segunda-feira, 26 de novembro de 2012

TechPowerUp invadida por hackers...


Olá pessoal! Compartilhando com a galerinha que nos acompanha mais uma informação que não se lê em qualquer lugar.

Após sites trackers de torrents terem sido invadidos por hackers afegãos, chegou a vez de mais um grande site internacional de tecnologia a ter sua base de dados invadida. No dia 20 de novembro de 2012 hackers tiveram acesso à base de dados do site www.techpowerup.com e furtando informações como usernames, passwords e outras informações de usuários registrados no fórum do site.

Dá uma olhada no e-mail que os usuários do site estão recebendo da staff da Power Tech Up...






Quem será o próximo?

sábado, 13 de outubro de 2012

Como funciona a real capacidade de armazenamentos dos HDs e Pen drives



Essa é uma dúvida muito comum da maioria do usuários, porque os disco rígidos e os pen drives não apresenta a sua real capacidade de armazenamento? Porque um disco rígido de 160GB só possuí 149GB de espaço utilizável? Seria uma propaganda enganosa?  Vou tentar explicar nesse artigo como isso realmente funciona, de uma forma mais simples e menos “técnica” para que todos entendam.

É bom que você compreenda que existe duas formas, são duas unidade de medida, uma utilizando o código binário (capacidade real) e outra utilizando o código decimal (utilizado pelos fabricantes).

Como funciona a capacidade real de armazenamento:

De acordo com o código binário, o conjunto de 1024 bytes formam 1 KB, o conjunto de 1024KB formam 1MB e para finalizar, o conjunto de 1024MB formam 1GB, então vamos calcular quantos bytes possuí 1GB (segundo o código binário), fazendo a seguinte multiplicação:

Código binário: 1024(B) x 1024(KB) x 1024(MB) = 1073741824 bytes = 1GB

Como funciona a capacidade de armazenamento para os fabricantes:

Os fabricantes utilizam outra forma de unidade de medida de armazenamento, nesse caso utilizam valores decimais, pelo código binário 1 KB são 1024 bytes, já pelo código decimal utilizado pelo fabricantes, esse valor é 1000, nesse caso há uma “perda” de bytes, na verdade é um arredondamento de valor, ao se fazer a conversão de capacidade de armazenamento baseando-se que 1KB são 1000 bytes, há uma grande diferença no capacidade rotulada e na capacidade real de armazenamento do disco.

Os fabricantes utilizam o código decimal para a medida de armazenamento, o valor é calculado assim:

Código decimal: 1000(B) x 1000(KB) x 1000(MB) = 1000000000 bytes = 1GB
 
Estou sendo enganado ou não?

]A resposta é não!! Isso mesmo, ao comprar um novo HD de 160GB que só possuí 149GB de espaço real você não esta sendo enganado, isso porque o fabricantes utilizam o método do código decimal, e nesse caso, a capacidade corresponde ao rotulado na embalagem (claro de acordo com o código decimal), mas eu não sou a favor desse método, já que causa muita confusão.

E você querido leitor do Tecfish, entendeu a diferença ou ainda esta em dúvida? Você se sente prejudicado ao comprar em produto que na “prática” oferece uma capacidade menor de armazenamento? Deixe o seu comentário!

quarta-feira, 3 de outubro de 2012

Wikimedia promove evento no feriadão

Será realizado em São Paulo nos dias 12, 13 e 14 de outubro de 2012 o evento WikiBrasil 2012.
As incrições podem ser feitas no link http://br.wikimedia.org/wiki/WikiBrasil_2012 e são gratuitas.

Enquanto as pessoas pagam caro para ir a eventos como a Campus Party, WOB, e outros mais, a Wikibrasil quer mostrar ao público que os mutirões de conhecimento livre se começa com um evento aberto ao público.



Quer saber mais sobre o software Wiki? Clica aqui:

Sites privados de Torrents sofrem ataques


Uma onda de ataques a sites fechados de torrents vem acontecendo nas ultimas semanas. Estes sites possuem centenas de membros, e compartilham entre si diversos tipos de arquivos. A intenção destes ataques é de furtar dados de usuários. Dê uma olhada nas mensagens que os administradores de dois destes sites divulgaram entre seus usuários:

System2012-10-02 18:17:17  
Hello all members!

Yesterday, as many of you know already, ILT had a serious malfunction that had us down for over 8 hours.

First, allow me to apologize on behalf of ILT to all our members and assure you that this had nothing to do with the recent attack on the BT Community or any other poking and prodding around by unwanted parties..

We suffered the loss of some equipment in which we mentioned was aging at the beginning of the year...
With the donations that were collected from our great community earlier this season, we had the backup equipment needed to make the repairs and get back online!

We would like to thank all our members for hanging in there with us.
A special thanks goes out to all you members that are able to help the site financially.

Without your help, ILT would be nothing..

Please donate if you're able and help keep the future of ILT looking bright!

VonZipper08
~sysop~






It has been determined that your username was part of the information released by the hack group "Afghan Hacker".

Of the claimed 50,000 hacked accounts most of the information when examined was found to be erroneous, dead or nonexistent accounts, inaccurate passwords and duplicate data.Once that was striped out and compared to existing accounts only a small number of members were actually affected.

As a result of all this and looking at the information provided the site determined that rather then approach you all individually via email it was better to reset all user passwords and put a policy in place to enforce a more secure login here to cover all members.

For those of you affected rests assure your accounts are safe. If you have friends that were on the list pleasehave them password recover their accounts via existing email or join irc for further assistance.

We'd also like to request that all those who do receive this message, if you share this username or password across several accounts online that you change it elsewhere to preserve your personal security.

Thx :)
RevolutionTT Staff






Site expected dowtime

Our data center will be doing some routine maintenance on Monday Oct 1 so we will experience a few hours of downtime during it. We apologies in advance for any disruptions.

On 2012-09-18 at 22:00 GMT RTT Staff was notified that it was a potential target of the hacker group“Afghanistan Hackers”

As soon as our Sysops became aware of this issue the site and tracker were taken offline as a precautionary measure.

At this time there is no reason to believe the site, tracker, or any RTT servers were compromised. A thorough investigation was launched and we have determined that the site is secured and was not hacked. There are some theories, one of them and the most logical being there may have been a XSS (Cross site scripting) vulnerability that was being utilized against RTT users before HTTPS browsing was forced on the tracker some years ago.

Of the accounts listed many were duplicated in the list, had no passwords, were old passwords and even disabled/inactive accounts. We do know very few accounts were accessed and the accounts in question have already been looked at and addressed as needed.

Passwords are NOT stored in clear text and never have been.

Your account is secure. Your IP address(es) are secure. Your e-mail address is secure.
No information was leaked from RTT directly.

We understand some accounts were accessed due in part to passwords that have not been changed in a very long time. Any changes in the past 24 hours have been rolled back and our Sysops will be actively monitoring activity on the tracker.

With this incident what does this mean for our users?

All users are being required to change their passwords. Please use the password recovery feature to receive a new password. Please use a password that is unique to RTT. Please be patient in getting the password reset email as alot of people will be doing this! This "attack" may have targeted other websites. It is recommended that you do not use the same password that you use on RTT on other websites.

Users on the 'list' have had their passkeys reset as well, to stop use by unauthorized users. You will need to update your passkey on any existing torrents or simply re-download the torrent file.

Any invites that were sent out recently are null and void. If you invited someone you will need to re-invite them.

If you notice the following please notify staff immediately via IRC

* Invitee list contains users you did not invite
* Your ratio contains irregularities


If you have any further questions or concerns please let us know and we will help you, please be patient as there are a lot of users asking for help regarding this incident. Our staff is made of volunteers and we help out in our spare time. If you do not get an answer on IRC please use the Contact Staff button on the Staff page and we will reply as soon as we can.

Long live the Revolution!!
-RTT Staff

**UPDATE**

We've notify all users who's nicks appeared in the release whether the actual info was valid on the account or not. We encourage all those who receive this pm that if you use that information across more then one online venue to change it to avoid an issues outside of revo. 


Site da Campus Party sofre ataque DDoS

Site da Campus Party sofre ataque DDoS e está a mais de 24 horas fora do ar.


Depois da revolta de milhares de campuseiros devido aos altos preços dos ingressos da CPBrasil 6, o site da Campus Party ficou fora do ar desde a manhã de terça feira (02/10/2012).

Desde o momento em que houve o anúncio oficial, centenas de usuários utilizaram as redes sociais para reclamar dos preços da próxima edição do evento. No Twitter, fazendo uma rápida pesquisa pela hashtag “#CPBR6", é possível encontrar inúmeras queixas. No Facebook, um grupo criou a página “Boicote a Campus Party”, que conta com quase 1 mil "curtidas" até a publicação desta matéria.
 
De acordo com um dos fundadores da feira, Paco Ragageles, o ataque DDoS teria sido motivado por pessoas insatisfeitas com os valores dos ingressos e do acampamento da edição 2013 do evento que, se comparado com os praticados em 2012, sofreram um aumento de 100% e 400%, respectivamente.

 
Em seu perfil no Twitter, Ragageles lamentou o ataque e afirmou que providências estavam sendo tomadas para restabelecer o acesso ao site. Ele ainda destacou que medidas judiciais serão feitas contra quem retirou a página do ar. “É incrível sem a informação certa agredir e atacar, mas a Justiça terá que atuar para perseguir este tipo de comportamento”, escreveu Ragageles.

Paco Ragageles lamenta o ataque em seu perfil no Twitter (Foto: Reprodução/Twitter)Paco Ragageles lamenta o ataque em seu perfil no Twitter (Foto: Reprodução/Twitter)



Até as 22:00 hs desta quarta feira o site permanecia fora do ar. Aí eu te pergunto uma coisa. As promoções serão prorrogadas?

Um abraço e até a próxima!

Como evitar ataques DDOS em meu servidor?


Ataques DoS (Denial of Service) e DDoS (Distributed DoS)
De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Para isso, são usadas técnicas que podem: sobrecarregar uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la; derrubar uma conexão entre dois ou mais computadores; fazer tantas requisições a um site até que este não consiga mais ser acessado; negar acesso a um sistema ou a determinados usuários.

Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer em qualquer computador que o utilize. Uma das formas de ataque mais conhecidas é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor através de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender o pedido de conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O problema é que em ataques desse tipo, o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos.
Outra forma de ataque comum é o UPD Packet Storm, onde um computador faz solicitações constantes para que uma máquina remota envie pacotes de respostas ao solicitante. A máquina fica tão sobrecarregada que não consegue executar suas funções.

Ataques DDoS
O DDoS, sigla para Distributed Denial of Service, é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já prejudicou sites conhecidos, tais como os da CNN, Amazon, Yahoo, Microsoft e eBay.
Para que os ataques do tipo DDoS sejam bem-sucedidos, é necessário que se tenha um número grande de computadores para fazerem parte do ataque. Uma das melhores formas encontradas para se ter tantas máquinas, foi inserir programas de ataque DDoS em vírus ou em softwares maliciosos.
Em um primeiro momento, os hackers que criavam ataques DDoS tentavam "escravizar" computadores que agiam como servidores na internet. Com o aumento na velocidade de acesso à internet, passou-se a existir interesse nos computadores dos usuários comuns com acesso banda larga, já que estes representam um número muito grande de máquinas na internet.

Para atingir a massa, isto é, a enorme quantidade de computadores conectados à internet, vírus foram e são criados com a intenção de disseminar pequenos programas para ataques DoS. Assim, quando um vírus com tal poder contamina um computador, este fica disponível para fazer parte de um ataque DoS e o usuário dificilmente fica sabendo que sua máquina está sendo utilizado para tais fins. Como a quantidade de computadores que participam do ataque é grande, é praticamente impossível saber exatamente qual é a máquina principal do ataque.
Quando o computador de um internauta comum é infectado com um vírus com funções para ataques DoS, este computador passa a ser chamado de zumbi. Após a contaminação, os zumbis entram em contato com máquinas chamadas de mestres, que por sua vez recebem orientações (quando, em qual site/computador, tipo de ataque, entre outros) de um computador chamado atacante. Após receberem as ordens, os computadores mestres as repassam aos computadores zumbis, que efetivamente executam o ataque. Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que nestes casos, as tarefas de ataque DoS são distribuídas a um "exército" de máquinas escravizadas. Daí é que surgiu o nome Distributed Denial of Service.

Impedindo e detectando ataques DoS
Apesar de não existir nenhum meio que consiga impedir totalmente um ataque DoS, é possível detectar a presença de ataques ou de computadores (zumbis) de uma rede que estão participando de um DDoS. Para isso, basta observar se está havendo mais tráfego do que o normal (principalmente em casos de sites, seja ele um menos conhecido, como o InfoWester, seja ele um muito utilizado, como o Google), se há pacotes TCP e UDP que não fazem parte da rede ou se há pacotes com tamanho acima do normal. Outra dica importante é utilizar softwares de IDS (Intrusion Detection System - Sistema de Identificação de Intrusos).
Para prevenção, uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores. Muitos vírus aproveitam de vulnerabilidades para efetuar contaminações. Também é importante filtrar certos tipos de pacotes na rede e desativar serviços que não são usados.

Fonte: http://www.infowester.com/col091004.php


Dicas para se dificultar a ação de Ddos
A equipe de segurança da LinuxSvr.Net tem algumas dicas aos clientes sel-managed.
- Utilize o Módulo Dos_Evasive (Apache)
Baixe o Módulo atual em http://www.nuclearelephant.com/projects/mod_evasive/
# wget http://www.linuxsvr.net/nocwork/security/mod_dosevasive-current.tar.gz
# tar -xzvf mod_dosevasive-current.tar.gz
# cd mod_dosevasive*
# /usr/local/apache/bin/apxs -i -a -c mod_dosevasive.c
# rm -rf mod_dosevasive-current.tar*
Edite o httpd.conf e inclua as linhas abaixo:
para Apache v1.3:
<IfModule mod_dosevasive.c>
DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 10
</IfModule>
para Apache v2.0:
<IfModule mod_dosevasive20.c>
DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 10
</IfModule>

- Utilize o APF Firewall
Baixe o módulo atual em http://www.r-fx.org/downloads/apf-current.tar.gz
# tar -xvzf apf-current.tar.gz
# cd apf*
# sh ./install.sh
# rm -rf apf*
Edite o arquivo conf.apf em /etc/apf e altere a linha abaixo
Troque
USE_AD="0"
Por
USE_AD="1"

Explore este arquivo, existem diversas outras opções que podem melhorar a perfomance.
- O filtro abaixo pode ser utilizado para gerenciar a resposta a pacotes e Syn´s.
Edite o arquivo /etc/rc.d/rc.local e adicione as linhas abaixo:
##### Begin DoS Prevention #####
# shut some DoS stuff down
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# increase the local port range
echo 1024 65535 > /proc/sys/net/ipv4/ip_local_port_range
# increase the SYN backlog queue
echo 2048 > /proc/sys/net/ipv4/tcp_max_syn_backlog
echo 0 > /proc/sys/net/ipv4/tcp_sack
echo 0 > /proc/sys/net/ipv4/tcp_timestamps
echo 64000 > /proc/sys/fs/file-max
ulimit -n 64000
# stop source routing
for i in /proc/sys/net/ipv4/conf/*/accept_source_route
do
echo 0 > $i
done
# enable reverse-path filtering
for i in /proc/sys/net/ipv4/conf/*/rp_filter
do
echo 1 > $i
done
##### End DoS Prevention #####


É importante saber que bloquear um ataque Ddos usando software é possível em apenas 20% dos casos, e que é necessário perícia e conhecimento técnico avançado para isso.

Para saber mais:
http://www.cert-rs.tche.br/docs_html/ddos.html
http://www.invasao.com.br/coluna-bytes-03.htm
http://www.istf.com.br/vb/showthread.php?t=3231
http://en.wikipedia.org/wiki/Denial_of_service
http://www.ddosworld.com
http://staff.washington.edu/dittrich/misc/ddos
http://www.ebcvg.com/articles.php?id=236
http://www.rnp.br/newsgen/0003/ddos.html
http://www.securitydocs.com/library/2774

terça-feira, 25 de setembro de 2012

Portas TCP e UDP conhecidas utilizadas por produtos de software da Apple

7TCP/UDPecho792echo-
20TCPFTP (File Transport Protocol)959ftp-data-
21TCPControlo FTP959ftp-
22TCPSSH (Secure Shell)4253ssh-
23TCPTelnet854telnet-
25TCPSMTP (Simple Mail Transfer Protocol)5321smtpMail (para envio de e-mail). Mail do iCloud (envio)
53TCP/UDPDNS (Domain Name System)1034domínioMacDNS, FaceTime
67UDPBootP, bootps (Bootstrap Protocol Server)951bootpsNetBoot via DHCP
68UDPbootpc (Bootstrap Protocol Client)951bootpcNetBoot via DHCP
69UDPTFTP (Trivial File Transfer Protocol)1350tftp-
79TCPFinger1288finger-
80TCPHTTP (Hypertext Transfer Protocol)2616httpWorld Wide Web, iCloud, Instalador do QuickTime, iTunes Store e Rádio, Actualização de Software, RAID Admin, Cópia de segurança, publicação de calendários iCal, WebDAV (iDisk), Final Cut Server, AirPlay, OS X Lion Internet Restore, Gestor de perfis.
88TCPKerberos4120kerberos-
106TCPServidor de palavras-passe
(Utilização não registada)
-3com-tsmuxServidor de palavras-passe do Mac OS X Server
110TCPPOP3 (Post Office Protocol)
APOP (Authenticated Post Office Protocol)
1939pop3Mail (para recepção de e-mail)
111TCP/UDPRemote Procedure Call (RPC)1057, 1831sunrpcPortmap (sunrpc)
113TCPProtocolo de identificação1413ident-
115TCPSimple File Transfer Protocol (SFTP)913sftp
119TCPNetwork News Transfer Protocol (NNTP)3977nntpUtilizado por aplicações de leitura de newsgroups.
123TCP/UDPNetwork Time Protocol (NTP)1305ntpPreferências de data e hora. Utilizado para a sincronização do servidor de hora em rede, sincronização do servidor de hora em rede do Apple TV
137UDPWindows Internet Naming Service (WINS)-netbios-ns-
138UDPServiço de datagrama NETBIOS-netbios-dgmServiço de datagrama Windows, Vizinhança na rede Windows
139TCPServer Message Block (SMB)-netbios-ssnUtilizado pelos serviços de ficheiros e impressão do Microsoft Windows, tais como a Partilha Windows no Mac OS X.
143TCPInternet Message Access Protocol (IMAP)3501imapMail (para recepção de e-mail)
161UDPSimple Network Management Protocol (SNMP)1157snmp-
192UDPSistema de monitorização de rede OSU-osu-nmsEstado ou detecção de PPP de estações-base AirPort (determinadas configurações), Utilitário Administrativo do AirPort, Assistente do AirPort Express
311TCPAdministração de servidores seguros-asip-webadminAdministração de Servidores, Workgroup Manager, Server Monitor, Xsan Admin
389TCPLightweight Directory Access Protocol (LDAP)4511ldapUtilizado por aplicações de procura de endereços, tais como o Mail e a Agenda.
427TCP/UDPService Location Protocol (SLP)2608svrlocNavegador de rede
443TCPSecure Sockets Layer (SSL ou "HTTPS")2818httpssites TLS, iTunes Store, FaceTime, Game Center, autenticação do iCloud e Serviços DAV (contactos, calendários e marcadores), cópia de segurança e aplicações do iCloud (calendários, contactos, Encontrar iPhone/Encontrar Amigos, Mail, Documentos e Partilha de fotografias), iCloud Key Value Store (KVS), iPhoto Journals, AirPlay, OS X Lion Internet Restore, Gestor de perfis, Voltar ao meu Mac.
445TCPServidor de domínio SMB da Microsoft-microsoft-ds-
464TCP/UDPkpasswd3244kpasswd-
497TCP/UDPDantz Retrospect-dantz-
500UDPISAKMP/IKE2408isakmpServiço VPN do Mac OS X Server Voltar ao meu Mac.
514TCPshell-shell-
514UDPSyslog-syslog-
515TCPLine Printer (LPR), Line Printer Daemon (LPD)-impressoraUtilizado para impressão numa impressora em rede, Partilha de impressoras no Mac OS X.
532TCPnetnews-netnews-
548TCPAFP (Apple Filing Protocol) via TCP-afpovertcpAppleShare, Partilha pessoal de ficheiros, Serviço de ficheiros da Apple
554TCP/UDPReal Time Streaming Protocol (RTSP)2326rtspQuickTime Streaming Server (QTSS), leitores de reprodução em sequência multimédia, AirPlay
587TCPEnvio de mensagens para o Mail (SMTP autenticado)4409submissãoMail (para envio de correio), Mail do iCloud (autenticação SMTP)
600-1023TCP/UDPServiços do Mac OS X baseados em RPC-ipcserverUtilizado pelo NetInfo, por exemplo.
623UDPLights-Out-Monitoring-asf-rmcpUtilizado pela funcionalidade Lights-Out-Monitoring (LOM) do Intel Xserve; utilizado pelo Server Monitor
625TCPDirectory Service Proxy (DSProxy) (utilização não registada)-dec_dlmDirectoryService, Open Directory Assistant, Workgroup Manager. Nota: Esta porta está registada para DEC DLM.
626TCPASIA (AppleShare Imap Admin)-asiaAdministração IMAP (Mac OS X Server v10.2.8 ou anterior)
626UDPserialnumberd (Utilização não registada)-asiaRegisto do número de série do servidor (Xsan, Mac OS X Server v10.3 - v10.6)
631TCPIPP (Internet Printing Protocol)2910ippPartilha de Impressoras do Mac OS X, Impressão para várias impressoras comuns
636TCPLDAP seguro-ldaps-
660TCPAdministração de Servidores do MacOS-mac-srvr-adminAdministração de Servidores (AppleShare IP e Mac OS X Server), Definições do servidor
687TCPAdministração de servidores-asipregistryAplicação do servidor, Administração de Servidores, Workgroup Manager, Server Monitor, Xsan Admin
749TCP/UDPKerberos 5 admin/changepw-kerberos-adm-
985TCPPorta estática NetInfo---
993TCPMail IMAP SSL-imapsMail do iCloud (SSL IMAP)
995TCP/UDPMail POP SSL-pop3s-
1085TCP/UDPWebObjects-webobjects-
1099 e 8043TCPAcesso remoto RMI e IIOP a JBOSS-rmiregistry-
1220TCPAdministração de Servidores de QT-qt-serveradminUtilizado para administração do QuickTime Streaming Server.
1640TCPServidor de certificado de registo-cert-responderGestor de perfis, SCEP
1649TCPActivação IP pós-falha-kermit-
1701UDPL2TP-l2fServiço VPN do Mac OS X Server
1723TCPPPTP-pptpServiço VPN do Mac OS X Server
1900UDPSSDP-ssdpBonjour, Voltar ao meu Mac
2049TCP/UDPNetwork File System (NFS) (versão 3 e 4)3530nfsd-
2195TCPServiço de notificações Push da Apple--Notificações Push
2196TCPServiço de notificações Push da Apple--Serviço de comentários
2336TCPSincronização de contas móveis-appleugcontrolSincronização do directório pessoal
3004TCPiSync-csoftragent-
3031TCP/UDPAppleEvents remotos-eppcLigação de programas, Apple Events remotos
3283TCP/UDPNet Assistant-net-assistantApple Remote Desktop 2.0 ou posterior (funcionalidade de relatórios)
3306TCPMySQL-mysql-
3478-3497UDP--nat-stun-port - ipether232portFaceTime, Game Center
3632TCPCompilador distribuído-distcc-
3659TCP/UDPSimple Authentication and Security Layer (SASL)-apple-saslServidor de palavras-passe do Mac OS X Server
3689TCPDigital Audio Access Protocol (DAAP)-daapPartilha de música do iTunes, AirPlay
4111TCPXGrid-xgrid-
4398UDP---Game Center
4488TCPApple Wide Area Connectivity Service awacs-iceVoltar ao meu Mac
4500UDPIPsec NAT Traversal4306ipsec-msftServiço VPN do Mac OS X Server, Voltar ao meu Mac
5003TCPFileMaker - vinculação de nomes e transporte-fmpro-internal-
5009TCP(Utilização não registada)-winfsUtilitário Administrativo do AirPort, Assistente do AirPort Express
5060UDPSIP (Session Initiation Protocol)3261sipiChat
5100TCP--socaliaPartilha da câmara e de digitalizadores do Mac OS X
5190TCP/UDPAOL (America Online)-aoliChat e AOL Instant Messenger, transferência de ficheiros
5222TCPXMPP (Jabber)3920jabber-clientMensagens do iChat e Jabber
5223TCPServiço de notificações Push da Apple--Serviços DAV do iCloud (contactos, calendários e marcadores), APNS, FaceTime, Game Center, Partilha de fotografias, Voltar ao meu Mac
5269TCPComunicação servidor para servidor XMPP3920jabber-serverServidor do iChat
5297TCP---iChat (tráfego local), Bonjour
5298TCP/UDP---iChat (tráfego local), Bonjour
5350UDPDivulgações de protocolo de mapeamento de portas NAT--Bonjour, Voltar ao meu Mac
5351UDPProtocolo de mapeamento de portas NAT-nat-pmpBonjour, Voltar ao meu Mac
5353UDPMulticast DNS (MDNS)3927mdnsBonjour, AirPlay, Partilha do ecrã principal, Detecção de impressora, Voltar ao meu Mac
5432TCPPostgreSQL-postgresqlPoderá ser activado manualmente no Lion Server. Previamente activado por predefinição para a Base de dados ARD 2.0.
5678UDPServidor SNATMAP-rracO serviço SNATMAP na porta 5678 é utilizado para determinar o endereço de Internet externo de anfitriões, de modo a que as ligações entre os utilizadores do iChat possam funcionar correctamente através da tradução de endereços de rede (NAT). O serviço SNATMAP comunica simplesmente aos clientes o endereço Internet através do qual foi estabelecida a ligação. Este serviço é executado em servidores Apple, mas não envia informações pessoais à Apple. Quando são utilizadas determinadas funcionalidades do iChat AV, este serviço é contactado. O bloqueio deste serviço poderá causar problemas com ligações do iChat AV a anfitriões em redes que utilizem NAT.
5897-5898UDP(Utilização não registada)--xrdiags
5900TCPVirtual Network Computing (VNC)
(Utilização não registada)
-vnc-serverApple Remote Desktop 2.0 ou posterior (funcionalidade Observar/Controlar)
Partilha de ecrã (Mac OS X 10.5 ou posterior)
5988TCPWBEM HTTP-wbem-httpApple Remote Desktop 2.x (consulte http://www.dmtf.org/about/faq/wbem)
6970-9999UDP---QuickTime Streaming Server
7070TCPRTSP (Utilização não registada)
Automatic Router Configuration Protocol (ARCP - Utilização registada)
-arcpQuickTime Streaming Server (RTSP)
7070UDPRTSP alternativo-arcpQuickTime Streaming Server
7777TCPProxy de transferência de ficheiros do servidor do iChat (utilização não registada)-cbt-
8000-8999TCP--irdmiServiço Web, reprodução de streams de rádio do iTunes
8005TCPEncerramento remoto Tomcat---
8008TCPServiço iCal-http-altMac OS X Server v10.5 e posterior
8080TCPPorta alternativa para serviço web Apache-http-alt-
8085-8087TCPServiço Wiki--Mac OS X Server v10.5 e posterior
8088TCPServiço de Actualização de Software-radan-httpMac OS X Server v10.4 e posterior
8089TCPRegras de e-mail Web--Mac OS X Server v10.6 e posterior
8096TCPReposição de palavra-passe Web--Mac OS X Server v10.6.3 e posterior
8170TCPHTTPS (site/serviço Web)--Captura/CLI de podcasts
8171TCPHTTP (site/serviço web)--Captura/CLI de podcasts
8175TCPPcast Tunnel--pcastagentd (para operações de controlo, câmara, etc.)
8443TCPServiço iCal (SSL)-pcsync-httpsMac OS X Server v10.5 e posterior
8800TCPServiço de Contactos-sunwebadminMac OS X Server v10.6 e posterior
8843TCPServiço de Agenda (SSL)--Mac OS X Server v10.6 e posterior
8821, 8826TCPArmazenado--Final Cut Server
8891TCPldsd--Final Cut Server (transferências de dados)
9100TCPImpressão--Utilizado para imprimir em determinadas impressoras de rede
9006, 8080, 8443-Portas HTTP e HTTPS para Tomcat Standalone e JBOSS (J2EE)--, http-alt, pcsync-https-
11211-memcached (não registada)--Servidor do iCal
16080TCP---Serviço Web com cache de desempenho
16384-16403UDPReal-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP)-ligado, -iChat AV (Áudio RTP, RTCP, Vídeo RTP, RTCP)
16384-16387UDPReal-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP)-ligado, -FaceTime, Game Center
16393-16402UDPReal-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP)--FaceTime, Game Center
16403-16472UDPReal-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP)--Game Center
24000-24999TCP--med-ltpServiço Web com cache de desempenho
42000-42999TCP---Reprodução de streams de rádio do iTunes
49152-65535TCPXsan--Acesso ao sistema de ficheiros Xsan
49152-65535UDP---Voltar ao meu Mac
50003-Serviço de servidor FileMaker---
50006-Serviço de ajuda FileMaker---

Notas

domingo, 9 de setembro de 2012

iPhone 5 será 18% mais fino que seu antecessor


Imagem

Faltando exatos cinco dias para que a Apple revele quais são as novidades que estarão presentes na sexta versão do iPhone, cresce o número de rumores com relação às características que o novo smartphone da empresa da Maçã deverá ter.

As últimas novidades, bastante consistentes, apontam para um aparelho compatível com conexões 4G e que poderá ser utilizado no mundo todo. O último modelo de iPad, por exemplo, compatível com essa tecnologia, só pode ser habilitado nos Estados Unidos e no Canadá.

Com relação ao design de construção do aparelho, alguns sites apontam para um modelo 18% mais fino – 7,6 mm contra os 9,3 mm atuais –, conforme sugere uma imagem publicada pelo site iResQ. O visual, entretanto, não deve sofrer alterações, com exceção da tela, que ganhará alguns décimos de polegada a mais.

Por fim, com relação ao preço, como já é de praxe na política de lançamentos da Apple, o iPhone 5 deve chegar ao mercado norte-americano pelo mesmo valor cobrado pela versão atual do iPhone 4S, ou seja, entre US$ 199 (versão de 16 GB) e US$ 399 (versão de 64 GB).

Fonte: 9to5Mac, The Wall Street Journal, Mashable e iResQ

quarta-feira, 29 de agosto de 2012

Dia Internacional de Segurança em Informática (DISI)


Dia 29 de agosto é o dia Dia Internacional de Segurança em Informática (DISI), e o evento anual reuniu especialistas do Brasil e do exterior que compartilharam seus conhecimentos afim de educar e conscientizar usuários de internet sobre segurança em ambientes informatizados.
As palestras, que foram abertas ao público mediante inscrição gratuita, foram transmitidas em três línguas (português, espanhol e inglês), em tempo real via web. Instituições do Brasil e da América Latina também estavam presentes no DISI e promoveram atividade alusivas no local. Mais informações no site www.disi.rnp.br.

E não confundam segurança da informática com segurança da informação, este que é comemorado no dia 30 de novembro. Segurança da informação, engloba a segurança da informática, assim como outros muitos processos, mas hoje não vamos falar disso.
Especialistas falam o tempo todo sobre os riscos de compartilhamento indevido de informações na Internet.
Mas você sabe que riscos são estes? Será que você possui informações que interessam  à possíveis espiões?
Bem, derrepente você pode ser a próxima vítima. Mas como se precaver? É possível se proteger hoje em dia de um ataque hacker? Que armas eles usam nesta ciberguerra?



As armas digitais da ciberguerra

A descoberta de uma nova ameaça cibernética chamada Gauss reacendeu o alerta sobre o uso de armas digitais em ataques realizados por nações, em um movimento que especialistas vêm chamando de “ciberguerra”.

"Depois de estudar o Stuxnet, o Duqu e o Flame, podemos afirmar com grau considerável de certeza que o Gauss veio da mesma ‘fábrica’ ou ‘fábricas’. Todos esses kits de ataque representam esforços nacionais sofisticados de espionagem cibernética e de guerra cibernética patrocinados por Estados", afirmou a empresa de segurança Kaspersky sobre a ameaça.

Apesar das semelhanças, cada uma das ameaças teve alvos, objetivos e métodos distintos. Veja as diferenças:


A descoberta

Stuxnet – Detectado em outubro de 2010 após ataques ao Irã.
Duqu – O malware foi descoberto em outubro do ano passado, por uma empresa que alertou a fabricante de antivírus Symantec. Compartilhava boa parte do código do Stuxnet.
Flame – O vírus foi divulgado no fim de maio, mas vinha atuando desde agosto de 2010.
Gauss – Revelado no começo de agosto, os ataques aconteceram entre setembro de 2011 e julho deste ano.

Principais alvos e objetivos

Stuxnet – Atacou sistemas fundamentais em diversos países, mas tinha como alvo principal o programa nuclear do Irã. Ao atacar reatores nucleares iranianos, o vírus mostrou que é possível usar um ataque virtual para causar danos a estruturas físicas.
Duqu – Atacou órgãos governamentais do Irã. Tinha como objetivo acessar informações confidenciais e espionagem.
Flame - Atacou órgãos governamentais do Irã. Tinha como objetivo acessar informações confidenciais e espionagem.
Gauss – Atacou bancos do Oriente Médio, principalmente no Líbano. O objetivo era espionar movimentações financeiras em bancos localizados na região.

Métodos de ataque

Stuxnet – aproveitava a vulnerabilidade em dispositivos como memórias do tipo flash e impressoras para se infiltrar em sistemas e alterar a velocidade específica das turbinas onde é 
produzido o urânio.
Duqu – aproveitava vulnerabilidade em redes locais e dispositivos com conexão USB para se infiltrar em redes e sistemas e se disseminar.
Flame - aproveitava vulnerabilidade em redes locais e dispositivos com conexão USB para se infiltrar em redes e sistemas e se disseminar.
Gauss – a vulnerabilidade explorada pelo malware ainda é desconhecida.

Autoria dos ataques

A Kaspersky não revela as fontes dos ataques, mas afirma que os quatro vírus foram desenvolvidos a partir de uma mesma plataforma chamada 'Tilded', porque muitos dos arquivos no Duqu e Stuxnext têm nomes iniciados por um til - ~ - e pela letra 'D'.
Dmitry Bestuzhev, diretor da equipe global de analistas e pesquisadores de malware para América Latina da Kaspersky, disse que a era das armas cibernéticas está recém começando e que pode-se esperar o surgimento de mais ameaças produzidas na plataforma Tilded, pois ela tem muito potencial de criar diversas espécies de malware, principalmente para atacar organizações governamentais.
Apesar de não haver nenhuma afirmação oficial sobre a autoria dos ataques, reportagens dos jornais Washintgon Post e The New York Timesatribuem aos Estados Unidos e Israel a criação e o patrocínio dessas ameaças.




O grupo Anonymous divulgou um video no Youtube
sobre um movimento que vai integrar adeptos do mundo todo a colaborar com o upload de dados privilegiados, onde a intenção é divulgar a corrupção, fraudes e ilegalidades em instituições privadas e públicas. Confira o vídeo:



___________________________________________

Bom! Agora chega de estorinhas e siga as dicas abaixo para se proteger das ameças virtuais. Um abraço e até a próxima!

Saiba mais sobre segurança

Aqui você encontrará textos, links e vídeos de conscientização em segurança em informática.

Conteúdos do CAIS

Links

Cartilha Compras Seguras na Internet

Português
formato: application/pdf
data: 31.08.2011
English
formato: application/pdf
data: 31.08.2011
Español
formato: application/pdf
data: 31.08.2011


Cartilha Segurança em Redes Sociais
Segurança em Redes Sociais
formato: application/pdf
data: 26.09.2011



Proteção a criança
Campanha Nacional de Combate à Pedofilia na Internet

Navegar com segurança | Childhood Brasil

Safernet Brasil | Protegendo os direitos humanos na Internet

Dicas de segurança para Internet Banking
 Banco do Brasil
 Banco Caixa
 Banco HSBC
 Banco Itau

Portais com notícias sobre segurança da informação
UOL Tecnologia - Segurança
tecnologia.uol.com.br/proteja/

quarta-feira, 22 de agosto de 2012

Dois mil hits! Um motivo para comemorar!

Fala ae galerinha nerd! Este post é apenas para brindar com vocês o acesso de número dois mil do meu blog. Eu não posso deixar de lembrar que este blog foi criado em 2008, mas na época, eu não tinha ainda a motivação de escrever que tenho hoje.

Poucos sabem, mas acho que agora tenho um bom motivo para contar a todos. No início deste ano de 2012, eu tive uma série problemas de saúde que me debilitaram muito. Isto também mecheu muito com o meu emocional, pois achei que não teria mais uma vida normal.
Foi uma hérnia de disco lombar que me derrubou. Olhando assim, nem parece algo tão ruim. Mas foi.
As dores eram intensas, muito fortes e contínuas. Poucas eram as posições que a dor me daria uma trégua.
A cirurgia foi inevitável, e lá no hospital enquanto aguardava a cirurgia, acontecia em São Paulo a Campus Party 2012, um dos maiores eventos de tecnologia do mundo.
É claro que eu queria estar lá, pois estive presente nas edições de 2010 e 2011.
Campus Party 2010
Campus Party 2011
Naquele momento pulsou em mim a vontade se superar aquele momento difícil que eu vivia. Desde então foi quando voltei a escrever o meu no blog. Criei a Tecfish e através do Facebook e do Twitter estou sempre divulgando notícias, novidades e também os posts do meu blog.

Dia da alta médica
É claro que durante este período dificil, o apoio da minha família foi fundamental. Minha esposa Angela Caribé me deu todo o apoio necessário que um marido pode pedir. Meus cunhados João Carlos Caribé e Marlene Alencar Caribé também nos ajudaram muito durante este período. Sou muito grato a eles.

Meu Pai João Carlos Peixe e sua esposa Cléia Salmoria Peixe, me ligavam todos os dias lá de Lajes - SC para me dar uma palavra de força. Meus irmãos Carlos Alexandre Peixe e Rodrigo César Peixe e suas esposas, Priscill Heizer Doukay e Roberta Costa Peixe também foram fundamentais na minha recuperação. Também não posso esquecer dos meus amigos Charles, Márcio, Arnaldo, Johnny, Daniel e suas respectivas esposas, que foram me visitar no hospital.


Mas enfim, eu contei esta estória porque tudo se encaixa. Este número "2000" pode parecer pouco para qualquer empreendedor nos dias de hoje. Mas para mim é o marco de uma grande conquista. E eu só poderia comemorar com todos os meus amigos e familiares. Obrigado!


quarta-feira, 15 de agosto de 2012

15 de Agosto dia da Informática

O dia da Informática é comemorado em 15 de agosto porque foi neste dia, em 1946, que surgiu o ENIAC que mereceu ser chamado de computador.


A informática é, talvez, a área que mais influenciou o curso do século XX. Se hoje vivemos na Era da Informação, isto se deve ao avanço tecnológico na transmissão de dados e às novas facilidades de comunicação - ambos impensáveis sem a evolução dos computadores.



Existe informática em quase tudo que fazemos e em quase todos os produtos que consumimos. É muito difícil pensar em mudanças sem que em alguma parte do processo a informática não esteja envolvida.
Desde seus primórdios no século XX, quando possuía finalidade exclusivamente científica e militar, a informática já era usada pelos governos, como a Alemanha e os Estados Unidos. Ainda hoje, computadores são utilizados para rastrear e orientar naves e tanques, e também organizar planejamentos estratégicos e armazenar dados militares.


Os governos dos países utilizam a informática no recenseamento, agilizando sua apuração, e também para disponibilizá-la à população.
Os bancos também monitoram contas e cadastros através da informática; pessoas no mundo todo podem conversar em tempo real através de computadores; crianças podem aprender através da informática e já existem até cursos à distância facilitados pelo computador e pela Internet.



Sem os computadores, o homem não teria chegado à Lua; não poderíamos manter os satélites no espaço; não transmitiríamos as notícias tão rápido e com tamanho alcance; demoraríamos horas para conseguirmos certos resultados de cálculos ou determinadas pesquisas; certos aparelhos de hospitais não existiriam e os exames de laboratório não seriam tão precisos. E por aí vai...


A história da informática acompanha o processo de criar e armazenar dados, algo que já é feito desde a Antiguidade. A palavra vem da junção de dois vocábulos: informação e automática. Logo, a idéia de agilizar a recuperação de informações tem sido trabalhada há muito tempo, com a diferença que agora as mudanças são bem mais rápidas do que antes.


Repare bem: em 3.500 a.C., já havia o mais antigo instrumento de cálculo: o ábaco. Costuma-se dizer que o ábaco é o embrião da informática. Por quê? Porque foi o primeiro dispositivo de computação, mesmo que ainda usando meios mecânicos. Era composto de varetas ou barras e pequenas bolas, usadas para fazer contas. (...)


No século XIX, começaram a pipocar inventos com objetivo de "imitar" o pensamento, ou pelo menos suas funções de memória. Obviamente eram muito rudimentares em comparação às máquinas atuais, mas é interessante notar o caminho trilhado pelos cientistas da época. Eles estavam buscando desenvolver mecanismos automáticos e entre eles estava o invento de Jacquard: uma espécie de tear automático, que fazia desenhos de acordo com o comando de algumas placas perfuradas. (...) Isto foi em 1801, e cerca de 30 anos depois, em 1834, foi a vez da famosa Máquina Analítica, do inglês Charles Babbage. (...) Trazia os principais conceitos da informática: programas, memória, unidade de controle e periféricos de saída, utilizando também cartões perfurados. O invento de Babbage inspirou o primeiro computador eletrônico-mecânico, em 1890. Com ele, o censo americano de 1890 saiu bem mais rápido: antes, levava sete anos para apurar os resultados; com o computador, pôde apurar em seis semanas!



O primeiro computador eletromagnético surgiu nos Estados Unidos em 1937. Impulsionado pela guerra (...), o computador foi criado para calcular trajetórias de projéteis da Marinha, mas só ficou pronto depois que a Segunda Guerra acabou! Foi também com o final da Segunda Guerra Mundial que nasceu o ENIAC, o pai dos computadores modernos. O sistema binário utilizado nos computadores atuais, contudo, só veio a ser utilizado em 1954, junto com a noção de programação, graças a John Von Newmann.



Mas os computadores da época eram muito limitados. E o pior; ocupavam um espaço enorme! Alguns ocupavam uma sala inteira! Em 1959 surgiu um novo modelo com um espaço dez vezes menor e capacidade cem vezes maior. E isso ainda era muito pouco, comparado com o que temos hoje. O minicomputador ocupava o espaço de um quartinho pequeno. Foi com os micros que tudo mudou.
Não se pode negar que o surgimento dos computadores pessoais fez com que a informática se espalhasse pelo mundo.

Fonte:
Wikipédia.org