas para alterar definições do telemóvel. Precisas de ter o telefone com root para a maioria das aplicações funcionar.
Para Linux: incluímos o Kali Linux 64bits (o 32bits, menos usado, está disponível no site oficial) que contém várias ferramentas nativas ao hacking e testes de penetração.



A maioria destas ferramentas pode e deve ser usada somente com o teu router/modem e serem usadas para verificar vulnerabilidades e corrigi-las, nunca para atacar sistemas aos quais não estás autorizado a aceder.

O uso destas ferramentas para fins ilegais é alheio ao Hackers Portugal. Constitui crime, punível com pena de prisão, a sua execução em sistemas sem a devida autorização. Lê mais informações na Lei do Cibercrime. Considera-te avisado se prosseguires com o download.



Os ficheiros .apk devem ser instalados no Android, mas antes deverás ir às definições de segurança e permitir instalações de fontes não confiáveis. No entanto, todas as ferramentas foram testadas e estão livres de vírus.

Para os ficheiros Windows com extensões que não sejam abertas automaticamente (como .jar, e afins), basta procurares no Google pelo melhor programa para os executares.





Aqui fica o link:

DOWNLOAD AQUI



Se conheces outras ferramentas, partilha nos comentários.

Aprendendo inglês com séries de TV - Parte 1

Por Rubens Queiroz de Almeida

Data de Publicação: 29 de Julho de 2009

Fonte www.dicas-l.com.br


Em meus livros e artigos, eu sempre defendo a idéia de que aprender deve ser um processo que traga prazer e alegria ao aluno. É difícil aprender alguma coisa quando se está tenso ou sobrecarregado. Com idiomas a situação é ainda mais complicada, pois o progresso não é linear. Estudamos com intensidade sem notar melhorias, quando de repente, notamos um grande salto de qualidade em nossas competências. Estes saltos ocorrem diversas vezes. Ignorar ou desconhecer esta característica pode ser muito desmotivamente, levando muitas vezes à desistência.

Da mesma forma, em cursos tradicionais de inglês, a estratégia é sempre a mesma, com pequenas variações. Embora pareça mais complicado, o fundamental para o sucesso é que cada pessoa desenvolva suas próprias estratégias, tanto como complemento a cursos tradicionais ou para auto-estudo.

Muitos anos atrás, em uma palestra do Prof. Walther Hermann, eu ouvi a história de um executivo que sempre que precisava ir para um país diferente, passava dias e mais dias vendo um mesmo filme, várias vezes ao dia. Ao final de um ou dois meses, estava familiarizado com a pronúncia, tinha aprendido diversas frases, e já conseguia se comunicar.

Mas em linha com o que eu já disse anteriormente, deve ser extremamente chato assistir a um mesmo filme centenas de vezes. Se algo é chato, se torna monótono, desmotivante e no fim abandonamos o estudo. O ideal é se adotar esta estratégia, que certamente funciona, porém com pequenas variações. Aqui entram as sérias de TV.

Primeiro, escolha uma série que seja engraçada e com muitos diálogos. Prefira aquelas em que o inglês falado seja mais comum e sem regionalismos. Em segundo lugar, escolha séries em que os episódios sejam mais curtos, de preferência não mais do que vinte minutos. As séries de TV, sem os intervalos comerciais, variam de vinte a quarenta minutos. Terceiro, não assista na programação normal da TV, pois é sempre difícil estar com o tempo livre exatamente no mesmo horário, todos os dias. Imprevistos sempre acontecem. Se puder, compre uma caixa de uma temporada. O preço já está bem acessível e sempre existem ofertas.

A estratégia para assistir aos episódios vai depender de cada pessoa. Apenas dois fatores são imprescindíveis: regularidade e repetição. Por regularidade entenda-se assistir à série todos os dias. Por repetição entenda-se assistir a um mesmo episódios várias vezes.

Eu recomendo uma estratégia que consiste em assistir a um mesmo episódio três vezes: a primeira vez, com as legendas em português, para podermos entender bem a história; a segunda vez com as legendas em inglês e a terceira, sem legendas. Passamos então para o segundo episódio, e assim por diante. Ao chegar ao último episódio da série, voltamos ao primeiro. Fazer isto por três vezes gera resultados inacreditáveis. Se a série for boa, você não vai se aborrecer e vai aprender muito, sem nem notar que está aprendendo.

Após algumas semanas você notará a incorporação de diversas frases ao seu vocabulário, sem nem se dar conta disto. A sua pronúncia terá uma melhoria substancial também.

Em complemento a esta estratégia, você pode também baixar da Internet as transcrições dos episódios, de forma poder dedicar mais alguns minutos de seu dia ao estudo. As transcrições são úteis para que você possa identificar e gravar expressões idiomáticas, construções gramaticais com as quais não tenha familiaridade e palavras desconhecidas.

Ainda uma outra possibilidade, para quem tem facilidade de visualizar situações, é se lembrar dos quadros da série e repetir as falas, em voz alta ou mentalmente. Com o tempo você será capaz de aproveitar estas situações em diálogos de seu dia a dia, substituindo as palavras por outras mais adequadas ao contexto.

As possibilidades são infinitas, mas se você não tem tempo, ou não quer pensar muito, limite-se a assistir aos episódios da forma recomendada.

A escolha da série é o próximo passo. Eu recomendo fortemente a série Friends. É curta, cada episódio dura por volta de 22 minutos. Por ter sido encerrada há alguns anos, o box sai por algo entre 50 e 60 reais. Extremamente divertida e viciante, é repleta de diálogos interessantes e os atores falam o tempo todo. Se você comprar as dez temporadas, o preço cai ainda mais, para algo em torno de 40 reais. Como hoje tudo é parcelado em dez vezes, você desembolsa apenas 40 reais por mês, bem mais barato do que um curso de inglês e os resultados são equivalentes. É só fazer como digo :-) E acredite, você vai querer assistir a todas as temporadas.

Na mesma linha da série Friends, tem a série Two and a Half Men, que também é muito engraçada e possui uma duração curta. Os diálogos não são tão ricos, mas dá para o gasto.

Não recomendo séries como Lost. Eu adorei a série, vi todos os episódios, mas os episódios são muito longos, 40 minutos, e tem muita ação, ou seja, muitos minutos com gente brigando, tiros, explosões, etc. E não é engraçada, você precisa rir para se esquecer que está tentando aprender inglês. E não sei se aguentaria assistir um episódio de Lost mais do que uma vez.

Existem muitas outras séries por aí, as minhas recomendações se basearam naquelas que eu assisti, mas a decisão final é sua. Você é quem tem que gostar, para não desistir no meio.

Como já disse, aprender inglês assistindo séries de TV é apenas mais uma estratégia. Uma estratégia muito rica, pois você assiste às situações que por sua vez lhe dão os elementos para compreender cada vez mais o vocabulário, a pronúncia e outros elementos que compõem um idioma. Mas existem outras estratégias. Eu aprendi muita coisa de inglês lendo as historinhas do Charlie Brown, Snoopy e sua turma. Eu tinha umas cinco revistas e devo ter lido cada uma delas algumas centenas de vezes. Depois de algum tempo sabia todas as histórias de cor, as frases, as situações, etc. Quando precisava conversar com alguém em inglês era só buscar uma frase no meu repositório, trocar uma ou outra palavra e parecer inteligente :-)

Outra possibilidade, aprender com música, ouvindo a mesma música diversas vezes. Muita gente aprende inglês sem se dar conta e mesmo sem querer, ouvindo suas músicas favoritas inúmeras vezes. Eu particularmente não gosto, pois muitas músicas possuem letras incompreensíveis, mas enfim, a estratégia é sua.

Para quem é fã da série Friends, eu baixei as transcrições de quase todos os episódios, e gerei arquivos PDF, a partir das páginas html, com a ajuda do software htmldoc. Todos estes arquivos foram reunidos coloquei um arquivo zipado (17 MB), com todos os arquivos, na seção de downloads da Dicas-L. Cada temporada está gravada em dois arquivos. Para economizar papel de quem for imprimir, eu criei arquivos em que coloquei duas páginas por folha, reduzindo pela metade o tamanho do arquivos. Por exemplo, para a sétima temporada, o arquivo friends-7.pdf, maior, contém uma página por folha. Já o arquivo friends-7-2x1.pdf (metade do tamanho) contém duas páginas por folha, no formato paisagem (landscape). As páginas foram baixadas do site TWIZ TV.

Em linhas gerais, é isto. Se você resolver seguir por este caminho, passe por aqui novamente e conte suas experiências e as estratégias desenvolvidas para seu aprendizado. A comunidade agradece.

Curso completo - CCNA R&S - Exame 200-120


Olá, só passando para deixar esse pequeno curso de CCNA R&S aqui...

Contato: gustavokalau@gmail.com
Linkedin: https://br.linkedin.com/pub/gustavo-s...
Facebook: https://www.facebook.com/gustavokalau
Site: www.gustavokalau.com

Segue

Curso completo - CCNA R&S - Exame 200-120

A maneira mais segura de navegar na Deep Web é usando o linux

A maneira mais segura de navegar na Deep Web é usando o linux



O Windows é muito vulnerável a ataques de pragas, mesmo que esteja equipado com um bom anti-vírus, sendo então a solidez do Linux a melhor plataforma para navegar nestes “mares tortuosos” da Deep Web.
É claro que nenhum sistema é totalmente imune a pragas virtuais, inclusive o Linux, e se existe um lugar onde a possibilidade do seu Linux ser atingido é maior é justamente na Deep Web, portanto, cuidado é sempre bom e não há Linux que te salve de acessar conteúdo inadequado se você sair clicando em qualquer lugar.

Tails, o sistema Linux pronto para a Deep Web

Tails

O Tails é um sistema operacional Linux baseado no Debian 6 ( Atualmente ) e que tem o intuito de ser o seu sistema para acessar a Deep Web, ele já conta com ferramentas para segurança o navegador TOR já devidamente configurando junto ao IceWeasel e até mesmo um cliente de E-mail anônimo que você pode usar para se cadastrar em fóruns na Deep Web  já que e-mails convencionais não funcionam.

q1



O Tails, distro que tem o mesmo nome do amigo do Sonic, é feito para rodar como Live CD ou LivePenDrive, LiveSD ou sejá lá o que for, mas também é possível instalá-lo no HD.

Fonte: DioLinux

Para instalar o Tails basta acessar o site do projeto e fazer o download do pacote. É altamente recomendado usar o Tails em Live CD ou em uma máquina virtual com antivírus instalado e atualizado.

quarta-feira, 20 de janeiro de 2016


Android tem brecha que pode afetar 99% dos aparelhos

Fonte https://tecnoblog.net

Por 

Tendo em vista que a Oktoberfest ainda está bem longe de acontecer, pesquisadores da universidade de Ulm, na Alemanha, foram vasculhar a forma como o Android lida com os dados dos usuários. A descoberta não é muito boa não, não: um processo identificado por eles poderia permitir que criminosos obtivessem acesso a diversas informações.


Correção para brecha no Android 2.3.4.
De acordo com o The Next Web, o problema se resume à forma como o Android utiliza o protocolo de autenticação do Google para puxar informações da nuvem sobre e-mails, contatos e calendários  (chamado de ClientLogin). Uma vez que o usuário coloca seu nome de usuário e senha, o sistema passa a enviar tokens em texto simples (o nosso querido clear text), o que torna o trabalho de interceptação muito mais fácil.

A abrangência dessa brecha de segurança é de 99% dos smartphones rodando Android. Isso porque ela existe em todas as versões do Android, desde a primeira delas até a versão 2.3.3. Criminosos poderiam conseguir dados dos usuários de até 14 dias atrás, desde que essa comunicação seja baseada em tokens clear text.

Para explorar totalmente o potencial da brecha, antes de tudo o aparelho deveria estar conectado a uma rede sem fio sem criptografia. Traçando um paralelo, o roubo de dados poderia ser feito de forma semelhante ao Firesheep, que detecta dados não protegidos trafegando em uma rede desprotegida.

O Google já sabe da ameaça, que foi alvo de um patch na atualização do Android para a versão 2.3.4, cuja data de lançamento ainda não foi informada. E como ficam os usuários de versões anteriores da plataforma móvel? Por enquanto, não ficam.

Como criar um firewall e compartilhar conexão usando IPtables



Carlos E. Morimoto  9/jul/2007

Fonte http://www.hardware.com.br/


Introdução

Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto, os firewall não fazem milagres, apenas adicionam uma camada extra de proteção, escondendo as vulnerabilidades das máquinas. Você pode ter um servidor IIS ativo com todas as vulnerabilidades possíveis dentro da sua rede, mas ninguém poderá fazer nada se não conseguir se conectar a ele. Este é o papel do firewall, limitar e filtrar os acessos aos servidores e estações de trabalho da sua rede.

Existem vários tipos de firewall, de todos os preços. O tipo mais simples e ao mesmo tempo um dos mais eficazes para PCs domésticos são os firewalls de bloqueio, onde você simplesmente fecha todas as portas do micro (ou deixa abertas apenas as portas de que você realmente precisa). Se ninguém consegue se conectar a seu PC, 90% das brechas de segurança são anuladas.

Outro ponto comum é a necessidade de compartilhar a conexão com a Web. Nos meus artigos sobre o Coyote mostrei como usar um 486 para esta tarefa, desta vez vamos ver como é fácil fazer o mesmo com qualquer distribuição Linux. Isto permite que você use o seu próprio PC, sem precisar montar e manter outro micro só para isso, além de resolver as limitações do Coyote com modems PCI e placas de rede Wireless.

Isso pode ser feito facilmente através do Iptables. A receita funciona em qualquer distribuição que utilize o Kernel 2.4, basicamente qualquer coisa que você ainda possa querer usar hoje em dia.

Existem vários programas gráficos para configuração de firewalls, como por exemplo o GuardDog e o Shorewall (usando no Red Hat e Mandrake). Estes programas também trabalham com o Iptables, eles servem apenas para facilitar a configuração, criando as regras a partir das escolhas feitas pelo usuário.

A configuração do Iptables é feita diretamente via terminal, basta você ir inserindo as regras uma a uma. As regras se perdem ao reiniciar o micro por isso depois de testar tudo vamos criar um script para que elas sejam recriadas automaticamente a cada reboot.

O Iptables é tão versátil que pode ser usado para praticamente tudo relacionado à inspeção, encaminhamento e até mesmo alteração de pacotes. Se ele não fizer algo é possível criar um módulo que o faça. Já que as possibilidades são infinitas mais seu tempo não, vou ficar em algumas regras simples que resolvem a maior parte dos problemas do dia a dia. A partir daí você pode ir se aperfeiçoando e desenvolvendo soluções mais sofisticadas.

Antes de mais nada você precisa verificar se o pacote do iptables está instalado. Se você estiver no Mandrake basta dar um "urpmi iptables". Se você estiver no Debian, Kurumin ou Conectiva, um "apt-get install iptables" resolve.

Para garantir que o Iptables está mesmo carregado, dê também um:

modprobe iptables

Vamos então à criação das regras que determinam o que entra e o que não entra na máquina. Se o seu micro está ligado apenas à internet, sem uma rede local, então são necessárias apenas duas regras para resolver o problema. Abra um terminal, logue-se como root e digite o comando:

iptables -A INPUT -p tcp --syn -j DROP
iptables -A INPUT -i ppp0 -p udp --dport 0:30000 -j DROP

Isso fará com que o micro passe a ignorar conexões vindas em qualquer porta TCP, sem enviar sequer uma confirmação de que o pacote foi recebido. Você continuará conseguindo acessar a internet normalmente, mas ninguém conseguirá se conectar diretamente ao seu PC; um servidor Web ou SSH que você esquecesse de desativar passariam despercebidos. Apenas as conexões iniciadas por você são aceitas, o que permite que alguns programas de compartilhamento como o gtkgnutella e o Kazza continuem funcionando normalmente. A segunda regra é opcional (dica do Fabricio Carvalho), ela bloqueia também parte das portas UDP, adicionando uma camada extra se segurança.

O efeito colateral é que alguns programas que abrem servidores podem deixar de funcionar. Você não conseguirá mais receber arquivos pelo ICQ por exemplo, como se estivesse acessando através de uma conexão compartilhada via NAT.

O interessante é que você pode desativar o firewall a qualquer momento, para isso basta um único comando:
iptables -F

Isso elimina todas as regras do Iptables, fazendo com que seu micro volte a aceitar todas as conexões. Você pode usa-la para permitir que alguém se conecte rapidamente via ssh na sua maquina por exemplo e depois fechar tudo novamente reinserindo as regras anteriores.

Se você tiver uma rede local e quiser que os micros da rede interna seja capazes de se conectar normalmente, mas mantendo o bloqueio a tudo que vem da internet, basta dar um "iptables -F" e começar de novo, desta vez adicionando primeiro a regra que permite os pacotes vindos da rede local:

iptables -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT

Em seguida vem os comandos anteriores:

iptables -A INPUT -p tcp --syn -j DROP

Altere o "192.168.0.0/255.255.255.0" para a faixa de endereços e máscara de sub-rede que estiver utilizando na sua rede. Este exemplo serve para redes que utilizam a faixa de 192.168.0.1 até 192.168.0.254.

O Iptables processa os comandos em seqüência. Então todos os pacotes passam pela primeira instrução antes de ir para a segunda. Quando um pacote vem de um dos endereços da rede local é imediatamente aceito, os demais vão para as duas últimas linhas e acabam recusados. É uma simples questão de sim ou não. A primeira linha diz sim para os pacotes da rede local enquanto as duas ultimas dizem não para todos os demais.

Imagine agora que você queira permitir ao mesmo tempo pacotes vindos da rede local e uma certa porta vinda da Internet, como por exemplo a porta 22 do SSH. Neste caso você adicionaria mais uma regra, mantendo as regras anteriores:

iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT

iptables -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT
iptables -A INPUT -p tcp --syn -j DROP
iptables -A INPUT -p udp -j DROP

Agora tudo o que vem na porta 22 (tanto da Internet quanto da rede local) é aceito, tudo o que vem da rede local é aceito e todo o resto é rejeitado. Você pode adicionar mais linhas para abrir outras portas. Se você quisesse abrir também as portas 1021 e 1080, a lista ficaria assim:

iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 1021 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 1080 -j ACCEPT

iptables -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT
iptables -A INPUT -p tcp --syn -j DROP

Isso permite que você mantenha disponíveis apenas os servidores que você realmente quer disponibilizar e nos momentos que quiser. A qualquer tempo você pode dar um iptables -F e readicionar apenas as regras para fechar tudo.


Vamos então à segunda receita, para compartilhar a conexão. Ela é ainda mais simples e também permite ativar ou desativar o compartilhamento a qualquer momento.

Em primeiro lugar você deve configurar as suas placas de rede e modem e verificar se tanto a conexão com a Internet quando a conexão com os micros da rede local estão funcionando normalmente. O compartilhamento da conexão em sí pode ser feito com apenas três comandos:

Para compartilhar a conexão do modem com a rede local:

modprobe iptable_nat
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward

Para compartilhar uma conexão via ADSL ou cabo instalada na eth0:

modprobe iptable_nat
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward

Para desativar o compartilhamento, você deve usar o comando :
iptables -t nat -F.

Isso mesmo, é só isso... :-) O compartilhamento e ativado ou desativado imediatamente, sem que seja necessário reiniciar a conexão. Rápido, prático e confiável.

As três linhas respectivamente ativam o módulo nat do iptables, responsável pela tradução de endereços, avisam para o iptables que ele deve direcionar todas as conexões recebidas para a interface ppp0 (o modem) ou eth0 (a primeira placa de rede) e devolver as respostas para os clientes e confirmam a ativação no arquivo de configuração do TCP/IP.

Não faz mal se você acessa via modem e não fica permanentemente conectado. A regra mantém o compartilhamento ativo mesmo que você desconecte e reconecte várias vezes.

Se os clientes da rede já estiverem configurados para acessar a web através do endereço IP usado pelo servidor (192.168.0.1 se você quiser substituir uma máquina Windows compartilhando através do ICS) você já deve ser capaz de acessar a web automaticamente nos demais PCs da rede.

Uma observação é que estas regras não incluem um servidor DHCP, você deve configurar os clientes com endereço IP fixo ou então ativar o serviço DHCPD na sua distribuição. No Mandrake ou Red Hat basta ativar o serviço no painel de controle e o DHCP já irá funcionar automaticamente.

A configuração nos clientes fica: Endereço IP: Qualquer endereço dentro da faixa de endereços usada pelo servidor. Ex: 192.168.0.3 Servidor DNS: Os endereços dos servidores DNS do seu provedor. Ex: 200.177.250.10 Gateway Padrão: O endereço do servidor. Ex: 192.168.0.1 Domínio: O domínio do seu provedor. Ex: terra.com.br

As linhas de compartilhamento da conexão não conflitam com as regras de firewall que vimos anteriormente, você deve apenas ter o cuidado de colocá-las no inicio da seqüência. Neste caso nosso script completo ficaria assim:

# Carrega os módulos
modprobe iptables
modprobe iptable_nat

# Compartilha a conexão
modprobe iptable_nat
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward

# Abre algumas portas (opcional)

iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 1021 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 1080 -j ACCEPT

# Abre para a rede local

iptables -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT

# Fecha o resto
iptables -A INPUT -p tcp --syn -j DROP

Se você quiser que o PC também não responda a pings, adicione a linha:

echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

Mais uma linha interessante de se adicionar, que protege contra pacotes danificados (usados em ataques DoS por exemplo) é:

iptables -A FORWARD -m unclean -j DROP
(esta linha deve ser adicionada antes das demais)

Agora já temos 10 comandos, fora os para abrir portas específicas. Não seria muito prático ficar digitando tudo isso cada vez que precisar reiniciar o micro. Para automatizar isso, basta colar todos os comandos dentro de um arquivo de texto. Você pode salvá-lo como por exemplo: /usr/local/bin/meu_firewall

Em seguida, dê permissão de execução para o arquivo (chmod +x /usr/local/bin/meu_firewall) e você terá um shell script que pode ser chamado a qualquer momento. Basta digitar:
meu_firewall


Para tornar a inicialização realmente automática, você precisa apenas colocar o comando num dos arquivos de inicialização do sistema. Abra o arquivo /etc/rc.d/rc.local e adicione a linha:

/usr/local/bin/meu_firewall

No Debian e Kurumin você pode usar o arquivo /etc/init.d/bootmisc.sh

As regras que vimos acima funcionam como um firewall de bloqueio. Ou seja, o servidor não deixa que ninguém acesse os compartilhamentos de arquivos ou conectem o backorifice instalado na máquina com o Windows 98, mas não impedem que os usuários baixem e-mails com vírus ou que acessem uma página web que explore alguma das vulnerabilidades do IE por exemplo. Ao usar clientes Windows o ideal é complementar o firewall com um bom antivírus.

Vamos agora a um último passo que é fowardar certas portas para os hosts da rede interna. Isso permite que você rode um servidor de FTP ou crie um servidor de Counter Strike por exemplo em qualquer um dos micros da rede e não apenas no servidor que está diretamente conectado à internet. O servidor simplesmente direciona todas as requisições recebidas na porta para o micro especificado, de forma transparente. Também aprendemos a fazer isso no Coyote, lembra? Mas ele utiliza o ipchains, uma versão antiga do firewall, por isso os comandos são diferentes.

O foward de portas também usa o Nat, por isso você também deve carregar o módulo caso não tenha feito anteriormente:

modprobe iptable_nat

Em seguida vem as regras para fazer o foward da porta. Neste caso estou direcionando a porta 22 (do SSH) na conexão com a internet (eth0) para o micro 192.168.0.2 da rede local:

iptables -t nat -A PREROUTING -i etho -p tcp --dport 22 -j DNAT --to-dest 192.168.0.2
iptables -A FORWARD -p tcp -i eth0 --dport 22 -d 192.168.0.2 -j ACCEPT

Basta alterar a regra, adicionando a porta e a máquina da rede interna para onde ele deve ser redirecionada. Se você acessa via modem, basta substituir o "eth0" em ambas as linhas por "ppp0". Esta regra pode ser usada em conjunto com as antreriores, mas deve ir sempre logo no início do arquivo, antes das regras para compartilhar a conexão e, claro, antes das regras para fechar tudo :-)

Você pode repetir o comando várias vezes para direcionar varias portas diferentes para várias máquinas. Naturalmente uma mesma porta não pode ser fowardada duas vezes.

Também é possível fowardar ranges de portas. No Unreal Tournament por exemplo você precisa abrir as portas UDP 7777, 7778 e 7779 neste caso as regras seriam:

iptables -t nat -A PREROUTING -i eth0 -p udp --dport 7777:7779 -j DNAT --to-dest 192.168.0.2
iptables -A FORWARD -p udp -i eth0 --dport 7777:7779 -d 192.168.0.2 -j ACCEPT

No bittorrent, que usa as portas tcp de 6881 a 6889 (ele tenta uma a uma até achar uma disponível) a regra seria:

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 6881:6889 -j DNAT --to-dest 192.168.0.2
iptables -A FORWARD -p tcp -i eth0 --dport 6881:6889 -d 192.168.0.2 -j ACCEPT

Neste link você encontra uma longa lista de portas usadas por vários aplicativos e jogos. Basta fowardá-las no servidor para que os clientes da rede interna possam utilizá-los normalmente. A limitação neste caso é que apenas um cliente pode usar cada porta de cada vez, mas em alguns casos o aplicativo é programado para escutar em várias portas simultâneamente (como no caso do bittorrent) e basta distribuir as portas usadas entre os clientes da rede.

http://www.practicallynetworked.com/sharing/app_port_list.htm

Evite abrir muitas portas no seu firewall, abra apenas as portas de que você realmente precisar e sempre termine o script com o iptables -A INPUT -p tcp --syn -j DROP para esconder todas as demais. Os famosos "buracos" no firewall surjem justamente de portas abertas que direcionam para programas ou máquinas vulneráveis. Você direciona a porta 1022 para um micro da rede interna com uma versão desatualizada do SSH, o invasor obtém acesso a ela e a partir aí tem uma base para lançar ataques contra outros micros da rede local, ataques muito mais efetivos diga-se de passagem, pois serão feitos de dentro, onde sua rede é vulnerável.

Brecha no Linux pode afetar Android para app tomar o controle do celular


por Altieres Rohr

Fonte http://g1.globo.com/tecnologia/blog/seguranca-digital/post/brecha-no-linux-pode-afetar-android-para-app-tomar-o-controle-do-celular.html


A empresa de segurança Perception Point anunciou a descoberta de uma falha grave no Linux que pode ser usada para que um software seja "elevado para root" - expressão que significa que o programa pode tomar o controle total do sistema e acessar ou alterar dados e arquivos que ele não devia ter permissão para acessar. Segundo a empresa, a brecha também pode afetar até 66% dos dispositivos Android, mas essa alegação ainda não foi confirmada.

A vulnerabilidade existe em algumas das principais distribuições Linux, como Red Hat, Debian, Suse e Ubuntu, o que coloca muitos servidores da web em risco. No entanto, para explorar a falha, um hacker teria que primeiro conseguir acesso ao servidor. Atualizações já foram distribuídas para corrigir o problema nesses sistemas.

No caso do Android, a brecha poderia ser explorada por um app. O aplicativo malicioso - ou vírus - poderia usar a falha para conseguir permissões além daquelas que ele recebeu durante a instalação. Ele poderia instalar um programa espião ou extraviar dados do celular.

Porém, embora a empresa diga que até 66% estão possivelmente vulneráveis, o número pode ser bem menor. A função do Linux na qual a brecha reside não consta da configuração padrão do Android, então a falha pode não ser explorável na maioria dos aparelhos.

Outro detalhe é que a exploração da falha depende da execução de quatro bilhões de comandos. Essas operações podem levar trinta minutos em um notebook com um bom processador (os pesquisadores usaram um Core i7 5500). O ataque pode levar ainda mais tempo em celulares, que são mais lentos, e podem haver complicações no processo, como aquecimento ou esgotamento da bateria. Fechar o app também interromperia o ataque.

No entanto, se confirmada, a brecha pode ser usada não apenas para fins maliciosos, mas para realizar o desbloqueio ou "jailbreak" do celular. Não está claro, porém, em quais aparelhos a brecha pode ser usada em um ataque real.

A vulnerabilidade não ganhou nenhum "apelido", mas recebeu o código de identificação CVE-2016-0728. Embora tenha sido descoberta só agora e não exista qualquer sinal de que o problema já tenha sido explorado em algum ataque, o erro ficou no código do Linux por cerca de três anos.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

Como Investir no Tesouro IPCA+ (NTNB)



DIOGO PEREIRA 20/04/2015

FONTE HTTP://VIVERDEINVESTIMENTO.COM/TESOURO-DIRETO/TESOURO-IPCA/


O Tesouro IPCA+ e o Tesouro IPCA+ com Juros Semestrais

Existem dois tipos de Tesouro IPCA+ que variam quanto a forma de recebimento dos juros.

Tesouro IPCA+: Esse título tem um fluxo de pagamento simples, ou seja, você recebe na data de vencimento (ou de venda antecipada) o valor investido mais os juros acumulados no período.

Fluxo de Pagamento do Tesouro IPCA+

Tesouro IPCA+ com Juros Semestrais: Esse título tem fluxo de pagamentos de cupons de juros, ou seja, você recebe os juros semestralmente e na data de vencimento recebe apenas o valor investido juntamente com a última parcela de juros. Nesse caso você recebe os juros antecipadamente em parcelas, não sendo necessário esperar até a data de vencimento para recebê-los.

Fluxo de Pagamento do Tesouro IPCA+ com Juros Semestrais

Sendo apenas essa a diferença entre eles passarei a usar o termo Tesouro IPCA+ para me referir a ambos os títulos.

Tesouro IPCA+

O Tesouro IPCA+ é um título público pós-fixado do Tesouro Direto. Isso quer dizer que o investidor não sabe antecipadamente, quando irá receber de juros na data de vencimento do título. Para falar a verdade o título tem uma parte do rendimento prefixada, ou seja, que o investidor já conhece no momento da compra e uma outra parte atrelada ao IPCA (Índice Nacional de Preços ao Consumidor Amplo), que é um índice medido pelo IBGE e usado para determinar a inflação oficial do país. Assim a rentabilidade do título se dá por um valor prefixado + o IPCA do período, de modo que o Tesouro IPCA+ irá produzir sempre um retorno garantido acima da inflação.

Dito isso, vejamos os títulos disponíveis de Tesouro Prefixado na tabela a seguir. Você pode conferir aqui a lista atualizada.

Tabela de Preços do Tesouro IPCA+

Como você pode observar, no momento em que escrevo este artigo há seis títulos de Tesouro IPCA+ disponíveis para a compra, três deles com fluxo de pagamento simples e três com fluxo de pagamento de juros semestrais. Veja que o títuloTesouro IPCA+ 2019 está custando R$2.033,41 atualmente. No seu vencimento, que é o dia 15/05/2019 ele será recomprado automaticamente pelo Tesouro Nacional e o investidor receberá os juros acumulados no período. O valor expresso na tabela no campo “Taxa (a.a.) – Compra”, que é de 6,27%, se refere a parte pré-fixada do título. Isso quer dizer que, aconteça o que acontecer esse título irá render 6,27% ao ano + a inflação do período.

Já se você comprasse o Tesouro IPCA+ com Juros Semestrais 2020, por exemplo, receberia a cada 6 meses metade dos juros anuais e na data de vencimento receberia o valor investido inicialmente junto com os juros do último semestre.

Você pode comprar um título inteiro, ou seja, compra uma unidade ao preço que é apresentado na tabela ou apenas uma fração do título. É possível frações a partir de 1% do valor de tabela de um título. Por exemplo, o custo de uma unidade do título Tesouro IPCA+ 2019 é de R$2033. Como é possível comprar uma fração de apenas 0,01 do título, o investimento mínimo no Tesouro IPCA+ 2019 é de R$20,33. Entretanto, o Tesouro Direto exige que a compra seja de pelo menos R$30, assim o valor mínimo deverá ser de 0,02, ou seja de R$40,66.

Relação entre a Inflação e a Taxa Selic

Relação entre a Inflação e a Taxa Selic

Assim como o Tesouro Prefixado se você comprar o título e esperar até o vencimento, você não precisa se preocupar com a taxa de juros. Porém, caso você queira vendê-lo antecipadamente há o risco de obter uma rentabilidade menor ou maior do que a prometida. Isso pode ser resumido da seguinte forma:

Quando a taxa de juros aumenta a inflação diminui.
Quando a taxa de juros diminui a inflação aumenta.

O que acontece é que quando a taxa de juros cai o crédito fica mais barato, facilitando tanto o consumo das pessoas como os investimentos das empresas. Isso é, sem dúvidas, um enorme benefício para o país, pois ajuda o seu crescimento. Por outro lado, com o aquecimento da economia os preços tendem a subir, fazendo com que a inflação aumente. Como medida para controlar a inflação o Banco Central pode também elevar os juros, para que o consumo diminua e os preços caiam, diminuindo a inflação.

A Venda Antecipada do Tesouro IPCA+

O Tesouro IPCA+ pode ser vendido antecipadamente a qualquer momento que o investidor quiser. Os títulos serão recomprados das 18 horas até as 5 horas do dia seguinte, no caso dos dias úteis e a qualquer hora nos fins de semana. Se você acessar a lista de títulos durante estes horários verá uma imagem semelhante a esta:

Venda Antecipada do Tesouro IPCA+

Na parte destacada em azul você observa que alguns títulos têm taxa de compra de 0%. Isso quer dizer que esses títulos não estão mais disponíveis para a compra. Novos títulos são criados de tempos em tempos e ao se aproximar da data de vencimento eles não ficam mais disponíveis para a compra.

Observe na parte destacada em vermelho que existe uma taxa para venda. Isso quer dizer que, se você vender o título antecipadamente seu título não renderá de acordo com a taxa prefixada que foi pactuada no momento da compra, mas sim com a taxa de venda do mercado. Essa taxa pode ser tanto maior quanto menor daquela do momento de compra. Na parte amarela você pode ver o preço propriamente dito ao qual está título está sendo vendido atualmente.

Recomendação do Tesouro IPCA+

Recomendação do Tesouro IPCA+

O Tesouro IPCA+ é um título que protege o investidor da inflação. Como ele tem uma parte pré-fixada + a inflação, o investidor sempre terá um ganho real que equivale a parte pré-fixada do título. É a melhor alternativa para o longo prazo, é o único título que, com certeza, terá um rendimento maior do que a inflação. Os próprios títulos já são vendidos para com opções de prazos mais longos como 2035 e 2050. Aposentadoria, faculdade dos filhos e outros projetos de acumulação de capital de longo prazo são certamente para Tesouro IPCA+. Para prazos mais curtos, por sua vez, a melhor opção de investimento é o Tesouro Selic.

O Tesouro IPCA+ é uma ótima alternativa aos planos de previdência privada, pois protege o investidor da inflação. Pouco adianta acumular muito capital se ele perder o seu poder de compra. Mesmo que a inflação não seja alta, no longo prazo o seu efeito será perceptível.

Quanto mais perto da data de vencimento menor costumam ser as oscilações na taxa de venda. Portanto é preferível escolher títulos com data de vencimento mais próxima da data desejada, mesmo que os títulos com data de vencimento mais distante oferecem uma taxa de compra maior.

O Tesouro IPCA+ é melhor do que o Tesouro IPCA+ com Juros Semestrais, pois nele há o efeito dos juros compostos, que aumentam muito a rentabilidade. Para quem pensa em juntar dinheiro para a aposentadoria, o ideal é usar o Tesouro IPCA+ para acumular o capital e quando já estiver aposentado migrar para o Tesouro IPCA+ com Juros Semestrais para receber os cupons de juros semestralmente.

Como Calcular a Rentabilidade do Tesouro IPCA+

Calcular a Rentabilidade do Tesouro IPCA+

Você pode utilizar a Calculadora do Tesouro Direto para simular a rentabilidade que irá obter ao investir em Tesouro IPCA+. Tenha em mente que as simulações não podem prever a real rentabilidade do título, mas apenas uma estimativa.

A seguir como exemplo, vou calcular a rentabilidade que eu obteria ao comprar hoje (25/03/2015) uma unidade de Tesouro IPCA+ 2035. Veja a seguir como ficaria o preenchimento:

Simulação Tesouro IPCA+

A data do vencimento, o valor investido e a taxa de compra devem ser consultados na tabela que está acima da calculadora. O valor investido deve ser calculado conforme o valor que você desejar investir. Optei por calcular utilizando o valor de uma unidade do título, conforme aparece na tabela.

O IPCA deve ser “chutado”. Você pode consultar o IPCA atual e a previsão para os próximos dois anos nesta página do Tesouro Direto. Atualmente o governo tem a meta de deixar o IPCA o mais próximo de 4,5% é no máximo 6,5%. Como os investimentos em Tesouro IPCA+ são de longo prazo fica difícil prever o resultado. O ideal, portanto, é escolher uma taxa mais conservadora para quanto maior for a data de vencimento.

Vejamos então os resultados dessa simulação:

Simulação Tesouro IPCA+

O resultado é uma rentabilidade líquida ao ano foi de 11,28% e um valor líquido de R$6.275,95, conforme os valores destacados em vermelho. A rentabilidade acumulada no período foi de 853%. A título de comparação fiz uma simulação com os mesmos valores de entrada só que escolhendo o Tesouro IPCA+ com Juros Semestrais. Vejamos os resultados obtidos.

Simulação Tesouro IPCA+

Observe que a rentabilidade ao ano foi só um pouco abaixo da anterior, de 11,28% para 11,24%. Porém o valor líquido resgatado foi de R$6.275 para R$3.299. Isso porque os juros pagos semestralmente foram diminuindo o capital, “cortando” o efeito dos juros compostos. Já no primeiro caso os juros compostos fizeram exatamente o contrário, aumentaram o capital investido.

Conclusão

O Tesouro IPCA+ e Tesouro IPCA+ com Juros Semestrais são ótimas opções de investimento se bem utilizados. Entre suas vantagens podemos citar:

Rentabilidade real sempre acima da inflação
Opções com datas de vencimento mais distantes
Melhor opção para investimentos de longo prazo
Entre as suas desvantagens temos:

Rentabilidade nominal é difícil de ser prevista no longo prazo
Risco de rentabilidade menor na venda antecipada
Espero que este artigo tenha sido útil para você entender o funcionamento do Tesouro IPCA+. Confira também os artigos em que falo sobre o Tesouro Prefixado e no outro em que falo do Tesouro Selic.