Hash Me

28/06/2012 às 11:51 | Publicado em Posts | Deixe um comentário
Tags:

Pessoal,

a vida está um pouco corrida e o blog acabou ficando um pouco de lado. Eu peço desculpas ao pessoal que prestigiou ao longo desse tempo e informo que pretendo voltar as minhas atenções em maior quantidade ao blog novamente.

Hoje escolhi falar de um programa e projeto bem interessante que é o “Hash Me”.

O HashMe é um utilitário para gerar resultados hash de arquivos. Para quem não sabe o que é hash, entendam como uma assinatura única que cada arquivo possui, essa assinatura pode variar de acordo com o algoritmo de hash utilizado. Teoricamente, esse hash tem que ser único para cada arquivo e qualquer alteração no mesmo, como a inserção de uma vírgula no texto por exemplo, muda completamente o resultado final. Esse é um resumo bem básico do conceito, sugiro pesquisas mais a fundo para conhecerem melhor sobre o assunto. Há muito material disponível.

Você checar o hash de um arquivo antes de enviar para alguém e checar novamente assim que o mesmo for entregue, garante que nenhuma alteração foi feita caso o resultado do hash se mantenha igual. Ou seja, o arquivo não sofreu nenhuma alteração ou adulteração no caminho até o seu destino.

Abaixo segue a tela de ajuda do Hash Me:

Exemplo:

1) hashme.exe meutexto.txt -md5
Irá gerar o hash MD5 do arquivo meutexto.txt

2) hashme.exe meutexto.txt -c
Irá criar no diretório corrente o arquivo meutexto.txt.hashme, esse arquivo contém a assinatura SHA256 do arquivo meutexto.txt
Caso o comando seja digitado novamente, ao invés de criar um novo arquivo .hashme ele irá identificar o já existente no diretório corrente e irá checar se o arquivo meutexto.txt foi adulterado ou não.

O Hash Me é gratuito e pode ser obtido no link http://sourceforge.net/projects/hashme

É isso, qualquer dúvida é só escreverem.

Download do Internet Explorer 9 liberado !

15/03/2011 às 06:52 | Publicado em Posts | Deixe um comentário
Tags: , , , , , , , ,

Pessoal,

a Microsoft liberou o site para download da nova versão do Internet Explorer.

O Internet Explorer 9 pode ser baixado no endereço:

http://www.microsoft.com/brasil/windows/internet-explorer9/default.aspx

Até a próxima !

Test-drive Windows 7 Pro !

11/03/2011 às 08:57 | Publicado em Posts | Deixe um comentário
Tags: , , , , , , , , , ,

Pessoal,

para aqueles que ainda não usaram o Windows 7, existe um lab virtual para conhecimento do produto que é bem bacana.

Segue o link:

http://win7pro.vlabcenter.com/

Até a próxima !

Ping e os diferentes Sistemas Operacionais

21/02/2011 às 15:53 | Publicado em Posts | Deixe um comentário
Tags: , , , , ,

Olá pessoal,

para a galera que trabalha com network e com depuração, existe uma dica muito bacana sobre a aplicação do protocolo ICMP, mais especificamente sobre o comando PING.

Todos devem estar acostumados a usar o PING para testes de conectividade em Redes, é claro que ele deve ser aliado com mais algumas ferramentas, já que atualmente muitos Firewalls bloqueiam o tráfego ICMP o que inviabiliza o uso do PING como ferramenta única para testes.

Bom, o interessante aqui é que o retorno do comando PING pode nos dizer qual Sistema Operacional roda na outra ponta. Por exemplo:

 ping 127.0.0.1
  PING 127.0.0.1 bytes of data.
  64 bytes from 127.0.0.1: icmp_seq=1 ttl=128 time=0.220 ms
  64 bytes from 127.0.0.1: icmp_seq=2 ttl=128 time=0.154 ms
  64 bytes from 127.0.0.1: icmp_seq=3 ttl=128 time=0.128 ms

No exemplo acima, efetuamos PING para o IP de loopback, ou seja, a própria máquina.

O campo que usaremos como referência é o TTL (Time To Live) que determina quanto tempo um pacote pode circular pelos roteadores antes de ser descartado. No nosso exemplo ele tem o valor 128, o que nos indica que é uma máquina Windows.

Para outros Sistemas Operacionais, veja abaixo os valores do TTL:

  • Linux: 64
  • UNIX: 255
  • Windows: 128

É isso pessoal.

Até a próxima !

Nova Bing Bar

21/02/2011 às 15:34 | Publicado em Posts | Deixe um comentário
Tags: , , , , , , , , , , ,

Foi lançada a nova barra de ferramentas do portal Bing.

Ela é bem interessante, o intuito é integrar as ferramentas do dia-a-dia em um layout rápido, prático e fácil de ser visualizado.

Nela você consegue agregar informações do seu Facebook, seu e-mail, informações sobre o clima, enfim.

O download da nova barra de tarefas do Bing pode ser feito aqui.

Um vídeo com a demonstração da Bing Bar pode ser visto aqui.

Entenda a Navegação InPrivate – Internet Explorer 8

18/02/2011 às 15:43 | Publicado em Posts | Deixe um comentário
Tags: , , , , , , , , , , , , , ,

Olá pessoal,

hoje vou falar de um recurso de segurança (dentre vários outros) introduzido pela Microsoft no Internet Explorer 8 (IE8) que visa aumentar a segurança e privacidade, chamado de Private Filtering.

 

InPrivate Browsing
Quando ativado ele previne que informações sobre sua navegação sejam salvas pelo browser, isso inclui cookies de navegação, dados de formulário, histórico, páginas temporárias, enfim. Além disso, ele desativa toolbars e extensões, evitando assim que algum outro mecanismo armazene dados sobre a sua navegação.

Como utilizar:

Abra o Internet Explorer 8 / Acesse a opção Segurança da barra de tarefas / Clique em Navegação InPrivate

Será aberta uma nova janela com uma tag InPrivate indicando que aquela navegação está sendo privativa.

Durante uma navegação InPrivate, as informações referente a sua navegação são salvas na memória e eliminadas ao fechar o browser.

É importante reforçar que existem outras maneiras de se monitor a navegação de um usuário. Esse recurso se limita apenas a máquina local, ou seja, ela garante que informações de navegações não sejam salvas em disco como habitualmente ocorre.

 

InPrivate Filtering
Existem sites vinculados à centros de conteúdo que fazem um “compartilhamento” de seus hábitos de navegação. Com isso, eles conseguem disponibilizar links, banners e propagandas de acordo com o seu perfil. Com o InPrivate Filtering você bloqueia esse tipo de rastreamento impedindo que suas informações sejam monitoradas.

Para ativar:

Abra o Internet Explorer 8 / Acesse a opção Segurança da barra de tarefas / Clique em Filtragem Inprivate

Configurando:

Abra o Internet Explorer 8 / Acesse a opção Segurança da barra de tarefas / Clique em Configurações da Filtragem Inprivate

É possível configurar o Filtro das seguintes maneiras:

Bloquear Automaticamente – O Filtro irá bloquear automaticamente os sites que compartilhem suas informações.

Escolher conteúdo para bloquear ou permitir – Permite que você escolha os provedores de conteúdo que deseja bloquear ou liberar.

Off – Desabilita o InPrivate Filtering no IE8.

É isso, pessoal.

Até a próxima.

Proteja sua senha !

16/02/2011 às 12:09 | Publicado em Posts | Deixe um comentário
Tags: , , , , ,

Hoje em dia temos que memorizar diversas senhas, é a senha do e-mail, do Orkut, do MSN, do Orkut da namorada 😉 enfim…

Torna-se uma tarefa trabalhosa e muitas das vezes, por comodismo, as pessoas convencionam o uso de uma única senha para tudo achando que estão sendo práticas. Na verdade, esse é um dos MAIORES erros no que diz respeito a segurança…imaginem se essa senha for comprometida ou roubada?! Todos os seus serviços e sua vida particular literalmente expostos.

Bom, é interessante ter uma senha para cada serviço, isso é fato. Agora, qual senha escolher?

Existem diversos conceitos para a criação da senha, mas todos eles tem o mesmo foco: produzir uma senha mais difícil de ser descoberta.

Existem várias técnicas para a descoberta ou quebra de senha, uma delas é chamada de Bruteforce ou Força Bruta. Uma forma de implementá-la é utilizando as chamadas wordlists que são enormes listas de palavras que podem ser usadas para adivinhar a sua senha em poucos minutos. Uma senha como casa, ou 12345 por exemplo…estariam presentes em qualquer wordlist que se preze. Ou seja, não adianta ter uma senha para cada serviço se essas senhas não forem bem elaboradas.

Vou citar algumas dicas para a criação de senhas:

Utilize caracteres especiais ao invés de letras, isso dificulta o trabalho das wordlists e aumenta a segurança da sua senha. Por exemplo: a senha casa poderia ser escrita assim c4$4. Já melhorou um pouco não?

Adicione caracteres extras no início e no final. Melhorando nossa senha acima, poderíamos ter algo do tipo @@c4$4@@ Melhor ainda né?

Utilize caracteres maiúsculos. Que tal se trocarmos o c da nossa palavra casa para C?

Resultado final: @@C4$4@@

Vejam que agora temos uma senha de 8 caracteres muito mais difícil de ser adivinhada do que a senha original. Isso com certeza promove uma camada adicional de segurança.

Existem excelentes programas na Internet para a tarefa de descoberta de senhas e diversas pessoas qualificadas para usá-los, portanto, proteja sua senha. Afinal de contas, é ela quem garante a exclusividade no acesso de suas informações pessoais.

Evento Hack’n Rio !

15/02/2011 às 21:09 | Publicado em Posts | 1 Comentário
Tags: , , ,

Pessoal,

para os que moram no Rio de Janeiro (ou que estejam por aqui), irá ocorrer nos próximos dias 8 e 9 de abril no Centro de Convenções da Bolsa de Valores do Rio de Janeiro o evento Hack’n Rio.

O evento irá reunir diversas comunidades técnicas e sem dúvida é uma grande oportunidade para troca de informações e aprendizado.

Segue o link do evento para maiores informações: http://hacknrio.org

 

Replicação Urgente no Active Directory

12/02/2011 às 11:23 | Publicado em Posts | Deixe um comentário
Tags: , , , , , , , , , ,

Pessoal,

todo mundo deve conhecer o mecanismo de replicação entre os DC s do Active Directory.

Para reforçar os conceitos, vamos exemplificar:

Vamos supor que seja feita a alteração do endereço de alguma conta de usuário em um determinado DC. Este DC por sua vez, irá aguardar um período chamado de notification delay para disparar um aviso de replicação para seus parceiros. Mediante ao recebimento deste aviso, os DC s irão solicitar ao DC de origem as alterações que foram realizadas. Lembrando que estamos trabalhando em cima de uma replicação intra-site, ou seja, DC s dentro do mesmo site.

Muitos devem estar se perguntando qual a razão da existência do notification delay, não é mesmo?

Bom, imaginem que além do endereço do usuário, também fosse alterado o telefone e mais alguns dados similares. Não é mais fácil aguardar todos os ajustes e realizar uma única replicação do que realizar uma replicação para cada item? Não digo nem fácil, assim é muito mais viável, do contrário, um tráfego absurdo de replicação seria gerado. O notification delay pode variar, no Windows Server 2003 ele é de 15 segundos, se não me falha a memória 🙂

Bom, existem casos especiais onde não pode existir o delay. É onde entra a Urgent Replication. São casos especiais onde não pode se esperar nenhum período de tempo, as replicações devem ser feitas já ! Alguns casos são:

  • A Política de Senha ou a Política de bloqueio de contas do domínio foi alterada.
  • Um usuário teve a sua conta bloqueada em função de falhas na tentativa de logon.
  • A senha do Secure Channel foi alterada (senha utilizada para estabelecer o canal seguro entre os computadores e os DC s).

Bom, é isso pessoal. Espero que o tema Urgent Replication tenha ficado mais claro para todos agora. Um abraço !

Próxima Página »

Crie um website ou blog gratuito no WordPress.com.
Entries e comentários feeds.