Blog do Emanoel

Técnico Educacional


title: “Alterando local padrão do OneDrive no Windows 10” date: “2017-01-17” categories: – “windows” tags: – “windows”


A tarefa tinha tudo pra ser fácil: trocar o local padrão onde o OneDrive salva as pastas e arquivos no Windows 10, mas não foi!

A interface é muito simples e não há opção para mudar o local padrão onde os arquivos são salvos,

A saída é desinstalar e instalar novamente.

Siga os passos:

  1. Abra o prompt de comando como administrador
  2. digite taskill /f /im OneDrive.exe para finalizar qualquer processo do OneDrive e tecle enter.
  3. Então digite %SystemRoot%System32OneDriveSetup.exe /uninstall se você estiver no Windows 10 32bits ou %SystemRoot%SysWOW64OneDriveSetup.exe /uninstall se você estiver no Windows 10 64bits.
  4. Agora, basta %SystemRoot%SysWOW64OneDriveSetup.exe para instalar novamente.

Durante a instalação altere a pasta de destino para a desejada.

Emanoel Lopes


title: “Dez hábitos capazes de evitar os piores pesadelos da segurança” date: “2011-09-01”


(http://cio.uol.com.br/tecnologia/2011/08/24/dez-habitos-capazes-de-evitar-os-piores-pesadelos-da-seguranca)

Erik Larkin, IDG News Service

Publicada em 24 de agosto de 2011 às 08h16

Você não precisa ser um gênio para debelar ataques comuns, basta adotar atitudes simples para rechaçar o mal que existe por aí. No mundo das revistas em quadrinhos, todo bandido é um gênio do mal. Na web, crackers, spammers e phishers podem encarnar o mal, mas não precisam ser gênios.

Eles exploram brechas na segurança conhecidas, que muitos usuários não se deram ao trabalho de corrigir ou apostam que as pessoas vão fazer coisas que foram aconselhadas a não fazer. O consolo é que você também não precisa ser um gênio para evitar estes ataques frequentes. Adote alguns hábitos simples para rechaçar a maior parte do mal existente por aí.

Fix 1: Corrija o cerne do software Foi-se o tempo dos grandes vírus exibicionistas, que se anunciavam para os usuários de PC. O cibercriminoso moderno prefere assumir o controle dos equipamentos sem fazer alarde. E software não corrigido é a oportunidade perfeita para isso.

Hoje, uma página web “sequestrada” – o ataque preferido dos modernos bandidos digitais – busca uma vulnerabilidade não corrigida nos softwares da máquina que possa ser explorada. Se algo for encontrado, torça para que seu programa antivírus detecte o ataque que virá a seguir. Do contrário, provavelmente você não perceberá nada errado enquanto seu sistema for infectado.

Ainda bem que você pode bloquear totalmente a maioria dos exploits baseados na web se mantiver todos os seus programas atualizados, não apenas o sistema operacional ou o navegador.

Portanto, ative recursos de atualização automática para qualquer software que ofereça o serviço – é a opção mais rápida e fácil para obter patches.

Fix 2: Descubra as outras brechas Se todos os programas fornecessem atualizações automáticas – e todos nós fôssemos espertos o bastante para também usá-las – o próspero negócio de malware sofreria um sério golpe. Até lá, use um aplicativo que examine o software instalado e aponte os programas desatualizados que talvez estejam tornando seu PC vulnerável. Há opções de empresas de segurança confiáveis disponíveis gratuitamente na Internet.

Fix 3: Deixe que os navegadores mais novos lutem por você É quase impossível detectar as páginas web “sequestradas” mais traiçoeiras. Pequenos fragmentos do código inserido que não aparecem na página podem ativar ataques devastadores nos bastidores. Tentar evitar tais páginas por conta própria é um convite a problemas, sobretudo porque pessoas desonestas gostam de violar sites populares.

Mas novos recursos lançados navegadores web oferecem alguma blindagem. Cada camada adicional de proteção ajuda.

Fix 4: Evite a engenharia social Os bandidos mais perigosos utilizam marketing mais inteligente para levar você a infectar seu próprio PC. Muitos ataques de engenharia social são absurdamente primitivos, contendo palavras com grafia errada e gramática tosca, mas isso não significa que você deva negligenciar o perigo. De vez em quando, um ataque primoroso pode ludibriar suas defesas e seduzi-lo a abrir um anexo de e-mail ou um arquivo baixado envenenado. Um ataque dirigido pode até usar seu nome e seu cargo corretos.

Resista. Há programas antivírus com ferramentas poderosas ara analisar previamente o conteúdo desses arquivos. Faça uso corrente delas.

Fix 5: Controle malware que se movimenta rápido O software antivírus tradicional baseado em assinatura está sendo soterrado sob malware. Os atacantes tentam escapar da detecção criando mais variantes do que os laboratórios de segurança são capazes de analisar. Por isso, além das assinaturas, qualquer programa antivírus digno deste nome utiliza hoje detecção pró-ativa que não exige uma assinatura completa para detectar malware sorrateiro.

Uma abordagem promissora emprega análise comportamental para identificar software malicioso baseando-se exclusivamente no modo como ele age no seu PC. Mas seu software antivírus, por si só, talvez não baste.

Fix 6: Proteja sua caixa de entrada contra spam Os filtros de spam estão cada vez melhores, mas algum lixo ainda consegue passar até mesmo pelo mais possante deles. Em vez de se contentar em pressionar a tecla Del para todas estas tentações de compra de ações “quentes” e Viagra, experimente o endereço de e-mail descartável. Você pode criar este endereço toda vez que se depara com um site de compras online, fórum ou outro serviço que exige que você entre um endereço de e-mail. Se este endereço é inundado com spam, você pode anulá-lo. É um sistema melhor do que criar uma conta de webmail gratuita utilizada exclusivamente para compras e inscrições na web. Com uma conta única separada, você tem que cancelar a conta inteira se ela receber spam demais.

Fix 7: Desenvolva um hábito antiphishing A prática de phishing de informações pessoais ainda existe e é difícil distinguir muitos sites falsos dos verdadeiros. Mas alguns hábitos simples podem assegurar que você nunca será fisgado por um anzol.

A abordagem melhor e mais simples é jamais clicar em um link em qualquer mensagem de e-mail para acessar suas contas financeiras. Em vez disso, sempre digite a URL ou use um bookmark. Este único hábito o protegerá de praticamente todos os ataques phishing.

Se você não conseguir empreender esta mudança, então pelo menos use a versão mais recente dos browsers. Todos têm recursos embutidos para bloquear sites phishing conhecidos.

Por fim, fique de olho na tática comum de phishing de usar URLs do tipo “http://adwords.google.com.d0l9i.cn/select/Login”. Se você der uma olhada na URL talvez pense que o domínio do site é google.com. Na verdade, ele está apontando para d0l9i.cn, um site na China onde os operadores estão à espreita para roubar suas informações pessoais.

Alguns browsers já detectam este tipo de trapaça.

Fix 8: Mantenha seu próprio site seguro Para manter seu site seguro, comece com alguns scans gratuitos rápidos que mostram os problemas mais óbvios.

Um certificado de boa saúde nesses scans não garante que o site está seguro, mas ajuda a identificar de cara as falhas mais comuns. Os scans não descobrem problemas em código JavaScript personalizados, outro tipo comum de ataque. E, embora seja fácil solicitar ou executar o scan, corrigir uma brecha reportada pode ser bastante trabalhoso. Mas bem menos do que reparar o site e a reputação depois que seu site foi seqüestrado.

Fix 9: Crie senhas seguras e fáceis de lembrar A oferta de logins roubados está tão grande que é praticamente impossível para os trapaceiros ganhar dinheiro vendendo-as, a menos que acrescentem outros dados roubados, tais como endereços ou números de inscrição na previdência social, de acordo com pesquisadores de segurança. E os ladrões não se contentam em roubar logins para contas financeiras – eles também roubam regularmente informações de acesso a contas de webmail. Em um caso recente, um criminoso invadiu contas de webmail e enviou mensagens para os amigos da vítima pedindo dinheiro.

Os especialistas nos dizem que deveríamos usar senhas fortes e exclusivas para todas as nossas contas. Mas eles não nos ensinam a lembrar delas. Por isso, a maioria de nós emprega a mesma senha, não tão segura, em todas as nossas contas. Evite isso a qualquer custo.

Fix 10: Obtenha ajuda extra para limpar infecções resistentes Muitos fornecedores de antivírus oferecem varreduras online gratuitas e fáceis por meio do seu navegador. O scan vai demorar, já que o serviço de varredura precisará baixar grandes componentes Java ou ActiveX antes de iniciá-lo, mas é fácil ativá-lo. Você pode executá-lo, além do aplicativo antivírus já instalado, para obter uma segunda (ou terceira ou quarta) opinião.

Emanoel Lopes


title: “Vulnerabilidades do IPv6 começam a preocupar” date: “2011-09-01” categories: – “ipv6” – “redes”


(http://cio.uol.com.br/tecnologia/2011/08/29/conheca-as-vulnerabilidades-do-ipv6-e-proteja-a-rede-1)

Carolyn Duffy Marsan, da Network World/US

Publicada em 29 de agosto de 2011 às 10h30

Novo protocolo de internet pode abrir portas para ataques. Saiba de que forma eles podem acontecer e trabalhe para evitá-los. Nos últimos tempos, especialistas do mercado de TI observaram aumento no número de ataques que se aproveitam de vulnerabilidades conhecidas do IPv6, novo protocolo de internet que substitui o IPv4.

A Salient Federal Systems, empresa de engenharia de TI, identificou uma série de incidentes que envolvem ataques ao IPv6, baseados, por exemplo, em resolução de DNS. A companhia afirma que todas essas ameaças podem ser eliminadas com o uso de um conjunto de ferramentas de inspeção de IPv6-enabled.

“Estamos de olho nesses ataques, só não podemos dizer onde eles estão”, diz Lisa Donnan, que lidera o Centro de Excelência de Segurança Cibernética da Salient, que em março comprou a Command Information para reforçar a atuação no segmento de IPv6. Mesmo que não aponte exatamente onde estão concentrados esses ataques, a organização apresenta os motivos pelos quais são desencadeados. O primeiro deles é resultado do intenso tráfego de IPv6 encapsulado em redes IPv4, fruto de um mecanismo chamado Teredo, que está embutido no Microsoft Windows Vista e Windows 7.

Essa vulnerabilidade é conhecida há pelo menos cinco anos, mas ainda está sendo explorada. “Esse cenário é um sinal verde para penetração na rede”, afirma Jeremy Duncan, diretor sênior e arquiteto de rede IPv6 da Salient Federal Systems. Duncan mostra preocupação em relação ao uTorrent, cliente IPV6 e que é usado para compartilhamento de grandes arquivos como músicas e filmes. O executivo diz que o uTorrent roda em Toredo e a comunidade BitTorrent, que também possibilita compartilhamento, está descobrindo o mundo IPv6 como forma de evitar o congestionamento da rede.

Duncan diz que os usuários do Vuze, outra aplicação BitTorrent, preferem IPv6 ao IPv4.

“Usuários BitTorrent estão descobrindo que o IPv6 evita o estrangulamento da rede”, diz Duncan.“Esse é um problema para as operadoras. Eles não serão capazes de desacelerar o tráfego IPv6 porque não estão efetuando o controle”, completa.

A Salient Federal observou ainda uma série ataques com Type 0 Routing Heade, recurso do IPv6 que permite que um operador de rede identifique roteadores ao longo do caminho que ele quer danificar. O Internet Engineering Task Force recomendou em 2007 a desativação desse sistema por considerá-lo uma ameaça grave.

A Command Information identificou um ataque chamado Routing Header Type 0 após um de seus roteadores de borda sair de operação. Ele teve origem a partir de uma rede de pesquisas na China. Se tivesse sido bem-sucedido, teria permitido que o invasor enviasse o tráfego malicioso para a Command, comprometendo a rede.

“Os gerentes de rede têm de desativar esse recurso em seus roteadores”, diz Duncan. “Esses sistemas estão presentes em, por exemplo, roteadores da Cisco, embora os mais recentes não tenham essa função. Assim, o problema são os mais antigos.” Outra ameaça relacionada ao IPv6 tem origem em Sistemas de Nomes de Domínios (do inglês DNS) chamados Quad-A, usados pelo IPv6. Duncan afirma que o Quad está presente em todas as redes que a empresa monitora, mesmo que muitas delas não suportem ainda o tráfego IPv6. Duncan se refere às redes IPv4 que transmitem Quad-A como uma “arma carregada”.

“Quando as empresas têm máquinas para IPv6, mas não habilitou ainda o novo protocolo, os hackers sabem que elas não contam com sistema de gestão para IPv6”, assinala. “Assim, podem facilmente inundar servidores de e-mail com spam que contém malware. Tudo o que o cracker precisa é de um usuário com privilégios elevados para abrir uma mensagem de spam com malware. Lá, o malware pode encontrar caminho na rede por meio do firewall.”

A solução, aponta Duncan, é bloquear o IPv6 se a organização ainda não usa metodologia ou tecnologias para detectar ações como essa. De acordo com Duncan, os gerentes de rede estão criando consciência sobre a importância do IPv6, mas não estão direcionando esforços para questões relacionadas à segurança. “Não há foco na segurança IPv6 como há com IPv4”, diz ele. Cresceu essa preocupação após registros de empresas norte-americanas atacadas por invasores da China.

É por isso que, diante de tantas possibilidades de ameaças, Duncan recomenda que companhias que estão implementando IPv6 em suas redes adotem controles adequados de segurança.

“As organizações precisam certificar-se de que seus fornecedores de segurança podem protegê-las contra essas vulnerabilidades específicas oriundas do IPv6'', aconselha.

Emanoel Lopes


title: “Utilizando o rclone para sincronizar arquivos do Drive no Ubuntu 14.04” date: “2016-02-03” categories: – “gnu-linux” tags: – “linux” – “rclone” – “rsync” – “ubuntu”


O rclone é um programa, via terminal, que sincroniza arquivos de armazenamentos online como o Drive com um diretório local no GNU/Linux.

Instalação

Os passos da instalação estão disponíveis na documentação do software

unzip rclone-v1.17-linux-amd64.zip cd rclone-v1.17-linux-amd64

Copiar os arquivos binários para a pasta /usr/sbin

sudo cp rclone /usr/sbin/

Mudar a propriedade para root

sudo chown root:root /usr/sbin/rclone

corrigir as permissões para que possa ser executado

sudo chmod 755 /usr/sbin/rclone

Adicionar as páginas do manual ao man

sudo mkdir -p /usr/local/share/man/man1 sudo cp rclone.1 /usr/local/share/man/man1/

Atualizar a base de dados do man

sudo mandb

Configuração

$ rclone config

Dica

Dê um nome simples, sem espaço e sem acentos ao criar um novo remoto, pois você irá utilizá-lo para os comandos do rclone.

Emanoel Lopes


title: “Pizza com OuroCard-e” date: “2015-04-24” categories: – “consumidor” – “internet” – “opiniao”


Um serviço muito útil para quem utiliza cartão de crédito para compras via telefone ou internet. Você pode criar “máscaras” do seu cartão com validade e limite determinado. Pode até restringir para uso somente em território nacional...não há necessidade de informar o seu cartão com um limite alto e possibilidade de compra no exterior, só para pedir uma pizza ou alugar uma bicicleta!

Para criar os cartões, você pode utilizar o aplicativo do BB no celular ou diretamente pelo site. Eu fiz dois para testar o serviço e você? Tem conta no BB e costuma realizar compras pela internet? Deixe um comentário!

Emanoel Lopes


title: “Amazing Computer Class” date: “2014-07-27” categories: – “escola” tags: – “aulas”


AMC

Install Fest

Na aula de Arquitetura e Manutenção de Computadores tivemos duas instalações simultâneas: Windows 7 e Ubuntu 12.04

Diagnosticando um notebook da escola

Utilizamos o Hiren´s Boot CD que possui diversos aplicativos de teste de hardware. Um vídeo com o teste esta no wiki.emanoel.pro.br

Emanoel Lopes


title: “Mini Curso de Ruby on Rails para EEEP – 12hs” date: “2017-05-17” categories: – “escola” – “programacao” – “ror” tags: – “curso” – “eeep” – “treinamento”


Apresentação

Os estagiários do Curso Técnico em Informática necessitam se apropriar das variadas tecnologias do mercado com todas as suas particularidades. Algumas concedentes, parceiras da escola, trabalham com linguagens de programação que não são contempladas na grade curricular e se faz necessário elaborar ações que possam alinhar o estagiário à realidade do ambiente de estágio.

O Instituto Universidade Virtual desenvolve o seu próprio AVA utilizando Ruby On Rails, portanto um mini curso promovido pela equipe de desenvolvimento  permite uma melhor identificação de estagiários interessados nas atividades diárias, além de contribuir para a capacitação da turma, independentemente se utilizará no estágio ou em outro momento da carreira.

Objetivo

Este mini curso tem como objetivo apresentar, para os alunos do 3º ano do curso de informática elegíveis para estagiar em desenvolvimento de sistemas, os fundamentos do Ruby On Rails utilizado no desenvolvimento de aplicações web.

Metodologia

A proposta é desenvolver uma aplicação simples utilizando os conceitos:

  1. Estrutura e configuração de projetos Rails;
  2. CRUD;
  3. MVC;
  4. Migrations;
  5. Validações dos modelos;
  6. AJAX;
  7. Autenticação.

Recursos

Será necessário:

  • Laboratório de informática equipado com computadores com 4GB de memória, conectados à internet e sistema operacional Ubuntu 16.04 instalado  com senha de administrador para instalação dos pacotes necessários;
  • Projetor multimídia;
  • Pincel e quadro branco.

Desenvolvimento

A primeira turma do curso será ministrada no último mês de aula da disciplina de desenvolvimento web na EEEP Joaquim Nogueira, com carga horária de 12hs. Será do tipo “aprenda fazendo” onde os alunos serão guiados ao longo do processo de instalação do ambiente de desenvolvimento e da aplicação web. Ao final terão uma aplicação funcionando.

Emanoel Lopes


title: “O ABC da TI verde” date: “2011-09-01”


(http://cio.uol.com.br/gestao/2009/01/07/o-abc-da-ti-verde)

Katherine Walsh, CIO

Publicada em 09 de janeiro de 2009 às 12h24

Entenda quais os fundamentos básicos para as empresas adotarem o conceito da TI ambientalmente correta e descubra os benefícios previstos Aumento do preço de energia. Aquecimento global. Equipamentos antigos empilhados em depósitos e aterros sanitários. A conjunção desses fatores tem aumentado as discussões relativas às questões ambientais e, inclusive, o papel que a área de TI representa para o tema. Questões ambientais — e o papel da tecnologia nelas — estão recebendo mais atenção do que nunca. Para ajudar os executivos de TI a lidar com esse novo cenário, CIO criou um manual dos principais conceitos da TI Verde.

O que é TI sustentável? O termo TI sustentável – ou “verde” – é usado para descrever a fabricação, o gerenciamento, a utilização e o descarte de qualquer produto ou solução ligado à tecnologia da informação sem agredir o meio ambiente. A utilização do termo varia de acordo do papel que a empresa tem na cadeia de TI, ou seja, se ela representa um fabricante, um CIO ou um usuário final, por exemplo.

Fabricação sustentável Refere-se aos métodos utilizados para produzir equipamentos que não afetam o meio ambiente. Abrange desde as técnicas para reduzir o volume de substâncias químicas nocivas utilizadas em produtos, como torná-los mais eficientes em termos de energia até embalá-los com material reciclável.

Gerenciamento e utilização da TI sustentável A gestão e o uso da TI verde tem a ver com o modo como uma empresa gerencia seus ativos na área de Tecnologia da Informação. Isso inclui comprar desktops, notebooks, servidores e outros equipamentos eficientes em termos de energia; bem como gerenciar o consumo de energia dos produtos.

Isso ainda diz respeito ao descarte ambientalmente seguro de todos os equipamentos, por meio de reciclagem ou doação dos itens, ao final da vida útil dos mesmos.

Descarte sustentável Esse tema diz respeito a forma como as empresas se desfazem dos ativos de TI. Para tanto, o termo prevê que o lixo eletrônico não seja descartado em um aterro sanitário comum, no qual as substâncias tóxicas que os equipamentos tecnológicos podem se infiltrar no lençol freático ou manuseados por pessoas. Metas da TI verde

Os objetivos da TI verde são promover a sustentabilidade ambiental. Em 1987, a Comissão Mundial de Meio Ambiente e Desenvolvimento definiu sustentabilidade como uma abordagem de desenvolvimento econômico que “supre as necessidades do presente sem comprometer a capacidade de gerações futuras de suprir suas próprias necessidades”.

Emanoel Lopes


title: “Manipulando strings com PCRE no Sublime” date: “2016-04-25” categories: – “programacao” tags: – “expressoes-regulares” – “regex” – “sublime”


O editor de textos Sublime utiliza Perl Compatible Regular Expressions (PCRE) como motor das expressões regulares. Vamos ao exemplo:

^[0-9]{6}+h

^ ........... início de linha

[0-9] .... números de 0 a 9

{6}  ........ cadeia de seis números

+h ......... incluir o espaço em branco após os números

O que temos inicialmente:

323395 Fulano de Tal

928373 Beltrano dos Anzóis Pereira

981734 Margarida Maria

O que desejamos:

Fulano de Tal

Beltrano dos Anzóis Pereira

Margarida Maria

E caso tenha que remover linhas em branco, utilize a expressão:

^n

Fonte: Perl Regular Expression Syntax

Emanoel Lopes


title: “Partícula supera velocidade da luz e ameaça teoria de Einstein” date: “2012-02-08”


Por Robert Evans

GENEBRA (Reuters) – Uma equipe internacional de cientistas disse na quinta-feira que registrou partículas subatômicas deslocando-se a velocidades superiores às da luz, o que pode colocar em xeque as respeitadas teorias de Albert Einstein sobre as leis do universo.

Antonio Ereditato, porta-voz dos pesquisadores, disse à Reuters que as medições realizadas ao longo de três anos mostraram que neutrinos expelidos pelo laboratório Cern, nos arredores de Genebra, viajaram até Gran Sasso, na Itália, em um tempo 60 nanossegundos inferior ao que a luz demoraria.

“Temos alta confiança nos nossos resultados. Checamos e rechecamos para ver se algo poderia ter distorcido nossas medições, mas não encontramos nada”, disse. “Agora queremos que colegas chequem de forma independente.”

A Teoria Especial (ou Restrita) da Relatividade, proposta em 1905 por Einstein, diz que a velocidade da luz é uma “constante cósmica”, e que nada no universo pode viajar mais rapidamente do que ela.

Esse pressuposto, que resistiu a mais de um século de testes, é um dos elementos-chaves do chamado Modelo Padrão da física, que tenta descrever a forma como o universo e todo o seu conteúdo funcionam.

A descoberta, totalmente inesperada, surgiu de um trabalho conjunto do laboratório de pesquisa de partículas Cern, na Suíça, com o Laboratório Gran Sasso, na região central da Itália.

Um total de 15 mil feixes de neutrinos — minúsculas partículas que permeiam o cosmo — foram disparados ao longo dos três anos no trajeto de 730 quilômetros que separa os dois laboratórios, até serem capturados por detectores gigantes.

A luz teria percorrido essa distância em 2,4 milésimos de segundo, mas os neutrinos se adiantaram em 60 bilionésimos de segundo.

“É uma diferença minúscula”, disse Ereditato, que também trabalha na Universidade de Berna, “mas conceitualmente é incrivelmente importante. A descoberta é tão impressionante que, por enquanto, todos devem ficar muito prudentes.”

Ele não quis especular sobre o significado da descoberta caso as mensurações sejam confirmadas por outros cientistas, que serão oficialmente informados dos resultados em uma reunião na sexta-feira no Cern.

“Não quero pensar nas implicações. Somos cientistas e trabalhamos com o que sabemos”, disse.

Grande parte da literatura de ficção científica se baseia na ideia de que, se a velocidade da luz pudesse ser superada, viagens no tempo se tornariam teoricamente possíveis.

A existência do neutrino, que tem uma massa ínfima e surge pela desintegração radiativa ou por reações nucleares como as ocorridas no Sol, foi confirmada em 1934, mas ainda intriga os cientistas.

Ele pode passar sem ser detectado e sem ser afetado pela maior parte dos tipos de matéria, mesmo a longas distâncias. Milhões deles atravessam o organismo humano diariamente, segundo cientistas.

Emanoel Lopes