segunda-feira, 14 de julho de 2008

70 Papéis de (WallPaper) Parede do Firefox

PessoALL

Para quem gosta de Papel de Parede (Wallpaper), neste blog tem 70 opções com o tema Firefox e Thunderbird. Tem para todo gosto.

Para baixar todos de uma vez, pegue a dica da comunidade mzevbr e baixe neste link

sexta-feira, 11 de julho de 2008

BlackLists


Publicação das Listas Negras Que utilizo em produção no meu trabalho.

Garantia:
Utilize-as por sua conta e risco e não há nenhuma garantia da minha parte por quaisquer danos que ela possa vir a causar.

Todas elas são utilizadas em ambiente de produção. ;)

Sites que matém BlackLists

BlackList Email (Postfix):

BlackList para Acesso HTTP (Squid)

BlackList para Acesso FTP

BlackList da Spamhaus:

Em breve, lista de ataques SSH e Scaneadores de Redes.

BlackList Ftp

Blacklist utilizada em produção na minha rede.
É uma coletânea das redes que fazem ataques ao servidor FTP aqui do meu trabalho.
Esta é a primeira versão.

BlackList FTP Versão 1.0
Linhas: 109
Data: 11/07/2008
Donwload BlackList FTP 1.0

BlackList Postfix

Blacklist utilizada em produção na minha rede.
É uma miscelânea de várias blacklists, incluindo algumas listas do fórum postfix-br e outras de amigos administradores. Bloqueia Redes de Spammers e usuários de ADSL.
Esta é a primeira versão.

BlackList Postfix Versão 1.0
Linhas: 514
Data: 11/07/2008
Donwload BlackList Postfix 1.0

BlackList Squid

Blacklist utilizada em produção na minha rede.
É uma miscelânea de várias blacklists, incluindo a do Spybot, Malware.com.br, SquidGuard e outras de amigos administradores. Bloqueia Banners, Popupus e Adware.
Esta é a primeira versão.

Dica: Se quiser turbinar com outra Blacklist automática, veja esta dica

Veja Aqui os sites que mantém BlackLists

BlackList Squid Versão 1.0
Linhas: 27958
Data: 11/07/2008
Donwload BlackList 1.0

quinta-feira, 10 de julho de 2008

Tutorial de Instalação do HLBR Versão 1.5Rc2



O Emprego de uma Bridge como IPS
Para detecção de tráfego anômalo em redes.


Sistemas de Detecção de Intrusos são utilizados para perceber tráfego anômalo em uma rede de dados e tomar decisões de acordo com as regras e configurações definidas pelo gestor de segurança da rede. Estes sistemas são divididos ativos e reativos. Os sistemas ativos, também conhecidos como IDS (Intrusion Detection Systems), percebem o tráfego malicioso fazem a gravação em log e alertam o administrador da rede sobre o que está acontecendo. Os sistemas reativos, conhecidos como IPS (Intrusion Prevention System), tem todas as características do sistema ativo, porém é capaz de tomar decisões e interferir no tráfego malicioso e tornar o ataque inviável. Em alguns sistemas IDS é possível torná-lo em IPS bastando ativar as configurações para que ele intervenha no tráfego. Esta artigo tem como objetivo mostrar a instalação e configuração do HLBR, que é um IPS brasileiro, open source que tem como principal característica a sua “invisibilidade” na rede e sua fácil configuração.

O Que é o HLBR?

O HLBR (Hogwash Light Brasil) é Sistema de Detecção de Intruso que trabalha de forma reativa o que o classifica como IPS, baseado no IPS HOGWASH desenvolvido originalmente por Jason Larsen que colhe dados diretamente na camada 2 do Modelo OSI. Funcionando como uma bridge, sendo capaz de interceptar tráfego malicioso baseado em arquivos de regras e assinaturas de ataques. O HLBR é invisível na rede e é praticamente impossível de ser detectado pelo atacante. Esta característica é possível pelo fato do HLBR não alterar o cabeçalho dos pacotes. O fato de citar que é praticamente impossível de ser detectado é porque até então ainda nenhuma atacante não conseguiu comprovar sua presença na rede. O HLBR se comporta como um ativo de rede, como uma Ponte, Hub ou Switch. Isto é possível pelo fato de suas placas de redes não usarem endereços de IP ou ainda, usar endereços de Ip não roteáveis.

Atuação do HLBR em relação ao Modelo ISO/OSI

O HLBR é responsável em fazer a ponte entre as placas de rede da máquina. Por essa razão, não há aplicativos intermediários como a Libcap para fazer tal trabalho. Todo o trabalho de capturar, desmontar, analisar e remontar é feito pelo HLBR. O HLBR é capaz de analisar o pacote TCP em todas as camadas do Modelo ISO/OSI e TCP. Ele lê os campos dos cabeçalhos de camada 2 (ethernet), 3 (cabeçalho IP) e 4 (TCP e UDP). São esses valores que são testados pelas regras. É importante notar que o próprio HLBR faz esse reconhecimento dos formatos dos cabeçalhos, sem o apoio da pilha TCP/IP do sistema operacional. Isso esclarece o fato do HLBR poder negar ataques na camada 2 do Modelo ISO/OSI mesmo a máquina onde ele está instalado não possuir número de IP.


1 - Hardware Necessário


O HLBR faz jus ao L (light), pois os recursos de hardware e software são mínimos, sendo possível instalar em máquinas consideradas antigas com processador de 200Mhz e 64 de Ram. e um HD de 2 GB. Estes requisitos são suficientes para o HLBR funcionar. Em relação aos adaptadores de rede, o HLBR necessita de no mínimo 2 placas para que seja possível fazer a ponte entre duas redes. O HLBR é capaz de formar mais de uma ponte em uma mesma máquina, sendo que para cada ponte, 2 placas de redes sejam utilizadas.

2 - Instalação do Sistema Operacional

Para instalar o HLBR aconselho que a máquina seja instalada com um Debian Minimal Install que pode ser adiquirido no seguinte link:

http://cdimage.debian.org/debian-cd/4.0_r3/i386/iso-cd/debian-40r3-i386-netinst.iso

Este sistema instala o mínimo necessário em uma máquina para ter o linux funcionando. Sem servidores e serviços adicionais, provendo assim uma maior proteção por não haver serviços extras sendo executados na ponte.

Um passo importante após a instalação do Debian Minimal Install é instalar os pacotes necessários para compilação de programas no linux. Para isto execute:


apt-get install build-essential

Em especial, a partir da versão 1.5, a biblioteca libpcre é necessária para que as expressõres regulares sejam utilizadas. Para isso você também deve instalar:

apt-get install libpcre3-dev libpcre3

Você pode usar a distribuição que você achar melhor, não há problemas. Também pode ser usado outros sabores *NIX como o FREEBSD. Porém vale salientar, que a equipe mantenedora do software recomenda Debian.

3 - Configurando o HLBR

a) Desativando o suporte a IP do Kernel

Para configurar o HLBR sem suporte a IP é necessário ter o código fonte do Kernel do Linux e recompilar sem o suporte a IP. Desta maneira as placas não terão nenhum tipo de endereçamento local sendo controladas pelo daemon do HLBR. Isso será necessário porque o TCP/IP irá conflitar com o fato dos adaptadores de rede estarem ativos sem endereço IP. Assim, o HLBR poderá ter problemas no seu funcionamento, como retardo nos no tráfego. (Eriberto Mota;André Bertelli, 2006)

Porém esta forma de configuração desabilita a possibilidade de analisar o tráfego com ferramentas sniffers como TCPDump, IPTraf e o Wireshark.

b) Utilizando Endereços de Loopback

Caso o usuário opte usar endereço de nas placas do HLBR para facilitar a configuração basta utilizar os endereços de loopback como 127.0.0.0/8. Por exemplo:

eth0 : 127.0.0.2

eth1 : 127.0.0.3

Esta maneira é bem mais fácil de fazer, e não diminui a segurança do sistema em nada, pois endereços de loopback não são roteáveis. E ainda acrescenta a possibilidade de uso de Analisadores de Tráfego como o TCPDump, IPTraf e o Wireshark na camada 3 do modelo ISO/OSI (camada de rede), é possível também com esta configuração que um IDS como o Snort possa colher dados para análise e confecção de novas regras caso seja instalado na mesma máquina.


4- Instalação do HLBR.

a) Baixe o código fonte em:

wget http://ufpr.dl.sourceforge.net/sourceforge/hlbr/hlbr-1.5rc2.tar.gz

b) Descompacte

tar xzvf hlbr-1.5rc2.tar.gz


c) Entre no diretório

cd hlbr-1.5-rc2


d) Faça a compilação e instalação com:

./configure
make
make install


5 - Configurando


a) Vá para o diretório /etc/hlbr

cd /etc/hlbr

b) Abra o arquivo de configuração hlbr.config

vi hlbr.config

Aqui você deverá apontar quais são os servidores e máquinas que você quer proteger. Veja que o HLBR traz alguns exemplos para que você possa alterar de acordo com as suas necessidades. Veja abaixo:

<IPList www>
200.xxx.yyy.195
200.xxx.yyy.196
</list>

<IPList dns>
200.xxx.yyy.195
200.xxx.yyy.197
</list>

<IPList email>
200.xxx.yyy.198
</list>

<IPList firewall>
200.xxx.yyy.210
</list>

<IPList network>
200.xxx.yyy.192/26
</list>

<IPList others>
200.xxx.yyy.194
200.xxx.yyy.199
</list>

<IPList servers>
www
dns
email
firewall
others
200.xxx.yyy.209
</list>

Você deverá trocar os IPs para os correspondentes dos seus servidores.
Abaixo um exemplo utilizando IPs de redes locais, mas com certeza você irá colocar os IPs reais dos seus servidores (caso o HLBR esteja protegendo sua WAN). Se o HLBR estiver em rede local, protegendo servidores ou uma DMZ, o exemplo abaixo é válido.

<IPList www>
192.168.0.1
</list>

<IPList dns>
192.168.0.2
</list>

<IPList email>
192.168.0.3
</list>

<IPList firewall>
192.168.0.4
</list>

<IPList network>
192.168.0.0/24
</list>

<IPList others>
192.168.0.5
</list>

<IPList servers>
www
dns
email
firewall
others
</list>


c) Para configurar as regras

O HLBR já vem com muitas regras prontas. Todas elas ficam dentro do diretório /etc/hlbr/rules em vários arquivos. Geralmente, estes arquivos armazenam regras por assunto. Por exemplo: o arquivo webattacks.rules trazem regras que inibem ataques aos servidores webs. Um arquivo pode (e deve) armazenar diversas regras.
Abaixo, veja um exemplo de uma regra que impede que usuários tentem fazer a mudança de diretório no seu servidor web e visualizar informações importantes como o arquivo de senhas do seu servidor. Esta regra está no arquivo /etc/hlbr/rules/passwd.rules

<rule>
ip dst(servers)
tcp dst(53,80,110,220)
tcp content(/etc/passwd)
message=(passwd-1) /etc/passwd call
action=action1
</rule>

Note que toda regra começa com a tag <rules> e termina com </rule> o parâmetro ip dst está apontando para os servers que foi descrito no arquivo /etc/hlbr/hlbr.config. As portas destino estão especificadas no parâmetro tcp dst e o conteúdo malicioso é detectado através de tcp content, ou seja, caso seja invocado a string "/etc/passwd" o HLBR irá tomar uma atitude descrita em action.
As "actions" (ações) estão definidas no arquivo /etc/hlbr/hlbr.config. Na instalação padrão existem 3 actions:


<action action1>
response=alert file(/var/log/hlbr/hlbr.log)
response=dump packet(/var/log/hlbr/hlbr.dump)
response=drop
</action>

<action action2>
response=alert file(/var/log/hlbr/hlbr-2.log)
response=dump packet(/var/log/hlbr/hlbr-2.dump)
</action>

<action virus>
response=alert file(/var/log/hlbr/virus.log)
response=dump packet(/var/log/hlbr/virus.dump)
response=drop
</action>


Os parâmetros utilizados nas actions são:
alert file
Caminho do arquivo onde será gravado o log.

dump packet
Caminho do arquivo de dump no formato do TCPDump.

drop
Caso este parâmetro seja declarado, o pacote será negado e descartado pelo HLBR.

7 - Onde Posicionar o HLBR ?

O HLBR pode ser posicionado de diversas maneiras. A Mais comum é você colocá-lo na frente de seu firewall e depois do seu roteador.
Por exemplo: Entre seu roteador em casa e seu PC.
Veja na figura abaixo:



Um um ambiente corporativo, não vai ser necessário alterar sua atual estrutura de rede, você pode estar usando qualquer tipo de arquitetura de firewall com ou sem DMZ, Honeynet ou qualquer outro recurso. O HLBR não vai alterar em nada, basta colocá-lo da seguinte maneira:



Ou você pode proteger sua rede utilizando um HLBR na entrada da rede e outro HLBR junto aos usuários, que na maioria das vezes são os nossos inimigos em potencial.




8 - Vídeos do HLBR em Ação!!!

Se você quer ver o HLBR em ação, você pode ver através dos seguintes vídeos:

Vídeo 1: Ataque a um servidor DNS sem o HLBR

Vídeo 2: Ataque a um servidor DNS com o HLBR

Vídeo 3: Ataque a um Servidor HTTP

Brinde:
Vídeo Brinde: Se quiser ver um vídeo de como é feita a instalação do HLBR veja aqui

Obs: Todos os vídeos foram produzidos pela equipe do HLBR.

9 - Colocando pra funcionar!!!!

a) Para iniciar o servidor HLBR dê o seguinte comando:

/etc/initd.d/hlbr start


b) Verifique se o HLBR está no ar:

ps aux | grep hlbr


c) Para parar o HLBR

/etc/initd.d/hlbr stop


d) Se você prefere usar a inicialização em linha de comando, veja os parâmetros possíveis:

10 - Logs

Todos os logs do HLBR estão em /var/log/hlbr (local padrão). Lá você encontrará um arquivos textos com extensão .log e arquivos de dump do tcpdump com extensão dump.

Para visualizar os arquivo de log em modo texto basta usar o vi.

Ex: vi hlbr.log

Para visualizar os dumps do tcpdump, utilize a seguinte sintaxe:

tcpdump -s 1500 -vvv -tttt -X -r hlbr.dump

Onde:

-s: Tamanho máximo do segmento (mtu)

-vvv: Em modo detalhado

-tttt: Modo de tempo detalhado (hora e data)

-X: Exibe os valores em Hexadecimal

-r: Especifica o arquivo de entrada.

11 - Colocando no ar de forma definitiva

Você pode colocar em um arquivo de incialização do linux para toda vez que a máquina for ligada, a ponte seja "armada" e o hlbr esteja sempre analisando o tráfego.

Use o /etc/initd.d/bootmisc.sh e coloque a seguinte linha lá:

hlbr -c /etc/hlbr/hlbr.config -r /etc/hlbr/hlbr.rules

Ou utilize o seguinte comando no Debian:

update-rc.d -n hlbr defaults

Referências:

http://hlbr.sourceforge.net
http://www.eriberto.pro.br
http://bertelli.name

Obs: Este tutorial foi baseado no artigo de Eriberto Mota e André Bertelli.

Este artigo foi publicado no VivaoLinux e pode ser acessado aqui



quinta-feira, 26 de junho de 2008

Ajude a sustentar a Wikipédia e outros projetos, sem colocar a mão no bolso, e concorra a um Eee PC!

Ajude a sustentar a Wikipédia e outros projetos, sem colocar a mão no bolso, e concorra a um Eee PC!
…e também a pen drives, card drives, camisetas geeks, livros e mais! O BR-Linux e o Efetividade lançaram uma campanha para ajudar a Wikimedia Foundation e outros mantenedores de projetos que usamos no dia-a-dia on-line. Se você puder doar diretamente, ou contribuir de outra forma, são sempre melhores opções. Mas se não puder, veja as regras da promoção e participe - quanto mais divulgação, maior será a doação do BR-Linux e do Efetividade, e você ainda concorre a diversos brindes!

quinta-feira, 19 de junho de 2008

Tipos de Ataques a Redes de Computadores



Que tipos de ataques uma rede de computadores pode sofrer? Neste artigo, listo os principais.

Probing

Não é uma técnica de invasão propriamente dita, mas sim uma forma de obter informações sobre a rede. A informação obtida pode ser usada como base para uma possível invasão.

Vírus

São pequenos programas criados para causarem algum tipo de dano a um computador. Este dano pode ser lentidão, exclusão de arquivos e até a inutilização do Sistema Operacional.

Rootkits

Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.

Backdoors

Técnica que o invasor usa para deixar uma porta aberta depois de uma invasão para que ele possa voltar facilmente ao sistema invadido para novas realizações. Geralmente, os backdoors se apresentam no sistema em forma de Rootkits.

Worms

É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
Spywares

Spyware consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.

Buffer Overflow

É a técnica de tentar armazenar mais dados do que a memória suporta, causando erros e possibilitado a entrada do invasor.
Geralmente em um ataque de buffer overflow o atacante consegue o domínio do programa atacado e privilégio de administrador na máquina hospedeira.

Exploits

São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos “verdadeiros hackers” e são utilizados por pessoas sem conhecimento da vulnerabilidade. Estes tipos de programas atraem o público por que geralmente são muito pequenos, fáceis de usar e o “benefício” que ele proporciona é imediato e satisfatório.

Password Crackers

São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema. Este tipo de descoberta de senha é chamado de Ataque de força bruta. Estes programas também podem ser utilizados pelos administradores de sistema para descobrir senhas fracas dos seus usuários.

Denial Of Services

A principal função desse ataque é impedir que os usuários façam acesso a um determinado serviço. Consiste em derrubar conexões e/ou serviços pelo excesso de dados enviados simultaneamente a uma determinada máquina e/ou rede. Estes tipos de ataques também são conhecidos como flood (inundação).

Spoofing

É uma técnica que consiste em mascarar (spoof) pacotes IP com endereços remetentes falsificados. O atacante para não ser identificado falsifica o seu número de IP ao atacar para que nenhuma técnica de rastreá-lo tenha sucesso. Geralmente os números utilizados são de redes locais, como 192.168.x.x, 10.x.x.x ou 172.16.x.x. Estes números não são roteáveis e fica quase impossível o rastreamento. Porém é fácil impedir um ataque com o IP “Spooffado”.

Mail Bomb

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor de e-mail.

Phreaking

É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.

Smurf

Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Geralmente se escolhe para estes tipos de ataques, servidores em backbones de altíssima velocidade e banda, para que o efeito seja eficaz.


Sniffing

É a técnica de capturar as informações de uma determinada máquina ou o tráfego de uma rede sem autorização para coletar dados, senhas, nomes e comportamento dos usuários. Os programas geralmente capturam tudo que passa e depois utilizam filtros para que possa facilitar a vida do “sniffador”. Existem sniffers específicos de protocolos como o imsniffer que captura apenas as conversas via MSN Messenger em uma rede.

Scamming

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. A maioria dos bancos não envia e-mails oferecendo nada, portanto qualquer e-mail desta espécie é falso.

Teclado virtual falso

Software malicioso que abre uma tela de teclado virtual clonado exatamente sobre o teclado virtual legítimo do banco, para que o usuário informe os seus dados nele.

Key Loggers

Software que captura os dados digitados no teclado do computador, como senhas e números de cartões de crédito.

Mouse Loggers

Software que captura os movimentos do mouse e cliques de botões, com o objetivo de contornar os teclados virtuais dos bancos. Os mais recentes capturam, inclusive, uma pequena imagem da área onde o clique do mouse ocorreu, para driblar teclados virtuais que embaralham suas teclas.

DNS Poisoning

Um atacante compromete um servidor DNS para, quando este receber a solicitação de resolução de uma URL de interesse (por exemplo, www.bb.com.br), devolver o endereço IP de um site clonado ou malicioso, desviando o usuário sem que este perceba. Este tipo de ataque também é conhecido como “Envenenamento de DNS”.

BHOs

Browser Helper Objects são DLLs que funcionam como plugins do Internet Explorer, podendo ver (e alterar) todos os dados que trafegam entre o computador e um servidor web. Nem todos são, necessariamente, maliciosos, mas são muito usados para construir em cavalos-de-tróia e spyware.

Clonagem de URLs

URLs podem ser clonadas por semelhança (wwwbancobrasil.com.br, www.bbrasil.com.br, www.bbrazil.com.br, www.bancodobrasil.com.br, www.bbrasill.com.br) ou por falhas de segurança de browsers (por exemplo, falhas de interpretação de nomes de site em unicode).

Scanning de memória/DLL Injection

Técnicas usadas por um programa para acessar a memória ocupada por outro programa, podendo assim ler dados sensíveis como a senha informada pelo usuário e chaves criptográficas.

SQL Injection

Trata-se da manipulação de uma instrução SQL através das variáveis que compõem os parâmetros recebidos por um script, tal como PHP, ASP, entre outros.
Este tipo de ataque consiste em passar parâmetros a mais via barra de navegação do navegador, inserindo instruções não esperadas pelo banco de dados. Geralmente o atacante utiliza destas ferramentas para roubar dados ou danificar a base de dados que está no servidor.

Spam e Fishing

É o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos. O Spam propriamente dito não é um ataque. Mas o problema é que muitas vezes vem com links maliciosos onde geralmente instalam vírus na máquina, spyware ou até um keylogger. Cerca de 60% do tráfego da Internet hoje é somente de Spam.

Engenharia Social

Na verdade este não é propriamente dito um tipo de ataque a redes de computadores, porém é um ataque ao ser humano. Usar de técnicas como: passar por outra pessoa no telefone pedir informações sigilosas da empresa ou até recompensar um funcionário por dados importantes fazem parte da Engenharia Social.

Bots

Como um worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Normalmente, o bot se conecta a um servidor de IRC e mantém contato com seu “dono”, esperando por instruções. O bot sozinho não faz nada, ele apenas é uma porta de entrada para o invasor. Os bots funcionam como backdoors.

Liberado o HLBR 1.5RC2


Eriberto Mota, um dos mantenedores do HLBR escreveu no fórum que foi liberado a versão 1.5 Beta RC2 do IPS HLBR, poucas semanas após a liberação do 1.5 RC1.
A comunidade agradece, pois estavamos sem atualização a mais de 2 anos.!!!
Já estou utilizando em ambiente de produção o 1.5Rc1. E postarei os resultados e impressões aqui em breve
Parabéns a toda a equipe do HLBR!
Quem quiser testá-lo, vá em http://hlbr.sourceforge.net e siga as instruções.
Um tutorial bastante completo está publicado aqui neste blog.

Frase do Dia

"Algumas vezes apenas é necessário uma mudança de ponto de vista para converter um enfadonho dever em uma interessante oportunidade".

Alberta Flanders

Mapas Mentais

Mapa mental, ou mapa da mente é o nome dado para um tipo de diagrama, sistematizado pelo inglês Tony Buzan, voltado para a gestão de informações, de conhecimento e de capital intelectual; para a compreensão e solução de problemas; na memorização e aprendizado; na criação de manuais, livros e palestras; como ferramenta de brainstorming; e no auxílio da gestão estratégica de uma empresa ou negócio.

Você conhece um software muito interessante chamado FreeMind. Sua principal função é criar e editar Mapas Mentais. A instalação do programa é muito simples e a interface é bastante intuitiva. Em poucos é possível criar seu primeiro mapa mental.

Um bom caminho para você começar, é através do Free Mind

Você não sabe o que é um mapa mental? Veja aqui um bons exemplos:





Fonte:
http://pt.wikipedia.org/wiki/Mapa_mental

Adesivos de Graça!!!

Como já sabemos, existem várias formas de contribuir com o movimento do Software Livre. Uma das formas mais interessantes é a divulgação. Existe um projeto chamado Free Software Sticker Book que tem o objetivo de promover o Software Livre através de adesivos, isso mesmo, adesivos livres. Você faz o download do Sticker Book em formato PDF ou ODG, imprime em papel adesivo depois recorta e sai por aí colando em notebook, desktop, servidor e onde
mais a sua imaginação mandar.

Fonte:
http://diariodeuminformata.wordpress.com/

segunda-feira, 16 de junho de 2008

Sony Rolly in Motion

Este é o mais novo brinquedinho da sony. Um Player que é capaz de interpretar a música ou fazer movimentos pré-determinados através de um software.
Vale a pena ver este vídeo!

terça-feira, 10 de junho de 2008

Bloqueando Ligações Perigosas...


Que tal não aceitar conexão das redes maliciosas mais famosas do mundo? Boa idéia? Mas como manter esta lista atualizada? Bom, existem provedores e serviços que mantem estas listas disponível a preços acessíveis, e algumas disponibilizam gratuitamente. É o caso da Spamhaus que é um dos mais eficazes serviços de combate a Spam e Malware que existe. Eles disponibilizam listas gratuitas e pagas. Claro que as melhores são as pagas, porém combato Spam aqui na minha rede utilizando a lista gratuita deles e tenho uma eficiência de mais de 95% e com mais alguns ajustes em outros parâmetros conseguimos diminuir o Spam em algumas contas de 80 a 100 por dia para apenas 1.
Mas não estamos aqui para falar de Spam, isto é outro post. Vamos aproveitar a lista de redes imundas da internet para não deixar nenhuma conexão entrar em nossa rede.

O Nome da lista é "DROP LIST - The Spamhaus Don't Route Or Peer List", ou seja nem conecte nem roteie nada para esta rede. Segundo o site, eles recomendam fortemente que você bloqueie qualquer tráfego para esta rede e eles garantem que a lista não incluem IPs válidos. E recomendam ainda que seja implementada em "Core Routers" e em Provedores de Internet.
Como você que está lendo este post deve ser um administrador de redes e provavelmente mexe com linux e iptables, segue um mini-script que baixa esta lista e bloqueia tudo!!!
A Lista original você encontra aqui.

O Script é simples basta baixar neste link.
Depois torne-o executavel com o seguinte comando:
chmod +x gera_black_list.sh

Depois execute o script
./gera_black_list.sh

Para visualizar as regras, digite em linha de comando
iptables -L

Para apagar as regras
iptables -F

Obs: Como esta lista é atualizada constantemente, vale a pena fazer um agendamento para que este script rode constantemente através do crontab. O Pessoal da spamhaus pede para que você não busque esta lista mais do que uma vez por hora. Ok?

Fonte:
http://www.spamhaus.org
http://en.wikipedia.org/wiki/Peering

Procurando rootkits no seu sistema


Saiu no Blog do Hugo Dória o seguinte texto:

"Rootkits são ferramentas utilizadas, geralmente, com o objetivo de ocultar a presença de invasores nas máquinas. Com essas ferramentas alguém não-autorizado, mas que já conseguiu entrar na máquina, pode ter controle sobre a máquina e nem ser notado.

Muitos rootkits acompanham uma gama de binários (como o ls, ps, who, find etc) modificados para que os processos rodados pelo invasor não possam ser vistos pelo administrador da máquina. Além disso, muitos vírus atuais utilizam rootkits.

Existem dois aplicativos que podem te ajudar a detectar rootkits no seu sistema: rkhunter e chkrootkit. A seguir eu mostro como instalar e executar ambos."


Como estamos trazendo uma série de ferramentas para administradores, recomendo a leitura deste artigo. Estas duas ferramentas já uso a bastante tempo aqui na Universidade e são estáveis e funcionam de forma satisfatória.

Não deixe de ler o artigo do Hugo em:

http://hdoria.archlinux-br.org/blog/2008/06/05/procurando-rootkits-no-seu-sistema/

quarta-feira, 4 de junho de 2008

Frase do Dia

"Uma pessoa inteligente resolve um problema,
um sábio o previne."
Albert Einstein

AutoScan - Um Scanner de Rede Gráfico


O AutoScan é um scanner de rede que é capaz de explorar uma rede local e achar as máquinas, servidores, impressora e dispositivos de rede.
É bastante versátil e você pode rodar scripts de nmap e traz integração de alguns serviços com o firefox o nautilus. Traz MAC address, versões do sistema operacional, lista de serviços abertos em cada nó da rede e tem um visual muito interessante.
Saiu do Dicas Linux um tutorial sobre ele. Aconselho você a ir lá e testá-lo imediatamente. É um ferramenta interessantíssima.
Tem para Linux, Mac e Nokia.

Fontes:
Tutorial do Dicas Linux sobre a ferramenta
O Site oficial da ferramenta é este aqui
O Download da ferramenta fica aqui

segunda-feira, 2 de junho de 2008

Frase do Dia

"Algumas vezes apenas é necessário uma mudança de ponto de vista para converter um enfadonho dever em uma interessante oportunidade".

Alberta Flanders

Video Promocional sobre Linux

Este vídeo mostra que a evolução é um fato inevitável...

Projeto de Lei, tenta regularmentar profissão de T.I.

Pois é pessoALL.

Apesar de importante e indispensável, o cara da informática, não tem profissão, ou melhor, sua profissão ainda não é reconhecida como Engenheiros e Médicos, que além de terem profissões oficialmente reconhecidas pelo governo, tem seus conselhos reguladores que mantém a "integridade" dos seus profissionais, bem como o bem estar da categoria.
Nós ainda não temo o nosso CREA nem CRM, mas coisa tende a caminhar em direção a isto.
Está em tramitação no Legislativo, o projeto de lei que cria a nossa profissão e nosso conselho na esfera federal e estadual. É de autoria do Senador Expedito Júnior e foi iniciado em 2007.
Abaixo o texto da lei, e suas justificativas. Sei que o assunto é polêmico, e acho também que este projeto de lei tem que ser bem mais detalhado e melhor elaborado, pois trata de forma muito genérica o assunto, mas é um passo e tanto.

Texto integral de Proposições

PROJETO DE LEI DO SENADO

N° , DE 2007

Dispõe sobre a regulamentação do exercício da profissão de Analista de Sistemas e suas correlatas, cria o Conselho Federal e os Conselhos Regionais de Informática e dá outras providências.

O CONGRESSO NACIONAL decreta:

Título I

Do exercício da profissão de analista de sistemas e atividades relacionadas com a informática

Art. 1º É livre, em todo o território nacional, o exercício das atividades de análise de sistemas e demais atividades relacionadas com a Informática, observadas as disposições desta Lei.

Art. 2° Poderão exercer a profissão de Analista de Sistemas no País:

I - os possuidores de diploma de nível superior em Análise de Sistemas, Ciência da Computação ou Processamento de Dados, expedido por escolas oficiais ou reconhecidas;

II - os diplomados por escolas estrangeiras reconhecidas pelas leis de seu País e que revalidarem seus diplomas de acordo com a legislação em vigor;

III - os que, na data de entrada em vigor desta Lei, tenham exercido, comprovadamente, durante o período de, no mínimo cinco anos, a função de Analista de Sistemas e que requeiram o respectivo registro aos Conselhos Regionais de Informática.

Art. 3° Poderão exercer a profissão de Técnico de Informática:

I - os portadores de diploma de ensino médio ou equivalente, de Curso Técnico de Informática ou de Programação de Computadores, expedido por escolas oficiais ou reconhecidas;

II - os que, na data de entrada em vigor desta Lei, tenham exercido, comprovadamente, durante o período de, no mínimo quatro anos, a função de Técnico de Informática e que requeiram o respectivo registro aos Conselhos Regionais de Informática.

Art. 4º As atividades e atribuições dos profissionais de que trata esta Lei consistem em:

I - planejamento, coordenação e execução de projetos de sistemas de informação, como tais entendidos os que envolvam o processamento de dados ou utilização de recursos de informática e automação;

II - elaboração de orçamentos e definições operacionais e funcionais de projetos e sistemas para processamento de dados, informática e automação;

III - definição, estruturação, teste e simulação de programas e sistemas de informação;

IV - elaboração e codificação de programas;

V - estudos de viabilidade técnica e financeira para implantação de projetos e sistemas de informação, assim como máquinas e aparelhos de informática e automação;

VI - fiscalização, controle e operação de sistemas de processamento de dados que demandem acompanhamento especializado;

VII - suporte técnico e consultoria especializada em informática e automação;

VIII - estudos, análises, avaliações, vistorias, pareceres, perícias e auditorias de projetos e sistemas de informação;

IX - ensino, pesquisa, experimentação e divulgação tecnológica;

X - qualquer outra atividade que, por sua natureza, esteja incluída no âmbito de suas profissões.

Parágrafo único. É privativa do Analista de Sistemas a responsabilidade técnica por projetos e sistemas para processamento de dados, informática e automação, assim como a emissão de laudos, relatórios ou pareceres técnicos.

Art. 5° Ao responsável por plano, projeto, sistema ou programa é assegurado o direito de acompanhar a sua execução e implantação, para garantir a sua realização conforme as condições, especificações e detalhes técnicos estabelecidos.

Art. 6° A jornada de trabalho dos profissionais de que trata esta Lei não excederá quarenta horas semanais, facultada a compensação de horários e a redução de jornada, mediante acordo ou convenção coletiva de trabalho.

Parágrafo único. A jornada de trabalho dos profissionais submetidos a atividades que demandem esforço repetitivo será de vinte horas semanais, não excedendo a cinco horas diárias, já computado um período de quinze minutos para descanso.

Título II

Da fiscalização e exercício da profissão

Capítulo I

Dos órgãos fiscalizadores

Art. 7° A fiscalização do exercício das profissões regulamentadas nesta Lei será exercida pelo Conselho Federal de Informática (CONFEI) e pelos Conselhos Regionais de Informática (CREI), dotados de personalidade jurídica de direito público, autonomia administrativa e financeira, aos quais compete zelar pela observância dos princípios da ética e disciplina profissionais.

Capítulo II

Do Conselho Federal de Informática

Art. 8° O Conselho Federal de Informática é a instância superior de fiscalização do exercício profissional dos Analistas de Sistemas e profissões correlatas, com sede no Distrito Federal e jurisdição em todo o território nacional.

Parágrafo único. Compete ao Conselho Federal de Informática identificar as especializações dos profissionais de Informática e estabelecer sua denominação e suas atribuições.

Art. 9° Constituem atribuições do Conselho Federal de Informática, além de outras previstas em seu regimento interno.

I - elaborar seu regimento interno e aprovar os regimentos organizados pelos Conselhos Regionais de Informática;

II - orientar, disciplinar e fiscalizar o exercício das profissões de Analista de Sistemas e suas correlatas;

III - examinar e decidir, em última instância, os assuntos relativos ao exercício das profissões de Analista de Sistemas e suas correlatas;

IV - julgar, em última instância, os recursos sobre registros, decisões e penalidades impostas pelos Conselhos Regionais de Informática;

V - expedir resoluções e instruções necessárias ao bom funcionamento dos Conselhos Regionais de Informática;

VI - fixar a composição dos Conselhos Regionais de Informática, organizando-os e promovendo a instalação de tantos Conselhos Regionais quantos forem necessários, determinando suas sedes e zonas de jurisdição.

VII - promover a intervenção nos Conselhos Regionais de Informática, na hipótese de sua insolvência.

VIII - elaborar as prestações de contas e encaminhá-la ao Tribunal de Contas da União;

IX - examinar e aprovar a proporção das representações dos grupos profissionais dos Conselhos Regionais de Informática;

X - autorizar o Presidente a adquirir, onerar ou, mediante licitação, alienar bens imóveis.

Art. 10. O Conselho Federal de Informática será constituído, inicialmente, de nove membros efetivos e nove suplentes, eleitos em escrutínio secreto, em Assembléia dos delegados.

§ 1° A composição a que se refere este artigo fica sujeita a um acréscimo de membros, até o limite máximo de tantos quantos forem os Estados da Federação que contenham Conselhos Regionais de Informática.

§ 2° Cada Conselho Regional de Informática se fará representar por, no mínimo, um membro no Conselho Federal de Informática.

§ 3° O mandato dos membros do Conselho Federal de Informática será de dois anos, sem recondução.

Art. 11. Em cada ano, na primeira reunião, os conselheiros elegerão o Presidente, o Vice-Presidente, o Primeiro Secretário, o Segundo Secretário, o Primeiro Tesoureiro e o Segundo Tesoureiro.

Parágrafo único. As atribuições dos cargos a que se refere este artigo serão determinadas no regimento interno do Conselho Federal de Informática.

Art. 12. O Conselho Federal de Informática reunir-se-á, ordinariamente, uma vez ao mês e, extraordinariamente, quando convocado pelo seu Presidente ou pela maioria absoluta de seus membros.

§ 1º As deliberações do Conselho Federal de Informática serão válidas desde que aprovadas com a presença da metade mais um de seus membros.

§ 2° A substituição de qualquer membro do Conselho Federal de Informática, em suas faltas e impedimentos, far-se-á pelo respectivo suplente.

Art. 13. Constituem renda do Conselho Federal de Informática:

I - vinte por cento do produto da arrecadação prevista nos incisos I, III e IV do art. 20 desta Lei.

II - doações, legados, juros e receitas patrimoniais;

III - subvenções;

IV - outros rendimentos eventuais.

Capítulo III

Dos Conselhos Regionais de Informática

Art. 14. Os Conselhos Regionais de Informática são órgãos de fiscalização do exercício das profissões de Analista de Sistemas e correlatas, em suas regiões.

Parágrafo único. Cada unidade da Federação só poderá ficar na jurisdição de um Conselho Regional de Informática.

Art. 15. Constituem atribuições dos Conselhos Regionais de Informática, além de outras previstas em regimento interno.

I - organizar e alterar seu regimento interno, submetendo-o à apreciação e aprovação do Conselho Federal de Informática;

II - orientar, disciplinar e fiscalizar o exercício da profissão em sua área de competência;

III - sugerir ao Conselho Federal de Informática as medidas necessárias à orientação e fiscalização do exercício profissional;

IV - remeter, anualmente, relatório ao Conselho Federal de Informática com relações atualizadas dos profissionais inscritos, cancelados ou suspensos;

V - encaminhar a prestação de contas ao Conselho Federal de Informática;

VI - examinar os requerimentos e processos de registros em geral, expedindo as carteiras profissionais ou documentos de registros;

VII - autorizar o Presidente a adquirir, onerar ou, mediante licitação, alienar bens imóveis.

Art. 16. Os Conselhos Regionais de Informática serão compostos por membros efetivos e suplentes, em número determinado pelo Conselho Federal de Informática, de conformidade com o inciso VI do art. 9 desta Lei, sendo brasileiros, eleitos em escrutínio secreto, pelos profissionais inscritos na respectiva área de ação.

Parágrafo único. O mandato dos membros dos Conselhos Regionais de Informática será de dois anos, não sendo permitida a reeleição.

Art. 17. Os membros de cada Conselho Regional de Informática reunir-se-ão uma vez por mês, em caráter ordinário e, extraordinariamente, sempre que convocados pelo seu Presidente ou por metade mais um de seus membros.

Art. 18. A substituição de cada membro dos Conselhos Regionais de Informática, em seus impedimentos e faltas, far-se-á pelo respectivo suplente.

Art. 19. A Diretoria de cada Conselho Regional de Informática será eleita, em escrutínio secreto, pelos profissionais nele inscritos.

Parágrafo único. As atribuições dos cargos a que se refere este artigo serão determinadas no regimento interno de cada Conselho Regional de Informática.

Art. 20. Constituem renda dos Conselhos Regionais de Informática:

I - anuidades cobradas dos profissionais inscritos;

II - taxas de expedição de documentos;

III - emolumentos sobre registros e outros documentos;

IV - doações, legados, juros e subvenções;

V - outros rendimentos eventuais.

Art. 21. Aos Conselhos Regionais de Informática compete dirimir dúvidas ou omissões relativas à presente Lei, com recurso "ex-officio", de efeito suspensivo, para o Conselho Federal de Informática, ao qual compete decidir em última instância.

Capítulo IV

Do Registro e da Fiscalização Profissional

Art. 22. Todo profissional de Informática, habilitado na forma da presente Lei, para o exercício da profissão, deverá inscrever-se no Conselho Regional de Informática de sua área de atuação.

Parágrafo único. Para a inscrição de que trata este artigo, é necessário que o interessado:

I - satisfaça as exigências de habilitação profissional previstas nesta Lei;

II - não esteja impedido, por outros fatores, de exercer a profissão.

Art. 23. Em caso de indeferimento do pedido pelo Conselho Regional de Informática, o candidato poderá recorrer ao Conselho Federal de Informática, dentro do prazo fixado no regimento interno.

Art. 24. Qualquer pessoa ou entidade poderá representar ao Conselho Regional de Informática contra o registro de candidatos.

Art. 25. Aos estudantes dos cursos e escolas de nível superior de Análise de Sistemas, Ciência da Computação, Processamento de Dados, ou de Técnico de Informática de nível médio, será concedido registro temporário para a realização de estágio de formação profissional.

Parágrafo único. Os estágios somente serão permitidos no período de formação profissional, não podendo ultrapassar o prazo de dois anos.

Art. 26. Se o profissional, firma ou organização, registrado em qualquer Conselho Regional de Informática, exercer atividade em outra região, ficará obrigado a visar o seu registro na região de exercício da atividade.

Art. 27. Exerce ilegalmente a profissão de Analista de Sistemas:

I - a pessoa física ou jurídica que exercer atividades privativas do Analista de Sistemas e que não possuir registro nos Conselhos Regionais de Informática;

II - o profissional que emprestar seu nome a pessoas, firmas, organizações ou empresas executoras de projetos ou serviços de informática, sem sua real participação nos trabalhos delas.

Capítulo V

Das Anuidades, Emolumentos e Taxas

Art. 28. Os profissionais registrados nos Conselhos Regionais de Informática, de conformidade com esta Lei, estão obrigados ao pagamento de uma anuidade aos Conselhos a cuja jurisdição pertençam.

§ 1º A anuidade a que se refere este artigo é devida a partir de 10 de janeiro de cada ano.

§ 2° Após 31 de março, o valor da anuidade será acrescida de vinte por cento, a título de mora.

§ 3° Após o exercício respectivo, o valor da anuidade terá seu valor atualizado para o vigente à época do pagamento, acrescido de vinte por cento a título de mora.

Art. 29. O profissional que deixar de efetuar o pagamento da anuidade durante dois anos consecutivos, terá cancelado seu registro profissional sem, no entanto, desobrigar-se dessa dívida.

Parágrafo único. O profissional que incorrer no disposto deste artigo poderá reabilitar-se mediante novo registro, saldadas as anuidades em débito, as multas que lhe forem impostas e taxas regulamentares.

Art. 30. O Conselho Federal de Informática baixará resoluções estabelecendo Regimento de Custas e promoverá sua revisão sempre que necessário.

Capítulo VI

Das Infrações e Penalidades

Art. 31. Constituem infrações disciplinares, além de outras:

I - transgredir preceito de ética profissional;

II - exercer a profissão quando impedido de fazê-lo, ou facilitar, por qualquer meio, o seu exercício aos não inscritos ou impedidos;

III - praticar, no exercício da atividade profissional, ato que a lei defina como crime ou contravenção;

IV - descumprir determinações dos Conselhos Regionais ou Federal, de Informática, em matéria de competência destes, depois de regularmente notificado;

V - deixar de pagar, na data prevista, as contribuições devidas ao Conselho Regional de Informática de sua jurisdição.

Art. 32. As infrações disciplinares estão sujeitas à aplicação das seguintes penas:

I - advertência;

II - multa;

III - censura;

IV - suspensão do exercício profissional até trinta dias;

V - cassação do exercício profissional "ad referendum" do Conselho Federal.

Art. 33. Compete aos Conselhos Regionais de Informática a aplicação das penalidades, cabendo recurso, com efeito suspensivo, para o Conselho Federal de Informática, no prazo de trinta dias da ciência da punição.

Art. 34. Esta Lei entra em vigor na data de sua publicação.

JUSTIFICATIVA

A regulamentação da profissão de analista de sistemas e suas correlatas tornou-se uma exigência da realidade. Essa atividade, relativamente nova no mercado de trabalho, assumiu uma importância que não pode mais ser desconsiderada. Nesse sentido, o ilustre Deputado Eduardo Paes apresentou o Projeto de Lei nº 1.947, de 2003, para atender a essa demanda do mundo jurídico trabalhista e dos profissionais atuantes na informática.

Infelizmente, a referida proposição foi arquivada ao término da legislatura passada, sem uma análise mais apurada. Em nosso entendimento, o tema merece ser novamente examinado. Por essa razão, estamos apresentando proposta nos mesmos moldes, com pequenas adequações e correções que, nosso entendimento, aprimoram a proposição.

A criação de Conselho Federal de Informática (CONFEI) e dos Conselhos Regionais de Informática (CREI), constante da iniciativa, tem por objetivo sanar uma importante lacuna na legislação brasileira, dada a relevância da informática no setor produtivo e sua influência no dia-a-dia do cidadão brasileiro.

Com as normas aqui propostas, pretendemos tornar livres as atividades de informática, compatibilizando a legislação com a realidade tecnológica em que vivemos. Realidade esta que colocou nas mãos do usuário do computador a possibilidade de desenvolver seus próprios programas e de se conectar com o mundo, com todas as implicações daí decorrentes.

Estamos privilegiando o profissional da área, reconhecendo seu direito e obrigação de assumir a responsabilidade técnica pelos projetos desenvolvidos em bases profissionais. É desse profissional que se espera o cumprimento de normas éticas e a colaboração efetiva para que haja segurança nas comunicações e o respeito às normas legais, civis e criminais aplicáveis à atividade.

Nesse sentido, os Conselhos são um instrumento poderoso de fiscalização, impondo limites e estabelecendo parâmetros justos e equilibrados para o bom andamento da atividade. Eles servem também para a partilha e divulgação de conhecimentos, interferindo nas políticas públicas para a informática. Esperamos que possam colaborar efetivamente para a inclusão digital, tema diretamente relacionado com a cidadania e a democracia.

Pelas razões expostas, demandamos o apoio dos ilustres pares para a aprovação deste projeto de lei. Estamos certos de que ele fará justiça para com os profissionais da informática, servindo para a valorização dos profissionais e para a excelência na atividade.

Sala das Sessões,

Senador EXPEDITO JÚNIOR

Fonte: http://www.senado.gov.br/sf/atividade/Materia/getHTML.asp?t=11569