Lista de melhorias no Windows Vista que virão com o Service Pack 1 (SP1)
por Marcos Elias
Ontem comentei aqui sobre a finalização do Service Pack 1 do Windows Vista, além da conclusão do Windows Server 2008 e a disponibilidade de ambos já na web, via P2P (BitTorrent). Mas o que o SP1 do Vista trará realmente? Vai valer a pena? Tudo indica que sim.
A MS disponibilizou já há um tempinho o "Whitepaper" das modificações notáveis do Vista SP1, entre outros documentos com informações para desenvolvedores e profissionais de TI. Estão disponíveis aqui (em inglês).
Entre as modificações que virão no Vista, estão:
- O motor de pesquisa de arquivos integrado ao sistema poderá ser personalizado, sendo trocado pelo de um outro produtor (assim como o navegador ou software cliente de e-mail POP/IMAP). Isso limpa um pouco a barra da Microsoft e seu "monopólio", se bem que, particularmente, não acho a inclusão do IE e do sistema de busca um monopólio - ela não obriga ninguém a comprar o Windows, quem "obriga" são algumas insituições que o utilizam. Mas tudo bem, nem é o objetivo colocar isso em pauta agora :p Concluindo, as pessoas poderão usar programas adaptados para o Vista, como o Google Search, para pesquisar arquivos usando a interface fornecida pelo sistema operacional.
- UAC, Controle de Conta de Usuário. Em algumas operações com pastas dentro de pastas do sistema, o número de confirmações que o usuário tem que dar em prol da segurnaça é um [...]. Isso será reduzido para um único prompt. Nota: não recomendo desativar o UAC, por mais que ele "irrite" ou exija alguns segundos a mais na inicialização de determinados softwares. Dica: leia aqui um artigo meu sobre o UAC, explicando pra que serve e como manter o Vista seguro com esse recurso.
- Cópia de arquivos: modificações internas que se refletirão em desempenho. Leia sobre isso aqui. A cópia de arquivos no Vista atualmente perde em feio para várias versões anteriores do Windows.
- Interface de ativação melhorada. Em vez dos números dos erros, serão exibidas mensagens descritivas. Falando em ativação, a funcionalidade reduzida para cópias não ativadas ou com tentativas frustadas de ativação, parece que caiu fora - o sistema deverá se comportar mais ou menos como o XP, deixando usar, mas exibindo mensagens de que é "pirata".
- Reportamento completo de memória. Atualmente o sistema mostra a quantidade de memória disponível para o sistema, e não a quantidade total instalada - caso tenha 4 GB num PC de 32-bits, por exemplo. No entanto, isso dependerá de BIOS compatíveis.
- Dica de senha: será necessário indicar uma dica de senha na configuração inicial do sistema. Isso evita o esquecimento da senha, e causará menos transtornos, visto que a conta de administrador vem desativada (aliás eu me pergunto, será que o Vista copiou isso do Ubuntu - onde a conta de root vem desativada, ou o Ubuntu copiou do ainda Longhorn?).
- Piratas? Cuidado! A MS prometeu tirar duas "brechas" que permitiam usar o sistema sem ativar. Uma foi explorada por alguns cracks disponíveis na Internet, plenamente funcionais, que simulavam uma cópia OEM pré-ativada, modificando virtualmente a BIOS enxergada pelo Windows. E a outra é a desativação de um comando no sistema, incluso pela própia MS, que permitia prorrogar o prazo para ativação.
- E muitas outras coisas, dentre as quais, várias.
Eu não posso garantir que tudo isso está no SP1 do Vista porque ainda não o utilizei, e às vezes até a própria MS divulga informações que contradizem a realidade, como o caso de algumas das limitações do Windows Starter Edition.
Diferentemente do SP2 do Windows XP, o SP1 do Vista vem como o primeiro SP da maioria dos Windows, trazendo atualizações acumulativas e melhorias sem mudar radicalmente a interface do usuário. A compatibilidade com hardware e software deve ser melhor também, afinal o Vista está aí há mais de um ano já. Muitos dispositivos novos já vêm com drivers para o Vista, e o banco de drivers do Windows Update também foi ampliado consideravelmente. Para quem usa o Vista no dia-a-dia, o SP1 parece ser uma boa oportunidade de melhorar sua vida, depois de um sistema praticamente lançado às pressas e com muita coisa praticamente "incompleta" - apesar de funcionar, claro.
Vista SP1 e Windows Server 2008 já estão na web
por Marcos Elias
Publicada também no GdH
O Service Pack 1 do Windows Vista e o Windows Server 2008 já foram concluídos e prontos: foram liberados aos fabricantes de hardware na última segunda-feira. Para os usuários finais, o download do SP1 do Windows Vista estará disponível apenas em meados de março, segundo a Microsoft. O Windows Server 2008 será anunciado oficialmente em 27 de fevereiro.
Mas... Sabem como é. Estando disponíveis em modo RTM e OEM (para os desenvolvedores), essas cópias acabam sendo lançadas ao público, indiretamente e de forma não oficial. Tanto o SP1 do Windows Vista como o Windows Server 2008 já estão disponíveis em redes P2P, como o BitTorrent - com poucas fontes completas, mas já presentes.
Aqueles que não conseguem esperar saem na frente, correndo para pegar essas versões especiais "vazadas". E claro, quando se tem público, tem gente interessada: há muitas versões falsas, como sempre ocorre a cada anúncio de lançamento de versões novas do Windows. O risco de pegar versões não oficiais com vírus ou spywares é grande, o ideal seria aguardar as versões autorizadas publicamente pela MS.
Referência: IDG Now!
Antivirus: usar ou não usar?
por Marcos Elias
Antivírus: usar ou não usar? A resposta: depende do usuário. Se você se sente mais seguro(a), vá em frente! Já eu bato o pé e reclamo: não uso anti-vírus residente meeesmo. Uso Windows há anos, nunca precisei (se bem que ultimamente tenho usado um misto de Linux e Windows).
Meu pai sempre foi "anti computadores", não queria usar por nada. Só foi usar depois de que coloquei Internet em casa. Ele tem usado cada vez mais, inclusive na minha ausência. E num mundo cheio de lixo, cheio de spywares, malwares e cia sendo distribuídos aos montes, fiquei com uma certa preocupação. Explico várias coisas para ele, especialmente sobre SPAM, a forma ainda mais usada para disseminar malwares, e ele parece entender - e se comportar.
Na medida do possível ele entendeu, mas vai saber; e quando eu estiver fora? Além do SPAM, há muitos links maliciosos em sites e também material divulgados em redes sociais, como orkut...
Ando deixando como padrão o Windows Vista, com o Firefox, conta de administrador e UAC ativo. Meu pai usa a mesma conta de usuário minha; usou por um tempo uma conta separada, mas acabava atrapalhando as trocas. Além de eu usar o PC para trabalho (dependo dele), uso ativamente para compras e pagamentos on line (compras normalmente de produtos virtuais, pois para comprar coisas de info prefiro ir em lojas). Mesmo com essa segurança, comecei a ficar preocupado com o uso do meu pai, vai que ele "cai" em alguma armadilha e depois eu pago o pato.
Depois da preocupação, o teste: instalei pela primeira vez na vida um antivírus (é sério!), o Avast. Varredura completa no HD, demorou umas 3h (também minha partição de 150 GB, para dados somente, tem uns 110 GB ocupados com bugigangas diversas, além de uma partição com o Windows Vista de 64-bit que instalei e nunca mais usei - mas que entrou na varredura). Resultado: um único trojan, não instalado, mas presente no arquivo. Onde? Num crack do L0pthcrack (sim, custou mas eu achei esse programa via BitTorrent; só que não me parece ser o mesmo Lopthcrack que eu queria quando estava atrás de como descobrir a senha de admnistrador do Windows).
Pow, um único trojan num arquivo que eu "suspeitei desde o princípio"?! Pra que vou ficar com o antivírus então, rs.
Mas me veio a dúvida: meu pai, uma outra pessoa além de mim, pode usar o PC e instalar alguma bobeira sem saber. Por esse lado dá pra se pensar em manter o anti-vírus ativo. Oh, será que agora terei que mudar minha rotina e quebrar meu "juramento implícito" de nunca usar um lixo de antivirus, por não servir pra nada?!
A questão é que depende do usuário, sempre. Usuários avançados e etc e tal já sabem disso muuuito bem, mas muitos iniciantes ficam em dúvida (e o Explorando tem muitos leitores iniciantes, por isso esse texto). Uso ou não uso? O que posso e não posso fazer? Eis então algumas recomendações, que manterão seu computador mais seguro, independentemente de usar antivírus ou não:
- Nunca instale barras de ferramentas no navegador. Algumas contém spywares. Não confio nem nas barras de ferramentas de grandes empresas. Se precisar usar, instale com o Sandboxie, assim elas não ficam ativas o tempo todo na sua navegação normal.
- Saiba diferenciar a origem de qualquer janela que surge na tela: se é do Windows (sistema), se é do navegador, se é de um site (dentro de uma página da web), ou se é totalmente estranha. Essa capacidade só você adquire com a prática, e não fazendo aqueles cursinhos de Windows em escolas de info.
- Não rode nenhum crack ou keygen, ou gerador de serial, como queira. Quando precisar rodar programas desse tipo, use numa máquina virtual, nem confie tanto no Sandboxie para executar possíveis hospedeiros de malwares.
- Abuse das máquinas virtuais. Teste programas nelas, brinque com o fogo dentro delas, mas ainda assim cuidado, é claro.
- Cuidado com os complementos para navegadores: nunca se sabe o que eles podem fazer por trás dos panos. Uma aparente inofensiva extensão para Firefox pode ter acesso às páginas que você visita, às senhas e dados digitados nas páginas, às informações das páginas nas suas abas abertas - e podem, conseqüentemente, enviar tais dados para o produtor do programa. Como o Firefox já usa a web, ele estará liberado no firewall, e você nem perceberá nada anormal :p
- Use firewall, bem configurado: não deixe programas que você não iniciou, ou que não queira, se conectar à web. Jamais use apenas o firewall do Windows, seja do Windows XP ou do Vista: são um LIXO. Eles não bloqueiam todas tentativas de conexão iniciadas por programas que rodam sob sua conta (executados por você, mesmo que em conseqüência de um malware, sem ser chamado manualmente por você). Particularmente uso o Comodo (gratuito mesmo), e nem os aplicativos nativos do Windows deixo acessar a web.
Antivirus? Se você não confia 100% nos seus atos, e/ou se outra pessoa usa o mesmo computador, então use. Eu gosto dos antivírus apenas, e apenas, para varrer arquivos e HDs em busca de arquivos infectados, além de servir para verificar arquivos que eu eventualmente baixo. Mas não dos que ficam monitorando as atividades ativamente. Isso reduz a velocidade das aplicações, comendo mais memória e processador (mesmo com um processador rápido e muuuita memória RAM disponível, e ainda mesmo que a diferença seja praticamnte imperceptível, há sim redução no desempenho; afinal tem alguém ali fazendo coisas que poderia não estar fazendo - o antivírus).
Boa sorte!
Scanners: auditoria e segurança em redes
por Leonardo
http://ciadossistemas.blogspot.com
Introdução
Scanners são programas de varredura utilizados para detectar possíveis vulnerabilidades em um ou mais sistemas. Em outras palavras eles buscam por certas falhas de segurança, que em determinadas ocasiões podem permitir ataques hacker, como invasões, por exemplo.
Mesmo que você tenha apenas um único micro conectado à Internet, poderá estar sujeito a ataques, principalmente de vírus e trojans, pois a cada dia surgem novas pragas, muitas indetectáveis pelos antivírus. Ou ainda possíveis bugs em aplicativos poderão, em muitos casos, expor o seu micro a um ataque. Por esse motivo, é indispensável que você atualize com freqüência o antivírus e demais aplicativos, principalmente os que utilizam a conexão com a Internet, incluindo neste grupo o próprio sistema operacional. Se você utiliza o Windows pode baixar e instalar as atualizações mais recentes no site http://windowsupdate.microsoft.com. Agora se você utiliza uma distribuição Linux ou algum outro sistema operacional, sugiro que você consulte o site do desenvolvedor para maiores informações.
A partir do momento que você interliga dois ou mais micros em rede e que haja conexão com a Internet, o cuidado deve redobrar. Devido a más configurações da rede ou mesmo desconhecimento por parte dos usuários, as redes de computadores podem tornar-se um prato cheio para os invasores, principalmente redes de sistemas bancários, onde o invasor deseja obter alguma vantagem. Hoje em dia é comum ouvir notícias de desvios de dinheiro em contas bancárias e as causas são diversas, mas as consequências continuam as mesmas.
Os scanners servem justamente para checar as condições de segurança de um ou mais micros, de modo que você corrija estas falhas antes que alguém mal intencionado as explore e obtenha alguma vantagem ou cause algum prejuízo. Não querendo te desanimar, mas já desanimando, saiba que estes programas também não são perfeitos, muito menos podem resolver todos os problemas de segurança e, assim como os demais aplicativos, precisam ser atualizados com frequência, de modo a corrigir falhas descobertas mais recentemente.
Temos vários scanners disponíveis para download, alguns freewares, outros caríssimos! Entre os mais conhecidos e utilizados temos o Languard, o Project R3x e Shadow Security Scanner, todos eles bem recomendados. Na verdade o R3x é mais antigo e deu lugar ao atual Languard Network Security Scanner, mas não deixa de ser um ótimo pedido, seja pela sua rapidez, leveza ou eficiência em descobrir informações e compartilhamentos. Existem vários outros espalhados Internet afora, mas para este artigo vamos considerar apenas o Project R3x.
Utilizá-los é bem simples. Uma vez instalados (com excessão do R3x que não necessita instalação), você define um endereço ou uma faixa de endereços IP e inicia a varredura. Este processo pode demorar um pouco, aumentando exponencialmente de acordo com o número de endereços a serem verificados. Se você possui uma rede, poderá checar as vulnerabilidades de todos os micros de uma só vez, indicando uma faixa contendo todos os endereços.
Terminada a verificação, é exibido um relatório contendo os resultados. Esses resultados não são difíceis de se iterpretar, mas para entendê-los, você deve ter o mínimo de conhecimento sobre redes e protocolos, como o TCP/IP, por exemplo. Os resultados mais comuns são: portas abertas, que podem estar sendo utilizadas por alguns serviços, portas abertas por trojans, serviços ativos, e até mesmo compartilhamentos de pastas, unidades de disco, impressoras, etc...
Caso você encontre alguma porta aberta e não esteja utilizando nenhum serviço nesta porta, sugiro que você a feche. Mas claro, não saia por aí "fechando todas as portas", senão seu micro se tornará incomunicável e a melhor sugestão seria então, desconectá-lo da Internet. Muitos aplicativos utilizam determinadas portas para se conectar, como os compartilhadores de arquivos, por exmplo. Estas são portas randômicas, ou seja, só são abertas durante o uso do programa e se você as fechar, os aplicativos poderão perder a sua funcionalidade por completo.
Alguns scanners permitem salvar os relatórios obtidos em formato html, permitindo assim que você vá acompanhando os resultados obtidos a cada varredura efetuada. Isso é muito interessante, pois assim será possível verificar se as falhas encontradas nas varreduras passadas já foram corrigidas, ou se apareceu uma nova vulnerabilidade.
A Internet nada mais é do que a união de inúmeras sub-redes espalhadas pelo mundo, conectadas entre si. Essas sub-redes podem ser formadas por alguns ou vários micros conectados através de cabos e demais equipamentos de rede. Além destes dispositivos, que conectam fisicamente os micros, é necessário que cada micro da rede possua um protocolo comum instalado, como o TCP/IP, que é o pradão utilizado na Internet, por ser roteável.
É justamente o protocolo TCP/IP que permite que usuários de todo o mundo acessem sites, troquem informações, disputem jogos, entre tantos outros atrativos. E também é por esse mesmo protocolo que ataques hacker vindos de qualquer ponto do globo terrestre tornam-se possíveis.
Um usuário que acessa a Internet de casa dificilmente estará vulnerável. O principal fator causador de ataques a usuários comuns é a engenharia social:
"...práticas utilizadas para obter acesso à informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas." (fonte: Wikipedia.org)
Não só a engenharia social pode causar estragos, mas muitas vezes a própria falta de conhecimento ou treinamento por parte dos administradores de rede. Utilizar bons antivírus e firewalls nem sempre é suficiente, ainda mais quando estes não são atualizados. Pragas como trojans, que podem passar muitas vezes desapercebidas por antivírus, dificilmente não serão detectadas por um scanner. A grande vantagem em utilizá-lo, é justamente a possibilidade de se descobrir portas abertas, que podem ser causadas justamente pelos trojans. Talvez o programa não detecte a praga em si, mas certamente a porta aberta por esta.
Aprendendo a utilizá-los
Seria impossível eu abordar aqui as funcionalidades de cada scanner, até porque podem existir centenas, quiçá milhares deles disponíveis na Internet. Vou utilizar como exemplo o programa Project R3x, que pode ser facilmente encontrado em sites de busca, ou se preferir há um link no meu blog para download direto. Lá você encontra um painel listando alguns scanners e outros programas para donwload.
Tenha este tutorial apenas como um modelo e se preferir pesquise outros programas com a mesma função. Esse programa foi um antecessor do Languard, e possui menos recursos, mas em termos de funcionalidade não deixa nada a desejar.
Após aberto o processo é bem simples. Nos campos Scan from e to, você deve digitar uma faixa de endereços e clicar em Scan, como mostra a figura abaixo.
A partir da versão 0.6 do R3x, o programa passou a implementar o o uso do SNMP (Simple Network Management Protocol, ou protocolo simples de gerenciamento de rede), que permite obter informações detalhadas sobre contas de usuários, equipamentos de rede, portas e serviços abertos. Veja no exemplo abaixo a quantidade de informações que eu pude obter de um computador, em menos de um minuto!
Vale lembrar que as imagens acima são meramente ilustrativas, servindo apenas como exemplo, não tendo o objetivo de expor ou prejudicar alguém. Por questões éticas e de segurança, os endereços IPs serão ocultados. Entre as informações verificadas na imagem acima podemos destacar:
Sistema operacional: Windows Vista Home Premium 6.0
Nome de usuário: DANUBIA
Portas abertas: 21 - FTP; 110 - Pop3;
Com base nestas informações, um hacker experiente poderia facilmente bolar um plano de ataque. Uma ótima dica é desabilitar o serviço SNMP, que no Windows XP pode ser configurado em Serviços (no executar digite services.msc), ou então não deixá-lo como público. Fazendo isso, muitas informações da rede serão ocultadas e, consequentemente, sua proteção aumentará.
Se você quiser verificar se há compartilhamentos, clique com o botão direito do mouse no computador correspondente e escolha Gather Intelligence... Para verificar se há portas abertas, repita o processo, mas clique em Port Scanning...
Para salvar o relatório como documento html, clique em File > Save results (HTML). Assim você pode acompanhar com a tempo se houve ou não melhorias na segurança, ou se apareceram novas vulnerabilidades. Veja como fica os relatórios salvos:
Existem inúmeros outros scanners e manuais ensinando a utilizá-los e, valhe a pena experimentar alguns deles. Como você viu a utilização é bem simples e algumas funcionalidades variam de programa para programa.
Download: BloggerBackup, faça backup dos seus textos do Blogger.com (BlogSpot)!
por Marcos Elias
Você tem um blog no Blogger.com? Como fazer backup de tudo o que está lá? É essencial: se um dia, por qualquer motivo, você perder o blog, ou precisar publicar os posts em outros lugares...
Dica: no Wordpress, você pode importar as postagens de um blog do Blogger e de vários outros serviços (execto as imagens hospedadas no blog). E depois, pode exportar do Wordpress para um arquivo :)
Um programa gratuito e aberto permite importar as postagens do Blogger.com no formato XML. Iniciantes podem se bater um pouco para recuperar os textos, mas usuários avançados saberão como lidar com isso. Uma dica é que ele permite a importação mesmo sem ser o dono do blog, baseando-se no endereço e feed RSS. Mas ainda assim, foi escrito para o Blogger.com, e é diferetente dos programas que baixam sites inteiros.
Veja:
Na lista "Available blogs", clique em "Add/Update/Remove blogs", e então escolha uma das duas abas de opções (logar no Blogger com seu nome e senha, ou puxar os posts de um blog qualquer - podendo até mesmo ser de outra pessoa xD):
Depois de digitados os dados (o feed ele completa sozinho, supondo ser do Blogger.com) clique em "Add blog", e OK. Aí ele aparecerá na listagem da tela principal:
Escolha a pasta para salvar, as opções (basta ler um pouco de inglês... ninguém é obrigado a saber inglês, mas o autor do programa também não tinha a obrigação de traduzi-lo em todas as línguas, neah?!) e mande ver no botão "Backup posts"!
Baixe em:
www.codeplex.com/bloggerbackup
Ele está no CodePlex, site de hospedagem para aplicações abertas do Tio Bill (MS). Já pensei em hospedar o Mep Texto Open lá (o SourceForge é muito lento), mas nunca coloquei em prática. Bom, isso não vem ao caso. Aproveite o Blogger Backup!