10 Motivos para mudar do Windows para o Ubuntu

Está pensando em largar o Windows? Nós vamos te ajudar!

Depois de algumas campanhas da Microsoft contra o Software Livre, resolvemos criar este artigo como forma de “responder” este tipo de artigo, usando o Ubuntu como plataforma, por ser na nossa opinião o mais acessível e completo sistema baseado em Linux para usuários comuns, o que nos traz a uma lista com 10 motivos para você abandonar o “sistema das janelas” e migrar para o “Pinguim.”

1 – É totalmente grátis

 O Ubuntu é grátis
Você poderá baixar o Ubuntu totalmente de graça, você sempre vai ter um sistema completo, não existem versões “Home Basic” ou “Starter” com recursos “capados” e também não existem versões “PRO” ou “Ultimate”, você sempre terá o que há de melhor em software livre sem precisar desembolsar nenhum tostão furado.

2- É mais seguro

O Ubuntu é praticamente impenetrável
Vírus e Windows são quase sinônimos, no Ubuntu você tem uma margem de segurança muito maior, conheço pessoas que usam Linux a mais de 15 anos e nunca pegaram um vírus sequer, se você for paranoico ainda pode habilitar um firewall e até mesmo instalar um software antivírus como o Avast no Ubuntu, mas isto realmente não é necessário.

3 – Você manda no sistema, e não o sistema em você

Com Linux você tem controle
Quantas vezes você foi “obrigado” a instalar um programa adicional, uma toolbar, reinicializar o sistema para completar uma atualização sem ter a opção de deixar para depois ou ainda teve que esperar o Windows instalar atualizações para poder utilizar o sistema?
Quantas vezes você deixou o seu computador mais lento por instalar um tema, ou “bugou” os ícones por instalar um pacote de ícones?
No Ubuntu quem manda no sistema é você, se você quer instalar as atualizações mais tarde você fará isso, se o sistema pedir para reiniciar o computador e você disser que não quer mais ver aquela mensagem ela não vai mais aparecer naquela sessão.
Você tem controle de instalar novos ícones, temas, mudar as coisas de lugar, trocar nomes, mudar softwares, no mundo open source tudo é perfeitamente customizável.

4 – Programas a poucos cliques e mais segurança

Central de Programas do Ubuntu
Para instalar programas no Ubuntu basta abrir a Central de Programas onde você vai encontrar uma espécie de “Lojinha” de aplicativos, semelhante as dos dispositivos móveis, 90% dos softwares são realmente úteis e grátis, existem até mesmo revistas que você pode comprar por lá.
Para instalar qualquer aplicativo é necessário digitar a senha de usuário, então ninguém não-autorizado vai poder instalar coisas no seu sistema operacional à menos que você permita, e ainda existem por aí na internet à fora milhares de pacotes .DEB que funcionam como os EXE do Windows permitindo a instalação em dois cliques.
Quantas vezes você baixou um programa de um site como o Baixaki e acabou instalando mais coisas do que queria, no Ubuntu isso “non Ecsiste”

5- Interface gráfica moderna e maleável

Unity é a interface padrão do Ubuntu
O Ubuntu traz um conceito novo de busca inteligente que vem sendo copiando até pelo Windows 8 que são as SmartScopes, uma simples pesquisa na Dash ( menu do Ubuntu ) permite que você encontre todo o tipo de mídia relacionada a sua busca, aplicativos instalados, disponíveis para instalar, artigos na Wikipédia, músicas no SoundCloud, vídeos do YouTube são só alguns exemplos, e claro se você não quiser ver nada disso você pode escolher também, afinal, é você quem manda, lembra?
O nome da interface do Ubuntu é Unity, mas se você não gostar dela você pode simplesmente trocar, esse tipo de coisa é até difícil de explicar para quem usa Windows, mas você pode simplesmente instalar outro ambiente gráfico e usar sem prazo de validade.

6- Mais estável que o Windows

Tela Azul da Morte
A maioria das pessoas quando pensa em “travamentos” associa a grande falta de estabilidade no sistema Windows, a verdade é que além de praticamente não travar, o Linux muito raramente ( pra não dizer nunca ) tem um erro crítico do tipo “Tela Azul da Morte”, no Linux esse erro equivalente se chama Kernel Panic e o número de pessoas que viu ele é o mesmo que viu o “pote de ouro no fim do arco-íris.”
Além disso o Linux consome menos memória, se um programa trava ele não trava o sistema inteiro, Linux é usado em servidores críticos, como os computadores da estação espacial internacional e é praticamente inquebrável, pelo menos para usuários comuns, ou seja você pode deixar seu computador ligado tanto tempo quando o seu hardware aguentar.

7- Sem drivers para instalar

Deixa que eu dirijo
Este é outro mito que cabe derrubar, você não vai precisar instalar qualquer driver praticamente, pois diferente do Windows, os melhores drivers em sua maioria já vem incluídos no Kernel Linux, sobrando apenas para você instalar os drivers da sua placa de vídeo caso queira um desempenho superior para jogos, e normalmente o sistema vai te informar deste detalhe e cabe a você simplesmente dar alguns “OKs” para instalar.

8 – Linux tem sim muitos jogos!

Jogos Linux na Steam

Se você é um gamer pode ficar tranquilo pois vai encontrar muitos jogos para Linux, a maioria grátis e todo o arsenal da Steam que só tem a crescer, alguns jogos deverão chegar em breve ao Ubuntu já que a Valve está desenvolvendo o seu console baseado no Linux, por outro lado ainda existe um aplicativo chamado WINE para rodar o seu bom e velho GTA e o seu Need For Speed entre outros softwares e jogos diretamente no Linux.Confira o nosso canal no YouTube, lá tem muitas dicas e jogos para o Ubuntu.
Ah, e acabei de me lembrar que fizemos uma listinha com mais de 80 games para Linux, dá uma olhadinha aqui.

9 – Um sistema integrado com as redes sociais e com a internet

Indicador de mensagens do Ubuntu
Se você é o tipo de usuário que vive ligado nas redes sociais, Facebook, Twitter, YouTube, ainda tem várias contas de e-mail, conversa via Skype, via Google Talk, via chat do Facebook ou seja lá o que for o Ubuntu irá lhe atender maravilhosamente bem.
Com o Ubuntu tudo isso é concentrado em um único lugar, num indicador na barra superior, qualquer atividade que acontece em um destes serviços é armazenado neste ícone, basta você configurar tudo o que quiser com as contas online.

Contas Online no Ubuntu
Ainda é possível navegar por arquivos e fotos no seu Google Drive e Picasa através nas Lentes da Dash do Unity, assim como enviar fotos para o sua rede social favorita através do Shotwell.
O Ubuntu também traz o Ubuntu One, um serviço de armazenamento de dados online semelhante ao Dropbox, que entre outras facilidade permite que você faça backup dos seus arquivos e salve em segurança em um servidor.

Serviços como Skype, Hangouts, Dropbox e até mesmo o Google Drive pode ser utilizados no sistema sem nenhum problemas.

O Ubuntu vem com o Firefox por padrão ( pra quê IE né?) e você pode instalar também o Google Chrome e Opera sem problemas além de outros navegadores disponíveis na Central de Programas.

10 – Conseguir ajuda é muito fácil

Comunidade Linux pronta para te ajudar
É natural nos sentirmos meio perdidos ao começar a usar um sistema novo e com o Ubuntu não seria diferente, o Ubuntu e seus derivados possuem a maior comunidade Linux que existe, são milhões de pessoas dispostas a te ajudar em grupos nas redes sociais em fóruns na internet.

Esse tipo de suporte costuma ser muito rápido e em pouco tempo a sua dúvida será respondida, porém essas pessoas te ajudam por que gostam de ajudar uns aos outros, estar no meio dessa comunidade é uma das melhores coisas de se usar Linux.
Além disso, existem milhares de sites e blogs como o Diolinux, recheadinhos de dicas para você instalar programas, temas, otimizar o seu sistema e solucionar os seus problemas, realmente é muito difícil não existir solução na internet para o seu problema, existe também um fórum chamado AskUbuntu mantido pela Canonical, empresa que desenvolve o Ubuntu, que é um fórum oficial onde você vai encontrar muito conteúdo de fácil acesso e tudo o que falamos até agora é gratuito, sem gastar nenhum tostão furado!

Claro, se você quiser pagar, você terá suporte profissional através da Canonical, mas isso é só uma opção.

Concluindo

Quem já usa Linux consegue achar mais e mais motivos para trocar de sistema, inclusive pode deixar os seus motivos aqui nos comentários do site, com tudo isso não há nenhuma razão para você pelo menos não testar o sistema, não?
Fizemos até um vídeo para ensinar você a baixar o Ubuntu, e lembre-se é GRATUITO e NÃO É PIRATARIA. Confira abaixo:

 Data: dez. 2013
Anúncios

Somos prisioneiros do Google. Ele sabe tudo sobre nós…

Ao ler o título deste post você pode ter tido duas impressões. A primeira de que talvez esse assunto não seja nenhuma novidade ou a segunda de que talvez não passe de puro sensacionalismos. Independente do que você queira pensar, com certeza você vai descobrir coisas aqui que lhe deixarão no mínimo preocupado em usar (ou continuar usando) os serviços da “Gigante da Internet”.

Recentemente um ex-analista de inteligência da CIA, Edward Snowden, revelou informações secretas sobre um programa de vigilância americano que, além de outras coisas, vasculhava informações pessoais em contas de e-mail da população global. Nove empresas foram acusadas de fornecerem informações de seus usuários a este programa, como por exemplo o Google (saiba mais aqui). Mas isso tudo você já deve saber, não é mesmo?

Hoje vamos comentar sobre uma forma de vigilância mais “descarada”, que por muitas das vezes é tida como algo “benéfico” ou até “essencial” para nossa segurança. Assista o vídeo abaixo:

Incrível né? No teste que eu fiz após assistir este vídeo, o Histórico de Localizações do Google foi tão preciso que mostrou o deslocamento que eu fiz “dentro da minha própria casa”!

Captura de tela de 2013-11-28 13:12:53

Muitas pessoas podem achar isto extremamente útil pra localizar seus filhos, saber onde seu dispositivo móvel está em caso de roubo, conferir as distâncias percorridas e etc, enfim, realmente pode mesmo ser uma ferramenta bastante útil. Agora imagine estas informações sendo usadas dentro de um programa de espionagem governamental como o PRISM? Com certeza você pode pensar: “mais quem sou eu para o governo americano ou qualquer outro querer saber onde estou e o que faço?!” De certa forma você está coberto de razão: eu mesmo já pensei assim.

Agora imagine se alguém consegue invadir a sua conta de e-mail… sua localização, seus trajetos, seus horários, sua residência, seu trabalho, enfim, tudo poderá ser descoberto sobre você.

Talvez você pense assim: “Estou tranquilo, eu não uso Android… não tem como o Google me rastrear.” Ou ainda: não uso o Gmail, não tenho Android, logo estou livre de ser vigiado.” Ai eu te pergunto, tem certeza de que você não tem mesmo nenhuma conta no Google? Nem YouTube, nem Blogger, nem Google Plus, nada? As contas do Google são todas sincronizadas e este histórico de localizações mostra à partir de onde você fez login em QUALQUER produto do Google. E é claro, se você tem Android, o Google vai aliar isso ao sistema de rastreamento do seu dispositivo.

Pra pessoas que hoje dependem dos serviços do Google (como eu) é complicado “jogar tudo pro alto” e procurar outras soluções “menos inseguras”. Porém é impossível você não ficar, no mínimo, com “a pulga atrás da orelha” quando descobre este tipo de coisa…

E aqui estamos falando somente do Google. Outros serviços web como o Yahoo também foram denunciados de participarem do PRISM. E não só serviços web, a própria Microsoft também está na lista das empresas participantes. Recentemente a CIA procurou Linus Torvalds para tentar colocar algumas backdoors no kernel Linux. É claro que ele não concordou com isso, porém não fiquemos felizes por muito tempo não… esses caras sempre conseguem o que querem.

E você, o que acha disso tudo?

Data: nov. 2013
Fonte: sejalivre.org

Vírus no Pen Drive, matando a cobra e mostrando o pau

Vírus no Pen Drive, matando a cobra e mostrando o pau.Caro leitor, provavelmente você é usuário exclusivo de Linux, ou pelo menos usa dual boot. Mas o objetivo deste post é auxiliar em um problema universal. Com certeza de uma maneira ou de outra acabamos usando Windows no trabalho, na escola, em computadores de clientes, ajudando amigos, etc. Como profissionais devemos atender de acordo a demanda do mercado e resolver o problema, este assunto com certeza será útil para você.

Vírus no pendrive. Matando a cobra e mostrando o pau.

Em 2009 eu trabalhava em uma escola com 12 computadores, na época vírus no Pen Drive eram um problema sério. Tudo graças ao recurso de autorun do Windows XP, que de maneira muito ingênua executava qualquer programa indicado no arquivo autorun.inf de unidades removíveis. Em pouco tempo infecções por pendrives se tornaram um caos. O pendrive se tornou o simbolo de promiscuidade no mundo da informática.

Logo, os mais preocupados com a questão descobriram a maneira correta de cortar o mal pela raiz desativando a funcionalidade de autorun no Windows XP via GPO. Qualquer unidade removível montada no sistema, antes que alguém pudesse impedir, o Windows fazia-lhe o favor de verificar a existência do famigerado arquivo autorun.inf, onde era indicado o programa (vírus) a ser executado imediatamente, o que não dava qualquer chance para o usuário.

Um arquivo autorun.inf geralmente tem um conteúdo como este:

[autorun] open=virus.exe

icon=virus.exe,0

label=Run Virus

Por uma causa nobre o Windows criou todos estes problemas. Mas a funcionalidade foi aprimorada no Windows 7, e funciona de modo muito mais seguro. Neste artigo a Microsoft explica todos os recursos disponíveis usando os arquivos autorun.inf em unidades removíveis, caso você tenha interesse em entender ou mesmo em utilizar em algum software seu.

No Windows 7 você pode configurar facilmente várias opções de autorun no painel de controle acessando o item  “Reprodução automática”, mas o bom mesmo é desmarcar a primeira opção “Usar Reprodução automática em todas as mídias e dispositivos”.

Ele tem muito mais opções relacionadas à música e vídeos, e para executar um programa indicado pelo arquivo o usuário deve selecionar em um menu que aparece assim que o dispositivo é plugado. O padrão é “Abrir pasta para exibir arquivos”:

Prevenindo no Windows XP

Para desativar a funcionalidade do autorun no Windows XP, vá em “Executar, digite gpedit.msc, e Enter”.No console da GPO você pode procurar por “Modelos administrativos > Sistema > Desativar autoexecutar”, marque a opção habilitado e em “Todas as unidades”. Com isto o usuário tem uma chance de caçar o vírus antes que o próprio Windows abra as portas para ele. Veja a descrição completa da função no site oficial AQUI.

Assim o usuário ganha tempo, mas não resolve o problema. Se o pendrive estiver com o arquivo autorun.infindicando o executável do vírus, ao clicar duas vezes no seu ícone em “Meu Computador” o sistema age da mesma maneira, executando o vírus. É preciso então fazer uma varredura cuidadosa na unidade antes de abri-la. Alguns antivírus o fazem bem, ou mesmo ferramentas de segurança próprias para pendrive. No entanto é bom entender como o problema funciona e fazer alguns procedimentos para evitar infecções futuras.

Por isso comecei e desenvolver o Pendrive Limpeitor Tabajara com a ideia de que se você tiver um bom script em mãos que faça o trabalho rápido e eficiente, pode poupar o processamento do seu antivírus e evitar problemas futuros.

Problemas comuns 

Com alguma experiência pude observar os seguintes sintomas das infecções e o que o script deve fazer par solucionar.

– Criação do arquivo “autorun.inf” na unidade onde é indicado o executável do vírus. O script deve remover o arquivo e criar uma pasta autorun.inf com atributos S, H e R, para evitar que um novo arquivo seja criado no lugar futuramente, o que funciona como uma espécia de vacina.

– Procurar arquivos executáveis no raiz da unidade e oferecer para excluir.

– Varrer a unidade em busca de pastas ocultas onde pode estar o programa malicioso. É comum eles usarem do truque da lixeira para dificultar as coisas. Uma pasta oculta é criada, e dentro dela outra pasta com um arquivo “Desktop.ini” com um conteúdo que faz o sistema pensar que aquela é uma pasta de lixeira. O script tenta identificar estas pastas e excluir.

– Resolver o problema dos atalhos e revelar as pastas legítimas ocultas

 

O problema dos atalhos

A moda hoje é o vírus ocultar todas as suas pastas e criar atalhos para ele, sem que você perceba  ao clicar no atalho o programa é executado e logo em seguida ele abre a pasta desejada. É importante fazer uma varredura por atalhos e “desocultar” (retirar os atributos H e S) todas as pastas no raiz da unidade.
Se você tem este problema dos atalhos com algum pendrive, pode revolver com 2 comandos:

 attrib -r -h -s /d /S X:\
del /f X:\*.lnk

Onde X: é a letra da unidade do seu pendrive ou disco. Tome muito cuidado para não fazer isso em unidades do sistema, então tenha certeza da letra da unidade. O problema de usar desse método é que pode demorar muito já que ele vai ser processado em todos os arquivos da unidade. Além de muito dispendioso, apenas revela as pastas e arquivos ocultos, para que sejam removidos manualmente.

Você pode usar os seguintes comandos para revelar pastas e processar atalhos apenas no raiz da unidade poupando tempo. Lembre-se de substituir H: pela letra da sua unidade:

for /F “delims==” %X IN (‘dir /b /a H:\’) DO ( attrib -H -S -R “H:\%X” )

O comando acima revela todas as pastas e arquivos ocultos apenas no raiz, em seguida você pode analisar a unidade e apagar coisas suspeitas manualmente.

Outra opção é o comando abaixo. Ele relaciona todas as pastas e arquivos que tenham um atalho de mesmo nome, remove os atributos e apaga o atalho:

for /F “delims=.” %X IN (‘dir /b /a H:\*.lnk’) DO ( if exist H:\%X ( attrib -H -S -R “H:\%X” & del /f /a /p H:\%X.lnk ))

Este recupera suas pastas de acordo com os nomes dos atalhos, mas outras pastas ocultas permanecem ocultas.

Um amigo meu desenvolveu um software similar que revela as pastas ocultas em apenas um clique!
Por ser um programa gráfico é muito mais amigável para leigos, ele ainda tem um vídeo explicando como fazer o procedimento. É o Folder Recovery. Você pode conferir nos links abaixo:

Video: http://www.youtube.com/watch?v=zXnOcfn1Zhs
Versão simplificada.(Vista/7) http://www.mediafire.com/?axu4524wncogs77
Versão de tirar o vírus.(XP/Vista/7) http://www.mediafire.com/?8o6j9l68s2ed598

Você pode apelar para a força bruta e plugar o pendrive em uma máquina com Linux ( ou LiveCD ), e apagar todos os arquivos sem frescura. Nada estará oculto e você não correrá o risco de ser infectado.

Entendendo os atributos

Atributos são recursos do sistema de arquivos (EXT3, FAT ou NTFS), os arquivos podem ser facilmente marcados com atributos para implementar funcionalidades diversas no sistema operacional.

No Linux (EXT3, EXT4, etc…) você pode exibir os atributos com comando “lsattr” e editar os atributos com o “chattr“, no entanto as funcionalidades mais úteis ao usuário e mais essenciais são implementadas de forma mais simples e os atributos ficam para funcionalidades mais avançadas que já veem prontas. Por exemplo as pastas ocultas, que basta começar com um ponto no nome. Muitos atributos só podem ser alterados pelo root, consulte “man chattr“. Para manipular atributos em sistemas de arquivos FAT ou NTFS você precisa instalar o pacote mtools, ou o “setfattr” do NTFS-3g.

No Windows os atributos são mais simples facilmente alterados pelo usuário, basta ter permissões nos arquivos:

H – Hide, arquivo ou pasta oculta
R – Read only. Somente Leitura
S – System, arquivo ou pasta do sistema
A – Atributo de arquivamento. Serve para operações de backup. (irrelevante neste caso)
I – Índice de pesquisa. Arquivos com este atributo não são indexados. (irrelevante neste caso)

Arquivos ou pastas com atributo de sistema também ficam ocultos, e para vê-los você deve desmarcar a opção  “Ocultar arquivos protegidos do sistema operacional” no menu de “Opções de pasta” no Painel de controle:

Você pode manipular os atributos de arquivos e pastas clicando com o botão direito e em propriedades. Em relação aos atributos I, e A clicando no botão “Avançado”:

Outra alternativa é usar a linha de comando com o attrib. A sintaxe é bem simples:

attrib arquivo.txt                      # Exibe os atributos do arquivo
attrib +S arquivo.txt                 # Adiciona o atributo S no arquivo
attrib -H arquivo.txt                 # Remove o atributo H do arquivo
attrib +H +S +R arquivo.txt    # Adiciona os 3 atributos no arquivo

Toda pasta ou arquivo que um malware deseja esconder, invariavelmente serão aplicados os atributos H, R e S. O atributo S não pode ser manipulado diretamente pelo Explorer nas propriedades do arquivo, então você deve usar o comando attrib para adicionar ou remover o atributo:

attrib -S arquivo.txt

Métodos preventivos

Tendo o pendrive limpo você pode usar de alguns artifícios para prevenir infecções posteriores. Uma delas é criar uma pasta de nome AUTORUN.INF e aplicar os atributos nela para que não seja substituída por um vírus.

md autorun.inf & attrib +H +S +R autorun,inf

Se a unidade é formatada em NTFS, você pode remover as permissões da pasta para dificultar ainda mais a sua alteração.

Outro método mais radical é formatar a unidade em NTFS, criar uma pasta no raiz onde serão armazenados os seus arquivos legítimos e remover todas as permissões de alteração no raiz. Para isso o mecanismo de herança deve ser desabilitado na pasta criada, onde você poderá delegar permissões a vontade.

O “Pendrive Limpeitor Tabajara”

Com a ideia de fazer todo o processo automaticamente comecei a desenvolver um script que chamei de “Pendrive Limpeitor Tabajara”, para agilizar na limpeza de pendrives de alunos e outras pessoas que eram espetados nas máquinas todos os dias. Ele tem evoluído bastante, tenta identificar atalhos com nomes de pastas na unidade, recuperar as pastas de mesmo nome dos atalhos que estiverem ocultas, remover o arquivo autorun.inf, detectar executáveis ocultos na unidade e por fim cria a pasta AUTORUN.INF que funciona como uma espécie de vacina.
Basta executar e digitar a letra da unidade selecionada, em seguida a varredura é feita e cada arquivo ou pasta detectado só é excluído com a confirmação do usuário.

No final, o máximo que pode sobrar são pastas que podem conter vírus, mas todas elas reveladas, e o usuário poderá excluir facilmente sabendo que não é uma pasta dele.
Tem sido muito eficiente, mas estou aberto a sugestões para melhorar, ou até mesmo migrar para uma linguagem compilada.

Veja o vídeo de demonstração aqui:  http://goo.gl/BXysfg

Aparando as arestas com o Autoruns e Process Explorer

Se o usuário teve o pendrive infectado ou mesmo plugou o pendrive infectado na sua máquina é importante saber se o sistema não foi comprometido.
Para isso sempre uso estas duas ferramenta do Sysinternals Suite. Leia um artigo mais detalhado aqui.
É importante executar primeiro o “procexp” para ver se não há nenhum processo suspeito em execução, depois o “autoruns” lhe mostrará se não foi criada nenhuma entrada para que o vírus seja novamente executado na inicialização dos sistema. Ultimamente o vírus mais comum aparece como um JScript(extensão .js) que é executado pelo interpretador do Windows, o “wscript.exe“. Veja o processo no Process Explorer:

Quanto a entrada de autorun gerada, tome cuidado, por ela pode ser criada apenas no perfil do usuário que foi infectado, principalmente se você usa várias contas de usuário. Este é mais um caso onde usar uma contasem privilégio de administrador pode prevenir que o sistema todo seja comprometido, já que removendo o perfil do usuário infectado resolveria o problema posteriormente. Veja as dicas de segurança AQUI.

Limpando um Pen Drive infectado no Linux

Se você é usuário Linux (ou tem pelo menos uma distribuição Linux em CD/DVD em mãos) a limpeza fica muito mais simples. Basta acessar o Linux, espetar o Pen Drive (o sistema irá montá-loa automaticamente), abrir o Pen Drive através gerenciador de arquivos do Sistema Linux que você estiver utilizando, localizar o “arquivo virulento”, clicar com o botão direito do mouse nele e selecionar “Excluir”. Pronto, só isso!

Os sistemas Linux irão sempre reconhecer todo e qualquer vírus para Windows como um simples arquivo dentro do disco, e bastará uma exclusão de igual modo simples para que seu dispositivo fique limpo novamente.

Conclusão

Assim que plugar pendrives ou unidades removíveis no seu PC, use imediatamente uma ferramenta como esta. É muito mais seguro que deixar o Anti vírus cuidar do serviço. Se você quer uma cópia grátis do Tabajara, por favor mande um email para joaolucasmacedo AT gmail.com 🙂

Data: nov. 2013
Fonte: sejalivre.org

Veja 12 dicas para navegar de forma mais segura

Apesar de a maioria dos internautas já ter se acostumado com ataques básicos pela internet, há golpes novos surgindo a cada dia e enganando até mesmo os mais precavidos. Por isso a empresa de segurança ESET separou algumas dicas que ajudam a navegar de forma mais segura, confira:

Não instale software suspeito – mesmo plugins

Plugins de browsers são uma coisa comum, e geralmente uma forma simples de adicionar funções ao seu navegador – como baixar vídeos do YouTube, ou adicionar feeds de redes sociais, como o Facebook. Mas, recentemente, diversos plug-ins maliciosos têm roubado dados de usuários – e até utilizado os computadores das vítimas para realizar ataques de negação de serviço.

Escolha cuidadosamente – principalmente de empresas que você ouviu falar, com boas avaliações dos usuários na loja de aplicativos oficial do navegador. O mais importante é tomar cuidado quando você instala um software ou baixa algo, que muitas vezes acompanha os plugins maliciosos.

Bloqueie pop-ups

Nem todas as janelas pop-ups são ruins – muitas são úteis ou inofensivas. Mas algumas são usadas para distribuir malware, ou para golpes de phishing. Configure o seu navegador para bloqueá-los por padrão – desse jeito você “inspeciona” qualquer janela pop-up que surgir e abre somente as que quiser ver.

Não aceite estranhos

Aceitar solicitações de amigos para dar um impulso em um jogo no Facebook pode parecer uma boa ideia – mas você pode abrir uma brecha de entrada para a sua vida, para pessoas que você sequer conhece. Seus dados privados podem ser facilmente rastreados – entregando, por exemplo, sua localização, seu empregador, e até seu número de telefone. Aceitar solicitações de amizade de pessoas que você não conhece ou confia põe sua reputação em risco.Reveja suas configurações de privacidade regularmente também.

Cuidado ao clicar em links no Twitter e Facebook

Histórias curiosas e engraçadas circulam muito rapidamente e  são perfeitas para que os cibercriminosos usem para enganar os desavisados. Caso uma história pareça muito maluca para ser verdade, é bem possível que não seja. Procure no Google, encontre uma fonte confiável e leia a partir dali.

Nunca atualize um player de vídeo somente para assistir a um vídeo

Vexames de celebridades são rapidamente compartilhados em redes sociais – mas pode ser o seu PC que acabe passando por uma pior. Uma das mais básicas medidas de segurança para usuários da Internet é para garantir que programas como o Flash e o Java estejam atualizados – versões antigas permitem que cibercriminosos encontrem acesso fácil para atacar o seu PC. Mas, caso um vídeo que tenham enviado a você solicite uma atualização, não clique – essa é uma tática comum do crime virtual para instalar malware, inclusive com vídeos sobre notícias e celebridades.

Presentes “gratuitos” online não são gratuitos

Qualquer oferta que você precise preencher dados pessoais em troca de uma chance de ganhar um iPad ou outro item deve levantar muita suspeita – cibercriminosos usam esses ataques para coletar informações pessoais que podem ser usadas em ataques de roubo de identidade.

Seja muito cuidadoso ao acessar Wi-Fi pública

Pontos de rede pública em cafeterias são um ícone da geração digital – mas também ser arriscados se você estiver acessando dados confidenciais de trabalho ou sites de banco a partir de uma conexão dessas. Você fica mais seguro usando uma conexão do seu celular compartilhada com seu laptop.

Atualize, atualize, atualize tudo

Isso é um pouco chato, mas você deve garantir que seu PC esteja configurado para se atualizar automaticamente sempre que possível. Acesse o painel de controle no Windows e configure o Windows Update para automático, atualize o seu browser regularmente também.

Prefira usar o PC para operações mais arriscadas

Há épocas em que a proteção nativa de seu PC oferece tudo o que você precisa para trabalho ou transações online seguras. Já browsers de smartphones geralmente tornam difícil para você ver se você está em uma página segura ou não, significando que você pode estar em uma página de banco falsa, ao invés da verdadeira.

Assista vídeos em sites conhecidos

Pagar por alugueis do Netflix pode sair caro – mas é mais seguro. Sites oferecendo vídeos gratuitos são conhecidos por espalhar malware – especialmente se eles estiverem oferecendo filmes que ainda estão no cinema.

Os alertas do browser são bons, mas não infalíveis

Quando navegadores como o Chrome alertam que um site é perigoso, esse é um bom sinal para recuar. Habilite a Navegação Segura – ou o equivalente para o Explorer ou Safari – e você terá alertas de sites que podem disseminar malware. Para proteção adicional, o software antivírus pode bloquear domínios e sites – algo útil se uma família compartilhar um computador.

 Não armazene senhas no seu navegador

Uma notícia recente revelou como o Google Chrome pode exibir senhas em texto caso outro usuário tenha acesso ao computador. Problemas também podem ocorrer simplesmente ao esquecer de deslogar – então, para ter tranquilidade, limpe o histórico do browser e use um gerenciador de senhas. Prefira usar um software focado em gerenciar senhas.

Data: nov. 2013
Fonte: olhardigital.uol.com.br

Auditando Aplicações: Análise Estática de Códigos

Cada vez mais serviços estão sendo direcionados para plataforma web, sendo assim acabamos ficando dependentes ainda mais destas aplicações. Estes sistemas tem que ser cada vez mais onipresentes (quero acessá-los de qualquer lugar – cloud) confiáveis (quero que ele faça o que ele precisa fazer) e ágeis (quero que façam isso rápido!).

Qual a consequência disto? A consequência imediata é: sistemas cada vez mais complexos. Quando digo complexo não me refiro tão somente a complexidade do código fonte ou o seu desenvolvimento, mas também a complexidade inerente ao serviço em si. Cada vez mais APIs, cada vez mais plugins, cada vez mais sistemas interconectados e interdependentes.

Uma vez que a complexidade entrou na equação ela traz o seu efeito colateral: situações inesperadas.  Quando temos um ciclo de vida em nossa aplicação que não contempla o devido cuidado com segurança, temos implicações de diversos níveis. A maior delas é que em geral problemas que a primeira vista são simples e pequenos, acabam se tornando  verdadeiros pesadelos.

Análise Estática do Código consiste basicamente em antever problemas de segurança efetuando uma auditoria no código, sem executá-lo. Isso pode se tornar uma tarefa muito trabalhosa, especialmente quando o desenvolvedor não tem experiência com segurança e se não existe um framework de desenvolvimento seguro em uso no projeto.

As aplicações web são alvos constantes de ataques, quase que 24 horas por dia. Temos estatiscas de que muitas vezes, 60% do tráfego diário que chega a um website é gerado por bots que em sua grande maioria estão procurando por scripts vulneráveis para efetuar ataques, comprometer o servidor e a aplicação e fazê-la parte de sua rede de zumbis. Não seria nada legal ter seu e-Commerce em uma lista de hosts que estão disseminando Malwares para os usuários. Isto pode comprometer gravemente seus negócios.

Para auxiliar desenvolvedores neste árduo processo de análise estática, temos algumas aplicações muito interessantes e que podem realmente trazer a tona, muitas vezes problemas de segurança que não eram imaginados durante o desenvolvimento. Talvez aquele “warning” que seu compilador cuspiu na tela e você pensou “ah mas é apenas um warning, não tem nada de grave ai..” esconda muito mais do que imagina J

RIPS – Analisador Estático de vulnerabilidades em código fonte de Scripts PHP

RIPS é uma ferramenta escrita em PHP para encontrar vulnerabilidades em aplicações PHP utilizando o conceito de análise estática do código. Utilizando tokenização e parseando todos os arquivos de código PHP, ele consegue transformar seu código fonte PHP em program model e detectar sinks sensíveis (pontecialmente funções vulneráveis) que poderiam ser manipuladas por um userinput (influenciada por um usuário malicioso) durante o fluxo do programa. Além disto, baseado  na estrutura de output de uma vulnerabilidade encontrada, RIPS também oferece um framework integrado de code audit  para que você possa fazer uma análise manual.

Entre algumas das features apresentas pelo RIPS temos:

RIPS consegue identificar por padrão diversas vulnerabilidades em sua aplicação, em sua grande maioria as listadas no OWASP Top 10 são identificadas. Segue abaixo uma pequena lista das principais vulnerabilidades identificadas pela aplicação:

  • Code Execution
  • Command Execution
  • Cross-Site Scripting
  • Header Injection
  • File Disclosure
  • File Inclusion
  • File Manipulation
  • LDAP Injection
  • SQL Injection
  • XPath Injection

A interface de auditoria de código do RIPS consiste de algumas funcionalidades muito interessantes, entre elas podemos citar:

  • Estatísticas referentes ao Scans e as vulnerabilidades da aplicação
  • Linhas de código vulneraveis são agrupadas
  • Descrição das Vulnerabilidades com exemplo de código, PoC e patch
  • Engine que permite a criação do Exploit para explorer a vulnerabilidade encontrada
  • Exibição gráfica de arquivos (conectada pelos includes)
  • Exibição gráfica de funções (conectadas pelas calls)
  • userinput list (parámetros da aplicação)
  • visualização do código fonte com destaque em funções e parametros

Entre muitas outras que permitem que você faça o debug da aplicação utilizando inclusive expressões regulares. Efetuando a análise estática do código com RIPs, você consegue rapidez ao executar a análise (executar uma análise estática manualmente pode ser dolorosamente demorado).  Você consegue identificar blind/non-blind SQL exploitation, detectar backdoors em seu código entre outras vantagens.

Aplicação sendo analisada – Temos os resultados Preliminares com o número de funções vulneráveis.

Visualização gráfica dos Arquivos  – Interligação ocorre através dos Includes.

Engine permite criar Exploits para gerar PoC da vulnerabilidade.

Download + Instalação

O Download pode ser feito a partir do site http://rips-scanner.sourceforge.net

Para utilizar o RIPs você precisa primeiramente de um webserver local com suporte a PHP (tendo em vista que você é um desenvolvedor PHP, você já deve ter um J ).

Feito isto basta baixar a ultima versão estável , extrair os arquivos em seu Document Root do servidor web e acessar a interface, disponível em: <http://ip_servidor/rips>, e iniciar as análises.

Data: out. 2013
Fonte: y2h4ck.wordpress.com