quarta-feira, janeiro 31, 2018

O que são Meltdown e Spectre.

Nomes se referem a técnicas que exploram o modo como funcionam os chips lançados nos últimos 20 anos, e expõem vulnerabilidades em laptops, smartphones e computadores.

No início de janeiro de 2018, pesquisadores anunciaram a existência de uma falha de segurança em microprocessadores presentes na maioria dos computadores produzidos no mundo nos últimos 20 anos. Elas não podem corromper ou apagar dados, mas podem permitir que eles sejam espionados. Microprocessadores são os circuitos integrados capazes de seguir instruções de acordo com determinadas regras e processar informações. São, por isso, uma parte essencial dos computadores. No segundo semestre de 2017, diversas equipes de pesquisadores descobriram métodos de explorar a forma como a maioria dos processadores modernos funcionam para ter acesso a informações sigilosas dos computadores. As técnicas foram batizadas de Spectre e Meltdown. 
Entre os responsáveis por desenvolver esses métodos estão membros do Google Project Zero, uma unidade de analistas de segurança do Google, pesquisadores da Universidade de Tecnologia de Graz, na Áustria, e das Universidades de Maryland, nos Estados Unidos, e Adelaide, na Austrália, além de analistas das companhias de segurança Cyberus e Rambus. Os pesquisadores criaram um site dedicado a divulgar o que descobriram, e afirmam que não detectaram até o momento um ataque em larga escala que tenha explorado as vulnerabilidades do hardware por meio das técnicas que descreveram. Eles afirmam que, entre as informações que podem ser obtidas, estão “senhas salvas em gerenciadores de passwords ou navegadores, fotos pessoais, e-mails, mensagens instantâneas e mesmo documentos críticos de negócios”. Como as vulnerabilidades funcionam Desde 1995, a maioria dos microprocessadores trabalha com códigos por meio da chamada “execução especulativa”. Isso significa que eles são desenhados para ler trechos diferentes de códigos fora de ordem como forma de poupar tempo. É essa vulnerabilidade que é explorada de formas diferentes, tanto pelo método de ataque Spectre quanto pelo Meltdown. A “execução especulativa” tem esse nome porque os processadores executam informações com base na probabilidade de que o processamento seja necessário no futuro. Caso essa especulação esteja correta, o processamento antecipado é aproveitado, e tempo é poupado. Caso contrário, os resultados são descartados. Os pesquisadores encontraram uma forma de enganar os processadores para que lessem códigos maliciosos como se fossem parte da execução especulativa. 
Com isso, conseguiram que processos que são alvo de relativamente pouca proteção contra ataques chegassem à chamada “memória kernel”, que é aquela utilizada pelo sistema operacional do computador, e que em geral é extremamente protegida. 
Os resultados da execução especulativa geralmente são descartados quando o processador entende que eles são desnecessários, mas os pesquisadores foram capazes de utilizar códigos maliciosos para acessar a memória cache, que salva dados utilizados recentemente. Dessa forma, foi possível “espiar” o que havia sido acessado explorando a execução especulativa. 

 O Meltdown afeta principalmente processadores Intel - que controla mais de 90% do mercado de chips utilizados em servidores - e é de aplicação mais simples por hackers. O Spectre pode afetar um número ainda maior de processadores, mas é de aplicação mais difícil. As medidas contra as vulnerabilidades Os problemas são de difícil solução, à medida que eles partem da forma como o hardware funciona. As produtoras de microprocessadores, como AMD e Intel, não poderão, portanto, realizar alterações sem que haja coordenação com fabricantes de computadores que incorporam os processadores, como IBM, Lenovo e Apple, assim como com produtoras de softwares. A tendência é de que, com o tempo, processadores mais seguros sejam desenvolvidos. 
Mas substituir todos os existentes por novos é uma tarefa inviável e, por isso, a expectativa é de que a proteção da maioria dos produtos no mercado recaia sobre atualizações de software. Até o momento, as versões mais recentes dos sistemas operacionais Windows, Android, MacOS, iOS, Chrome OS e Linux têm atualizações contra o método de ataque Meltdown. A Apple lançou uma atualização do Safari para proteger contra o Spectre.

O que é WAF? (Web Application Firewall)



Um WAF, ou Web Application Firewall, é um sistema que fica entre o seu site ou aplicativo e o restante da internet, funcionando como uma barreira que bloqueia e protege seu servidor contra ataques de Hackers, Spammers, DDoS, Injeções SQL e muito outros tipos de Cyber Ataques.

O WAF tem sido muito utilizado atualmente para proteger sites, Blogs, Comércios Eletrônicos (e-commerce), aplicativos de celulares, etc. Entenda rapidamente, com o vídeo abaixo, como uma CDN com WAF pode trazer maior segurança e velocidade para seu sistema.







De forma mais técnica:

Enquanto os proxies geralmente protegem somente os clientes, o WAF protege os servidores. Um WAF é implementado para proteger um aplicativo da Web específico ou conjunto de aplicativos da Web, podendo ser considerado um proxy reverso.
O firewall de aplicação web é um filtro altamente escalável, onde se aplica um conjunto de regras para uma conversa HTTP, com o objetivo de proteger a aplicação de ataques comuns, tais como Cross-Site Scripting (XSS) e SQL Injection, antes que alcancem os servidores de hospedagem.

terça-feira, janeiro 30, 2018

Como aumentar o alcance sem fio

Aumentar a gama de um dispositivo sem fio pode parecer uma mistura de engenharia e magia negra. Mas há cinco variáveis ​​que podem ser otimizados para aumentar o alcance de um sinal sem fio : localização da antena, o ganho da antena , potência de saída , repetidores e mitigação de interferência. Com cada uma dessas variáveis ​​, sempre que algo for alterado, a dinâmica da ligação sem fios pode ser afetado de forma imprevista . 

Instruções 
aumento da gama de uma conexão sem fio 
1

A localização dos transceptores (ou conexões sem fio ) é fundamental. Por exemplo , em quase todos os dispositivos sem fios do consumidor , o sinal não irá passar através do metal sólido nem o curso de sinal , embora o chão . A elevação é também um fator. A razão de telefone celular e torres de transmissão de rádio /TV estão localizados em altitudes mais elevadas é porque eles vão viajar mais longe do que seria se fosse para ser localizado no fundo de um vale com montanhas que o rodeiam. 

2 < p > a primeira variável que deve ser experimentado é o local do dispositivo sem fios . Isso é algo que é instintivo , como as pessoas que usam telefones celulares vai passar quase que automaticamente a sua localização , para ver se o sinal melhora . Se você estiver indo para mudar a localização de um dispositivo sem fio (ou a antena montada em um dispositivo sem fio ), você pode ter que comprar um cabo especial que é feito para esta finalidade. 


3 < p > a próxima variável a ser experimentado é o ganho da antena . Para muitos dispositivos de consumo , de ganho maior antenas estão disponíveis. Antenas de telefone celular ( por vezes referido como " boosters ") estão disponíveis a partir de um número de fornecedores. Antenas de estender alcance Wi -Fi também são feitos por vários fabricantes . 

4 Amplificadores estão disponíveis para muitos dispositivos de consumo e pode ser útil em muitos casos. Rádios CB e dispositivos Wi-Fi têm versões de maior potência do equipamento que pode ser comprado , bem como add-on amplificadores disponíveis . 

5 repetidores são feitas para dispositivos Wi-Fi , e um mais novo dispositivo para telefones celulares ( femtocell ) está disponível para as pessoas a comprar para melhorar a sua recepção em locais onde o sinal não é adequada , como dentro de um prédio de escritórios de metal. 

interferência é um problema, especialmente para dispositivos Wi-Fi , assim como qualquer outro dispositivo sem fio que não usa um (protegida) banda licenciada de espectro. Infelizmente, sem algumas ferramentas muito caro ( como um analisador de espectro ) eo conhecimento para usar um, rastrear a interferência pode ser impossível .

Como construir um Mainframe

Mainframes são poderosos , os computadores de propósito específico executado principalmente por grandes organizações que processam grandes volumes de dados, como censo ou transações financeiras. Eles são construídos para ser confiável, segura e capaz de suportar taxas de entrada /saída enormes e pode funcionar como vários servidores virtuais . Eles são demais para casa e muito caro. Para construir um a partir de um PC em casa é extremamente difícil , que pode ser mais fácil comprar um novo. Instruções 

1

Construir a placa-mãe. Converta o seu sistema de home em uma plataforma multiprocessador para dar-lhe um desempenho de classe mainframe. Construí-lo em um sistema de 64 bits , se não é um deles. Adicione a isso 8 gigabytes de RAM. 
2

Adicione a isso uma unidade de fita mais velha , como o 3490 . Anexá-lo ao cabo e um cordel na placa-mãe . 
3

Anexar unidades de disco com pelo menos cinco novos modos . Unidades de disco diferentes são destinados para diferentes funções. 
4

Instale vários sistemas operacionais . Você pode começar com z /OS, z800 e Linux. Linux , sendo open source, é livremente para download.

segunda-feira, janeiro 29, 2018

O que é keylogger?

Mesmo na época atual em que a segurança digital é uma preocupação constante, pessoas com um bom conhecimento de informática e disposição para cometer atos ilícitos utilizam as mais diversas ferramentas para tentar ter acesso a áreas e dados sigilosos.

Entre os “truques” mais utilizados pelos crackers está o keylogger, um programinha capaz de gravar tudo o que uma pessoa desavisada digitar no teclado, incluindo senhas de acesso a sites bancários. Continue ligado neste artigo do Tecmundo e descubra um pouco mais sobre os esses programas e como você pode se defender deles.
Para que serve

Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.


Exemplo de relatório de keylogger (Fonte da imagem: Divulgação/StaffCop)

Aplicativos com a função keylogging foram criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet. 

Esse tipo de função também está inclusa em boa parte de outros tipos de aplicativos, como jogos que precisam monitorar o teclado para saber quando uma combinação de teclas de atalho foi acionada durante uma partida.
O perigo que representam

Mais tarde, pessoas de má-intenção passaram a usar os keyloggers para fins ilícitos. Nestes casos, o programa fica em execução na máquina e podem, sem que usuário saiba, gravar tudo o que for digitado, incluindo senha de acesso e outros dados sigilosos.


Na maioria dos casos, o PC acaba virando hospedeiro de um keylogger por causa de algum conteúdo enviado para o usuário que continha o programa disfarçado entre os arquivos. A prática de “esconder keyloggers” é usada principalmente em emails e outros tipos de conteúdo baixados da internet.

Essas ferramentas já foram grandes responsáveis por roubos milionários em contas bancárias online, especialmente no Brasil. Por esse motivo, programas desta natureza são um dos alvos primários de antivírus e antispywares modernos.
Como evitar

Assim como acontece com os demais programas ilícitos, manter um bom antivírus sempre ativo na máquina é um bom meio de detectar e eliminar este tipo de aplicação antes que ela faça algum mal. Naturalmente, os demais recursos que ajudam manter sua conexão segura, como firewall e antispyware, também são sempre bem-vindos.

Teclado virtual e Token de acesso bancário (Fonte da imagem: Divulgação/Itaú)

Sabendo que as contas bancárias são os principais alvos dos keyloggers, praticamente todos os aplicativos de webbanking adotaram medidas preventivas, sendo o teclado virtual uma das mais efetivas.

A exigência de um número gerado por aquele pequeno aparelho, o token, também é uma boa medida, pois, sem ele, o transgressor não vai conseguir realizar operações na sua conta mesmo que ele saiba a sua senha.

Teclado virtual do Windows 

Mesmo assim, boa parte dos sites que exigem uma senha e que são considerados de alta importância, como Facebook, ainda confia apenas no código digitado no teclado físico para liberar o acesso. Mas você pode remediar isso usando o próprio teclado virtual do Windows sempre que for digitar suas credenciais.
Keyloggers em forma de hardware

Lembre-se que keyloggers também podem estar na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que você digitar.

Exemplo de aparelho keylogger 

Nestes casos, não há como detectar a presença de um keylogger usando aplicativos de segurança no computador. Mas você pode facilmente perceber que o dispositivo está lá dando uma conferida entre o cabo do teclado e a máquina, especialmente se estiver utilizando máquinas públicas em lan houses.

O que é Phishing Scam?

O termo "phishing" faz alusão à palavra inglesa "fishing", que significa "pescaria", em tradução livre. A associação com esta atividade não é mero acaso: o Phishing Scam é uma tentativa de fraude pela internet que utiliza "iscas", isto é, artifícios para atrair a atenção de uma pessoa e fazê-la realizar alguma ação.

Caso o indivíduo "morda a isca", poderá acabar informando dados bancários ou outras informações confidenciais a desconhecidos, percebendo apenas tardiamente que foi vítima de uma fraude on-line. Da mesma forma, poderá contaminar seu computador com um vírus ou outro malware.

O Phishing Scam - ou somente Phishing - geralmente chega às pessoas via e-mail. Embora também possa explorar outros serviços, como sites de redes sociais, o correio eletrônico é o meio preferido por se tratar da forma de comunicação mais popular e difundida da internet. Além disso, é relativamente fácil criar um e-mail fraudulento.

Normalmente, mensagens do tipo são criadas para parecerem ter sido emitidas por instituições sérias, como bancos, operadoras de telefonia ou órgãos do governo, embora também possam se passar por pessoas. Esta é uma das principais características do Phishing Scam. Outra são os argumentos utilizados para convencer o usuário a clicar em um link malicioso ou em um arquivo anexo suspeito.



Principais riscos do Phishing Scam

Caso uma pessoa receba uma mensagem que se caracteriza como Phishing Scam e não perceba que está diante de um conteúdo fraudulento, poderá realizar uma ação que resultará em prejuízo financeiro ou em outros transtornos consideráveis.

Um e-mail do tipo que se passa por um aviso de um banco, por exemplo, pode orientar o usuário a clicar em um link para atualizar um cadastro. Ao fazê-lo, a pessoa poderá cair em um site falso, mas bastante parecido ao da instituição bancária, e fornecer dados sigilosos, como número de conta corrente e senha de acesso. Ora, a pessoa não percebeu que estava diante um site falso e, portanto, forneceu seus dados na expectativa de acessar a sua conta.

Em um esquema mais sofisticado, a mensagem pode conter um anexo ou um link que direciona para uma malware. Se o usuário executá-lo, a praga se instalará em seu computador ou dispositivo móvel e poderá realizar uma série de ações, como registrar dados digitados, capturar arquivos do usuário ou monitorar suas atividades na Web.

Outra consequência possível do Phishing Scam é confirmar que a conta de e-mail do usuário está ativa. Neste caso, a pessoa passará a receber outras mensagens do tipo ou SPAM (e-mails não solicitados) e ainda poderá ser classificada como "alvo em potencial", uma vez que, ao executar a ação da primeira mensagem, indicou não saber identificar conteúdo enganoso.

Variações conseguem afetar o usuário em outros meios. Uma pessoa pode, por exemplo, aceitar um convite para um suposto jogo em uma rede social. Ao fazê-lo, o aplicativo malicioso pode emitir convites automaticamente para outros usuários. Estes, ao constatarem que o convite partiu de um conhecido, poderão aceitá-lo, dando continuidade ao esquema.

Há, é claro, outros riscos: o computador do usuário, se contaminado por um malware, pode emitir SPAMs; contas em serviços on-line podem ser invadidas graças à captura de senhas e nomes de usuários; a pessoa pode fazer compras em um site fraudulento e, por este motivo, não receber o produto; e assim por diante.

Como identificar um Phishing Scam

Com exceção para alguns esquemas mais elaborados, é relativamente fácil identificar um Phishing Scam. Isso porque algumas características são comuns à maioria destas mensagens. Veja, a seguir, as principais delas.
O Phishing Scam se passa por uma mensagem emitida por instituições conhecidas

Os responsáveis por esta prática criam mensagens falsas que incorporam cores, logotipos, slogans e outras características da identidade de alguma instituição conhecida. O motivo é óbvio: fazer o usuário acreditar que aquela entidade está, de fato, se comunicando com ele.

No Brasil, é bastante comum encontrar e-mails do tipo que se passam por comunicados de bancos, operadoras de cartão de crédito, companhias aéreas, serviços de redes sociais, desenvolvedoras de antivírus, entidades judiciais, lojas virtuais, entre outros.

Não raramente, estas mensagens costumam ter alguma falha grosseira no aspecto visual, como figuras faltantes, itens desalinhados ou imagens de má qualidade - uma instituição séria se preocupa com a sua imagem, razão pela qual não deixaria erros do tipo ocorrerem.

Há, no entanto, e-mails fraudulentos que são uma cópia fiel de comunicados legítimos. Neste caso, é importante observar outros aspectos da mensagem.
Erros gramaticais e ortográficos

Como dito no tópico anterior, instituições sérias se preocupam com a sua imagem e não emitem comunicados grosseiros. Logo, se você se deparar com uma mensagem com erros ortográficos e gramaticais em nome de uma empresa ou órgão do governo, muito provavelmente estará diante de um Phishing Scam.

A imagem abaixo é um exemplo. Repare que, além do uso inadequado de pontuação, o texto tem erros ortográficos:

Erros em um e-mail falso em nome de um banco
Links estranhos ou anexos suspeitos

É comum que esquemas de Phishing Scam usem links "confusos" (que você não seria capaz de guardar de cabeça) ou que, de alguma forma, se assemelham ao endereço legítimo da entidade mencionada na mensagem. Por exemplo, se o site da Empresa X é www.empresax.com.br, o e-mail pode ter um link do tipo www.empresax.dirt.com.

É possível também que a descrição do link aponte para o endereço legítimo do site da empresa, mas, ao passar o cursor do mouse por cima deste, o navegador de internet ou cliente de e-mail mostre o link verdadeiro e, consequentemente, suspeito. Daí a importância de ficar atento a este detalhe.

Observe o exemplo abaixo. Nele, o navegador de internet mostra o link verdadeiro quando o cursor do mouse está posicionado acima do endereço descrito na mensagem. Perceba que o link real não tem nada a ver com a instituição mencionada:

Exemplo de link falso

Da mesma forma, também é importante se atentar aos arquivos anexos, especialmente se estes tiverem extensões como .exe ou .zip.
Argumentos alarmantes ou que instigam a curiosidade

Para que um Phishing tenha efeito, é necessário que o usuário realize alguma ação: clicar em um link, abrir o anexo ou responder a mensagem, por exemplo. Para que isso ocorra, o responsável pela fraude costuma utilizar argumentos alarmantes, que estimulam a curiosidade, que despertam a sensação de urgência ou cause sensação de oportunidade na pessoa.

Não é difícil entender o porquê: quando tomado por estes sentimentos, o indivíduo tende a raciocinar menos e agir conforme a emoção. A seguir, os argumentos mais comuns.
Envolvendo bancos
A mensagem alega que o usuário tem uma dívida de empréstimo bancário e que seu nome irá ser registrado em órgãos de proteção ao crédito se o pagamento não for feito em tempo hábil;
A mensagem afirma que o usuário deve fazer um recadastramento para não ter o acesso à sua conta bloqueada;
A mensagem avisa do lançamento de um novo módulo de proteção que deve ser instalado no computador da pessoa;
A mensagem se passa por um comprovante de depósito supostamente feito na conta da pessoa;
A mensagem avisa que o login, chave de acesso ou token do usuário expirou, sendo necessário clicar em um link para renová-lo.

A imagem abaixo é um exemplo. Seu texto ameaça com o bloqueio de acesso à conta caso uma suposta sincronização de "token" não seja feita:

E-mail falso em nome de banco com ameaça
Envolvendo cartões de crédito
A mensagem se passa por um lançamento no cartão do usuário, muitas vezes de valor alto;
A mensagem se passa por uma fatura de cartão, muitas vezes com vencimento próximo;
A mensagem argumenta que o usuário tem pontos de fidelidade prestes a expirar.
Envolvendo entidades do governo
A mensagem afirma que um documento - como Título de Eleitor ou CPF - será cancelado caso o usuário não clique no link ou anexo para atualizá-lo;
A mensagem alega que o usuário tem uma pendência de grande valor na Receita Federal ou que há irregularidades em sua declaração de Imposto de Renda;
A mensagem afirma que o usuário está sendo intimado por um órgão judicial ou autoridade policial;
A mensagem alega que a pessoa tem multas de trânsito ou irregularidades nos documentos do seu carro.
Envolvendo notícias e acontecimentos recentes
A mensagem promete detalhes supostamente encobertos pela imprensa ou fotos fortes de uma tragédia de grande repercussão;
A mensagem promete informações exclusivas sobre escândalos políticos, celebridades ou denúncias.
Promessas de revelações
A mensagem promete revelar fotos que mostram que a pessoa está sendo traída;
A mensagem promete revelar informações exclusivas a respeito de uma celebridade;
A mensagem promete revelações conclusivas sobre teorias de conspiração.
Promessas de prêmios, recompensas ou heranças
A mensagem afirma que o usuário foi sorteado e ganhará passagens aéreas, carros, bônus ou prêmios em dinheiro;
A mensagem afirma que o usuário tem um prêmio pendente na loteria e que irá perdê-lo se não resgatá-lo nas próximas horas;
Uma pessoa se passa por um herdeiro de uma grande fortuna (geralmente da Nigéria) que necessita mudar de país por razões políticas e oferece uma compensação significativa, caso o usuário ajude-o neste processo.

A imagem abaixo mostra um exemplo de Scam em nome de uma empresa de distribuição de benefícios para funcionários. O argumento utilizado é o de oferecer o dobro de bonificação após o usuário realizar um cadastro:

E-mail falso prometendo prêmio
Mensagem enviada por engano ou demonstrando interesse
A mensagem promete fotos íntimas de alguém ou de festas, sendo escrita de forma a fazer o usuário acreditar que o e-mail chegou a ele por engano, uma tentativa de alimentar sua curiosidade;
A mensagem se passa por um contato de um admirador secreto desconhecido, mas que quer se revelar à pessoa.
Envolvendo redes sociais
A mensagem afirma que a conta do usuário em uma rede social será excluída ou passará a ser paga se determinada ação não for realizada;
A mensagem se passa por um recado ou convite de alguém numa rede social;
A mensagem afirma que o usuário foi marcado em fotos de uma pessoa, geralmente desconhecida, numa rede social.
* * *

Estes são só alguns exemplos. Esquemas de Phishing Scam podem explorar vários outros argumentos para enganar o internauta, mas perceba que a ideia é, quase sempre, a de "fisgar" a pessoa a partir de um sentimento de alerta, curiosidade ou oportunidade.

Como o fraudador sabe que eu sou cliente de determinada empresa?

Se você recebeu um e-mail fraudulento em nome de um banco ou de uma companhia aérea, por exemplo, pode estar se perguntando: "como é que o emissor soube que eu sou cliente desta empresa?" A verdade é que, na maioria absoluta das vezes, ele não sabe!

O que o fraudador faz é trabalhar com tentativas de acerto. A mensagem é disparada para milhares de e-mails de uma só vez porque o emissor sabe que uma parcela significativa destas contas provavelmente pertence a pessoas que são, de fato, clientes de determinadas empresas.

Para tanto, às mensagens são atribuídas denominações de companhias que têm uma base de clientes muito grande e que, de preferência, tenham pouca concorrência. É por isso que nomes de bancos, companhias aéras, grandes redes varejistas e operadoras de telefonia costumam ser utilizados indevidamente neste tipo de fraude.

E se o Phishing tem meu nome completo ou meu CPF?

Pode acontecer de o Phishing Scam ter seu nome completo, número de CPF ou outra informação pessoal. O objetivo aqui é óbvio: com esses dados, é mais fácil convencer o usuário.

Felizmente, este tipo de mensagem é muito raro. O que acontece é que, de alguma forma, o fraudador teve acesso a um banco de dados com cadastros de pessoas. Isso é possível, por exemplo, quando um site de comércio eletrônico é invadido ou quando um funcionário de uma empresa revende indevidamente estas informações.

Por isso, mesmo quando a mensagem contiver dados pessoais, não desconsidere a possibilidade de haver uma tentativa de fraude ali.

E se mensagem foi enviada por uma pessoa conhecida?

Mesmo que uma mensagem suspeita tenha sido enviada a você por um amigo ou conhecido, desconfie e, se possível, questione a pessoa sobre a sua emissão. Não é raro acontecer de malwares conseguirem acessar e-mail, serviços de mensagens instantâneas ou mesmo redes sociais para propagar conteúdo malicioso sem o dono da conta perceber.

Dicas para se proteger

É praticamente impossível impedir que esquemas fraudulentos cheguem até você, mas alguns cuidados simples te ajudam a se livrar do perigo:

:: o primeiro deles é observar as características da mensagem (visual, erros ortográficos, links esquisitos, argumentos persuasivos, entre outros), tal como explicado anteriormente;

:: lembre-se também que avisos de dívidas, convocações judiciais ou solicitações de cadastramento, por exemplo, não costumam ser feitas por e-mail ou redes sociais, mas sim por correspondência enviada à sua residência ou local de trabalho. Não se deixe levar pelo tom ameaçador ou alarmista da mensagem;

:: desconfie de ofertas muito generosas. Ninguém lhe dará prêmios de concursos que você não esteja participando ou oferecerá um produto com preço muito abaixo do que é praticado pelo mercado. Se for necessário que você pague alguma taxa ou faça alguma contribuição em dinheiro, pode ter certeza que se trata de fraude;

:: tenha cuidado com a sua curiosidade e desconfie de notícias sensacionalistas, teorias de conspiração ou de notícias que não podem ser confirmadas em veículos especializados;

:: se tiver dúvidas sobre a legitimidade de uma mensagem, entre em contato com a empresa ou instituição mencionada para ter certeza de que se trata de uma fraude ou não;

:: utilize antivírus e softwares atualizados, especialmente de navegadores de internet. Eles podem barrar cliques inadvertidos em arquivos ou links maliciosos;

:: se tiver certeza de que uma mensagem é Phishing, apague-a imediatamente. Você também pode marcá-la como SPAM, quando possível. Isso porque, dependendo do serviço utilizado, se um número expressivo de usuários marcar determinada mensagem como tal, ela poderá ser barrada automaticamente nas contas de outras pessoas;

:: passe estas orientações para familiares, amigos, colegas de trabalho e outras pessoas próximas de você para evitar que elas sejam vítimas do problema.

Fui vítima de um Phishing Scam. O que fazer?

Se você executou alguma ação por influência de um Phishing Scam, deve reagir conforme o que foi feito. Se você entrou em um site falso de um banco e inseriu seus dados pessoais, por exemplo, deve entrar em contato imediatamente com a instituição bancária para bloquear a sua conta e obter nova senha. Já se você tiver passado dados do seu cartão de crédito, é importante contatar a operadora para cancelá-lo e verificar lançamentos não reconhecidos.

Se você clicou em um malware, é recomendável verificar seu computador ou dispositivo móvel com um antivírus atualizado e de confiança. Além disso, também pode ser uma boa ideia trocar senhas digitadas após a contaminação.

Aliás, o ato de trocar de senhas regularmente - a cada três meses, por exemplo -, mesmo que nenhum problema tenha acontecimento, é um hábito que também reforça a segurança.

Em caso de prejuízo ou qualquer outro transtorno considerável, não hesite em procurar orientação de autoridades policiais ou judiciais.

Finalizando

Não há tecnologia que consiga combater de maneira definitiva todos os perigos existentes na internet, por isso, a prevenção continua sendo a arma mais eficiente. Neste sentido, você também pode obter outras importantes orientações de segurança nos seguintes textos:
Como evitar fraudes com contas bancárias e cartões de crédito pela internet;
Como criar senhas seguras;
Dicas de segurança internet;
Hoax: os perigos dos boatos na internet;
Vírus de computador e outros malwares: o que são e como agem;
Dicas para compras na internet;
Como manter a sua privacidade na internet.

sábado, janeiro 27, 2018

Gerenciar eventos SQL

Quando um servidor recebe eventos para um grupo de outros servidores, esse servidor é chamado de servidor de gerenciamento de alertas. Em um ambiente multisservidor, o servidor mestre é designado como servidor de gerenciamento de alertas.
Vantagens de usar um servidor de gerenciamento de alertas


São vantagens de se configurar um servidor de gerenciamento de alertas:


Centralização. Controle centralizado e exibição consolidada dos eventos de várias instâncias do SQL Server são possíveis a partir de um único servidor.


Escalabilidade. Vários servidores físicos podem ser administrados como um mesmo servidor lógico. É possível adicionar ou remover servidores desse grupo de servidores físicos, conforme a necessidade.


Eficiência. O tempo de configuração é reduzido, porque alertas e operadores precisam ser definidos apenas uma vez.
Desvantagens de usar um servidor de gerenciamento de alertas


São desvantagens de se configurar um servidor de gerenciamento de alertas:


Aumento do tráfego. Encaminhar eventos a um servidor de gerenciamento de alertas pode aumentar o tráfego da rede. Esse aumento pode ser moderado pela restrição do encaminhamento a eventos que estejam acima de um nível de severidade designado.


Ponto de falha único. Se o servidor de gerenciamento de alertas ficar offline, nenhum alerta será emitido para qualquer evento no grupo gerenciado de servidores.


Carga de servidor. A manipulação de alertas para os eventos encaminhados provocam um aumento na carga de processamento no servidor de gerenciamento de alertas.
Diretrizes para usar um servidor de gerenciamento de alertas

Ao configurar um servidor de gerenciamento de alertas, siga estas diretrizes:


Para receber eventos encaminhados, o servidor de gerenciamento de alertas deve ser uma instância padrão do SQL Server.


Evite executar aplicativos críticos ou intensamente utilizados no servidor de gerenciamento de alertas.


Planeje cuidadosamente o tráfego de rede envolvido na configuração de muitos servidores compartilhando o mesmo servidor de gerenciamento de alertas. Se houver congestionamento, reduza o número de servidores que usam o servidor de gerenciamento de alertas em questão.

Os servidores registrados no SQL Server Management Studio constituem a lista de servidores disponíveis para eleição como servidor de encaminhamento de alerta.


Defina alertas na instância local do SQL Server que requeira uma resposta específica a servidor, em vez de encaminhar os alertas ao servidor de gerenciamento de alertas.

O servidor de gerenciamento de alertas exibe todos os servidores do quais recebe encaminhamentos como um todo lógico. Por exemplo, um servidor de gerenciamento de alertas responde do mesmo modo a um evento 605 tanto de um servidor A, quanto de um servidor B.


Configurado o seu sistema de alertas, verifique periodicamente o log de aplicativos do Microsoft Windows quanto a eventos do SQL Server Agent.

As condições de falha encontradas pelo mecanismo de alerta são gravadas no log de aplicativos do Windows local, com nome de origem "SQL Server Agent." Por exemplo, se o SQL Server Agent não puder enviar uma notificação por email, conforme está definido, será registrado um evento no log de aplicativos.

Se um alerta definido localmente estiver inativo e ocorrer um evento que o dispararia, este será encaminhado ao servidor de gerenciamento de alertas (caso satisfaça a condição de encaminhamento de alerta). Esse encaminhamento permite a desativação e a ativação de substituições locais (alertas definidos localmente que também estão definidos no servidor de gerenciamento de alertas), conforme a necessidade, pelo usuário no site local. 

Você também pode solicitar que os eventos sempre sejam encaminhados, mesmo quando eles também são manipulados por alertas locais.

Criar um alerta de eventos WMI

Antes de começar:

Limitações e restrições


SQL Server Management Studio fornece um modo gráfico e fácil para gerenciar o sistema de alertas inteiro e é recomendado para configurar uma infraestrutura de alerta.


Eventos gerados com xp_logevent ocorrem no banco de dados mestre. Portanto, xp_logevent não dispara um alerta a menos que o @database_name para o alerta seja 'mestre' ou NULL.


Só têm suporte os namespaces WMI em computadores que executam o SQL ServerAgent.
Segurança
Permissões

Por padrão, somente membros da função de servidor fixa sysadmin podem executar sp_add_alert.






Usando o SQL Server Management Studio
Para criar um alerta de eventos WMI


No Pesquisador de Objetos , clique no sinal de adição para expandir o servidor em que você deseja criar um alerta de eventos WMI.


Clique no sinal de adição para expandir o SQL Server Agent.


Clique com o botão direito do mouse em Alertas e selecione Novo Alerta.


Na caixa de diálogo Novo Alerta , na caixa Nome , digite um nome para esse alerta.


Marque a caixa de seleção Habilitar para permitir a execução do alerta. Por padrão, Habilitar encontra-se selecionado.


Na lista Tipo , selecione Alerta de eventos WMI.


Em Definição de alerta do evento WMI, na caixa Namespace , especifique o namespace WMI da instrução WQL que identifica o evento WMI que vai disparar o alerta.


Na caixa Consulta , especifique a instrução WQL que identifica o evento ao qual o alerta responde.


Clique em OK.
Usando Transact-SQL
Para criar um alerta de eventos WMI




No Pesquisador de Objetos, conecte-se a uma instância do Mecanismo de Banco de Dados.


Na barra Padrão, clique em Nova Consulta.


Copie e cole o exemplo a seguir na janela de consulta e clique em Executar.


-- creates a WMI event alert that retrieves all event properties for any ALTER_TABLE event that occurs on table AdventureWorks2012.Sales.SalesOrderDetail -- This example assumes that the message 54001 already exists. USE msdb ; GO EXEC dbo.sp_add_alert @name = N'Test Alert 2', @message_id = 54001 @notification_message = N'Error 54001 has occurred on the Sales.SalesOrderDetail table on the AdventureWorks2012 database.', @wmi_namespace = '\\.\root\Microsoft\SqlServer\ServerEvents\, @wmi_query = N'SELECT * FROM ALTER_TABLE WHERE DatabaseName = 'AdventureWorks2012' AND SchemaName = 'Sales' AND ObjectType='Table' AND ObjectName = 'SalesOrderDetail''; GO

quinta-feira, janeiro 25, 2018

Funcionamento básico dos clusters

Para que um cluster seja constituído, é necessário fazer uso de alguns elementos básicos. O primeiro deles você já conhece: os equipamentos a serem utilizados como nós.

Para isso, pode-se usar máquinas construídas especificamente para funcionar como nós. Neste caso, os computadores teriam apenas dispositivos de hardware imprescindíveis ao cluster.

Cluster avançado construído com equipamentos específicos

Mas, também é possível utilizar computadores "convencionais", como desktops para fins domésticos ou para uso em escritório. Assim, uma universidade ou uma empresa, por exemplo, pode utilizar máquinas que foram substituídas por modelos mais recentes para criar um cluster e, eventualmente, economizar com a aquisição de servidores.

Os nós podem ainda ser não dedicados ou dedicados. No primeiro caso, cada computador que faz parte do cluster não trabalha exclusivamente nele. No segundo, o nó é utilizado somente para este fim, fazendo com que dispositivos como teclados e monitores sejam dispensáveis - se, por algum motivo, for necessário acessar uma máquina em particular, pode-se fazê-lo via terminal, a partir do nó principal, por exemplo.

Outro elemento importante é o sistema operacional. Como já informado, os nós não precisam ser exatamente iguais no que diz respeito ao hardware, mas é essencial que todas os computadores utilizem o mesmo sistema operacional.

Esta homogeneidade é importante para diminuir a complexidade de configuração e manutenção do sistema, e garantir que os procedimentos rotineiros ao cluster, como monitorização, distribuição de tarefas e controle de recursos sejam executados de maneira uniforme. Para reforçar estes aspectos, pode-se até mesmo adotar sistemas operacionais preparados especialmente para clustering.

Do ponto de vista do software, o cluster conta ainda com o elemento que faz o papel de middleware: trata-se de um sistema que permite o controle do cluster em si e, portanto, está intimamente ligado ao sistema operacional. É o middleware que lida, por exemplo, com as bibliotecas que fazem toda a comunicação do cluster - uma delas é o padrão MPI (Message Passing Interface).

Além de trabalhar com o gerenciamento do cluster, o middleware oferece uma interface para que um administrador possa configurar o cluster, ferramentas para manutenção e otimização, recursos de monitoramento e assim por diante.

Por padrão, o middleware é instalado em uma máquina chamada de nó controlador (ou nó mestre). O nome deixa claro: trata-se do já mencionado nó principal, que efetivamente controla o cluster a partir da distribuição de tarefas, do monitoramento e de procedimentos relacionados.

A comunicação entre os nós - que é onde está a delimitação do que constitui o cluster em si - é feita a partir de uma tecnologia de rede local. Os padrões Ethernet (Gigabit Ethernet, Fast Ethernet, etc) são bastante utilizados justamente por serem mais comuns e, portanto, melhor suportados e menos custosos. Mas há outras opções viáveis, entre elas, o Myrinet e o InfiniBand, ambos com características bastante apropriadas para clustering.



Cluster Beowulf

O Beowulf não é, necessariamente, um middleware, como muitas pensam. Na verdade, este nome faz referência a um padrão de clustering disponibilizado pela NASA (National Aeronautics and Space ) em 1994 e amplamente adotado desde então.

Originalmente, Beowulf é o nome de um poema extenso e bastante antigo, cujo manuscrito foi encontrado no século XI. A obra descreve os atos de um herói de mesmo nome que se destaca por sua força descomunal e que, portanto, enfrenta um perigoso monstro para salvar um reino. 

A história serviu de inspiração para que os pesquisadores Thomas Sterling e Donald Becker, da NASA, batizassem o projeto de cluster no qual trabalhavam de Beowulf.

Um cluster Beowulf se define, basicamente, pela ênfase nas seguintes características:

- entre os nós, deve haver pelo menos um que atue como mestre para exercer o controle dos demais. As máquinas mestres são chamadas de front-end; as demais, de back-end. Há a possibilidade de existir mais de um nó no front-end para que cada um realize tarefas específicas, como monitoramento, por exemplo;

Esquema básico de um cluster Beowulf

- a comunicação entre os nós pode ser feita por redes do tipo Ethernet, mais comuns e mais baratas, como você já sabe;

- não é necessário o uso de hardware exigente, nem específico. A ideia é a de se aproveitar componentes que possam ser encontrados facilmente. Até mesmo PCs considerados obsoletos podem ser utilizá-los;

- o sistema operacional deve ser de código aberto, razão pela qual o Linux e outras variações do Unix são bastante utilizados em cluster Beowulf. O MOSIX, a ser abordado no próximo tópico, é uma opção bastante usada para este fim;

- os nós devem se dedicar exclusivamente ao cluster;

- deve-se fazer uso de uma biblioteca de comunicação apropriada, como a PVM(Parallel Virtual Machine) ou a MPI (Message Passing Interface). Ambas são direcionadas à troca de mensagens entre os nós, mas o MPI pode ser considerado mais avançado que o PVM, uma vez que consegue trabalhar com comunicação para todos os computadores ou para apenas um determinado grupo.

Perceba que, com estas características, pode-se construir um cluster "poderoso" e, ao mesmo tempo, poupar gastos com equipamentos, licenças de software e manutenção. O cluster montado por Thomas Sterling e Donald Becker para a NASA, por exemplo, era composto por 16 PCs com processador Intel 486 DX4 e sistema operacional Linux conectados por uma rede Ethernet de 10 Mb/s. Como se vê, esta foi uma solução consideravelmente mais barata e, possivelmente, menos complexa que um supercomputador.

É possível saber mais sobre o Beowulf em www.beowulf.org.



Algumas soluções de clusters

Há uma quantidade razoável de soluções para clusters, mas algumas se sobressaem, especialmente aquelas que se relacionam com Linux e outros sistemas baseados em Unix. Vejamos rapidamente opções do tipo que se destacam bastante.


MOSIX

O MOSIX (Multicomputer Operating System for Unix) é uma das opções mais tradicionais quando o assunto é clustering. Trata-se, resumidamente, de um conjunto de softwares que permite a implementação de clusters em sistemas baseados no Unix, tendo forte ênfase em balanceamento de carga e alto desempenho.

Entre as suas principais características estão: possibilidade de trabalhar com nós dedicados e não dedicados; suporte não apenas a CPUs, mas também a GPUs (a partir da versão 2); migração dinâmica de processos (um nó mais potente pode assumir determinada tarefa para evitar sobrecarga em outro); e possibilidade de remoção e inclusão de nós sem interromper o cluster.

Como o MOSIX também trabalha com nós não dedicados, é possível inclusive fazer com que as máquinas de um escritório passem a trabalhar no cluster após o horário do expediente, por exemplo. Mas, mesmo se houver usuários utilizando os nós, é possível manter o cluster em funcionamento, já que as atividades do MOSIX são totalmente "transparentes", ou seja, seu trabalho no computador não é perceptível.

O MOSIX não é uma solução gratuita. Houve uma versão sua de código abertochamada OpenMosix que, infelizmente, foi descontinuada em março de 2008.


OpenSSI

O OpenSSI é uma solução aberta para clusters focada em ambientes Linux. O nome tem como base o conceito de SSI (Single System Image), ou seja, um sistema que considera vários nós, mas se parece, no ponto de vista do usuário, apenas como um único computador.

A "visão" de apenas uma única máquina também é válida para os softwares: este não precisam ser alterados para "enxergar" cada nó e assim rodar no cluster, facilitando a implementação da solução.

O OpenSSI pode lidar tanto com alto desempenho quanto com alta disponibilidade, além de possuir recursos para balanceamento de carga.

Kerrighed

O Kerrighed é outra opção SSI aberta para clusters que tem como base o Linux. Esta solução se destaca principalmente por fazer uso do conceito de Distributed Shared Memory (DSM) - algo como "Memória Compartilhada Distribuída" -, onde a memória de cada nó se "soma" a dos demais, como se formassem um volume único à disposição de todo o cluster.

Esta abordagem oferece vários benefícios: parte da memória pode ser disponibilizada para todos os clientes da aplicação; sistemas desenvolvidos para rodar de maneira centralizada podem ser executados de maneira distribuída dentro da solução; o cluster pode se comportar como se fosse uma máquina com múltiplos processadores; entre outros.



Vantagens e desvantagens dos clusters

Neste ponto do texto, você certamente já compreendeu as vantagens de um cluster. Eis as principais:

- pode-se obter resultados tão bons quanto ou até superiores que um servidor sofisticado a partir de máquinas mais simples e mais baratas (ótima relação custo-benefício);

- não é necessário depender de um único fornecedor ou prestador de serviço para reposição de componentes;

Switch Ethernet: tecnologias amplamente disponíveis é comum em clusters

- a configuração de um cluster não costuma ser trivial, mas fazer um supercomputador funcionar poder ser muito mais trabalhoso e exigir pessoal especializado;

- é possível aumentar a capacidade de um cluster com a adição de nós ou remover máquinas para reparos sem interromper a aplicação;

- há opções de softwares para cluster disponíveis livremente, o que facilita o uso de uma solução do tipo em universidades, por exemplo;

- relativa facilidade de customização para o perfeito atendimento da aplicação;

- um cluster pode ser implementado tanto para uma aplicação sofisticada quanto para um sistema doméstico criado para fins de estudos, por exemplo.

Mas, apesar destes benefícios, os clusters não são a solução perfeita para todo e qualquer problema computacional. Há aplicações onde o uso de outra tecnologia se mostra mais adequado. Entre as razões para isso estão:



- a facilidade de expansão do cluster pode ser uma "faca de dois gumes": a quantidade de máquinas pode aumentar tanto que a manutenção se torna mais trabalhosa, o espaço físico pode ficar impróprio, etc;


- a tecnologia de comunicação utilizada pode não oferecer a velocidade de transferência de dados ou o tempo de resposta necessário, dependendo da aplicação;

- um cluster tem como base uma rede local, logo, não se pode acrescentar máquinas que estejam muito distantes geograficamente.


Por estes aspectos, fica evidente que as necessidades e os requisitos de uma aplicação devem ser bem avaliados para que se possa decidir entre a implementação de um cluster ou outra tecnologia. Se o clustering for a opção escolhida, deve-se seguir com a avaliação, desta vez para se decidir sobre as soluções e recursos disponíveis.



Finalizando

A origem da denominação "cluster" não é clara, mas sabe-se que as primeiras soluções de processamento paralelo remontam à década de 1960, havendo, a partir daí, alguns princípios que hoje formam a base da ideia de clustering.

O fato é que o passar do tempo não torna o conceito ultrapassado. Há um motivo especial para isso: os clusters se relacionam intimamente à otimização de recursos, uma necessidade constante em praticamente qualquer cenário computacional. E este aspecto pode se tornar ainda mais atraente quando a ideia de cluster é associada a conceitos mais recentes, como cloud computing e virtualização.

Postagem em destaque

O que faz um Analista de Sistemas?

  Os analistas de sistemas fazem análise de requisitos de software, hardware para especificar um novo sistema ou como um sistema atual pode ...