10 Motivos para mudar do Windows para o Ubuntu

Está pensando em largar o Windows? Nós vamos te ajudar!

Depois de algumas campanhas da Microsoft contra o Software Livre, resolvemos criar este artigo como forma de “responder” este tipo de artigo, usando o Ubuntu como plataforma, por ser na nossa opinião o mais acessível e completo sistema baseado em Linux para usuários comuns, o que nos traz a uma lista com 10 motivos para você abandonar o “sistema das janelas” e migrar para o “Pinguim.”

1 – É totalmente grátis

 O Ubuntu é grátis
Você poderá baixar o Ubuntu totalmente de graça, você sempre vai ter um sistema completo, não existem versões “Home Basic” ou “Starter” com recursos “capados” e também não existem versões “PRO” ou “Ultimate”, você sempre terá o que há de melhor em software livre sem precisar desembolsar nenhum tostão furado.

2- É mais seguro

O Ubuntu é praticamente impenetrável
Vírus e Windows são quase sinônimos, no Ubuntu você tem uma margem de segurança muito maior, conheço pessoas que usam Linux a mais de 15 anos e nunca pegaram um vírus sequer, se você for paranoico ainda pode habilitar um firewall e até mesmo instalar um software antivírus como o Avast no Ubuntu, mas isto realmente não é necessário.

3 – Você manda no sistema, e não o sistema em você

Com Linux você tem controle
Quantas vezes você foi “obrigado” a instalar um programa adicional, uma toolbar, reinicializar o sistema para completar uma atualização sem ter a opção de deixar para depois ou ainda teve que esperar o Windows instalar atualizações para poder utilizar o sistema?
Quantas vezes você deixou o seu computador mais lento por instalar um tema, ou “bugou” os ícones por instalar um pacote de ícones?
No Ubuntu quem manda no sistema é você, se você quer instalar as atualizações mais tarde você fará isso, se o sistema pedir para reiniciar o computador e você disser que não quer mais ver aquela mensagem ela não vai mais aparecer naquela sessão.
Você tem controle de instalar novos ícones, temas, mudar as coisas de lugar, trocar nomes, mudar softwares, no mundo open source tudo é perfeitamente customizável.

4 – Programas a poucos cliques e mais segurança

Central de Programas do Ubuntu
Para instalar programas no Ubuntu basta abrir a Central de Programas onde você vai encontrar uma espécie de “Lojinha” de aplicativos, semelhante as dos dispositivos móveis, 90% dos softwares são realmente úteis e grátis, existem até mesmo revistas que você pode comprar por lá.
Para instalar qualquer aplicativo é necessário digitar a senha de usuário, então ninguém não-autorizado vai poder instalar coisas no seu sistema operacional à menos que você permita, e ainda existem por aí na internet à fora milhares de pacotes .DEB que funcionam como os EXE do Windows permitindo a instalação em dois cliques.
Quantas vezes você baixou um programa de um site como o Baixaki e acabou instalando mais coisas do que queria, no Ubuntu isso “non Ecsiste”

5- Interface gráfica moderna e maleável

Unity é a interface padrão do Ubuntu
O Ubuntu traz um conceito novo de busca inteligente que vem sendo copiando até pelo Windows 8 que são as SmartScopes, uma simples pesquisa na Dash ( menu do Ubuntu ) permite que você encontre todo o tipo de mídia relacionada a sua busca, aplicativos instalados, disponíveis para instalar, artigos na Wikipédia, músicas no SoundCloud, vídeos do YouTube são só alguns exemplos, e claro se você não quiser ver nada disso você pode escolher também, afinal, é você quem manda, lembra?
O nome da interface do Ubuntu é Unity, mas se você não gostar dela você pode simplesmente trocar, esse tipo de coisa é até difícil de explicar para quem usa Windows, mas você pode simplesmente instalar outro ambiente gráfico e usar sem prazo de validade.

6- Mais estável que o Windows

Tela Azul da Morte
A maioria das pessoas quando pensa em “travamentos” associa a grande falta de estabilidade no sistema Windows, a verdade é que além de praticamente não travar, o Linux muito raramente ( pra não dizer nunca ) tem um erro crítico do tipo “Tela Azul da Morte”, no Linux esse erro equivalente se chama Kernel Panic e o número de pessoas que viu ele é o mesmo que viu o “pote de ouro no fim do arco-íris.”
Além disso o Linux consome menos memória, se um programa trava ele não trava o sistema inteiro, Linux é usado em servidores críticos, como os computadores da estação espacial internacional e é praticamente inquebrável, pelo menos para usuários comuns, ou seja você pode deixar seu computador ligado tanto tempo quando o seu hardware aguentar.

7- Sem drivers para instalar

Deixa que eu dirijo
Este é outro mito que cabe derrubar, você não vai precisar instalar qualquer driver praticamente, pois diferente do Windows, os melhores drivers em sua maioria já vem incluídos no Kernel Linux, sobrando apenas para você instalar os drivers da sua placa de vídeo caso queira um desempenho superior para jogos, e normalmente o sistema vai te informar deste detalhe e cabe a você simplesmente dar alguns “OKs” para instalar.

8 – Linux tem sim muitos jogos!

Jogos Linux na Steam

Se você é um gamer pode ficar tranquilo pois vai encontrar muitos jogos para Linux, a maioria grátis e todo o arsenal da Steam que só tem a crescer, alguns jogos deverão chegar em breve ao Ubuntu já que a Valve está desenvolvendo o seu console baseado no Linux, por outro lado ainda existe um aplicativo chamado WINE para rodar o seu bom e velho GTA e o seu Need For Speed entre outros softwares e jogos diretamente no Linux.Confira o nosso canal no YouTube, lá tem muitas dicas e jogos para o Ubuntu.
Ah, e acabei de me lembrar que fizemos uma listinha com mais de 80 games para Linux, dá uma olhadinha aqui.

9 – Um sistema integrado com as redes sociais e com a internet

Indicador de mensagens do Ubuntu
Se você é o tipo de usuário que vive ligado nas redes sociais, Facebook, Twitter, YouTube, ainda tem várias contas de e-mail, conversa via Skype, via Google Talk, via chat do Facebook ou seja lá o que for o Ubuntu irá lhe atender maravilhosamente bem.
Com o Ubuntu tudo isso é concentrado em um único lugar, num indicador na barra superior, qualquer atividade que acontece em um destes serviços é armazenado neste ícone, basta você configurar tudo o que quiser com as contas online.

Contas Online no Ubuntu
Ainda é possível navegar por arquivos e fotos no seu Google Drive e Picasa através nas Lentes da Dash do Unity, assim como enviar fotos para o sua rede social favorita através do Shotwell.
O Ubuntu também traz o Ubuntu One, um serviço de armazenamento de dados online semelhante ao Dropbox, que entre outras facilidade permite que você faça backup dos seus arquivos e salve em segurança em um servidor.

Serviços como Skype, Hangouts, Dropbox e até mesmo o Google Drive pode ser utilizados no sistema sem nenhum problemas.

O Ubuntu vem com o Firefox por padrão ( pra quê IE né?) e você pode instalar também o Google Chrome e Opera sem problemas além de outros navegadores disponíveis na Central de Programas.

10 – Conseguir ajuda é muito fácil

Comunidade Linux pronta para te ajudar
É natural nos sentirmos meio perdidos ao começar a usar um sistema novo e com o Ubuntu não seria diferente, o Ubuntu e seus derivados possuem a maior comunidade Linux que existe, são milhões de pessoas dispostas a te ajudar em grupos nas redes sociais em fóruns na internet.

Esse tipo de suporte costuma ser muito rápido e em pouco tempo a sua dúvida será respondida, porém essas pessoas te ajudam por que gostam de ajudar uns aos outros, estar no meio dessa comunidade é uma das melhores coisas de se usar Linux.
Além disso, existem milhares de sites e blogs como o Diolinux, recheadinhos de dicas para você instalar programas, temas, otimizar o seu sistema e solucionar os seus problemas, realmente é muito difícil não existir solução na internet para o seu problema, existe também um fórum chamado AskUbuntu mantido pela Canonical, empresa que desenvolve o Ubuntu, que é um fórum oficial onde você vai encontrar muito conteúdo de fácil acesso e tudo o que falamos até agora é gratuito, sem gastar nenhum tostão furado!

Claro, se você quiser pagar, você terá suporte profissional através da Canonical, mas isso é só uma opção.

Concluindo

Quem já usa Linux consegue achar mais e mais motivos para trocar de sistema, inclusive pode deixar os seus motivos aqui nos comentários do site, com tudo isso não há nenhuma razão para você pelo menos não testar o sistema, não?
Fizemos até um vídeo para ensinar você a baixar o Ubuntu, e lembre-se é GRATUITO e NÃO É PIRATARIA. Confira abaixo:

 Data: dez. 2013

Somos prisioneiros do Google. Ele sabe tudo sobre nós…

Ao ler o título deste post você pode ter tido duas impressões. A primeira de que talvez esse assunto não seja nenhuma novidade ou a segunda de que talvez não passe de puro sensacionalismos. Independente do que você queira pensar, com certeza você vai descobrir coisas aqui que lhe deixarão no mínimo preocupado em usar (ou continuar usando) os serviços da “Gigante da Internet”.

Recentemente um ex-analista de inteligência da CIA, Edward Snowden, revelou informações secretas sobre um programa de vigilância americano que, além de outras coisas, vasculhava informações pessoais em contas de e-mail da população global. Nove empresas foram acusadas de fornecerem informações de seus usuários a este programa, como por exemplo o Google (saiba mais aqui). Mas isso tudo você já deve saber, não é mesmo?

Hoje vamos comentar sobre uma forma de vigilância mais “descarada”, que por muitas das vezes é tida como algo “benéfico” ou até “essencial” para nossa segurança. Assista o vídeo abaixo:

Incrível né? No teste que eu fiz após assistir este vídeo, o Histórico de Localizações do Google foi tão preciso que mostrou o deslocamento que eu fiz “dentro da minha própria casa”!

Captura de tela de 2013-11-28 13:12:53

Muitas pessoas podem achar isto extremamente útil pra localizar seus filhos, saber onde seu dispositivo móvel está em caso de roubo, conferir as distâncias percorridas e etc, enfim, realmente pode mesmo ser uma ferramenta bastante útil. Agora imagine estas informações sendo usadas dentro de um programa de espionagem governamental como o PRISM? Com certeza você pode pensar: “mais quem sou eu para o governo americano ou qualquer outro querer saber onde estou e o que faço?!” De certa forma você está coberto de razão: eu mesmo já pensei assim.

Agora imagine se alguém consegue invadir a sua conta de e-mail… sua localização, seus trajetos, seus horários, sua residência, seu trabalho, enfim, tudo poderá ser descoberto sobre você.

Talvez você pense assim: “Estou tranquilo, eu não uso Android… não tem como o Google me rastrear.” Ou ainda: não uso o Gmail, não tenho Android, logo estou livre de ser vigiado.” Ai eu te pergunto, tem certeza de que você não tem mesmo nenhuma conta no Google? Nem YouTube, nem Blogger, nem Google Plus, nada? As contas do Google são todas sincronizadas e este histórico de localizações mostra à partir de onde você fez login em QUALQUER produto do Google. E é claro, se você tem Android, o Google vai aliar isso ao sistema de rastreamento do seu dispositivo.

Pra pessoas que hoje dependem dos serviços do Google (como eu) é complicado “jogar tudo pro alto” e procurar outras soluções “menos inseguras”. Porém é impossível você não ficar, no mínimo, com “a pulga atrás da orelha” quando descobre este tipo de coisa…

E aqui estamos falando somente do Google. Outros serviços web como o Yahoo também foram denunciados de participarem do PRISM. E não só serviços web, a própria Microsoft também está na lista das empresas participantes. Recentemente a CIA procurou Linus Torvalds para tentar colocar algumas backdoors no kernel Linux. É claro que ele não concordou com isso, porém não fiquemos felizes por muito tempo não… esses caras sempre conseguem o que querem.

E você, o que acha disso tudo?

Data: nov. 2013
Fonte: sejalivre.org

10 Ferramentas indispensáveis para administrar sua rede local

Uma melhor gerência de redes requer controle de todos os ativos…. incluindo dispositivos de redes e serviços providos por ela. Administrar tudo isso, demanda uso de boas ferramentas de trabalho. Para tais fins, existem diversos softwares que se encarregam em auxiliar a gerenciar alguns desses ativos. Portanto, nesse artigo conheça 10 Ferramentas que vão te ajudar a gerenciar melhor sua rede local!

Recomendo que leia:

1 – DokuWiki: Gerencie melhor o conteúdo da sua empresa

O DokuWiki é um Wiki padronizado e simples de usar, visando principalmente a criação de documentação de qualquer natureza. É destinado às equipes de desenvolvedores, grupos de trabalho e pequenas empresas. Ele possui uma sintaxe simples e poderosa que garante que os arquivos de dados sejam legíveis fora do Wiki e facilita a criação de textos estruturados. Todo dado é armazenado em arquivos texto simples(.txt) – nenhum banco de dados é necessário [IMPORTANTE].

Mais Informações

Site Oficial

2 – Vindula: Solução intranet corporativa

O Vindula é uma solução de intranet corporativa desenvolvida com o foco nos colaboradores de sua empresa, transformando o dia-a-dia de sua organização, melhorando a comunicação entre os departamentos e trazendo diversas ferramentas de interação e conteúdo. Baseado em software-livre, o Vindula é totalmente sem custo e seu download pode ser feito gratuitamente.

3 – Open-Audit: Gerencie toda sua rede sem complexidade

Open-audit é uma aplicação para lhe dizer exatamente o que está na sua rede, como ela está configurada e quando ela muda. Essencialmente, Open-audit é um Banco de Dados de informação, que pode ser consultado através de uma interface Web. Isto é, Open-Audit consiste em uma interface web, desenvolvida em PHP e com suporte ao banco de dados MySQL. Dados sobre a rede é inserido através de um script Bash (Linux) ou VBScript (Windows). Todo o aplicativo é escrito em php, bash e VBScript.

Mais Informações

Site Oficial
Aqui no Blog

4 – OpenVAS: Detecte vulnerabilidades na sua rede

O OpenVAS (Open Vulnerability Assessment System) é um framework para detecção de vulnerabilidades de sistemas computacionais. Ele possui um conjunto de scripts/ferramentas que são capazes de encontrar várias vulnerabilidades automaticamente.

Mais Informações

Site Oficial
Aqui no Blog

5 – Nessus: Detecte vulnerabilidades na sua rede [2]

Como o OpenVAS, o Nesss é também um framework para detecção de vulnerabilidades de sistemas computacionais. Ele possui um conjunto de scripts/ferramentas que são capazes de encontrar várias vulnerabilidades automaticamente. “Uma característica importante, o Nessus procura por servidores ativos não apenas nas portas padrão, mas em todas as portas TCP. Ele é capaz de detectar uma vulnerabilidade em um servidor Apache escondido na porta 46580, por exemplo.” via Hardware

6 – LibrePlan: Planeje e monitore seus projetos

Para gerir e controlar seus projetos; é preciso que tenha uma ferramenta colaborativa que possa lhe auxiliar a planejar e monitorar todas elas. O LibrePlan é uma plataforma gratuita Web colaborativa que permite monitorar, controlar e gerir todos os seus projetos.

Mais Informações

Site Oficial
Aqui no Blog

7 – OwnCloud: Gerencie melhor os arquivos da sua empresa

Além de gerenciar o conteúdo da sua empresa, é preciso gerir os arquivos que são compartilhados na rede. O OwnCloud vem com a proposta de ser uma alternativa gratuita para criar sua própria “cloud” na rede. Com ele, é possível acessar seus arquivos facilmente, sincronizá-los, compartilhá-los, encriptá-los e muito mais…. tudo isso através de uma interface intuitiva e fácil de manusear!

8 – FreeNAS: Uma Storage robusta em sua rede

FreeNAS é uma plataforma Open Source com base em FreeBSD e suporta o compartilhamento entre Windows, Apple, e os sistemas UNIX-like. A versão FreeNAS 8 inclui ZFS, que suporta altas capacidades de armazenamento e integra sistemas de arquivos e gerenciamento de volumes.

Mais Informações

Site Oficial
Aqui no Blog

9 – Drupal: Um verdadeiro CMS para sua rede

O Drupal é uma plataforma de site dinâmica que permite a usuários individuais ou comunidades publicar, gerenciar e organizar uma grande variedade de conteúdo. O Drupal integra muitos dos recursos populares de sistemas gerenciadores de conteúdo, blogs, ferramentas colaborativas e software de comunidades baseada em discussões em um único pacote fácil de usar. via Drupal-br.org 

Mais Informações

Site Oficial

10 – OpenFire: Um servidor para mensagens instantâneas

Openfire é um servidor que utiliza o protocolo Jabber para oferecer serviços de mensagens instantâneas aos usuários. O software é gratuito e, além da simples troca de mensagens de texto, permite conversas por voz, conferências, envio de arquivos e até a troca de screenshots (imagens da área de trabalho) — tirados em tempo real — entre os participantes das sessões. Via Baixaki 

Mas para tudo isso acontecer, é preciso instalar um cliente Jabber, pois as funcionalidades do Openfire são expandidas por meio de plugins, livres ou comerciais. … Dentre tantos disponíveis, escolho e indico o SparkWeb.

Vírus no Pen Drive, matando a cobra e mostrando o pau

Vírus no Pen Drive, matando a cobra e mostrando o pau.Caro leitor, provavelmente você é usuário exclusivo de Linux, ou pelo menos usa dual boot. Mas o objetivo deste post é auxiliar em um problema universal. Com certeza de uma maneira ou de outra acabamos usando Windows no trabalho, na escola, em computadores de clientes, ajudando amigos, etc. Como profissionais devemos atender de acordo a demanda do mercado e resolver o problema, este assunto com certeza será útil para você.

Vírus no pendrive. Matando a cobra e mostrando o pau.

Em 2009 eu trabalhava em uma escola com 12 computadores, na época vírus no Pen Drive eram um problema sério. Tudo graças ao recurso de autorun do Windows XP, que de maneira muito ingênua executava qualquer programa indicado no arquivo autorun.inf de unidades removíveis. Em pouco tempo infecções por pendrives se tornaram um caos. O pendrive se tornou o simbolo de promiscuidade no mundo da informática.

Logo, os mais preocupados com a questão descobriram a maneira correta de cortar o mal pela raiz desativando a funcionalidade de autorun no Windows XP via GPO. Qualquer unidade removível montada no sistema, antes que alguém pudesse impedir, o Windows fazia-lhe o favor de verificar a existência do famigerado arquivo autorun.inf, onde era indicado o programa (vírus) a ser executado imediatamente, o que não dava qualquer chance para o usuário.

Um arquivo autorun.inf geralmente tem um conteúdo como este:

[autorun] open=virus.exe

icon=virus.exe,0

label=Run Virus

Por uma causa nobre o Windows criou todos estes problemas. Mas a funcionalidade foi aprimorada no Windows 7, e funciona de modo muito mais seguro. Neste artigo a Microsoft explica todos os recursos disponíveis usando os arquivos autorun.inf em unidades removíveis, caso você tenha interesse em entender ou mesmo em utilizar em algum software seu.

No Windows 7 você pode configurar facilmente várias opções de autorun no painel de controle acessando o item  “Reprodução automática”, mas o bom mesmo é desmarcar a primeira opção “Usar Reprodução automática em todas as mídias e dispositivos”.

Ele tem muito mais opções relacionadas à música e vídeos, e para executar um programa indicado pelo arquivo o usuário deve selecionar em um menu que aparece assim que o dispositivo é plugado. O padrão é “Abrir pasta para exibir arquivos”:

Prevenindo no Windows XP

Para desativar a funcionalidade do autorun no Windows XP, vá em “Executar, digite gpedit.msc, e Enter”.No console da GPO você pode procurar por “Modelos administrativos > Sistema > Desativar autoexecutar”, marque a opção habilitado e em “Todas as unidades”. Com isto o usuário tem uma chance de caçar o vírus antes que o próprio Windows abra as portas para ele. Veja a descrição completa da função no site oficial AQUI.

Assim o usuário ganha tempo, mas não resolve o problema. Se o pendrive estiver com o arquivo autorun.infindicando o executável do vírus, ao clicar duas vezes no seu ícone em “Meu Computador” o sistema age da mesma maneira, executando o vírus. É preciso então fazer uma varredura cuidadosa na unidade antes de abri-la. Alguns antivírus o fazem bem, ou mesmo ferramentas de segurança próprias para pendrive. No entanto é bom entender como o problema funciona e fazer alguns procedimentos para evitar infecções futuras.

Por isso comecei e desenvolver o Pendrive Limpeitor Tabajara com a ideia de que se você tiver um bom script em mãos que faça o trabalho rápido e eficiente, pode poupar o processamento do seu antivírus e evitar problemas futuros.

Problemas comuns 

Com alguma experiência pude observar os seguintes sintomas das infecções e o que o script deve fazer par solucionar.

– Criação do arquivo “autorun.inf” na unidade onde é indicado o executável do vírus. O script deve remover o arquivo e criar uma pasta autorun.inf com atributos S, H e R, para evitar que um novo arquivo seja criado no lugar futuramente, o que funciona como uma espécia de vacina.

– Procurar arquivos executáveis no raiz da unidade e oferecer para excluir.

– Varrer a unidade em busca de pastas ocultas onde pode estar o programa malicioso. É comum eles usarem do truque da lixeira para dificultar as coisas. Uma pasta oculta é criada, e dentro dela outra pasta com um arquivo “Desktop.ini” com um conteúdo que faz o sistema pensar que aquela é uma pasta de lixeira. O script tenta identificar estas pastas e excluir.

– Resolver o problema dos atalhos e revelar as pastas legítimas ocultas

 

O problema dos atalhos

A moda hoje é o vírus ocultar todas as suas pastas e criar atalhos para ele, sem que você perceba  ao clicar no atalho o programa é executado e logo em seguida ele abre a pasta desejada. É importante fazer uma varredura por atalhos e “desocultar” (retirar os atributos H e S) todas as pastas no raiz da unidade.
Se você tem este problema dos atalhos com algum pendrive, pode revolver com 2 comandos:

 attrib -r -h -s /d /S X:\
del /f X:\*.lnk

Onde X: é a letra da unidade do seu pendrive ou disco. Tome muito cuidado para não fazer isso em unidades do sistema, então tenha certeza da letra da unidade. O problema de usar desse método é que pode demorar muito já que ele vai ser processado em todos os arquivos da unidade. Além de muito dispendioso, apenas revela as pastas e arquivos ocultos, para que sejam removidos manualmente.

Você pode usar os seguintes comandos para revelar pastas e processar atalhos apenas no raiz da unidade poupando tempo. Lembre-se de substituir H: pela letra da sua unidade:

for /F “delims==” %X IN (‘dir /b /a H:\’) DO ( attrib -H -S -R “H:\%X” )

O comando acima revela todas as pastas e arquivos ocultos apenas no raiz, em seguida você pode analisar a unidade e apagar coisas suspeitas manualmente.

Outra opção é o comando abaixo. Ele relaciona todas as pastas e arquivos que tenham um atalho de mesmo nome, remove os atributos e apaga o atalho:

for /F “delims=.” %X IN (‘dir /b /a H:\*.lnk’) DO ( if exist H:\%X ( attrib -H -S -R “H:\%X” & del /f /a /p H:\%X.lnk ))

Este recupera suas pastas de acordo com os nomes dos atalhos, mas outras pastas ocultas permanecem ocultas.

Um amigo meu desenvolveu um software similar que revela as pastas ocultas em apenas um clique!
Por ser um programa gráfico é muito mais amigável para leigos, ele ainda tem um vídeo explicando como fazer o procedimento. É o Folder Recovery. Você pode conferir nos links abaixo:

Video: http://www.youtube.com/watch?v=zXnOcfn1Zhs
Versão simplificada.(Vista/7) http://www.mediafire.com/?axu4524wncogs77
Versão de tirar o vírus.(XP/Vista/7) http://www.mediafire.com/?8o6j9l68s2ed598

Você pode apelar para a força bruta e plugar o pendrive em uma máquina com Linux ( ou LiveCD ), e apagar todos os arquivos sem frescura. Nada estará oculto e você não correrá o risco de ser infectado.

Entendendo os atributos

Atributos são recursos do sistema de arquivos (EXT3, FAT ou NTFS), os arquivos podem ser facilmente marcados com atributos para implementar funcionalidades diversas no sistema operacional.

No Linux (EXT3, EXT4, etc…) você pode exibir os atributos com comando “lsattr” e editar os atributos com o “chattr“, no entanto as funcionalidades mais úteis ao usuário e mais essenciais são implementadas de forma mais simples e os atributos ficam para funcionalidades mais avançadas que já veem prontas. Por exemplo as pastas ocultas, que basta começar com um ponto no nome. Muitos atributos só podem ser alterados pelo root, consulte “man chattr“. Para manipular atributos em sistemas de arquivos FAT ou NTFS você precisa instalar o pacote mtools, ou o “setfattr” do NTFS-3g.

No Windows os atributos são mais simples facilmente alterados pelo usuário, basta ter permissões nos arquivos:

H – Hide, arquivo ou pasta oculta
R – Read only. Somente Leitura
S – System, arquivo ou pasta do sistema
A – Atributo de arquivamento. Serve para operações de backup. (irrelevante neste caso)
I – Índice de pesquisa. Arquivos com este atributo não são indexados. (irrelevante neste caso)

Arquivos ou pastas com atributo de sistema também ficam ocultos, e para vê-los você deve desmarcar a opção  “Ocultar arquivos protegidos do sistema operacional” no menu de “Opções de pasta” no Painel de controle:

Você pode manipular os atributos de arquivos e pastas clicando com o botão direito e em propriedades. Em relação aos atributos I, e A clicando no botão “Avançado”:

Outra alternativa é usar a linha de comando com o attrib. A sintaxe é bem simples:

attrib arquivo.txt                      # Exibe os atributos do arquivo
attrib +S arquivo.txt                 # Adiciona o atributo S no arquivo
attrib -H arquivo.txt                 # Remove o atributo H do arquivo
attrib +H +S +R arquivo.txt    # Adiciona os 3 atributos no arquivo

Toda pasta ou arquivo que um malware deseja esconder, invariavelmente serão aplicados os atributos H, R e S. O atributo S não pode ser manipulado diretamente pelo Explorer nas propriedades do arquivo, então você deve usar o comando attrib para adicionar ou remover o atributo:

attrib -S arquivo.txt

Métodos preventivos

Tendo o pendrive limpo você pode usar de alguns artifícios para prevenir infecções posteriores. Uma delas é criar uma pasta de nome AUTORUN.INF e aplicar os atributos nela para que não seja substituída por um vírus.

md autorun.inf & attrib +H +S +R autorun,inf

Se a unidade é formatada em NTFS, você pode remover as permissões da pasta para dificultar ainda mais a sua alteração.

Outro método mais radical é formatar a unidade em NTFS, criar uma pasta no raiz onde serão armazenados os seus arquivos legítimos e remover todas as permissões de alteração no raiz. Para isso o mecanismo de herança deve ser desabilitado na pasta criada, onde você poderá delegar permissões a vontade.

O “Pendrive Limpeitor Tabajara”

Com a ideia de fazer todo o processo automaticamente comecei a desenvolver um script que chamei de “Pendrive Limpeitor Tabajara”, para agilizar na limpeza de pendrives de alunos e outras pessoas que eram espetados nas máquinas todos os dias. Ele tem evoluído bastante, tenta identificar atalhos com nomes de pastas na unidade, recuperar as pastas de mesmo nome dos atalhos que estiverem ocultas, remover o arquivo autorun.inf, detectar executáveis ocultos na unidade e por fim cria a pasta AUTORUN.INF que funciona como uma espécie de vacina.
Basta executar e digitar a letra da unidade selecionada, em seguida a varredura é feita e cada arquivo ou pasta detectado só é excluído com a confirmação do usuário.

No final, o máximo que pode sobrar são pastas que podem conter vírus, mas todas elas reveladas, e o usuário poderá excluir facilmente sabendo que não é uma pasta dele.
Tem sido muito eficiente, mas estou aberto a sugestões para melhorar, ou até mesmo migrar para uma linguagem compilada.

Veja o vídeo de demonstração aqui:  http://goo.gl/BXysfg

Aparando as arestas com o Autoruns e Process Explorer

Se o usuário teve o pendrive infectado ou mesmo plugou o pendrive infectado na sua máquina é importante saber se o sistema não foi comprometido.
Para isso sempre uso estas duas ferramenta do Sysinternals Suite. Leia um artigo mais detalhado aqui.
É importante executar primeiro o “procexp” para ver se não há nenhum processo suspeito em execução, depois o “autoruns” lhe mostrará se não foi criada nenhuma entrada para que o vírus seja novamente executado na inicialização dos sistema. Ultimamente o vírus mais comum aparece como um JScript(extensão .js) que é executado pelo interpretador do Windows, o “wscript.exe“. Veja o processo no Process Explorer:

Quanto a entrada de autorun gerada, tome cuidado, por ela pode ser criada apenas no perfil do usuário que foi infectado, principalmente se você usa várias contas de usuário. Este é mais um caso onde usar uma contasem privilégio de administrador pode prevenir que o sistema todo seja comprometido, já que removendo o perfil do usuário infectado resolveria o problema posteriormente. Veja as dicas de segurança AQUI.

Limpando um Pen Drive infectado no Linux

Se você é usuário Linux (ou tem pelo menos uma distribuição Linux em CD/DVD em mãos) a limpeza fica muito mais simples. Basta acessar o Linux, espetar o Pen Drive (o sistema irá montá-loa automaticamente), abrir o Pen Drive através gerenciador de arquivos do Sistema Linux que você estiver utilizando, localizar o “arquivo virulento”, clicar com o botão direito do mouse nele e selecionar “Excluir”. Pronto, só isso!

Os sistemas Linux irão sempre reconhecer todo e qualquer vírus para Windows como um simples arquivo dentro do disco, e bastará uma exclusão de igual modo simples para que seu dispositivo fique limpo novamente.

Conclusão

Assim que plugar pendrives ou unidades removíveis no seu PC, use imediatamente uma ferramenta como esta. É muito mais seguro que deixar o Anti vírus cuidar do serviço. Se você quer uma cópia grátis do Tabajara, por favor mande um email para joaolucasmacedo AT gmail.com 🙂

Data: nov. 2013
Fonte: sejalivre.org

Veja 12 dicas para navegar de forma mais segura

Apesar de a maioria dos internautas já ter se acostumado com ataques básicos pela internet, há golpes novos surgindo a cada dia e enganando até mesmo os mais precavidos. Por isso a empresa de segurança ESET separou algumas dicas que ajudam a navegar de forma mais segura, confira:

Não instale software suspeito – mesmo plugins

Plugins de browsers são uma coisa comum, e geralmente uma forma simples de adicionar funções ao seu navegador – como baixar vídeos do YouTube, ou adicionar feeds de redes sociais, como o Facebook. Mas, recentemente, diversos plug-ins maliciosos têm roubado dados de usuários – e até utilizado os computadores das vítimas para realizar ataques de negação de serviço.

Escolha cuidadosamente – principalmente de empresas que você ouviu falar, com boas avaliações dos usuários na loja de aplicativos oficial do navegador. O mais importante é tomar cuidado quando você instala um software ou baixa algo, que muitas vezes acompanha os plugins maliciosos.

Bloqueie pop-ups

Nem todas as janelas pop-ups são ruins – muitas são úteis ou inofensivas. Mas algumas são usadas para distribuir malware, ou para golpes de phishing. Configure o seu navegador para bloqueá-los por padrão – desse jeito você “inspeciona” qualquer janela pop-up que surgir e abre somente as que quiser ver.

Não aceite estranhos

Aceitar solicitações de amigos para dar um impulso em um jogo no Facebook pode parecer uma boa ideia – mas você pode abrir uma brecha de entrada para a sua vida, para pessoas que você sequer conhece. Seus dados privados podem ser facilmente rastreados – entregando, por exemplo, sua localização, seu empregador, e até seu número de telefone. Aceitar solicitações de amizade de pessoas que você não conhece ou confia põe sua reputação em risco.Reveja suas configurações de privacidade regularmente também.

Cuidado ao clicar em links no Twitter e Facebook

Histórias curiosas e engraçadas circulam muito rapidamente e  são perfeitas para que os cibercriminosos usem para enganar os desavisados. Caso uma história pareça muito maluca para ser verdade, é bem possível que não seja. Procure no Google, encontre uma fonte confiável e leia a partir dali.

Nunca atualize um player de vídeo somente para assistir a um vídeo

Vexames de celebridades são rapidamente compartilhados em redes sociais – mas pode ser o seu PC que acabe passando por uma pior. Uma das mais básicas medidas de segurança para usuários da Internet é para garantir que programas como o Flash e o Java estejam atualizados – versões antigas permitem que cibercriminosos encontrem acesso fácil para atacar o seu PC. Mas, caso um vídeo que tenham enviado a você solicite uma atualização, não clique – essa é uma tática comum do crime virtual para instalar malware, inclusive com vídeos sobre notícias e celebridades.

Presentes “gratuitos” online não são gratuitos

Qualquer oferta que você precise preencher dados pessoais em troca de uma chance de ganhar um iPad ou outro item deve levantar muita suspeita – cibercriminosos usam esses ataques para coletar informações pessoais que podem ser usadas em ataques de roubo de identidade.

Seja muito cuidadoso ao acessar Wi-Fi pública

Pontos de rede pública em cafeterias são um ícone da geração digital – mas também ser arriscados se você estiver acessando dados confidenciais de trabalho ou sites de banco a partir de uma conexão dessas. Você fica mais seguro usando uma conexão do seu celular compartilhada com seu laptop.

Atualize, atualize, atualize tudo

Isso é um pouco chato, mas você deve garantir que seu PC esteja configurado para se atualizar automaticamente sempre que possível. Acesse o painel de controle no Windows e configure o Windows Update para automático, atualize o seu browser regularmente também.

Prefira usar o PC para operações mais arriscadas

Há épocas em que a proteção nativa de seu PC oferece tudo o que você precisa para trabalho ou transações online seguras. Já browsers de smartphones geralmente tornam difícil para você ver se você está em uma página segura ou não, significando que você pode estar em uma página de banco falsa, ao invés da verdadeira.

Assista vídeos em sites conhecidos

Pagar por alugueis do Netflix pode sair caro – mas é mais seguro. Sites oferecendo vídeos gratuitos são conhecidos por espalhar malware – especialmente se eles estiverem oferecendo filmes que ainda estão no cinema.

Os alertas do browser são bons, mas não infalíveis

Quando navegadores como o Chrome alertam que um site é perigoso, esse é um bom sinal para recuar. Habilite a Navegação Segura – ou o equivalente para o Explorer ou Safari – e você terá alertas de sites que podem disseminar malware. Para proteção adicional, o software antivírus pode bloquear domínios e sites – algo útil se uma família compartilhar um computador.

 Não armazene senhas no seu navegador

Uma notícia recente revelou como o Google Chrome pode exibir senhas em texto caso outro usuário tenha acesso ao computador. Problemas também podem ocorrer simplesmente ao esquecer de deslogar – então, para ter tranquilidade, limpe o histórico do browser e use um gerenciador de senhas. Prefira usar um software focado em gerenciar senhas.

Data: nov. 2013
Fonte: olhardigital.uol.com.br