quinta-feira, 24 de agosto de 2017

Comandos Básicos do Editor Vim


O editor de texto Vim (Vi Improved) e uma versão aperfeiçoada do vi, foi lançado no ano de 1991 por ter uma interface simples e poderosa ele se tornou uma das melhores ferramentas para edição de texto para os entusiastas linux.

O Vim esta presente em praticamente todas as distribuições do Linux e tornou-se uma das melhor ferramentas de edição de texto sendo essencial para quem utilização alguma distribuição Linux, se você tem dificuldades para utilizar o editor vim esse tutorial te ajudara a aprender os comandos básicos te ajudando a editar qualquer arquivo de forma pratica e rápida.




terça-feira, 15 de agosto de 2017

Parrot Security Instalação

    A distribuição Parrot Security baseada no Debian e voltada para quem estuda segurança, desenvolvida na Itália o S.O conta com diversas ferramentas para testes de penetração, engenharia reversa, criptografia, forense computacional, e outras áreas da segurança digital

   Neste tutorial vamos mostra o passo a passo para instalação confira no vídeo abaixo.

                      

terça-feira, 18 de julho de 2017

Comandos Básicos do Linux 02


Pessoal segundo vídeo da serie comandos básicos Linux. Você que esta iniciando e quer aprender um pouco mais como trabalhar com terminal, assista o vídeo abaixo para se familiarizar com comandos no modo texto, essa aula foi feita utilizando a distribuição Ubuntu 16.04.02 LTS.

De play no vídeo e boa diversão.




sexta-feira, 14 de julho de 2017

Encontrar, bloquear ou limpar remotamente um dispositivo Android perdido

  Se você perder seu smartphone, tablet ou relógio Android Wear, fique tranquilo todo dispositivo vinculado a uma conta Google pode ser limpado ou bloqueado, para isso o recuso cade meu dispositivo precisa estar ativado e também com conexão com a internet móvel ou WI-FI.

  Para localizar ou bloquear um dispositivo faça login em sua conta Google.


  Apos o login clique sobre o sua foto e em seguida em minha conta.



  No final da página em "Encontrar Um Smartphone", clique sobre primeiros passos.




Será solicitado sua senha novamente, sem seguida clique sobre o dispositivo que você deseja bloquear ou apagar.


Na página seguinte será possível fazer o bloqueio, ligar para seu dispositivo, sair da sua conta, entra em contato com a operado ou limpar o dispositivo.


Confira mais no vídeo abaixo.



quarta-feira, 12 de julho de 2017

PROTEÇÃO CONTRA OS MALWARES


  Muitas pessoas acreditam que para se proteger dos malwares basta apenas ter um softwareantivírus instalado e atualizado e pronto esta tudo protegido. Mas não bem assim de fato eles têm grande importância na proteção contra ameaças, mas nem a melhor solução existente nos dias atuais garante 100% de eficiência. A maneira recomendada e a prevenção. 

Abaixo segue alguns dos procedimentos importantes que deve sempre esta em pleno funcionamento para manter seu computador protegido. 


  1. A forma mais básica como e de conhecimento da maioria dos usuários e a instalação de um bom antivírus. Lembrando que não basta instalar e estará tudo protegido e necessário também sempre verificar os históricos de atualização do software. 
  2. Aplica atualizações no sistema operacional sempre usar versões atualizadas dos programas instalados nele. 
  3. Tomar cuidados com E-mails e links desconhecidos mesmo quando a mensagens vir de serviços conhecidos. 
  4. Tomar cuidado com sites que visita e muito comum a propagação de malware em site da internet. 
  5. Tomar muito cuidado com mídia removíveis tais como pendriver, cartões SD e HD externo, se usar muito esses dispositivos efetuar sempre uma verificação antes de executar algum programa ou transferir arquivos para o computador. Evitar o uso destes dispositivos em lugares públicos como faculdade, bibliotecas, escolas e lan house. 
  6. Manter sempre o Firewall do antivírus ou do sistema operacional ativo e com regras de permissões ativa somente para software conhecidos.

segunda-feira, 10 de julho de 2017

Como surgiu os Malwares?

  
  Desde a origem da tecnologia vem aparecendo diversos tipos de ameaças intermináveis, essa propagação teve início em meados de 1949 quando surgiu o que se pode chamar o inicio da criação de software malicioso, Jonh Von Neuman criou a teoria de Auto-reprodutores programas auto replicáveis que eram capazes de controla outros programas, este conceito tem milhares de aplicações legítimas na informática, mas não demorou muito e logo surgiram inúmeras intenções maliciosas em cima desta teoria.  


Malware e proveniente do termo inglês “Malicius software” software destinado a ações maliciosas infiltrados em computadores de forma ilícita com a finalidade de causar danos alterar e rouba informações.

  Os primeiros vírus da história não eram tão perigosos como atualmente a única coisa que ele fazia era exibir uma mensagem na tela e passar para outro computador. Mas não demorou muito para essa brincadeira virar uma ameaça hackers e engenheiros da computação mal-intencionados começarão a criar métodos para roubar informações e utilizar máquinas alheia. 
Ao longo dos anos 80 os computadores foram se tornando populares e a parti daí cada vez mais pessoas começaram a percebe a tecnologia usar e criar seus próprios programas foi então nessa década que os primeiros criadores dedicados de programas maliciosos surgiram, e em 1981, Richard Skrenta criou o primeiro vírus de computador, o vírus chamado de Elk Cloner, mostrava um poema a cada 50 reinicialização dos computadores infectados. 
Em 1984 Frederick B. Cohem utilizou pela primeira vez o termo vírus informático, em um estudo definindo como um programa capaz de infectar outros programas, modificando de modo a incluir-lhe uma cópia de si mesmo. 
Em 1987, o vírus Jerusalém ou Sexta-feira 13, surgiu como a capacidade de alterar ficheiros com extensões (exe.) e (.com) ele tornou-se um dos vírus mais famosos da história, na época muitas pessoas por falta de conhecimento achava que a única maneira de se proteger contra esse vírus era mantendo os seus computadores desligado. 
Em 1999, o worn Happy iniciou uma nova era na criação de malware que permanece ate os dias de hoje que é o envio de worms por E-mail. 
Em 2004 foi o ano que os worms causaram pânico geral nesse tipo de epidemia e curiosamente o ultimo. Seus criadores perceberam que podiam ir muito alem de sair em capas de jornal e causar pânico. Começaram a perceber que suas habilidades poderiam ganhar muito mais dinheiro gerando um novo tipo de negócio. 
Por volta de 2005 destacaram-se os bankers trojams, esse tipo de malware passou a se desenvolvido para roubar informações confidenciais de serviços bancários online. 
Daí surgiu na internet uma grande variedade de malware e para conseguir se proteger destas ameaças da melhor maneira possível e fundamental conhecer os tipos de malware. Quando um usuário nota que seu computador esta infectado e normal que ele venha afirma que seu computador esteja com vírus. Mas nem sempre e vírus, vírus e apenas um dos tipos de malware, que por sua vez e um software desenvolvidos por programadores os vírus infectam os sistemas fazem cópias de si mesmo e tenta se espalhar para outros computadores.

  Tipos de Malwares 

VÍRUS

  São programas informáticos que foram desenvolvidos com objetivo de infectar ficheiros, eles podem apenas causar incomodo como também podem ser altamente destrutivos a ponto de provoca danos irreparáveis no sistema. Ele tem esse nome por ter um comportamento semelhante ao do vírus biológico que se multiplica necessitado de um corpo hospedeiro, esperando o momento certo para atacar para não ser exterminado. 


    Ao entra em um sistema sem o consentimento ou conhecimento do usuário, alojam-se no código de outros programas, e ficam aguardando até que o programa infectado seja executado.


Vermes (Worms)



  E um tipo de malware que é considerado mais inteligente que os demais. Ele e capaz de se espalhar sem precisar da ação humana utilizando toda capacidade de comunicação possível de um computador param se auto distribuir. Os worms podem se espalhar rapidamente seja pela internet ou pela rede local de forma automática.

  Wabbit

  Caracterizado pela sua eficiência em auto-replica-se o Wabbit não usa programa ou arquivos como hospedeiro e não utiliza a rede para distribuir suas copias. O Wabbit auto-replica no computador causando dano pelo consumo de recursos. Um exemplo de Wabbit e o “fork bomb” e basicamente um código, que como objetivo auto-executa-se de forma a consumir todos os recursos do sistema. Ele acaba por ser um tipo de DOS (Deny of Service), pois em poucos segundos ele faz com que sua máquina pare de responder a novos processos. 

  Ele faz uso da operação fork, em que um processo em execução cria novos processos saturando os recursos do sistema inviabilizando o seu uso.

Cavalos de Tróia


  O cavalo de tróia e um programa malicioso que se passa por um programa ou arquivo legitimo. O usuário pode, por exemplo, fazer um download de um programa para edição de vídeos, quando na verdade se trata de um trojan. Cavalos de tróia não se replicam automaticamente eles são anexados a programa uteis o cavalo de troia também podem porta outros malware como vírus e worms em uma variante que chamada de “droppers”.

  Backdoor

  E um software que permite acesso a um computador evitando o acesso comum de autenticação. E na verdade uma entrada meio que “pela porta do fundo” que são na verdade falha no sistema operacional ou em aplicativos permitindo que crackers tenham controle remoto sobre o dispositivo. Existem basicamente dois tipos de backdoor o primeiro e inserido manualmente no código do software e é divulgado de maneira que o software e instalado. O segundo tem o comportamento semelhante a os dos worms.

  Spyware


  É um software criado para espionar as atividades dos usuários ou capturar informações sobre ele. Eles coletam e enviam informações a sua propagação e muito semelhante a do cavalo de troia são embutidos em software de procedência duvidosa as informações capturadas são transmitidas pela internet. Essas informações podem ser hábitos de navegação nos casos que podem ser considerados benigno e em casos de abstração de senha em casos malignos.

  Exploits

  Código que visam explorar uma vulnerabilidade conhecida. Exploits não são necessariamente maliciosos, muitos são projetados por pesquisadores de segurança para comprovar que a vulnerabilidade existe em um determinado sistema ou dispositivo, entretanto, eles são um componente comum em programas maliciosos.

  Rootkit
  
  Conhecido por ser um dos tipos de malware mais perigosos, depois de um ataque o rootkit consegue controlar o computador. Ate o momento ele não apresentou nenhuma novidade ele e considerado perigoso pelo fato de ser extremamente difícil de ser detectado por antivírus e outros software de segurança. 
  Felizmente devido a grande complexidade na criação deste malware seu número e limitado.

  Keylogger

  Sua função e capturar tudo que é digitado pro qualquer usuário e é uma das formas mais utilizadas para capturar senhas. Os Keylogger são pequenos aplicativos que vêm embutidos em virus e spywares ou ate mesmo software.

  Dialers
  
  Programas que substituem o número de telefone de uma ligação discada por um outro, quase sempre uma ligação à longa distância, para ataques tipo “Man-in-the-Midle”. Dialers podem ser programados para realizarem chamadas em horários não ortodoxos (04:00 da manhã) para transferirem informações coletadas no computador durante o dia

 URL Injection

  Modifica o comportamento dos navegadores em relação a alguns dominós substitui a URL de servidor para outro tem intuito de realizar ofertas relacionadas ao original proporcionado lucro.


quarta-feira, 5 de julho de 2017

Segurança em dispositivos moveis


  Smartphone, tablet e celulares se tornou muito popular e cada vez mais capazes de executar grande parte das ações realizadas em um computador pessoal, como acesso a e-mails, redes sociais, Internet Banking e navegação Web.


  Infelizmente assim como seu computador pessoal seu dispositivo móvel também pode ser utilizado para pratica de atividades maliciosas sendo vitimas de vírus, Malware, phishing entre outros. Os risco de seu dispositivo ser atacando tornou-se ainda mais atraente pois a grande quantidade de informações pessoais contida em um Smartphone e muito maior que em um computador pessoal, somado a esse fator temos algumas características que os dispositivos móveis possuem que quando não tomamos a devida atenção os torna mais atraentes para pessoas mal-intencionadas.

 Um Smartphone têm as seguintes características que podem torna-se uma vulnerabilidade

  Informações Centralizadas: como lista de contatos, calendários, histórico de chamadas, fotos,   vídeos, números de cartão de crédito, conteúdo de mensagens SMS e senhas costumam ficar armazenadas nos dispositivos móveis.

  Maior Possibilidade de furto: Em virtude do seu tamanho reduzido ele podem ser facilmente esquecido ou atrair a atenção dos assaltantes.

  Grande quantidade de Aplicativos desenvolvidos por terceiros:  ah uma infinidade de aplicações para diversas finalidades criadas por diversos desenvolvedores porém muitas contem erros  de implementação ou ate mesmo foram criadas para fins maliciosos.

  Utilização em público: Pela facilidade de comunicação muitas pessoas fazem troca de mensagem sem se importa com que esta a sua volta ou até mesmo fazem trações bancaria em quanto estão na rua.

  Acima falamos de algumas características que podem trazer riscos a segurança das suas informações pessoais, de formal geral os cuidados que você deve tomar com seu computador deve ser o mesmo com seu dispositivo móvel, utilize mecanismo de segurança e mantenha ele sempre atualizado.

  Veja alguns cuidados que devemos tomar.

  Ao adquirir um novo dispositivo:
  • Caso se trate de um modelo já usado, restaure para os padrões de fabrica;
  • Considere a instalação de um bom antivírus antes de fazer qualquer instalação;
  • Evite a compra de dispositivos que já foram desbloqueados (jailbreak) ou teve suas permissões de fábrica alteradas;
  • Não instale aplicações de fontes desconhecidas, procurem sempre utilizar a loja de aplicativo padrão do seu dispositivo;
  • Mantenha o sistema operacional e as aplicações sempre atualizadas;
  • Fique atento as noticias dos dispositivos principalmente as relacionadas segurança;
  • Seja cauteloso ao utilizar aplicativos de redes sociais, principalmente os que utilizam geolocalização, divulgar sua localização nas redes sociais pode trazer grande risco a sua segurança.
  Ao usar redes:
  • Tome muito cuidado ao utilizar redes públicas, como de cinema, shopping, restaurante, bar. Em muitas dessas redes não são configuradas de forma adequada deixando muitas vulnerabilidades sendo um dos alvos mais fáceis para invasão;
  • Tome cuidado com e-mails de remetentes desconhecidos, não clique em links que você não conhece;
  • Mantenha interfaces de comunicação como bluetooth, WI-FI e Infravermelho, desabilitadas e somente habilite quando for necessário o seu uso.

  Proteja os dados do seu dispositivo:
  • Faça backup periódicos dos seus arquivos;
  • Não deixe senhas salvas em blocos de notas, evite mandar qualquer tipo de senha através de aplicativos de mensagem;
  • Configure uma senha forte;
  • Criptografe seus arquivos;
  • Configure-o para que seja localizado e bloqueado remotamente por meio de serviço de geolocalização;
  • Configure-o para que seus dados sejam apagados em caso de um número determinado de tentativas.

  Ao se desfazer de um dispositivo:
  • Apague todas as informações;
  • Restaure para os padrões de fábrica.


sexta-feira, 23 de junho de 2017

Repetidor WI-FI - PowerLine Dlink N150

  Na maiorias das residências não há uma infra para passar cabos de rede para determinados cômodos da casa, isso te leva a adicionar um repetidor Wi-Fi que nem sempre resolve completamente o problema pois a conexão tende a oscilar muito.

  Alguns dos fatores que levam a esse tipo de de perca é tipo de parede, espelhos, eletrônicos entre outros. Muita gente não sabe mas você pode usar sua rede elétrica para transmitir dados de uma forma muito fácil e o melhor sem ter que quebrar nada. Isso e possível com a tecnologia Powerline que converte o seu sinal de internet em sinais elétricos transmitindo-os através da sua rede elétrica interna para qualquer cômodo da sua casa que tenha uma tomada. 

Assim como os repetidores Wi-Fi também terá uma perca da velocidade total entregue pelo seu provedor de internet, porém a estabilidade que você terá compensará essa perca. 
Existes diversos Kit de extensão Powerline no mercado brasileiro com preços acessíveis confira o vídeo abaixo e confira como funciona.



sexta-feira, 2 de junho de 2017

Unboxing - Headset TWS M9

Ola Pessoal estou postando um vídeo demostrando o Headset Bluetooth TWS M9, o produto vem do mercado Chines porem tem ótima qualidade e baixo custo.
Se você quer compra um Headset de qualidade, recomendo que confira este modelo que pode ser encontrado no site da Gearbest ou no Aliexpress, seu preço varia de R$ 50,00 a R$ 66,00. 

Principais características : 

● Reprodução de som estéreo Bluetooth, compatível com telefones, tablet PC e outros dispositivos Bluetooth 
● Chamadas mãos-livres atendendo, suportando função de cancelamento de eco 
● O tempo de espera dura de 5 a 7 dias 
● Tamanho pequeno e peso leve reduzem o fardo 
Nos seus ouvidos 
● Juntado com bolsa de bolsa macia, conveniente para transportar e manter

Detalhes do produto

● Tempo de conversação : 4 - 5h 
● Tempo de música: 3 - 4h 
● Tempo de espera: 5 a 7 dias