sábado, 13 de outubro de 2012

Como funciona a real capacidade de armazenamentos dos HDs e Pen drives



Essa é uma dúvida muito comum da maioria do usuários, porque os disco rígidos e os pen drives não apresenta a sua real capacidade de armazenamento? Porque um disco rígido de 160GB só possuí 149GB de espaço utilizável? Seria uma propaganda enganosa?  Vou tentar explicar nesse artigo como isso realmente funciona, de uma forma mais simples e menos “técnica” para que todos entendam.

É bom que você compreenda que existe duas formas, são duas unidade de medida, uma utilizando o código binário (capacidade real) e outra utilizando o código decimal (utilizado pelos fabricantes).

Como funciona a capacidade real de armazenamento:

De acordo com o código binário, o conjunto de 1024 bytes formam 1 KB, o conjunto de 1024KB formam 1MB e para finalizar, o conjunto de 1024MB formam 1GB, então vamos calcular quantos bytes possuí 1GB (segundo o código binário), fazendo a seguinte multiplicação:

Código binário: 1024(B) x 1024(KB) x 1024(MB) = 1073741824 bytes = 1GB

Como funciona a capacidade de armazenamento para os fabricantes:

Os fabricantes utilizam outra forma de unidade de medida de armazenamento, nesse caso utilizam valores decimais, pelo código binário 1 KB são 1024 bytes, já pelo código decimal utilizado pelo fabricantes, esse valor é 1000, nesse caso há uma “perda” de bytes, na verdade é um arredondamento de valor, ao se fazer a conversão de capacidade de armazenamento baseando-se que 1KB são 1000 bytes, há uma grande diferença no capacidade rotulada e na capacidade real de armazenamento do disco.

Os fabricantes utilizam o código decimal para a medida de armazenamento, o valor é calculado assim:

Código decimal: 1000(B) x 1000(KB) x 1000(MB) = 1000000000 bytes = 1GB
 
Estou sendo enganado ou não?

]A resposta é não!! Isso mesmo, ao comprar um novo HD de 160GB que só possuí 149GB de espaço real você não esta sendo enganado, isso porque o fabricantes utilizam o método do código decimal, e nesse caso, a capacidade corresponde ao rotulado na embalagem (claro de acordo com o código decimal), mas eu não sou a favor desse método, já que causa muita confusão.

E você querido leitor do Tecfish, entendeu a diferença ou ainda esta em dúvida? Você se sente prejudicado ao comprar em produto que na “prática” oferece uma capacidade menor de armazenamento? Deixe o seu comentário!

quarta-feira, 3 de outubro de 2012

Wikimedia promove evento no feriadão

Será realizado em São Paulo nos dias 12, 13 e 14 de outubro de 2012 o evento WikiBrasil 2012.
As incrições podem ser feitas no link http://br.wikimedia.org/wiki/WikiBrasil_2012 e são gratuitas.

Enquanto as pessoas pagam caro para ir a eventos como a Campus Party, WOB, e outros mais, a Wikibrasil quer mostrar ao público que os mutirões de conhecimento livre se começa com um evento aberto ao público.



Quer saber mais sobre o software Wiki? Clica aqui:

Sites privados de Torrents sofrem ataques


Uma onda de ataques a sites fechados de torrents vem acontecendo nas ultimas semanas. Estes sites possuem centenas de membros, e compartilham entre si diversos tipos de arquivos. A intenção destes ataques é de furtar dados de usuários. Dê uma olhada nas mensagens que os administradores de dois destes sites divulgaram entre seus usuários:

System2012-10-02 18:17:17  
Hello all members!

Yesterday, as many of you know already, ILT had a serious malfunction that had us down for over 8 hours.

First, allow me to apologize on behalf of ILT to all our members and assure you that this had nothing to do with the recent attack on the BT Community or any other poking and prodding around by unwanted parties..

We suffered the loss of some equipment in which we mentioned was aging at the beginning of the year...
With the donations that were collected from our great community earlier this season, we had the backup equipment needed to make the repairs and get back online!

We would like to thank all our members for hanging in there with us.
A special thanks goes out to all you members that are able to help the site financially.

Without your help, ILT would be nothing..

Please donate if you're able and help keep the future of ILT looking bright!

VonZipper08
~sysop~






It has been determined that your username was part of the information released by the hack group "Afghan Hacker".

Of the claimed 50,000 hacked accounts most of the information when examined was found to be erroneous, dead or nonexistent accounts, inaccurate passwords and duplicate data.Once that was striped out and compared to existing accounts only a small number of members were actually affected.

As a result of all this and looking at the information provided the site determined that rather then approach you all individually via email it was better to reset all user passwords and put a policy in place to enforce a more secure login here to cover all members.

For those of you affected rests assure your accounts are safe. If you have friends that were on the list pleasehave them password recover their accounts via existing email or join irc for further assistance.

We'd also like to request that all those who do receive this message, if you share this username or password across several accounts online that you change it elsewhere to preserve your personal security.

Thx :)
RevolutionTT Staff






Site expected dowtime

Our data center will be doing some routine maintenance on Monday Oct 1 so we will experience a few hours of downtime during it. We apologies in advance for any disruptions.

On 2012-09-18 at 22:00 GMT RTT Staff was notified that it was a potential target of the hacker group“Afghanistan Hackers”

As soon as our Sysops became aware of this issue the site and tracker were taken offline as a precautionary measure.

At this time there is no reason to believe the site, tracker, or any RTT servers were compromised. A thorough investigation was launched and we have determined that the site is secured and was not hacked. There are some theories, one of them and the most logical being there may have been a XSS (Cross site scripting) vulnerability that was being utilized against RTT users before HTTPS browsing was forced on the tracker some years ago.

Of the accounts listed many were duplicated in the list, had no passwords, were old passwords and even disabled/inactive accounts. We do know very few accounts were accessed and the accounts in question have already been looked at and addressed as needed.

Passwords are NOT stored in clear text and never have been.

Your account is secure. Your IP address(es) are secure. Your e-mail address is secure.
No information was leaked from RTT directly.

We understand some accounts were accessed due in part to passwords that have not been changed in a very long time. Any changes in the past 24 hours have been rolled back and our Sysops will be actively monitoring activity on the tracker.

With this incident what does this mean for our users?

All users are being required to change their passwords. Please use the password recovery feature to receive a new password. Please use a password that is unique to RTT. Please be patient in getting the password reset email as alot of people will be doing this! This "attack" may have targeted other websites. It is recommended that you do not use the same password that you use on RTT on other websites.

Users on the 'list' have had their passkeys reset as well, to stop use by unauthorized users. You will need to update your passkey on any existing torrents or simply re-download the torrent file.

Any invites that were sent out recently are null and void. If you invited someone you will need to re-invite them.

If you notice the following please notify staff immediately via IRC

* Invitee list contains users you did not invite
* Your ratio contains irregularities


If you have any further questions or concerns please let us know and we will help you, please be patient as there are a lot of users asking for help regarding this incident. Our staff is made of volunteers and we help out in our spare time. If you do not get an answer on IRC please use the Contact Staff button on the Staff page and we will reply as soon as we can.

Long live the Revolution!!
-RTT Staff

**UPDATE**

We've notify all users who's nicks appeared in the release whether the actual info was valid on the account or not. We encourage all those who receive this pm that if you use that information across more then one online venue to change it to avoid an issues outside of revo. 


Site da Campus Party sofre ataque DDoS

Site da Campus Party sofre ataque DDoS e está a mais de 24 horas fora do ar.


Depois da revolta de milhares de campuseiros devido aos altos preços dos ingressos da CPBrasil 6, o site da Campus Party ficou fora do ar desde a manhã de terça feira (02/10/2012).

Desde o momento em que houve o anúncio oficial, centenas de usuários utilizaram as redes sociais para reclamar dos preços da próxima edição do evento. No Twitter, fazendo uma rápida pesquisa pela hashtag “#CPBR6", é possível encontrar inúmeras queixas. No Facebook, um grupo criou a página “Boicote a Campus Party”, que conta com quase 1 mil "curtidas" até a publicação desta matéria.
 
De acordo com um dos fundadores da feira, Paco Ragageles, o ataque DDoS teria sido motivado por pessoas insatisfeitas com os valores dos ingressos e do acampamento da edição 2013 do evento que, se comparado com os praticados em 2012, sofreram um aumento de 100% e 400%, respectivamente.

 
Em seu perfil no Twitter, Ragageles lamentou o ataque e afirmou que providências estavam sendo tomadas para restabelecer o acesso ao site. Ele ainda destacou que medidas judiciais serão feitas contra quem retirou a página do ar. “É incrível sem a informação certa agredir e atacar, mas a Justiça terá que atuar para perseguir este tipo de comportamento”, escreveu Ragageles.

Paco Ragageles lamenta o ataque em seu perfil no Twitter (Foto: Reprodução/Twitter)Paco Ragageles lamenta o ataque em seu perfil no Twitter (Foto: Reprodução/Twitter)



Até as 22:00 hs desta quarta feira o site permanecia fora do ar. Aí eu te pergunto uma coisa. As promoções serão prorrogadas?

Um abraço e até a próxima!

Como evitar ataques DDOS em meu servidor?


Ataques DoS (Denial of Service) e DDoS (Distributed DoS)
De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Para isso, são usadas técnicas que podem: sobrecarregar uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la; derrubar uma conexão entre dois ou mais computadores; fazer tantas requisições a um site até que este não consiga mais ser acessado; negar acesso a um sistema ou a determinados usuários.

Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer em qualquer computador que o utilize. Uma das formas de ataque mais conhecidas é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor através de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender o pedido de conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O problema é que em ataques desse tipo, o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos.
Outra forma de ataque comum é o UPD Packet Storm, onde um computador faz solicitações constantes para que uma máquina remota envie pacotes de respostas ao solicitante. A máquina fica tão sobrecarregada que não consegue executar suas funções.

Ataques DDoS
O DDoS, sigla para Distributed Denial of Service, é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já prejudicou sites conhecidos, tais como os da CNN, Amazon, Yahoo, Microsoft e eBay.
Para que os ataques do tipo DDoS sejam bem-sucedidos, é necessário que se tenha um número grande de computadores para fazerem parte do ataque. Uma das melhores formas encontradas para se ter tantas máquinas, foi inserir programas de ataque DDoS em vírus ou em softwares maliciosos.
Em um primeiro momento, os hackers que criavam ataques DDoS tentavam "escravizar" computadores que agiam como servidores na internet. Com o aumento na velocidade de acesso à internet, passou-se a existir interesse nos computadores dos usuários comuns com acesso banda larga, já que estes representam um número muito grande de máquinas na internet.

Para atingir a massa, isto é, a enorme quantidade de computadores conectados à internet, vírus foram e são criados com a intenção de disseminar pequenos programas para ataques DoS. Assim, quando um vírus com tal poder contamina um computador, este fica disponível para fazer parte de um ataque DoS e o usuário dificilmente fica sabendo que sua máquina está sendo utilizado para tais fins. Como a quantidade de computadores que participam do ataque é grande, é praticamente impossível saber exatamente qual é a máquina principal do ataque.
Quando o computador de um internauta comum é infectado com um vírus com funções para ataques DoS, este computador passa a ser chamado de zumbi. Após a contaminação, os zumbis entram em contato com máquinas chamadas de mestres, que por sua vez recebem orientações (quando, em qual site/computador, tipo de ataque, entre outros) de um computador chamado atacante. Após receberem as ordens, os computadores mestres as repassam aos computadores zumbis, que efetivamente executam o ataque. Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que nestes casos, as tarefas de ataque DoS são distribuídas a um "exército" de máquinas escravizadas. Daí é que surgiu o nome Distributed Denial of Service.

Impedindo e detectando ataques DoS
Apesar de não existir nenhum meio que consiga impedir totalmente um ataque DoS, é possível detectar a presença de ataques ou de computadores (zumbis) de uma rede que estão participando de um DDoS. Para isso, basta observar se está havendo mais tráfego do que o normal (principalmente em casos de sites, seja ele um menos conhecido, como o InfoWester, seja ele um muito utilizado, como o Google), se há pacotes TCP e UDP que não fazem parte da rede ou se há pacotes com tamanho acima do normal. Outra dica importante é utilizar softwares de IDS (Intrusion Detection System - Sistema de Identificação de Intrusos).
Para prevenção, uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores. Muitos vírus aproveitam de vulnerabilidades para efetuar contaminações. Também é importante filtrar certos tipos de pacotes na rede e desativar serviços que não são usados.

Fonte: http://www.infowester.com/col091004.php


Dicas para se dificultar a ação de Ddos
A equipe de segurança da LinuxSvr.Net tem algumas dicas aos clientes sel-managed.
- Utilize o Módulo Dos_Evasive (Apache)
Baixe o Módulo atual em http://www.nuclearelephant.com/projects/mod_evasive/
# wget http://www.linuxsvr.net/nocwork/security/mod_dosevasive-current.tar.gz
# tar -xzvf mod_dosevasive-current.tar.gz
# cd mod_dosevasive*
# /usr/local/apache/bin/apxs -i -a -c mod_dosevasive.c
# rm -rf mod_dosevasive-current.tar*
Edite o httpd.conf e inclua as linhas abaixo:
para Apache v1.3:
<IfModule mod_dosevasive.c>
DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 10
</IfModule>
para Apache v2.0:
<IfModule mod_dosevasive20.c>
DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 10
</IfModule>

- Utilize o APF Firewall
Baixe o módulo atual em http://www.r-fx.org/downloads/apf-current.tar.gz
# tar -xvzf apf-current.tar.gz
# cd apf*
# sh ./install.sh
# rm -rf apf*
Edite o arquivo conf.apf em /etc/apf e altere a linha abaixo
Troque
USE_AD="0"
Por
USE_AD="1"

Explore este arquivo, existem diversas outras opções que podem melhorar a perfomance.
- O filtro abaixo pode ser utilizado para gerenciar a resposta a pacotes e Syn´s.
Edite o arquivo /etc/rc.d/rc.local e adicione as linhas abaixo:
##### Begin DoS Prevention #####
# shut some DoS stuff down
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# increase the local port range
echo 1024 65535 > /proc/sys/net/ipv4/ip_local_port_range
# increase the SYN backlog queue
echo 2048 > /proc/sys/net/ipv4/tcp_max_syn_backlog
echo 0 > /proc/sys/net/ipv4/tcp_sack
echo 0 > /proc/sys/net/ipv4/tcp_timestamps
echo 64000 > /proc/sys/fs/file-max
ulimit -n 64000
# stop source routing
for i in /proc/sys/net/ipv4/conf/*/accept_source_route
do
echo 0 > $i
done
# enable reverse-path filtering
for i in /proc/sys/net/ipv4/conf/*/rp_filter
do
echo 1 > $i
done
##### End DoS Prevention #####


É importante saber que bloquear um ataque Ddos usando software é possível em apenas 20% dos casos, e que é necessário perícia e conhecimento técnico avançado para isso.

Para saber mais:
http://www.cert-rs.tche.br/docs_html/ddos.html
http://www.invasao.com.br/coluna-bytes-03.htm
http://www.istf.com.br/vb/showthread.php?t=3231
http://en.wikipedia.org/wiki/Denial_of_service
http://www.ddosworld.com
http://staff.washington.edu/dittrich/misc/ddos
http://www.ebcvg.com/articles.php?id=236
http://www.rnp.br/newsgen/0003/ddos.html
http://www.securitydocs.com/library/2774