Mais Populares

28 de dezembro de 2012

Protegendo consultas de SQL Inject no ASP Classic


Ao salvar um formulário, geralmente pegamos o valor e passamos diretamente para uma parte de uma string de query SQL e rodamos no banco, certo? Errado!

Antes de levar estes dados ao banco, devemos tratar os mesmos para que dados errados não estejam no meio de dados realmente e devera importantes.

Portanto, vou esclarecer como de uma maneira básica você pode proteger seu sistema e seu banco de dados de uma tática conhecida de SQL Inject, que é em suma a quebra desta string para rodar outro código de query SQL nativo no banco, recuperando informações que outrora não deveria ser recuperada.


27 de agosto de 2012

E-mail: O serviço mais inseguro que existe na Internet

O E-mail é um dos serviços que surgiu logo quando a Internet apareceu, adotando várias pessoas para a utilização do mesmo.
Antigamente, só quem tinha uma conta em um provedor de Internet tinha acesso, mas com a popularização da Internet Grátis, e de uma série de revoluções que começaram a acontecer por volta do findar dos anos 90, muitos destes serviços se tornaram gratuitos.
Porém este serviço não caminha junto com a Segurança da Informação, e este é um dos protocolos de maior difusão de vírus, worms, cavalos de tróia, spams, entre outros.



22 de agosto de 2012

Aumentar limite de upload no IIS de 30 Mb para 2 Gb



O Internet Information Services, serviço de publicação de sites na Web, tem uma restrição de upload de arquivos.

Porém à partir da versão 7.0, é possível aumentar e/ou reduzir os limites à partir do arquivo de configuração Web.Config.

Por padrão, o IIS estipula o tamanho de 30 Mb por upload (quando utilizando componentes para upload apropriados em sua aplicação).


29 de julho de 2012

Como habilitar e/ou desabilitar a hibernação no Windows


A hibernação é um dos métodos que desliga completamente o computador mantendo todos os dados da memória RAM transferidas para o disco rígido, podendo ligar o computador rapidamente após a hibernação.

A vantagem é que o modo se parece com o de suspender, porém realmente desliga o computador, podendo inclusive tirar da tomada, pois não consome energia neste estado.


As vezes a opção fica desabilitada por algum motivo ou configuração.

Você pode baixar dois arquivos que fazem isto automaticamente caso esteja utilizando uma versão do Windows à partir do Windows Vista.
14 de julho de 2012

Como desativar log no SQL Server


Nesta semana tive alguns problemas com o log de transações do banco de dados, que ao rodar uma query apresentava o seguinte erro:

The transaction log for database 'x' is full. To find out why space in the log cannot be reused, [...] 

Ou seja, o log de transações do banco de dados estava lotado, mas o banco estava com meros 50 Mb de tamanho, ou seja, queria desativar este log já que eu não o utilizo.


9 de julho de 2012

Como é fabricado um processador


O principal componente de um computador de certo é o processador, e veremos à seguir como o mesmo é produzido.

Todo o processador é construído utilizando a técnica de litografia, que consiste na emissão de luzes ultra-violeta que são capazes de deformar elementos como o wafer de silício através da emissão da luz.

Um processador não é fabricado havendo sequer um toque na superfície do silício, ou seja, apenas a emissão da luz que faz os componentes serem gerados.

2 de julho de 2012

Conheça o melhor anti-vírus do mundo

Todos sabemos que os programas de anti-vírus são conhecidos por utilizar praticamente toda a capacidade computacional de um sistema operacional, tornando-o lento demais para qualquer outra atividade.

Isto acontece devido ao processo de checagem linha por linha de tudo que é carregado baseando-se em uma estrutura de busca de vírus que nem sempre encontra um vírus.

Antes de saber o que é um bom anti-vírus, temos que conhecer o que é um vírus.
23 de maio de 2012

Google compra Motorola

Google compra a empresa Motorola, aquisição da mega empresa já foi permitida por órgãos do governo para evitar monopolização tanto nos EUA e na Europa.

Até o momento, o Google desenvolve o sistema Android baseado em um núcleo Linux, sendo de código aberto para qualquer fabricante utilizar em seus dispositivos celulares.

Com isto, o Google ganhou mercado rapidamente com a maioria dos fabricantes lançando versões dos celulares com o sistema pronto para ser utilizado, como várias versões de Samsung especializadas.

12 de maio de 2012

Mistérios do Google Chrome


Ao verificar atividade de rede neste final de semana, percebi que sem eu usar o computador, o mesmo estava enviando dados para algum lugar, então resolvi fechar todos os programas.

Porém, mesmo sem haver nenhum programa visível, havia ainda tráfego ocorrendo na porta de saída, então resolvi utilizar um programa para detectar qual processo estava utilizando a rede.

Então percebi que o processo "chrome.exe" ainda estava em execução (mesmo encerrado visualmente) e estava acessando vários endereços de internet, e enviando dados.

Modelo de Core 2 Duo mais rápido que um Core i5 (650)

Parece até piada, mas a Intel tem feito mais estratégia de marketing com os novos processadores que processadores realmente eficazes e velozes. Pode até ser que um ou outro aplicativo se aproveite de algum recurso tecnológico novo que a Intel criou, mas no seu desempenho geral em questão de inicialização do sistema, desempenho do sistema em geral, quantidade de erros de acesso a memória, entre outros, algumas versões dos antigos ainda conseguem ser mais "robustos" que os processadores atuais.
9 de março de 2012

SOPA no Brasil: Lei por deputado Walter Feldman


Esta é a foto do excelentíssimo Sr. Deputado Walter Feldman, que esta semana idealizou a internacional arquivada lei do SOPA para o Brasil.

Como já vimos no mês passado, o início do projeto de lei formulada nos Estados Unidos, fez com que o famoso site de compartilhamento de arquivos entre usuários Megaupload fosse retirado do ar pelo órgão do FBI.

Apesar de toda a política de pirataria, existiam muitos usuários que tinham contas no site, e utilizavam realmente para propósitos corretos, enviando arquivos grandes através da rede para outros usuários, assim como cantores e artistas que fizeram um vídeo logo após o fechamento do site, dizendo que gostavam e usavam o Megaupload, dias depois retirado do site pela gravadora (postado por outros usuários).
4 de janeiro de 2012

Função de conversão de texto UTF-8 para sistemas legados

Em ASP, um simples conversor que fiz no meu serviço para converter código UTF-8 para os caracteres mais utilizados (como em um texto) para caracteres corretos. Isto é muito útil quando temos sites totalmente em UTF-8 e apenas algum componente não consiga ler os caracteres. Este código pode provavelmente ser migrado para outra linguagem: