Blog do Emanoel

Mestrando em Tecnologia Educacional


title: “Erva-mate combate colesterol ruim, diabetes e até emagrece” date: “2012-03-11” tags: – “noticias”


Você já conhece os benefícios da Erva-mate? Você se preocupa com o nível de colesterol do seu corpo? Então leia esta notícia sobre o que alguns pesquisados da UFSC encontraram.

Fonte: G1 — Globo Repórter

Uma erva, muitas receitas e diferentes sabores de norte a sul do país. No Sudeste, a preferência é pelo mate gelado. Esta região consome 60% do chá industrializado no Brasil. No Sul, a erva-mate tem o doce sabor da tradição. Lá, ela é apreciada com água quente, na cuia. Você até pode tomar sozinho, mas bom mesmo é entrar em uma roda de chimarrão.

O padre Domingos Nandi ensaia o preparo. “Não estava acostumado a tomar chimarrão porque não é da minha cultura, mas confesso que passei a gostar. Não é difícil. ‘O gosto deste amargo te faz bem, faz bem para o colesterol também’”, define.

Saúde comprovada em laboratório. Uma equipe da Universidade Federal de Santa Catarina estudou as propriedades e os efeitos da erva-mate durante três anos. Ao todo, 250 voluntários com problemas de colesterol e diabetes participaram da pesquisa.

A recomendação foi a mesma para todos: beber um litro de chá feito com mate tostado, por dia, divido em três xícaras dez minutos antes, durante ou depois das principais refeições.

“A erva-mate, junto com estes alimentos, vai inibir a absorção do colesterol. Ou seja, o organismo absorve menos gordura”, explica a pesquisadora Brunna Boaventura, da UFSC.

Os voluntários usaram saquinhos com duas colheres de sopa de erva tostada. Quando a chaleira começa a chiar é sinal de que a água está no ponto. Ela não pode ferver. Tem que ficar em torno de 90ºC.

A mistura deve descansar por alguns minutos. A bioquímica Cristiane Coelho fez tudo direitinho. “No começo, foi mais difícil que eu achei um pouco amargo, mas depois de um mês já estava bem adaptada. Já estava até gostando do chá”, diz.

Depois de 40 dias, Cristiane descobriu que teve um dos melhores resultados do estudo. O colesterol dela era considerado alto: passava de 190. Ao final da pesquisa, esse número baixou para 106.

“Foi uma queda bem grande do nível do colesterol, passou para uma taxa normal”, conta.

O chá provocou uma queda média de 10% a 12% no colesterol ruim. “Nós encontramos voluntários que responderam bem à erva-mate e que a redução chegou a 40%”, afirma o coordenador da pesquisa, Edson Luis da Silva.

Surpresa maior foi o efeito da erva em quem já tomava o remédio para o colesterol. “A erva-mate potencializa o efeito do remédio porque os dois têm efeitos diferentes. Enquanto o medicamento diminui a produção do colesterol pelo organismo, a erva-mate diminui a absorção do colesterol que está nos alimentos”, acrescenta Edson.

O colesterol de Domingos estacionou nas alturas. Vinte dias depois de começar a tomar a erva-mate, a taxa caiu de 268 para 198.

“Se fosse dobrada a medicação para o colesterol, esta diminuição ia ser de no máximo 7%. Enquanto com a erva-mate foi quatro vezes maior esta redução do colesterol ruim”, aponta Brunna.

“Esta potencialização do medicamento provocada pela erva-mate pode levar no futuro à redução da dose do remédio para colesterol. Porém deve-se salientar que isso deve ser feito sempre com acompanhamento médico”, ressalta Edson.

Os pesquisadores descobriram que a erva-mate tem um número de propriedades antioxidantes maior até que o chá verde.

“Alguns resultados foram inéditos, como este, em nível celular, fazendo com que as células produzam, por exemplo, suas próprias substâncias antioxidantes”, diz o pesquisador Marcos de Oliveira Machado, da UFSC.

Os antioxidantes combatem os radicais livres, que provocam o envelhecimento precoce. “É possível acreditar que, a longo prazo, ocorra uma redução das doenças crônico-degenerativas, principalmente o envelhecimento precoce, alguns tipos de cânceres e o próprio diabetes”, diz Edson.

Os voluntários com diabetes tomaram o chá-mate durante dois meses e tiveram uma queda média de 10% na produção da glicose.

“Reduz as complicações do diabetes, que seriam as doenças cardiovasculares, doenças renais, problemas na visão e problemas nos nervos”, afirma a pesquisadora Graziela Klein.

“A princípio, qualquer pessoa pode tomar a erva-mate. Porém, algumas que são mais sensíveis a ela podem apresentar alguns efeitos colaterais, como, por exemplo, dor de estômago, irritação na boca, insônia e até mesmo taquicardia”, alerta o professor Edson.

O mate é uma erva tipicamente brasileira. As maiores plantações estão no Sul do país. A produção chega a 200 mil toneladas por ano. As folhas verdinhas estão prontas para a colheita. É um processo delicado, feito de modo artesanal, galho a galho.

De qualquer forma, verde ou tostada, no chá gelado ou no chimarrão, a erva-mate mantém as propriedades que combatem o colesterol e o diabetes. Os pesquisadores só não sabem dizer qual o tamanho da redução, já que o estudo foi feito apenas com chá-mate quente tostado, consumido sempre junto com as principais refeições.

“A gente escolheu a tostada justamente porque ela tem uma maior aceitação pelo público”, explica a pesquisadora Brunna.

“A verde é bem mais amarguinha, e a tostada é mais fácil de tomar, mais docinha”, opina a bibliotecária Márcia Teixeira Pinto.

Doce foi a surpresa de Márcia quando subiu na balança dois meses depois de começar a tomar o chá. Ela conseguiu emagrecer quatro quilos só tomando o chá.

“As substâncias presentes na erva-mate podem acelerar o metabolismo do organismo, provocando inclusive uma maior queima de gordura e, em última instância, uma diminuição do peso corpóreo”, aponta Edson.

Este deve ser o futuro da erva-mate. Os pesquisadores estão testando cápsulas à base do extrato seco da erva. É uma forma de facilitar o consumo, já que nem todo mundo aprecia o gosto do chá.

“Daqui a um ou dois anos a erva-mate pode ser considerada um remédio ou um suplemento alimentar. A longo prazo, considerada um alimento funcional”, afirma a pesquisadora Aline Stefanuto.

Emanoel Lopes


title: “ChromeCast” date: “2015-05-03” categories: – “gadgets” – “opiniao” tags: – “chrome” – “chromecast” – “google”


A integração com os aplicativos ainda é precária e rara. Nem todos os aplicativos “conversam” com o ChromeCast e os que conversam com ele ainda não são tão completos ao ponto de exibir um vídeo em mkv com legenda em srt na mesma pasta, com o mesmo nome, etc. Tsc, tsc, tsc...

O espelhamento da tela dos dispositivos com Android ainda é beta. Que tal um precinho beta também? E um tablet com Android 4.2, por que não é possível a transmissão? Não bastaria uma atualização para poder habilitar essa feature?

Vídeos no mac. A maior limitação encontrei aqui, pois os aplicativos que transmitem os vídeos têm uma janela de navegação que não te permite navegar em pastas.

Vídeos no cartão de memória do Android 4.2. Espero que venham atualizações, pois os aplicativos do android compatíveis com o chrome cast não exploram os cartões de memória, ou seja, de nada adianta encher um cartão de 32GB para assistir na TV.

Transmite apenas os conteúdos de abas do Chrome. Além disso não vai o ponteiro do mouse e a navegação fica comprometida pois você não consegue clicar sem saber onde o ponteiro está, acaba tendo que olhar para a tela do computador.  Atualmente é possível transmitir a área de trabalho com mouse e tudo.

Emanoel Lopes


title: ““Bloqueio surpresa” de contas Microsoft Hotmail — Prevenção” date: “2012-05-01” tags: – “seguranca-da-informacao”


Ultimamente algumas pessoas me reportaram que não conseguem acessar o Msn porque a conta estã bloqueada. Isso acontece porque o usuário ou algum programa malicioso fez o uso inadequado do serviço de email (hotmail) ou qualquer outro serviço da Microsoft, como o MSN.

Veja um trecho do contrato de uso dos serviços Microsoft.

2. Uso do serviço

Ao utilizar o serviço, você deverá agir em conformidade com este contrato, cumprir todas as leis aplicáveis e a Diretiva antispam da Microsoft (http://go.microsoft.com/fwlink/?LinkId=117951). Conforme aplicável, você também deverá cumprir ocódigo de conduta (http://g.live.com/0ELHP_MEREN/243).

Você não pode utilizar o serviço para prejudicar outros ou o serviço. Por exemplo, você não deve usar o serviço para prejudicar, ameaçar ou molestar outra pessoa, organização ou a Microsoft. Você não deverá: danificar, desabilitar, sobrecarregar ou prejudicar o serviço (ou redes conectadas ao serviço); revender ou redistribuir o serviço ou qualquer parte dele; usar qualquer meio não autorizado para modificar, redirecionar ou obter acesso ao serviço ou tentar realizar essas atividades; ou utilizar qualquer processo ou serviço automatizado (como, por exemplo, BOT, spider, cache periódico de informações armazenadas pela Microsoft ou “metapesquisa”) para acessar ou usar o serviço. Talvez você possa acessar sites ou serviços de terceiros através do serviço; você reconhece que não somos responsáveis por tais sites ou serviços ou o conteúdo que possa estar disponível neles.

A recomendação que faço é de atualizar as informações de segurança da sua conta. Siga os passos:

1. Acesse http://hotmail.com e entre na sua conta de email;
2. Clique no seu nome (canto superior direito) e em seguida “conta”;
3. No item informações de segurança, clique em “Gerencie”;
4. Atualize os dados de email alternativo e pergunta secreta.

Aproveite também para trocar a senha do seu email, se já faz mais de 3 meses da última vez que trocou a senha. (você já trocou a senha alguma vez?)

Feito isso você estará preparado para um possível bloqueio de sua conta, mesmo que não tenha sido você o agente causador do bloqueio.

Emanoel Lopes


title: “Erro persistente no Ubuntu 12.04” date: “2012-05-17” tags: – “desktop” – “erro” – “gnu” – “interface” – “linux”


Não sei se o meu Ubuntu 12.04 está confuso por conta da quantidade de ambientes gráficos que já instalei – tenho o LXDE, KDE e Unity – estou com essa mensagem surgindo na tela constantemente. ubuntu_1204_error

Isso acontece em qualquer um dos ambientes gráficos. Não há uma situação específica, surge logo depois que o sistema termina de carregar, logo depois da inicialização. Vou me preparar para uma formatação e deixar somente um ambiente gráfico – tou pensando no LXDE (lubuntu) e adicionar os aplicativos padrões do gnome ou ainda instalar o gnome também! Confio mais nele do que no Unity!

Emanoel Lopes


title: “Como se livrar do torcicolo” date: “2013-03-03” tags: – “dicas”


Pode ser ao acordar, por uma posição infeliz no travesseiro. Pode ser na hora do café, após uma tarde de postura ruim. Pode ser horas depois de uma atividade física — ou na hora, devido a um movimento brusco. Mas uma coisa é certa: o torcicolo sempre aparece quando você menos espera.

O torcicolo é uma contratura muscular, um “mau jeito” na região do pescoço, que acaba entortando a cabeça para o lado contrário ao lesionado. Quando ele vem, o jeito é ter paciência: o recomendado é repouso e imobilização do local, além de compressas quentes, durante 2 ou 3 dias.

Mas prevenir é fácil: alongamento. Exercícios regulares colaboram nesse sentido, mas, se você não tem esse hábito, tente pelo menos fazer de vez em quando os passos ilustrados abaixo.

O pecado dói ao lado

Sobe e desce
Com os braços junto ao corpo, erga o queixo e depois desça ele até o peito. Repita este movimento 5 vezes, vagarosamente.

Estica e puxa
Estique o pescoço para frente, coloque a mão atrás da cabeça e puxe para baixo até sentir um leve desconforto. Segure esta posição por 5 segundos.

Mão na orelha
Passe o braço sobre a cabeça e puxe para o lado até sentir resistência. Inverta o lado. Repita este movimento 5 vezes, vagarosamente.
**
180°**
Gire a cabeça pra esquerda, o máximo que conseguir. Depois gire para a direita. Repita os dois movimentos 5 vezes. Pronto — agora nenhum torcicolo vai te pegar.

Por Gleydson Alves, fonte: Revista Super Interessante

Emanoel Lopes


title: “Filmes Educacionais” date: “2012-02-21” categories: – “escola” tags: – “filmes”


A escola é um bom lugar para formar valores e alguns filmes encaixam perfeitamente. Confira:

1. Entre os Muros da Escola (França 2008 – Palma de Ouro em Cannes, este drama mostra bem o choque de culturas que se formou na França, a partir dos conflitos entre alunos e também um professor bem intencionado. brilhante)

2. A Onda (Alemanha 2008 – professor moderninho é escalado para dar aulas sobre “autocracia” a um grupo de colegiais. para demonstrar o perigo desse regime, promove uma experiência com os alunos com muito sucesso e consequências trágicas. ótimo filme)

3. Eleição (EUA 1999 – comédia cruel sobre uma aluna ambiciosa – a ótima Reese Whiterspoon – que faz tudo para se eleger presidente do Conselho Estudantil, até destruir a carreira de um professor)

4. Atração Mortal – Heathers (EUA 1988 – mais humor negro, nesta deliciosa comédia sobre os estereótipos do high school americano. três garotas loiras e lindas – todas de nome Heather – ditam os costumes numa escola, até a chegada de um garoro rebelde que as confronta. filme pouco conhecido, mas muito bom. o problema são os penteados...)

5. Ao Mestre com Carinho – To Sir With Love (Inglaterra 1967 – mais conhecido pela canção homônima, este bom drama tem Sidney Poitier como um engenheiro desempregado que aceita lecionar numa escola da periferia de Londres onde é hostilizado até ganhar a confiança dos alunos. vários enredos semelhantes foram desenvolvidos mais tarde, mas este ainda é o melhor)

6. Ser e Ter (França 2002 – maravilhoso documentário francês, acompanha o desenvolvimento de crianças do jardim da infância ao último ano do primário numa escola rural da França, acompanhando a formação de suas personalidades. numa palavra: imperdível)

7. A Sociedade dos Poetas Mortos (EUA 1989 – em 1959, numa tradicional escola preparatória, um professor, ex-aluno da instituição, ensina através de métodos pouco ortodoxos seus alunos a pensarem por si próprios. Robin Williams está ótimo e a expressão “Carpe Diem” – Aproveite o Dia – virou lema de 10 entre 10 jovens)

8. O Homem que Eu Escolhi – The Paper Chase (EUA 1973 – estudante de direito de Harvard é desafiado por um professor durão até conquistar sua confiança, quando apaixona-se por sua filha. o pessoal mistura-se ao profissional, num bom drama que valeu Oscar a John Houseman, o professor)

9. Pro Dia Nascer Feliz (Brasil 2006 – documentário que mostra diferentes realidades de estudantes de classes sociais distintas de três estados do Brasil. um filme bem feito e oportuno sobre o tema)

10. Adeus, Meninos – Au Revoir Les Enfants (França 1987 – filme autoral do grande Louis Malle, baseado em suas lembranças de infância. na França ocupada na segunda guerra, um menino em uma escola interna fica amigo de outro que esconde o fato de ser judeu. a Gestapo invade a escola com as piores consequências. obra-prima).

11. O Equilibrista - O documentário conta a saga de Philippe Petit até atravessar, sob um cabo de aço, o espaço que separava as Torres Gêmeas do World Trade Center, em Nova York. O fato aconteceu em 1974, mas o planejamento para que o feito fosse bem sucedido começou muitos anos antes. Diretor: James Marsh, ano: 2008, duração: 90 minutos, gênero: Documentário.

  1. Rocky Balboa - No último filme da franquia, Rocky Balboa está aposentado dos ringues e vive uma vida sem sentido. É, então, convidado para lutar contra o principal boxeador do momento que também vive uma crise pessoal. “Em um dos trechos, ele diz que não importa o quanto as pesosas discutam com ele, ninguém vai bater tão forte quanto a vida. Mas que o que é mais importante é quantas vezes você levanta”, diz Guilherme Madeira, juiz e professor do Complexo Educacional Damásio de Jesus. “O filme também mostra que a última coisa que envelhece, na vida, é o coração”. Diretor: Sylvester Stallone,

  2. À procura da felicidade - Chris Paul Gardner Gardner era vendedor de aparelhos médicos que estavam em decadência no mercado. Com apenas 21,39 dólares no bolso e vivendo em albergues com o filho, ele decidiu se tornar corretor de ações. A  trama retrata o período em que ele atuou em um estágio não remunerado de uma grande corretora. E mostra como ele se tornou milionário. Diretor: Gabriele Muccino, Ano: 2006, duração: 117 minutos, gênero: Drama.

  3. Prova de Fogo - Akkelah Anderson tem 11 anos e, diante de si, o maior desafio que uma criança poderia enfrentar: concorrer ao National Spelling Bee, a mais importante competição de soletrar do mundo. Diretor: Doug Atchinson, ano: 2006, duração: 112 minutos, gênero: Drama.

15. Desafiando gigantes – Grant Taylor é treinador de futebol americano que mantém um currículo medíocre – de raríssimas vitórias.  Diretor: Alex Kendrick, ano: 2006, duração: 111 minutos, gênero: Drama.

  1. Coach Carter - Em Richmond, na Califórnia, Ken Carter retorna para o colégio em que estudou na adolescência para atuar como técnico do time de basquete. Diretor: Thomas Carter, Ano: 2005, duração: 136 minutos, gênero: Drama.

  2. Tempo de Recomeçar - George Monroe, um arquiteto de meia idade, descobre que tem câncer e pouco tempo de vida. O filme mostra como ele organiza a vida em função do tempo que lhe resta. Direção: Irwin Winkler, ano: 2001, duração:145 minutos, gênero: Drama.

**18. Um domingo qualquer -** Em algumas carreiras, o tempo é perverso. E os jogadores do time de futebol americano Sharks de Miami sentem isso na pele. Após três derrotas consecutivas, eles precisam agir rápido para mudar sua sina. Diretor: Oliver Stone, ano: 1999, duração: 165 minutos, gênero: Drama.

Emanoel Lopes


title: “Seis etapas indispensáveis na migração para o IPv6” date: “2011-09-01” categories: – “ipv6” – “redes”


(http://cio.uol.com.br/tecnologia/2011/08/31/seis-etapas-indispensaveis-na-migracao-para-o-ipv6)

Susan Perschke *, Network World/EUA

Publicada em 31 de agosto de 2011 às 10h00

Em algum momento, a mudança vai acelerar geometricamente, deixando as organizações que não se prepararam em dificuldades para acompanhar. Desde o anúncio de sua implementação, pela Internet Assigned Numbers Authority (IANA), em 1999, a questão nunca foi “SE”, mas “QUANDO” o IPv6 seria o protocolo central para o tráfego global da Internet.

O baixo percentual de Ipv6 implementados – até o momento menos de 10% em todo o mundo – fica atrás das estimativas iniciais, que previam a sua adoção plena como protocolo de Internet dominante até o final de 2007. Entre fatores que explicam o atraso nas implementações incluem falta de familiaridade e as preocupações com custos e segurança, a falta de pessoal treinado etc.

A realidade é que, mesmo em cenários otimistas, o IPv6 não será capaz de se tornar o protocolo dominante no futuro imediato. Com a escassez de recursos da TI, os gerentes de data centers podem estar aparentemente relutantes em considerar o IPv6 uma prioridade. Mas a decisão de esperar para fazer a implementação posteriormente pode significar custos mais elevados e mais dores de cabeça.

Como a maioria das tecnologias emergentes, que estão destinadas a serem adotadas por todos, em algum momento atingem uma massa crítica. A mudança para o IPv6 vai acelerar geometricamente, deixando as organizações [que no momento fizeram a aposta errada] em dificuldades para acompanhar. Mesmo as empresas sem planos imediatos para implantar IPv6 devem ter uma compreensão plena da tecnologia, seus impactos operacionais, e, no mínimo, uma alternativa viável, além de um plano de transição bem concebido.

Aqui estão seis etapas indispensáveis para iniciar a migração para IPv6:

1. Pedir um prefixo IPv6 a seu provedor ou RIR

Comece por solicitar um prefixo Provider-Assigned (PA) IPv6, mesmo que você não esteja planejando implementar imediatamente o IPv6, pois é importante saber se o seu ISP pode ter conectividade IPv6. Normalmente, os prefixos PA são fornecidos sem nenhum custo. Se um prefixo PA não está disponível, você pode solicitar um cronograma de entrega. Se as respostas não forem satisfatórias (por exemplo, seu provedor não tem planos para a migração IPv6 ou não pode especificar um cronograma de entrega), você pode considerar a ideia de começar a busca por um host capacitado para o IPv6.

As organizações qualificadas também podem comprar um prefixo IP, que normalmente é atribuído por um Regional Internet Registry (RIR). Os endereços IP não têm host específico e permitem que você mude de hosts, mas um endereço IP por si só não elimina a necessidade de um host capacitado para IPv6.

2. Realizar um simples teste  IPv6 “Hello World”

Mesmo que o seu provedor atual não forneça o serviço IPv6, você ainda pode começar a testar em sua rede interna ou WAN. Os protocolos IPv4 e IPv6, embora não sejam diretamente interoperáveis, podem coexistir em uma configuração dual-stack, em paralelo, e já fazem isso de alguma forma na maioria das redes. Isto proporciona um excelente ambiente para testes. Veja a seguir um exemplo de teste dual stak 'Hello World”, usando apenas duas máquinas (um servidor Windows 2008 IIS/DNS e um cliente Windows 7); é rápido e fácil de configurar.

Em um servidor Windows 2008 executando o IIS e DNS:

IPv4 Node

1. Crie um novo site no IIS. Vincule o site para qualquer endereço IPv4 local. Se você precisar de um endereço IPv4 extra, atribuir um endereço não utilizado de sua sub-rede para a interface local antes de configurar o website. (O DNS não é necessário para os dois primeiros sets de testes de conectividade).

2. Salve texto seguinte em um arquivo no diretório home do novo site chamado 'index.html': Hello World.

3. Confirmar que você pode exibir a página no browser do servidor, usando o endereço IPv4 atribuído (ex: http://192.168.0.1). IPv6 Node

4. Adicionar um novo endereço IPv6 estático para a interface LAN (somente para fins de teste, você pode obter um endereço IPv6 local gerado aleatoriamente em sites como https://www.ultratools.com/tools/rangeGenerator). Note que o prefixo de um único endereço local começa com fd. Usar o endereço IPv6 do servidor para o servidor DNS preferencial. (Endereço IPv6 do servidor pode ser obtido por meio da emissão de um comando ipconfig no prompt de comando.)

5. Abra uma janela do browser no servidor e digite o endereço IPv6 na barra de localização; usando o endereço IPv6 estático você adiciona à interface com a sintaxe (entre colchetes) a seguir: http:// [fd63: ae70: 9a8d: 9ef7::] / Agora você deve ver uma tela do 'Hello World 'similar à que você viu no Passo 2.

6. Configure a conectividade IPv6 na máquina cliente Windows 7 (of the Windows 7 machine). Isto pode ser feito abrindo a janela de configuração do IPv6 e inserindo o endereço aleatório IPv6 ou o endereço IPv6 da máquina Windows 7, que pode ser obtido por meio da execução IPConfig na janela de comando. Para o gateway padrão, digite o endereço IPv6 atribuído ao servidor no passo 4. Agora você deve ser capaz de abrir um navegador e acessar a página ' Hello World' exatamente como no passo 5. Configurando o DNS

Para ativar o teste de 'Hello World' de resolução de nomes de domínio usando o IPv4, com DNS que você poderia acrescentar uma Forward Lookup Zone como de costume com um registro mapeado para o 'Hello World' no endereço IPv4do site. Para habilitar o IPv6 para o mesmo exemplo, adicione um registro quad-A (AAAA).

3. Analisar as diferenças de protocolo e realizar uma análise de impacto.

As diferenças entre IPv4 e IPv6 são significativas.

O impacto da migração para o IPv6 tende a aumentar de acordo com o tamanho da organização, assim, as grandes empresas precisam de mais tempo para planejar as implementações. Considere montar uma força-tarefa para avaliar os impactos e fazer as  recomendações.

4. Priorizar a ordem das implementações IPv6.

A mudança direta de IPv4 para IPv6 é a exceção e não a regra, por causa do número relativamente pequeno de hosts IPv6 e de provedores de upstream. A fim de proporcionar a máxima disponibilidade de recursos de rede (internos e voltados para a Internet), muitas organizações escolhem uma estratégia de transição que emprega os nodes do dual-stack, juntamente com protocolos de túnel ou outros mecanismos de tradução entre IPv4 e IPv6, onde os nodes de dual-stack não são viáveis .

Aqui está um exemplo de uma estratégia de implantação projetada para diminuir o impacto da transição para o IPv6. Naturalmente, as organizações precisam considerar vários fatores ao elaborar seus próprios planos de implementação.

Fase I – implementar serviços voltados para a Internet (web e e-mail) com arquitetura dual-stack. Como mostrado no exemplo de 'Hello World', dual stack envolve a execução paralela dos nodes IPv4 e IPv6. Isto é normalmente alcançado pela adição de um endereço IPv6, configurado e roteável, permitindo que os dispositivos solicitados escolham automaticamente os pedidos de rota para IPv4 ou IPv6. Note-se que essa abordagem, além de simplificar a adição de nodes IPv6, não reduz a dependência de que endereços IPv4 devem ser substituídos pelo serviços IPv6 tão logo seja possível.

Implementação de e-mail em modo dual-stack pode requerer alterações na configuração do servidor SMTP, como adicionar uma porta para executar em um endereço IPv6, e fornecendo uma gama de Internet IPv6. DNS quad-A registros também são necessários, juntamente com os registros MX que resolver para um host capacitado para IPv6.

Fase II – migrar LAN/WAN de stateless para stateful IPv6. A maioria dos atuais sistemas operacionais já vem com suporte para staless (autoconfiguração) IPv6:

• Linux (kernel 2.2 e superior) • Mac OS X • FreeBSD/NetBSD/OpenBSD • Windows Server 2000/2003/2008; Windows XP/7

No modo de configuração automática ou stateless, os links locais de endereços IPv6 são atribuídos aos dispositivos automaticamente, sem a necessidade de gerenciamento de servidor. Isto significa que no momento em que o sistema operacional é ligado, o dispositivo tem um endereço IPv6 detectável. Stateful modo (configurado) utiliza Dynamic Host Configuration Protocol para IPv6 (DHCPv6) para a instalação e a administração de nodes da rede. Versões anteiores do sistema operacional podem ter capacidades limitadas de stateful IPv6. Por exemplo, o Windows Server 2003 DHCP requer, a fim de permitir que os serviços stateful IPv6.

Fase III – Identificar e atualizar equipamentos e aplicações sem IPv6. Esse passo é necessário antes de você poder alterar no atacado para o IPv6. Se você opera uma rede grande, pode ser que seja necessário utilizar um aplicativo de terceiros projetado especificamente para identificar limitações de conectividade IPv6, assim como osIPv4.

5. Criar um plano de endereçamento

Espaço de endereçamento tem aumentado exponencialmente em IPv6, com mais de um bilhão de endereços possíveis para cada ser humano no planeta. O grande número de endereços únicos elimina conflitos em sub-redes e permite que as organizações formulem livremente esquemas de endereçamento flexíveis de acordo com grupos dentro da organização, ou aumentar o uso de endereços aleatórios configurados para hosts privados.

O IPv6 suporta os seguinte tipos de endereço:

• Multicast – envia pacotes para todas as interfaces que fazem parte de um grupo multicast, representado pelo endereço de destino do pacote IPv6; permite a agregação de prefixos de roteamento para limitar o número de entradas da tabela de roteamento global • Anycast – envia pacotes para uma única interface associada ao endereço, normalmente encaminhado para o node mais próximo • Unicast – identifica uma única interface • Global aggregatable – permite a agregação de roteamento prefixos para limitar o número de entradas na tabela de roteamento global • Link–Local – permite a comunicação entre dispositivos em uma ligação local sem a necessidade de um prefixo global exclusivo • Site–Local – permite que as comunicações dentro de uma organização, sem necessidade de um prefixo público • Loopback – usada por um node para enviar um pacote IPv6 para si • Não especificado – usado por novas interfaces até que o aplicativo ou dispositivo tenha obtido o endereço do host

6. Compreender os riscos e desenvolver uma política de segurança

Organizações devem fazer planos para enfrentar o impacto do IPv6 na segurança da rede. Por exemplo, os mecanismos de tunelamento e tradução que facilitam o encaminhamento do tráfego entre IPv4 e IPv6 hosts também podem introduzir riscos de segurança.

O lado positivo é que apoio à IPSec agora é obrigatório em IPv6. Desenvolvido pelo IETF (sigla em inglês para Grupo de Trabalho de Engenharia de Internet,  uma organização internacional de normatização), o IPSec foi projetado para fornecer serviços de segurança, tais como dados de confidencialidade, integridade e autenticação da origem do pacote. O IPSec opera na camada de rede e quando configurado corretamente pode ser uma ferramenta poderosa para proteger e autenticar o tráfego IPv6. Embora o suporte para IPSec seja necessário em IPv6, isso não implica que a segurança é “built-in” no primeiro dia. O IPSec deve ser corretamente configurado para fornecer a proteção para qual foi projetado para oferecer.

(*) Suzan Perschke é co-proprietária de duas empresas de serviços de TI especializadas em web hosting, SaaS (nuvem), de desenvolvimento de aplicações e modelagem RDBMS e integração. Susan também tem responsabilidade executiva para a gestão de risco e de segurança da rede nos data centers de suas empresas.

Emanoel Lopes


title: “Automatizando o android” date: “2016-02-17”


Estou testando alguns aplicativos que automatizam tarefas e configurações do android. Acredito que assim estarei usando melhor o smartphone, pois não acho tão smart assim sem que ele esteja adaptado à rotina do usuário.

Os aplicativos foram:

AutomateIt - Não consegui remover uma notificação que informa que ele está funcionando 'nos padrões'.

MacroDroid – Ainda em avaliação.

Emanoel Lopes


title: “Alterando local padrão do OneDrive no Windows 10” date: “2017-01-17” categories: – “windows” tags: – “windows”


A tarefa tinha tudo pra ser fácil: trocar o local padrão onde o OneDrive salva as pastas e arquivos no Windows 10, mas não foi!

A interface é muito simples e não há opção para mudar o local padrão onde os arquivos são salvos,

A saída é desinstalar e instalar novamente.

Siga os passos:

  1. Abra o prompt de comando como administrador
  2. digite taskill /f /im OneDrive.exe para finalizar qualquer processo do OneDrive e tecle enter.
  3. Então digite %SystemRoot%System32OneDriveSetup.exe /uninstall se você estiver no Windows 10 32bits ou %SystemRoot%SysWOW64OneDriveSetup.exe /uninstall se você estiver no Windows 10 64bits.
  4. Agora, basta %SystemRoot%SysWOW64OneDriveSetup.exe para instalar novamente.

Durante a instalação altere a pasta de destino para a desejada.

Emanoel Lopes


title: “Dez hábitos capazes de evitar os piores pesadelos da segurança” date: “2011-09-01”


(http://cio.uol.com.br/tecnologia/2011/08/24/dez-habitos-capazes-de-evitar-os-piores-pesadelos-da-seguranca)

Erik Larkin, IDG News Service

Publicada em 24 de agosto de 2011 às 08h16

Você não precisa ser um gênio para debelar ataques comuns, basta adotar atitudes simples para rechaçar o mal que existe por aí. No mundo das revistas em quadrinhos, todo bandido é um gênio do mal. Na web, crackers, spammers e phishers podem encarnar o mal, mas não precisam ser gênios.

Eles exploram brechas na segurança conhecidas, que muitos usuários não se deram ao trabalho de corrigir ou apostam que as pessoas vão fazer coisas que foram aconselhadas a não fazer. O consolo é que você também não precisa ser um gênio para evitar estes ataques frequentes. Adote alguns hábitos simples para rechaçar a maior parte do mal existente por aí.

Fix 1: Corrija o cerne do software Foi-se o tempo dos grandes vírus exibicionistas, que se anunciavam para os usuários de PC. O cibercriminoso moderno prefere assumir o controle dos equipamentos sem fazer alarde. E software não corrigido é a oportunidade perfeita para isso.

Hoje, uma página web “sequestrada” – o ataque preferido dos modernos bandidos digitais – busca uma vulnerabilidade não corrigida nos softwares da máquina que possa ser explorada. Se algo for encontrado, torça para que seu programa antivírus detecte o ataque que virá a seguir. Do contrário, provavelmente você não perceberá nada errado enquanto seu sistema for infectado.

Ainda bem que você pode bloquear totalmente a maioria dos exploits baseados na web se mantiver todos os seus programas atualizados, não apenas o sistema operacional ou o navegador.

Portanto, ative recursos de atualização automática para qualquer software que ofereça o serviço – é a opção mais rápida e fácil para obter patches.

Fix 2: Descubra as outras brechas Se todos os programas fornecessem atualizações automáticas – e todos nós fôssemos espertos o bastante para também usá-las – o próspero negócio de malware sofreria um sério golpe. Até lá, use um aplicativo que examine o software instalado e aponte os programas desatualizados que talvez estejam tornando seu PC vulnerável. Há opções de empresas de segurança confiáveis disponíveis gratuitamente na Internet.

Fix 3: Deixe que os navegadores mais novos lutem por você É quase impossível detectar as páginas web “sequestradas” mais traiçoeiras. Pequenos fragmentos do código inserido que não aparecem na página podem ativar ataques devastadores nos bastidores. Tentar evitar tais páginas por conta própria é um convite a problemas, sobretudo porque pessoas desonestas gostam de violar sites populares.

Mas novos recursos lançados navegadores web oferecem alguma blindagem. Cada camada adicional de proteção ajuda.

Fix 4: Evite a engenharia social Os bandidos mais perigosos utilizam marketing mais inteligente para levar você a infectar seu próprio PC. Muitos ataques de engenharia social são absurdamente primitivos, contendo palavras com grafia errada e gramática tosca, mas isso não significa que você deva negligenciar o perigo. De vez em quando, um ataque primoroso pode ludibriar suas defesas e seduzi-lo a abrir um anexo de e-mail ou um arquivo baixado envenenado. Um ataque dirigido pode até usar seu nome e seu cargo corretos.

Resista. Há programas antivírus com ferramentas poderosas ara analisar previamente o conteúdo desses arquivos. Faça uso corrente delas.

Fix 5: Controle malware que se movimenta rápido O software antivírus tradicional baseado em assinatura está sendo soterrado sob malware. Os atacantes tentam escapar da detecção criando mais variantes do que os laboratórios de segurança são capazes de analisar. Por isso, além das assinaturas, qualquer programa antivírus digno deste nome utiliza hoje detecção pró-ativa que não exige uma assinatura completa para detectar malware sorrateiro.

Uma abordagem promissora emprega análise comportamental para identificar software malicioso baseando-se exclusivamente no modo como ele age no seu PC. Mas seu software antivírus, por si só, talvez não baste.

Fix 6: Proteja sua caixa de entrada contra spam Os filtros de spam estão cada vez melhores, mas algum lixo ainda consegue passar até mesmo pelo mais possante deles. Em vez de se contentar em pressionar a tecla Del para todas estas tentações de compra de ações “quentes” e Viagra, experimente o endereço de e-mail descartável. Você pode criar este endereço toda vez que se depara com um site de compras online, fórum ou outro serviço que exige que você entre um endereço de e-mail. Se este endereço é inundado com spam, você pode anulá-lo. É um sistema melhor do que criar uma conta de webmail gratuita utilizada exclusivamente para compras e inscrições na web. Com uma conta única separada, você tem que cancelar a conta inteira se ela receber spam demais.

Fix 7: Desenvolva um hábito antiphishing A prática de phishing de informações pessoais ainda existe e é difícil distinguir muitos sites falsos dos verdadeiros. Mas alguns hábitos simples podem assegurar que você nunca será fisgado por um anzol.

A abordagem melhor e mais simples é jamais clicar em um link em qualquer mensagem de e-mail para acessar suas contas financeiras. Em vez disso, sempre digite a URL ou use um bookmark. Este único hábito o protegerá de praticamente todos os ataques phishing.

Se você não conseguir empreender esta mudança, então pelo menos use a versão mais recente dos browsers. Todos têm recursos embutidos para bloquear sites phishing conhecidos.

Por fim, fique de olho na tática comum de phishing de usar URLs do tipo “http://adwords.google.com.d0l9i.cn/select/Login”. Se você der uma olhada na URL talvez pense que o domínio do site é google.com. Na verdade, ele está apontando para d0l9i.cn, um site na China onde os operadores estão à espreita para roubar suas informações pessoais.

Alguns browsers já detectam este tipo de trapaça.

Fix 8: Mantenha seu próprio site seguro Para manter seu site seguro, comece com alguns scans gratuitos rápidos que mostram os problemas mais óbvios.

Um certificado de boa saúde nesses scans não garante que o site está seguro, mas ajuda a identificar de cara as falhas mais comuns. Os scans não descobrem problemas em código JavaScript personalizados, outro tipo comum de ataque. E, embora seja fácil solicitar ou executar o scan, corrigir uma brecha reportada pode ser bastante trabalhoso. Mas bem menos do que reparar o site e a reputação depois que seu site foi seqüestrado.

Fix 9: Crie senhas seguras e fáceis de lembrar A oferta de logins roubados está tão grande que é praticamente impossível para os trapaceiros ganhar dinheiro vendendo-as, a menos que acrescentem outros dados roubados, tais como endereços ou números de inscrição na previdência social, de acordo com pesquisadores de segurança. E os ladrões não se contentam em roubar logins para contas financeiras – eles também roubam regularmente informações de acesso a contas de webmail. Em um caso recente, um criminoso invadiu contas de webmail e enviou mensagens para os amigos da vítima pedindo dinheiro.

Os especialistas nos dizem que deveríamos usar senhas fortes e exclusivas para todas as nossas contas. Mas eles não nos ensinam a lembrar delas. Por isso, a maioria de nós emprega a mesma senha, não tão segura, em todas as nossas contas. Evite isso a qualquer custo.

Fix 10: Obtenha ajuda extra para limpar infecções resistentes Muitos fornecedores de antivírus oferecem varreduras online gratuitas e fáceis por meio do seu navegador. O scan vai demorar, já que o serviço de varredura precisará baixar grandes componentes Java ou ActiveX antes de iniciá-lo, mas é fácil ativá-lo. Você pode executá-lo, além do aplicativo antivírus já instalado, para obter uma segunda (ou terceira ou quarta) opinião.

Emanoel Lopes