Dec 15, 2006

Não custa nada tentar...

Ao chegar hoje no trabalho carreguei o firefox e abri minha conta de email do gmail (como faço usualmente) e qual não foi minha surpresa ao ver o seguinte email:


Uhm.... mais um hacker tentando instalar um cavalo de tróia (ou qualquer coisa parecida) em minha máquina.

Certo. Nice try Mr. hacker! Mas não vai ser desta vez :)

Fico imaginando o número de usuários que ao receber um email como este (ou outro qualquer, por exemplo convidando o usuário a ver as últimas fotos nuas de uma atriz bonitona qualquer) se desesperam, ou ingenuamente, e acabam por clicar no link (observe bem, é um executável). Certamente não deve ser um número pequeno :(.

Não sou especialista em segurança, mas de qualquer forma aqui vão algumas dicas de segurança:

  • Não acredite em propostas fantásticas (que normalmente o induzem a fazer algo impensado pois a tal proposta é "válida apenas para hoje"; como minha esposa diz: "Negócio da China? deixa para o chines!"

  • Via de regra as instituições financeiras (bancos) não enviam emails com links. Se você receber algum email em nome de um banco e este possuir links e você tiver dúvida se o mesmo foi realmente enviado pelo banco ou não, entre em contato com o Banco, ou entre no site do banco.

  • NUNCA click em links dentro de emails supostamente enviados por instituições financeiras, órgãos públicos, etc. Procure sempre verificar o destino do link (no email que eu recebi o destino era um executável!!! NUNCA MESMO CLICK EM LINKS CUJO DESTINO SÃO PROGRAMAS EXECUTÁVEIS. Nem mesmo se você conheçe a pessoa que enviou o email pois é possível enviar emails se passando por uma pessoa qualquer)

  • Procure utilizar o computador com um usuário com poucos privilégios.

  • Mantenha um bom antivirus sempre atualizado em seu computador.

  • Apesar de algumas pessoas não verem como essencial, eu prefiro manter um bom firewall instalado também

  • Instale também um bom programa para verificação de rootkits, spyware e comania.

  • Utilize senhas fortes (nada de utilizar a data de nascimento, nome do cachorro ou informações facilmente deduzíveis e/ou suscetíveis a ataques de dicionário).

  • Mantenha seu SO (Windows, Linux, Mac OS X, etc.) sempre atualizado.

  • Esta dica é derivada da anterior mas considero a mesma tão importante que vou ser explícito: Mantenha seu Web Browser (Firefox, IE, Opera, etc) sempre atualizado.

  • Acho desnecessário dizer que não é seguro anotar senhas em agendas, papéis (principalmente debaixo do teclado), etc. Se for necessário armazenar várias senhas (para evitar esquecê-las) utilize um programa que guarde as mesmas de forma segura.

  • Não acesse sites duvidosos.

  • Se realmente for necessário acessar algum site duvidoso procure fazê-lo a partir de uma virtual machine (VM) (a Microsof distribui gratuitamente o Virtual PC; a VMWare distribui o VMWare Player de graça, mas neste caso você terá que criar a Virtual Machine de alguma forma [existem vários programas gratuítos que podem criar VMs para o VMWare]). Ok, reconheço que apenas usuários mais avançados possuem condições técnicas para fazer isto)

  • Cuidado com programas baixados de redes P2P (Kazza, Bit Torrent, etc.). Hackers estão utilizando estas redes para espalhar vírus, cavalos de tróia, etc.

Bom, espero que isso o ajude a tornar mais seguro seu computador ;)

Adriano.

Dec 13, 2006

Problema de gases?

Outro dia minha esposa me enviou um email com este vídeo; não costumo promover este tipo de email mas como achei muito engraçado aqui esta....

Dec 8, 2006

Sinais dos tempos....

Eu não pretendia postar hoje mas um fato inusitado me fez mudar de idéia... Bom, hoje é sexta feira, e como sempre, eu e o pessoal da empresa, almoçamos mais rápido para jogar Counter Strike (CS). Chegando à lan-house que sempre jogamos o atendente nos informou que um vírus havia infectado as máquinas e que justamente o CS poderia não funcionar. Para evitar prejuízos financeiros aos clientes o atendente estava liberando 10 minutos para testarmos se o CS iria funcionar na máquina que cada um escolheu para jogar. Até aqui tudo bem. Então lá fui eu; escolhi uma máquina e liguei a mesma; alguns instantes depois dou um click no menu do windows, seleciono o CS e.... Bum! Este programa executou uma instrução ilegal e será finalizado! Droga! Tudo bem, pensei comigo; desliguei a máquina, me dirigi a outro computador, liguei o mesmo e.... Bum! Mesma coisa. Quando já estava quase desistindo um adolescente de uns 13 anos (compadecido com meu desespero :) virou e disse:
"Eu sei como fazer para funcionar! Quer que eu te ensine?"
Ótimo, pensei comigo mesmo! Posso ser orgulhoso e dizer que não (afinal de contas, sou mais capacitado para resolver problemas com computadores que um adolescente de 13 anos) e tentar resolver o problema (ou tentar outro computador) ou responder sim e ver no que dava. Bom, depois de infindáveis 3 segundos, respondi que sim; então o adolescente abriu um sorriso, pediu licença, pegou o teclado da minha mão e saiu pressionando o mesmo como louco (na realidade de forma ordenada :). É claro que eu entendi o que ele estava fazendo (abrindo o Windows Explorer e copiando o executável do jogo de uma pasta compartilhada na rede, que supostamente estava livre do vírus). Algumas teclas pressionadas depois e pronto! Ele vira novamente para mim e diz:
"Pronto, pode jogar!"
Eu conversei um pouco mais com ele, agradeci e tentei executar o jogo novamente... Bum! O mesmo problema! Comentei que não havia funcionado e o adolescente disse que ele havia se deparado com o mesmo problema e que este procedimento havia funcionado para ele. Pensei por alguns instantes e comentei que o vírus poderia ter infectado o programa novamente (enquanto conversávamos). Então copiei o executável do jogo novamente (é claro que ele me ajudou a encontrar a pasta da rede onde eu poderia encontrar o executável) e tentei novamente... Agora sim o jogo carregou e pude me divertir :) O que mais me chamou a atenção neste acontecimento? Um adolescente me auxiliando a solucionar problemas em um computador :) é... sinais dos tempos!!!!! Adriano

Dec 1, 2006

Aplicativo (útil) da Semana - Parte 2

Como sempre a falta de tempo tem me impedido de postar mais frequentemente :( De qualquer forma, hoje pretendo apresentar um aplicativo bastante útil que usuários do Unix/Linux já estam bastante acostumados mas, por motivos que não importam, a marioria dos usuários do Windows desconhecem. Quando comecei a trabalhar na empresa que me encontro atualmente me deparei com a seguinte situação: todos os desenvolvedores criavam uma estrutura de diretórios fixa (por exemplo: c:\Projetos\NomeProjeto, ou algo parecido) e algumas ferramentas dependiam destes caminhos (pois usavam caminhos absolutos). Como sempre tive o habito de particionar meus HDs em pelo menos duas partições (uma para dados e a outra para programas) o drive C ficou para o SO (sistema operacional) e a partição de dados acabou ficando como E (ok, eu sei que posso mudar este mapeamento, mas eu não queria fazer isto por outros motivos). Para resolver este impasse (eu desejava colocar o diretório de projetos no drive E, mas algumas ferramentas esperavam que o mesmo se encontrasse no drive C) eu criei um Junction Point (ou ponto de junção) no drive C apontando para o drive E. Junction Points permitem que sejam criados links para diretórios em qualquer volume (por exemplo o diretório c:\projetos pode ser um Junction Point, ou seja, pode apontar, para o diretório c:\meus documentos\projetos). Assim, para solucionar o impasse fiz o seguinte:
  • Criei a estrutura de diretórios no drive E (E:\Projetos\Nome Projeto)
  • No drive C eu criei um Junction Point chamado Projetos apontando para E:\Projetos
  • desta forma ao acessar o diretório c:\Projetos na realidade estou acessando E:\Projetos.
O resultado pode ser visto na seguinte imagem: Observe que o c:\Projetos aparece no console como JUNCTION (e não como DIR como os demais diretórios) enquando e:\Projetos é apresentado (como era de se esperar) como DIR, indicando que o mesmo é um diretório comum. Agora, todas as operações que forem realizadas em c:\projetos na realidade estarão sendo realizadas em e:\projetos. E como criamos (manipulamos) Junction Points? A resposta rápida é que apesar do Windows suportar Junction Points desde o Windows 2000, por algum motivo que desconheço, a MS não possui uma forma simples para manipular Junction Points (aqui você pode encontrar explicações [em inglês] de como criar Junction Points com ferramentas da própria MS). Porém nem tudo esta perdido :). Você pode encontrar utilitários (gratuítos) que manipulam Junction Points aqui, aqui e aqui. Eu, particularmente, uso a primeira delas pois a mesma permite criar também Hard Links e Symbolik Links (no Windows Vista) além de possuir versões para x86 e x64.