Mais Populares

24 de novembro de 2015

A grande falha de infraestrutura de TI


Atualmente vemos uma decadência da área de infraestrutura em muitas empresas, onde o foco principal é a redução de custos ao máximo, em pró de um retorno de investimento esmagador, não se importando com a qualidade da infraestrutura.

Por causa disto, vemos em vários lugares cenas com placas escrito "Sem sistema" por onde andamos. Profissionais desqualificados, sem conhecimentos básicos e elementares, estão espalhados por todos os lugares.

Saber conhecer bem uma estrutura de redes, é elementar para garantir a funcionalidade de um sistema, de manter o core business de uma empresa, manter seus lucros, e principalmente: mitigar os riscos relacionados com a segurança da informação.

Quem nunca foi recarregar seu bilhete único e sempre se deparou com inúmeros terminais fora do ar? Filas imensas para tentar carregar o bilhete e na sua vez, a máquina parou de funcionar?
21 de novembro de 2015

O que é Sender Policy Framework (SPF) no DNS?

O SPF é uma política que se configura no domínio do e-mail recebido para saber se é um servidor autorizado para disparo daquele e-mail ou não.

Caso não seja autorizado, a mensagem pode ser marcada como SPAM ou até mesmo impedida de ser encaminhada para o usuário final, nem chegando a receber.

A regra é bem simples, veja o exemplo à seguir:


13 de junho de 2015

Como o Google Apps pode ajudar sua empresa?

Você que tem uma micro empresa e não tem uma área de TI (ou talvez até tenha), provavelmente deve utilizar os recursos de e-mail de um provedor de hospedagem para os e-mails do seu domínio ou utiliza um e-mail pessoal para contato, a forma que por assim dizer, a mais inadequada visualmente ao apresentar um cartão de visitas.

Mas ao invés de você utilizar recursos de sua empresa para desenvolvimento, você está na situação que 30% do seu TI está encarregado de uma carga de resolver problemas de e-mail, seja backup de arquivos PST, que em alguns casos são corrompidos, ou de sérias indisponibilidades.

Talvez ninguém te falou disto antes, mas você pode utilizar o Google para hospedar seu serviço de e-mails, e de cara, conta com uma infraestrutura do melhor webmail atualmente, ou seja, é possível banir de vez o uso de softwares de e-mails, reduzir tempo gasto do TI em procurar e-mails antigos e até mesmo reduzir custos com licenças de softwares.


30 de maio de 2015

Falha na instalação de KB3055642 com o erro 0x80070005

Se você está a utilizar o Windows Server 2012 R2 e se deparar com uma falha na atualização de segurança do KB3055642, com o código de erro 0x80070005, o mesmo pode ser resolvido em alguma destas etapas:

- Verifique se está acessando como administrador e/ou com direitos administrativos que permitam instalar a atualização.

- Se tiver o McAfee habilitado, desabilitar temporariamente pois ele tem um falso positivo e bloqueia a instalação do mesmo. Ainda não se sabe porque o anti-vírus bloqueia esta atualização.

- Baixe a atualização diretamente no site da Microsoft pelo link https://www.microsoft.com/en-us/download/details.aspx?id=47088 e instale manualmente. O mesmo irá sair das pendências do painel do Windows Update.





21 de abril de 2015

O mobile-gedom (armagedom da computação móvel)

O que você acha do Google remover sites que não são compatíveis com dispositivos móveis de sua busca?

O Google está a promover sites que são "mobile friendly", ou seja, sites responsivos, com fonte de tamanho grande, fáceis de clicar, oferecendo uma relevância na busca, e removendo os sites que não estão adaptados ao celular.

Nisto inclui milhares de empresas que ainda não tem sites responsivos, pois muitas delas ainda não adaptaram os layouts e isto significa uma grande parte da internet, provavelmente na casa de milhões de sites de negócios que não estarão mais disponíveis para os usuários de internet móvel.
10 de abril de 2015

Entenda o que são os comandos PING, TRACERT e MTR

Você já deve talvez ter ouvido falar no comando PING de alguém, mas não sabe muito bem o que é, então este tutorial iremos explicar não só o comando PING, mas também informações para poder
"desnortear" qualquer técnico metido à entendido e mostrar que você também pode, não é mesmo?

Na Internet, sabemos que existem uma malha de redes de computadores, e também de dispositivos que fazem a inter-conexão de todos os computadores, dentre eles roteadores, switchs, back-bones, cabos e mais cabos como fibra óptica, rádio, e etc.

No entanto, nem sempre todos os dispositivos estão operacionais, e para saber qual exatamente está com problema, iremos então conhecer as ferramentas à seguir.

4 de abril de 2015

Forense na nuvem - Google Apps for Work

Atualmente a área da perícia forense é a área que cuida de levantar provas digitais para provar a ação criminosa de algum indivíduo.

Entretanto, até determinados tempos, não existia nada em nuvem e todos os dados eram relativamente fáceis de serem encontrados: No disco rígido do computador do criminoso.

Entretanto hoje o cenário é muito diferente pois o criminoso cibernético pode utilizar inúmeros cloud computers na Amazon e pode realizar seus crimes. Até que uma auditoria de sistemas interrompa a utilização destes servidores, ele já poderia ter utilizado a infraestrutura gigante desta empresa e ter obtido informações de toda a Internet e/ou enviado spam para todos os usuários em segundos.

E como ter permissão de um serviço na nuvem para realizar a perícia forense?

Verificamos o Google Apps for Work, e identificamos algumas formas de analisar de fato um sistema de "auditoria", que permite que clientes (empresas) possam realizar auditoria de seus funcionários.

Nova ferramenta do Chrome permite rodar aplicativos Android

Uma nova ferramenta em desenvolvimento pelo Chrome, permite rodar aplicativos no computador.

A esperança do Google sempre foi poder rodar milhares de aplicativos no Chrome e no Chrome OS, desde que os programadores tenham as suas versões portadas para estas plataformas, mas agora esta visão começa mudar com a nova ferramenta chamada de Google ARC Welder.
1 de abril de 2015

O que é CUDA (NVIDIA)?

A tecnologia utilizada nos processadores gráficos são bem diferentes da tecnologia utilizadas na CPU, por uma diferença simples: CPU trabalha com fatores exatos, a GPU não, ela falha muito.

O risco de você ver uma falha em um vetor, não é tão importante quanto um cálculo errado de uma conta bancária ou uma correção de juros, e por isto a GPU nunca deve ser utilizada para programação; até o momento.

A NVIDIA há um bom tempo trabalha com processadores cuda, distribuídos sobre a sua GPU, e consegue eliminar estes erros de processamento aplicando tecnologias de correção de erro, reduzindo um pouco seu desempenho real, entretanto, ainda assim é muito mais rápida que uma CPU tradicional, mesmo tendo uma velocidade física entre 300 MHz e 1 GHz. Entenda mais sobre.

22 de março de 2015

Tutorial - INVASÃO! - SQL Injection

Você tem seu site lindo e de repente aparece alguns textos ou propagandas não esperados e, o que fazer agora?

Você procura na internet pelos termos: "how to cheat with a married woman" e encontra apenas diversos de outros sites infectados como o seu.

Abaixo segue alguns de nossos scripts html encontrados em alguns sites infectados pelo SPAM SEO, e veja em uma matéria exclusiva como funciona seu ataque. Capturamos com exclusividade a ação do SQL Injection em um sistema utilizando uma trigger de auditoria e estamos aqui desvendando o código tão perturbador de inúmeros usuários na internet.

18 de março de 2015

Windows 10 grátis - Só que não!

Nem lançou o Windows 10 e a Microsoft já declarou: Terá atualização de graça no primeiro ano de divulgação para quem tiver Windows 7, 8 ou 8.1 mesmo PIRATA.

Isto mesmo que você entendeu, mesmo que você utilize um computador com a versão do Windows paralelo, será possível atualizar para a nova versão do Windows 10 original e manter todos os updates de segurança necessários.

A Microsoft por muitos anos lutou contra a pirataria de software inciando pelo Windows XP, com sua chave de ativação mas que logo vazou na rede chaves corporativas.

O que é o FREAK (falha de segurança)?

FREAK, (Factory RSA Export Keys) é uma vulnerabilidade de segurança que existiu por vários anos mas que só foi percebida agora.

No dia 03 de Março de 2015, foi divulgado através de um boletim de segurança que a tecnologia atualmente (existente desde 1990) é atualmente fraca; encontrada em dispositivos Apple inicialmente e mostrando como os dados podem ser interceptados em um hotspot wi-fi qualquer.

Esta falha surgiu por uma lei imposta nos Estados Unidos, que era proibido exportar conteúdo tecnológico para outros países com criptografia forte; mesmo a lei sendo cancelada, os fabricantes deixaram lá por "compatibilidade".

11 de março de 2015

Mídia de 1 Petabyte - enfim chegou


Em 2008, cientisdas da Universidade de Swinburne, na Austrália, começaram um projeto com previsão de 5 anos e um projeto avaliado com custo de US$ 1 milhão de dólares, e, um pouco atrasados, mas finalmente eles conseguiram.


Eles utilizaram uma mídia de DVD comum de 4,7 gigabytes de capacidade, e conseguiram armazenar 1000 terabytes de dados (ou 976.562 GB de dados) apenas trabalhando contra leis estabelecidas da física com relação aos feixes de luz.

Nova geração de discos rígidos de ultra capacidade

Que tal um disco rígido de 300 TB de dados? Ou um HD com 100 PB (Petabytes) de armazenamento? Isto é possível? Sim, e a nova tecnologia promete.

Com o surgimento dos discos de estado sólido, e a previsão de queda dos preços, a engenharia de discos rígidos se agitou e estão trabalhando em um novo modelo de disco rígido que irá estender sua longevidade muito acima de qualquer SSD em questão de armazenamento de dados.

9 de março de 2015

O que são Criptografias Simétricas e Assimétricas?

A criptografia surgiu como um método de manter informações confidenciais à salvo de pessoas não autorizadas de acesso. Entretanto com o avanço da criptoanálise, era necessário aumentar a segurança e isto também ocorreu no meio das telecomunicações.

Atualmente a criptografia não é mais um mero sistema para embaralhar letras, hoje, complexas contas matemáticas, equações, intervalos, módulos, e regras de integral e derivação são utilizadas para geração das criptografias, conforme seus algorítimos de criptografia (que são vários), e vários utilizam o método simétrica ou assimétrica.

Diferença entre WPA e WPA2

As primeiras redes wi-fi trabalhavam apenas com a tecnologia de criptografia e trocas de chave WEP, baseada em uma criptografia RC4 com trocas de chaves entre determinados intervalos.

O novo escopo 802.11i, ao contrário do que existe (802.11b, 802.11g ou 802.11n) não é uma norma para definição da tecnologia, mas sim dos critérios de segurança para que sejam estabelecidos sobre estas tecnologias.

Viram que com o avanço da rede, trabalhar com uma chave simples com troca entre intervalos seria muito inseguro, então aplicaram algumas regras que com uma simples alteração no firmware de qualquer roteador wi-fi, seria possível utilizar a primeira versão do WPA.

4 de março de 2015

Rumores do iPhone 7

Mal surgiu o iPhone 6 no mercado e já há indícios do novo iPhone 7 para chegar, e os rumores são de grandes novidades sobre o iPhone 6 e iPhone 6 Plus.

Os rumores são de design inovador, novo sistema de touch-screen com melhor precisão, Touch ID (impressão digital) na tela com precisão de 500 dpi e ângulo de 360º, e câmera com várias lentes.

No iPhone 5c já surgiu a tecnologia Touch ID no botão home, mas agora na tela e em qualquer ângulo poderá desbloquear o seu iPhone.

Revolução Tecnológica - Tendências de Futuro

Antes quando queríamos acessar alguma informação, éramos obrigados ir pessoalmente para outros lugares físicos para ter esta informação.

O contato físico era mais presente entre as pessoas e era difícil alguém que desconfiasse de alguém.

Quando foi a época da popularização dos computadores no Brasil, em meados de 1995 à 1999, as crianças de todas as idades queriam ficar horas e horas na frente dos computadores, brincando e explorando novas atividades, mesmo sem internet.

3 de março de 2015

Tendências do SSD

As empresas de SSD (Solid State Disk) divulgaram estas semanas notícias promissoras das novas unidades para este ano e sua prospecção de futuro para até 2017, e preços também mais próximos de HD convencionais.

Tudo começou quando a SanDisk informou discos de 4TB, 8TB e 16TB de capacidade, e em 2017 informam que os preços serão 25% dos valores atuais, chegando mais próximos ao custo dos discos rígidos mecânicos.

Para você que parou no tempo e não sabe do que eu estou falando, continue lendo e rapidamente irei explicar a grande diferença e benefícios de um SSD em questão de desempenho em um computador.

2 de março de 2015

O que é um Certificado SNI para SSL?

A certificação SSL é necessária para tornar seu site e/ou sistema confiável para outros usuários e garantir que a conexão não seja interceptada no meio do caminho por invasores, pois toda conexão realizada entre seu navegador e o servidor são criptografadas.

Os algorítimos de criptografia são praticamente os mesmos há anos, e a metodologia de conexão sempre foi a mesma até pouco tempo atrás, com o surgimento dos novos certificados do tipo SNI (Server Name Indication).

Antes para você ter um site, você precisava ter seu computador ligado 24 horas por dia na internet e disponibilizar seu conteúdo.

27 de fevereiro de 2015

Dicas para seguir os padrões W3C e fazer seu site funcionar em qualquer navegador

Todos os desenvolvedores de um site visam desenvolver algo que funcione em qualquer navegador, mas nem sempre isto ocorre.

Por isto, existe um órgão responsável em determinar atualmente novos padrões para a Web, e atualmente, segui-los é a melhor forma de garantir que seu website não tenha erros de HTML e que venha continuar funcionando no futuro.

O padrão HTML5 ainda está sendo estabelecido, mas o que entra em seu escopo principal, dificilmente será alterado à não ser que haja alguma grande revisão ou algum grande erro ocorrido.

Veremos à seguir, dicas essenciais para que seu site seja validado no W3C e garanta sua renderização na maioria dos navegadores de forma correta:
21 de fevereiro de 2015

Análise de Fraudes nas Organizações


O risco é certo: se você não pensar em fazer algo para deter ou prevenir ações de fraudes em sua empresa, você corre um grande risco de que uma fraude seja causada.

Nenhum fraudador quer ser pego fazendo uma grande fraude, mas sempre pode ocorrer de vários indivíduos fazerem pequenas fraudes para não ser visto, e isto pode acabar consumindo com os recursos da empresa, levando ela até a falência.

5 de fevereiro de 2015

Concatenar automaticamente um arquivo JavaScript ou CSS com recurso nativo do Google Chrome

Se você se deparou com um código HTML, JavaScript e/ou CSS que estão sem concatenação, estilo "min" ou "minified", você pode rapidamente visualizar seu conteúdo totalmente concatenado e organizado através de um recurso nativo do Google Chrome.

Você precisa entrar no modo desenvolvedor para acessar o recurso e não precisa de nenhum plug-in no navegador.


Veja este exemplo:

O que é Cross Apply - SQL Server

No SQL Server, você pode fazer um INNER JOIN para juntar em uma consulta resultado de várias tabelas. Entretanto ao consultar uma outra tabela com muitos
resultados, a consulta pode demorar muito tempo.

Com isto, no SQL Server, há o comando CROSS APPLY, onde você pode inserir uma query personalizada para realizar a consulta.

Veja o exemplo à seguir:

10 de janeiro de 2015

Objeto LCID - ASP Classic

Quando você precisa fazer um site em ASP Classic e o site é em idioma diferente do servidor de hospedagem, você precisa alterar o objeto LCID para que as formatações de moeda, data e hora sejam correspondentes ao lugar de exibição do site.

Neste tutorial, você irá aprender não só definir o LCID correto, como também definir o LCID quando o objeto de sessão foi desabilitado pela diretiva ASP "ENABLESESSIONSTATE" = false, que faz sua aplicação ser totalmente compatível com Web Garden/Web Farm.


4 de janeiro de 2015

Como ter de fato um computador potente

Tem um i7 novo e se decepcionou? Veja as causas e o que pode ser feito para de fato utilizar todo o poder de processamento.

Você decidiu trocar seu computador para um novo modelo e adquiriu aquele novo i7 de quinta geração e pagou uma fábula e de repente você liga e sua expectativa era uma mas.... levou o mesmo tempo do seu computador antigo ou ficou até mais lento?

Muito bem, seja bem vindo à nova realidade computacional, onde os processadores são tão rápidos onde quase nenhum outro equipamento consegue acompanhar sua velocidade. Como assim?

3 de janeiro de 2015

Alta atividade de disco rígido e CPU quando ocioso

Quando seu computador fica ocioso por mais de 20 minutos e você repara alto uso de disco rígido e talvez até de CPU (percebendo aceleração dos ventiladores internos do gabinete), pode ser sinal de vírus, mas, e se seu computador é novo e não instalou nenhum programa?

Isto é simples de responder, pode ser o serviço do Windows Defender que encontra-se ativo.

Isto mesmo, existe uma versão que acompanha todos os sistemas Windows desde o Windows Vista e que fica realizando o trabalho convencional de desfragmentar seu disco e encontrar softwares maliciosos e movendo-os para quarentena.

Como fazer um pen-drive bootável?

Neste tutorial iremos explicar os detalhes sobre como fazer um pen-drive (ou unidade de mídia flash)
bootável para que você possa instalar o Windows 7 ou Windows 8 através dele (que diga-se de passagem, bem melhor que através do lento CD-ROM).

A grande vantagem do pen-drive é que o CD-ROM é limitado à poucos 7 MB/s (1x = 150KB/s no qual 52x = 7800 KB/s ou 7,61 MB/s), enquanto que alguns pen-drives ruins alcançam o dobro disto para leitura, e os melhores podem alcançar absurdos 250 MB/s de leitura (Confira o Sandisk Extreme).