Blog do Emanoel

Mestrando em Tecnologia Educacional


title: “Vulnerabilidades do IPv6 começam a preocupar” date: “2011-09-01” categories: – “ipv6” – “redes”


(http://cio.uol.com.br/tecnologia/2011/08/29/conheca-as-vulnerabilidades-do-ipv6-e-proteja-a-rede-1)

Carolyn Duffy Marsan, da Network World/US

Publicada em 29 de agosto de 2011 às 10h30

Novo protocolo de internet pode abrir portas para ataques. Saiba de que forma eles podem acontecer e trabalhe para evitá-los. Nos últimos tempos, especialistas do mercado de TI observaram aumento no número de ataques que se aproveitam de vulnerabilidades conhecidas do IPv6, novo protocolo de internet que substitui o IPv4.

A Salient Federal Systems, empresa de engenharia de TI, identificou uma série de incidentes que envolvem ataques ao IPv6, baseados, por exemplo, em resolução de DNS. A companhia afirma que todas essas ameaças podem ser eliminadas com o uso de um conjunto de ferramentas de inspeção de IPv6-enabled.

“Estamos de olho nesses ataques, só não podemos dizer onde eles estão”, diz Lisa Donnan, que lidera o Centro de Excelência de Segurança Cibernética da Salient, que em março comprou a Command Information para reforçar a atuação no segmento de IPv6. Mesmo que não aponte exatamente onde estão concentrados esses ataques, a organização apresenta os motivos pelos quais são desencadeados. O primeiro deles é resultado do intenso tráfego de IPv6 encapsulado em redes IPv4, fruto de um mecanismo chamado Teredo, que está embutido no Microsoft Windows Vista e Windows 7.

Essa vulnerabilidade é conhecida há pelo menos cinco anos, mas ainda está sendo explorada. “Esse cenário é um sinal verde para penetração na rede”, afirma Jeremy Duncan, diretor sênior e arquiteto de rede IPv6 da Salient Federal Systems. Duncan mostra preocupação em relação ao uTorrent, cliente IPV6 e que é usado para compartilhamento de grandes arquivos como músicas e filmes. O executivo diz que o uTorrent roda em Toredo e a comunidade BitTorrent, que também possibilita compartilhamento, está descobrindo o mundo IPv6 como forma de evitar o congestionamento da rede.

Duncan diz que os usuários do Vuze, outra aplicação BitTorrent, preferem IPv6 ao IPv4.

“Usuários BitTorrent estão descobrindo que o IPv6 evita o estrangulamento da rede”, diz Duncan.“Esse é um problema para as operadoras. Eles não serão capazes de desacelerar o tráfego IPv6 porque não estão efetuando o controle”, completa.

A Salient Federal observou ainda uma série ataques com Type 0 Routing Heade, recurso do IPv6 que permite que um operador de rede identifique roteadores ao longo do caminho que ele quer danificar. O Internet Engineering Task Force recomendou em 2007 a desativação desse sistema por considerá-lo uma ameaça grave.

A Command Information identificou um ataque chamado Routing Header Type 0 após um de seus roteadores de borda sair de operação. Ele teve origem a partir de uma rede de pesquisas na China. Se tivesse sido bem-sucedido, teria permitido que o invasor enviasse o tráfego malicioso para a Command, comprometendo a rede.

“Os gerentes de rede têm de desativar esse recurso em seus roteadores”, diz Duncan. “Esses sistemas estão presentes em, por exemplo, roteadores da Cisco, embora os mais recentes não tenham essa função. Assim, o problema são os mais antigos.” Outra ameaça relacionada ao IPv6 tem origem em Sistemas de Nomes de Domínios (do inglês DNS) chamados Quad-A, usados pelo IPv6. Duncan afirma que o Quad está presente em todas as redes que a empresa monitora, mesmo que muitas delas não suportem ainda o tráfego IPv6. Duncan se refere às redes IPv4 que transmitem Quad-A como uma “arma carregada”.

“Quando as empresas têm máquinas para IPv6, mas não habilitou ainda o novo protocolo, os hackers sabem que elas não contam com sistema de gestão para IPv6”, assinala. “Assim, podem facilmente inundar servidores de e-mail com spam que contém malware. Tudo o que o cracker precisa é de um usuário com privilégios elevados para abrir uma mensagem de spam com malware. Lá, o malware pode encontrar caminho na rede por meio do firewall.”

A solução, aponta Duncan, é bloquear o IPv6 se a organização ainda não usa metodologia ou tecnologias para detectar ações como essa. De acordo com Duncan, os gerentes de rede estão criando consciência sobre a importância do IPv6, mas não estão direcionando esforços para questões relacionadas à segurança. “Não há foco na segurança IPv6 como há com IPv4”, diz ele. Cresceu essa preocupação após registros de empresas norte-americanas atacadas por invasores da China.

É por isso que, diante de tantas possibilidades de ameaças, Duncan recomenda que companhias que estão implementando IPv6 em suas redes adotem controles adequados de segurança.

“As organizações precisam certificar-se de que seus fornecedores de segurança podem protegê-las contra essas vulnerabilidades específicas oriundas do IPv6'', aconselha.

Emanoel Lopes


title: “Utilizando o rclone para sincronizar arquivos do Drive no Ubuntu 14.04” date: “2016-02-03” categories: – “gnu-linux” tags: – “linux” – “rclone” – “rsync” – “ubuntu”


O rclone é um programa, via terminal, que sincroniza arquivos de armazenamentos online como o Drive com um diretório local no GNU/Linux.

Instalação

Os passos da instalação estão disponíveis na documentação do software

unzip rclone-v1.17-linux-amd64.zip cd rclone-v1.17-linux-amd64

Copiar os arquivos binários para a pasta /usr/sbin

sudo cp rclone /usr/sbin/

Mudar a propriedade para root

sudo chown root:root /usr/sbin/rclone

corrigir as permissões para que possa ser executado

sudo chmod 755 /usr/sbin/rclone

Adicionar as páginas do manual ao man

sudo mkdir -p /usr/local/share/man/man1 sudo cp rclone.1 /usr/local/share/man/man1/

Atualizar a base de dados do man

sudo mandb

Configuração

$ rclone config

Dica

Dê um nome simples, sem espaço e sem acentos ao criar um novo remoto, pois você irá utilizá-lo para os comandos do rclone.

Emanoel Lopes


title: “Pizza com OuroCard-e” date: “2015-04-24” categories: – “consumidor” – “internet” – “opiniao”


Um serviço muito útil para quem utiliza cartão de crédito para compras via telefone ou internet. Você pode criar “máscaras” do seu cartão com validade e limite determinado. Pode até restringir para uso somente em território nacional...não há necessidade de informar o seu cartão com um limite alto e possibilidade de compra no exterior, só para pedir uma pizza ou alugar uma bicicleta!

Para criar os cartões, você pode utilizar o aplicativo do BB no celular ou diretamente pelo site. Eu fiz dois para testar o serviço e você? Tem conta no BB e costuma realizar compras pela internet? Deixe um comentário!

Emanoel Lopes


title: “Amazing Computer Class” date: “2014-07-27” categories: – “escola” tags: – “aulas”


AMC

Install Fest

Na aula de Arquitetura e Manutenção de Computadores tivemos duas instalações simultâneas: Windows 7 e Ubuntu 12.04

Diagnosticando um notebook da escola

Utilizamos o Hiren´s Boot CD que possui diversos aplicativos de teste de hardware. Um vídeo com o teste esta no wiki.emanoel.pro.br

Emanoel Lopes


title: “Mini Curso de Ruby on Rails para EEEP – 12hs” date: “2017-05-17” categories: – “escola” – “programacao” – “ror” tags: – “curso” – “eeep” – “treinamento”


Apresentação

Os estagiários do Curso Técnico em Informática necessitam se apropriar das variadas tecnologias do mercado com todas as suas particularidades. Algumas concedentes, parceiras da escola, trabalham com linguagens de programação que não são contempladas na grade curricular e se faz necessário elaborar ações que possam alinhar o estagiário à realidade do ambiente de estágio.

O Instituto Universidade Virtual desenvolve o seu próprio AVA utilizando Ruby On Rails, portanto um mini curso promovido pela equipe de desenvolvimento  permite uma melhor identificação de estagiários interessados nas atividades diárias, além de contribuir para a capacitação da turma, independentemente se utilizará no estágio ou em outro momento da carreira.

Objetivo

Este mini curso tem como objetivo apresentar, para os alunos do 3º ano do curso de informática elegíveis para estagiar em desenvolvimento de sistemas, os fundamentos do Ruby On Rails utilizado no desenvolvimento de aplicações web.

Metodologia

A proposta é desenvolver uma aplicação simples utilizando os conceitos:

  1. Estrutura e configuração de projetos Rails;
  2. CRUD;
  3. MVC;
  4. Migrations;
  5. Validações dos modelos;
  6. AJAX;
  7. Autenticação.

Recursos

Será necessário:

  • Laboratório de informática equipado com computadores com 4GB de memória, conectados à internet e sistema operacional Ubuntu 16.04 instalado  com senha de administrador para instalação dos pacotes necessários;
  • Projetor multimídia;
  • Pincel e quadro branco.

Desenvolvimento

A primeira turma do curso será ministrada no último mês de aula da disciplina de desenvolvimento web na EEEP Joaquim Nogueira, com carga horária de 12hs. Será do tipo “aprenda fazendo” onde os alunos serão guiados ao longo do processo de instalação do ambiente de desenvolvimento e da aplicação web. Ao final terão uma aplicação funcionando.

Emanoel Lopes


title: “O ABC da TI verde” date: “2011-09-01”


(http://cio.uol.com.br/gestao/2009/01/07/o-abc-da-ti-verde)

Katherine Walsh, CIO

Publicada em 09 de janeiro de 2009 às 12h24

Entenda quais os fundamentos básicos para as empresas adotarem o conceito da TI ambientalmente correta e descubra os benefícios previstos Aumento do preço de energia. Aquecimento global. Equipamentos antigos empilhados em depósitos e aterros sanitários. A conjunção desses fatores tem aumentado as discussões relativas às questões ambientais e, inclusive, o papel que a área de TI representa para o tema. Questões ambientais — e o papel da tecnologia nelas — estão recebendo mais atenção do que nunca. Para ajudar os executivos de TI a lidar com esse novo cenário, CIO criou um manual dos principais conceitos da TI Verde.

O que é TI sustentável? O termo TI sustentável – ou “verde” – é usado para descrever a fabricação, o gerenciamento, a utilização e o descarte de qualquer produto ou solução ligado à tecnologia da informação sem agredir o meio ambiente. A utilização do termo varia de acordo do papel que a empresa tem na cadeia de TI, ou seja, se ela representa um fabricante, um CIO ou um usuário final, por exemplo.

Fabricação sustentável Refere-se aos métodos utilizados para produzir equipamentos que não afetam o meio ambiente. Abrange desde as técnicas para reduzir o volume de substâncias químicas nocivas utilizadas em produtos, como torná-los mais eficientes em termos de energia até embalá-los com material reciclável.

Gerenciamento e utilização da TI sustentável A gestão e o uso da TI verde tem a ver com o modo como uma empresa gerencia seus ativos na área de Tecnologia da Informação. Isso inclui comprar desktops, notebooks, servidores e outros equipamentos eficientes em termos de energia; bem como gerenciar o consumo de energia dos produtos.

Isso ainda diz respeito ao descarte ambientalmente seguro de todos os equipamentos, por meio de reciclagem ou doação dos itens, ao final da vida útil dos mesmos.

Descarte sustentável Esse tema diz respeito a forma como as empresas se desfazem dos ativos de TI. Para tanto, o termo prevê que o lixo eletrônico não seja descartado em um aterro sanitário comum, no qual as substâncias tóxicas que os equipamentos tecnológicos podem se infiltrar no lençol freático ou manuseados por pessoas. Metas da TI verde

Os objetivos da TI verde são promover a sustentabilidade ambiental. Em 1987, a Comissão Mundial de Meio Ambiente e Desenvolvimento definiu sustentabilidade como uma abordagem de desenvolvimento econômico que “supre as necessidades do presente sem comprometer a capacidade de gerações futuras de suprir suas próprias necessidades”.

Emanoel Lopes


title: “Manipulando strings com PCRE no Sublime” date: “2016-04-25” categories: – “programacao” tags: – “expressoes-regulares” – “regex” – “sublime”


O editor de textos Sublime utiliza Perl Compatible Regular Expressions (PCRE) como motor das expressões regulares. Vamos ao exemplo:

^[0-9]{6}+h

^ ........... início de linha

[0-9] .... números de 0 a 9

{6}  ........ cadeia de seis números

+h ......... incluir o espaço em branco após os números

O que temos inicialmente:

323395 Fulano de Tal

928373 Beltrano dos Anzóis Pereira

981734 Margarida Maria

O que desejamos:

Fulano de Tal

Beltrano dos Anzóis Pereira

Margarida Maria

E caso tenha que remover linhas em branco, utilize a expressão:

^n

Fonte: Perl Regular Expression Syntax

Emanoel Lopes


title: “Partícula supera velocidade da luz e ameaça teoria de Einstein” date: “2012-02-08”


Por Robert Evans

GENEBRA (Reuters) – Uma equipe internacional de cientistas disse na quinta-feira que registrou partículas subatômicas deslocando-se a velocidades superiores às da luz, o que pode colocar em xeque as respeitadas teorias de Albert Einstein sobre as leis do universo.

Antonio Ereditato, porta-voz dos pesquisadores, disse à Reuters que as medições realizadas ao longo de três anos mostraram que neutrinos expelidos pelo laboratório Cern, nos arredores de Genebra, viajaram até Gran Sasso, na Itália, em um tempo 60 nanossegundos inferior ao que a luz demoraria.

“Temos alta confiança nos nossos resultados. Checamos e rechecamos para ver se algo poderia ter distorcido nossas medições, mas não encontramos nada”, disse. “Agora queremos que colegas chequem de forma independente.”

A Teoria Especial (ou Restrita) da Relatividade, proposta em 1905 por Einstein, diz que a velocidade da luz é uma “constante cósmica”, e que nada no universo pode viajar mais rapidamente do que ela.

Esse pressuposto, que resistiu a mais de um século de testes, é um dos elementos-chaves do chamado Modelo Padrão da física, que tenta descrever a forma como o universo e todo o seu conteúdo funcionam.

A descoberta, totalmente inesperada, surgiu de um trabalho conjunto do laboratório de pesquisa de partículas Cern, na Suíça, com o Laboratório Gran Sasso, na região central da Itália.

Um total de 15 mil feixes de neutrinos — minúsculas partículas que permeiam o cosmo — foram disparados ao longo dos três anos no trajeto de 730 quilômetros que separa os dois laboratórios, até serem capturados por detectores gigantes.

A luz teria percorrido essa distância em 2,4 milésimos de segundo, mas os neutrinos se adiantaram em 60 bilionésimos de segundo.

“É uma diferença minúscula”, disse Ereditato, que também trabalha na Universidade de Berna, “mas conceitualmente é incrivelmente importante. A descoberta é tão impressionante que, por enquanto, todos devem ficar muito prudentes.”

Ele não quis especular sobre o significado da descoberta caso as mensurações sejam confirmadas por outros cientistas, que serão oficialmente informados dos resultados em uma reunião na sexta-feira no Cern.

“Não quero pensar nas implicações. Somos cientistas e trabalhamos com o que sabemos”, disse.

Grande parte da literatura de ficção científica se baseia na ideia de que, se a velocidade da luz pudesse ser superada, viagens no tempo se tornariam teoricamente possíveis.

A existência do neutrino, que tem uma massa ínfima e surge pela desintegração radiativa ou por reações nucleares como as ocorridas no Sol, foi confirmada em 1934, mas ainda intriga os cientistas.

Ele pode passar sem ser detectado e sem ser afetado pela maior parte dos tipos de matéria, mesmo a longas distâncias. Milhões deles atravessam o organismo humano diariamente, segundo cientistas.

Emanoel Lopes


title: “Quatro mitos sobre hidratação” date: “2015-05-29” tags: – “dicas”


1273288995436624163

Como Derek Zoolander sabiamente colocou, a umidade é a essência da vida. Se você gosta de beber água ou não, ela desempenha um papel muito importante para garantir que seu corpo funcione normalmente. Deixando as estatísticas de lado, vamos falar de mitos sobre hidratação que nos perseguem.

Primeiro mito: Você precisa beber oito copos por dia

Esta regra é a mais conhecida, mas não sabemos de onde ela surgiu.A verdade é que as suas necessidades reais podem ser mais do que 8 copos, ou menos de 8 copos. Não há nenhum número mágico, e a quantidade muda a cada dia, dependendo do seu tamanho, peso, temperatura ambiente, atividades diárias e, mais significativamente, o seu alimento.

Então, como você sabe quanta água você deve beber? Antes da ciência, as pessoas se baseiam em um mecanismo confiável para se certificar de que eles estavam recebendo água suficiente — a sede. Então, beba o suficiente para satisfazer sua sede, e isso é o suficiente.

Segundo mito: Se tiver sede, você já está desidratado

Estritamente falando, é verdade. A sede é normalmente desencadeada por uma diminuição no teor de água do seu corpo. Mas não é tão terrível como normalmente é feita para parecer.

Geralmente vem com uma redução de cerca de 2–4% da água corporal. Contanto que você não tem problemas renais, este é geralmente tolerável, e atua como um guia para que você saiba quando você precisa de um copo d´água.

A desidratação se torna um problema quando você exceder uma redução de 5–8% da água corporal. Por esta fase, no entanto, você estaria experimentando tonturas e fadiga, muito mais grave do que uma boca ligeiramente seca.

O princípio também se aplica a sede quando você está se exercitando. Mas se você notar que você se esqueça de hidratar ou terminar tostado, tome cuidado com o Conselho Americano de diretrizes de exercício: cerca de um copo para cada 10 a 20 minutos de atividade pesada deve ser suficiente.

Terceiro mito: As bebidas esportivas são a melhor opção Depois do Exercício

Isto depende. As bebidas esportivas são cheios de eletrólitos (íons de sal) que ajudam seu corpo a substituir os que foram perdidos no suor. Estes eletrólitos são importantes: elas são cruciais para o funcionamento dos nervos, e ajudam a manter os níveis de pH do sangue, entre outras coisas. Um bom marketing pode tentar convencê-lo de ingerir tais bebidas, mas estas são realmente necessárias apenas se você se exercitar por um longo tempo, como corrida de longa distância, ou horas de caminhada sob o sol quente.

Mito Quatro: libera a água para fora toxinas do seu corpo

Na verdade, não. Há um equívoco popular que beber grandes quantidades de água vai ajudar magicamente limpar suas entranhas dos pecados do último fim de semana.

Beber quantidades adequadas de água garante o metabolismo do seu corpo funciona corretamente, parte do qual é o processo de desintoxicação natural sua conduta fígado e rins. Mas eles trabalham muito bem contanto que eles estão recebendo água em quantidade suficiente. Qualquer ingestão adicional de água não vai ajudar. Na verdade, beber muita água pode realmente impedir o processo de desintoxicação do seu corpo. Ele reduz a concentração de sal no sangue, o que pode danificar os rins e fígado e impedir o seu funcionamento normal.

Fonte: http://vitals.lifehacker.com/

Emanoel Lopes


title: “Algumas informações que você envia pela internet — sem saber!” date: “2012-08-31” tags: – “internet” – “seguranca-da-informacao”


Algumas informações que você envia pela internet — sem saber!

Você sabia que ao acessar um site, você está informando qual o navegador e o sistema operacional que você está utilizando, até mesmo a versão e língua! Além disso o seu IP também!!

Essas são algumas das variáveis de ambiente da sua conexão! Confira em: http://www.whatismyipv6.net/

Emanoel Lopes