NirLaucher 1.11.11 – Mais de 100 ferramentas especiais

Visando sempre facilitar nossa vida com utilitários compilados para desenvolver tarefas complicadas com o Sistema Operacional, sempre estamos à busca de novas aplicações. Navegando pelo Peopleware (mais uma vez, excelente Blog), encontrei este excelente Canivete Suíço. 100% compilado, portátil e com utilitários que facilitam bastante nosso dia-a-dia.

A suite, portátil como é hábito nas ferramentas que Nir Sofer desenvolve, estendem-se dentro de várias áreas e categorias.

  • Utilitários de recuperação de passwords
  • Utilitários relacionados com a Internet
  • Ferramentas para programadores
  • Ferramentas para monitorização de redes
  • Utilitários de linha de comandos
  • Utilitários de sistema
  • Ferramentas para browsers
  • Utilitários para o ambiente de trabalho
  • Ferramentas relacionadas com vídeo e áudio
  • Utilitários para Outlook e Office
  • Entre outros utilitários…

… fazem parte da categorização onde pode encontrar as tais ferramentas. Isto servirá para o guiar dentro dos utilitários muito específicos e muito incisivos para o sistema operativo.

Esta compilação traz ao domínio público um sem número de utilidades que poderão fazer a diferença, como recuperar a password da sua rede wireless, como descobrir passwords por trás dos asteriscos ou mesmo descobrir conteúdos mais ou menos secretos das imensas caches que o seu sistema lhe esconde.

Tudo gratuito e devidamente explicado na página do programador. Descarregue e experimente. Analise cada uma delas e encontrará muitos programas que tornam algumas tarefas do dia a dia mais simples.

Download: NirLaucher 1.11.11 [9.45MB]

Fonte

Entenda mais sobre DOS e DDOS, e como se proteger

vamos ver o que é, como funciona e como é feito (teoricamente) ataques do tipo DoS (Deinal of Service) e DDoS(Distributed Denial of Service), inclusive esses mesmos ataques foram usados para derrubar sites do Governo recentemente.

O que é um ataque DoS?

Ataques do tipo DoS (Denial Of Service) também conhecidos como negação de serviço, consistem em uma sobrecarga de um servidor ou computador comum, evitando que o mesmo atenda aos seus clientes, para fazer essa sobre carga, são usadas técnicas em que o atacante, no caso um hacker ou cracker, envie diversos pedidos de pacotes para o alvo de tal forma que o mesmo fique sobrecarregado e não consiga responder a mais nenhum pedido de pacote, dessa forma usuários comuns não conseguirão mais acessar os dados do servidor por ele não responder mais a pedidos.

Exemplificando de forma ilustrativa, imagine uma loja em que você sempre vai, essa loja tem uma certa capacidade de clientes que ela pode abrigar em seu espaço e que ela possa atender ao mesmo tempo. Em dias normais você vai até a loja, compra o que quer e vai embora. Agora imagine várias e várias pessoas entrando nessa mesma loja, ao mesmo tempo, apenas para pedir diversas informações sobre os produtos de forma que a loja fique extremamente lotada, se isso acontecer, você não vai conseguir entrar na loja, ou se conseguir entrar, não conseguirá pedir informações e nem comprar nada, é mais ou menos isso que ocorre em um ataque DoS.

No caso de ataques DoS, existe apenas um atacante, ou seja, um único computador faz vários pedidos de pacotes para o alvo, sendo assim, o atacante poderá derrubar apenas servidores fracos ou computadores comuns sem muito preparo e com pouca banda.

Bom, sabemos o que é DoS, mas como que o atacante consegue fazer vários pedidos de pacote ao mesmo tempo?

Existem diversas ferramentas que conseguem fazer pedidos contínuos de pacotes de vários protocolos, uma dessas ferramentas é a T50 Sukhoi PAK FA Mixed Packet Injector, desenvolvida por um brasileiro (Nelson Brito), com essas ferramentas o atacante pode fazer o ataque ao servidor.

O que é DDoS?

Como foi dito nos últimos parágrafos acima, os ataques DoS são feitos por um atacante, por isso é quase impossível derrubar um servidor robusto, é ai que entra o DDoS (Distributed Denial Of Service).

Os ataques do tipo DDoS consistem em vários computadores fazendo um ataque DoS ao mesmo tempo contra o mesmo alvo, ou seja, além do computador do atacante, vários outros computadores farão o mesmo ataque ao servidor alvo.

Levando novamente como exemplo a loja que você frequenta, seria como as várias pessoas que estivessem pedindo informações chamassem outras várias pessoas para sobrecarregar ainda mais a loja.

Para conseguir fazer com que vários computadores ataquem um mesmo alvo, os hackers e crackers infectam vários computadores com trojans que contém o programa utilizado para o ataque DoS mesclado, dessa forma, assim que o atacante der uma ordem, todos os computadores infectados irão atacar o mesmo alvo, ao mesmo tempo. Os computadores que são infectados por hackers e utilizados para ataques DDoS são chamados de zumbis.

Antigamente os Hackers e Crackers preferiam infectar servidores, para ataques DDoS, mas com a evolução da banda larga e a popularização da mesma entre usuários domésticos, hoje em dia é mais viável para um hacker ou cracker, infectar computadores domésticos, por ser mais fácil e por ter 80% de chances do computador ter uma banda larga de pelo menos 1 MB.

Veja abaixo um exemplo da hierarquia de um ataque DDoS:

O atacante é o mais alto na hierarquia, ele que da ordem de ataque para os computadores mestres, essa ordem consiste em ip ou domínio do alvo e informações extras como horário do ataque, quantidade de solicitações de pacotes, tamanho de pacotes, etc. Os computadores mestres repassam a ordem de ataque para o seu grupo de zumbis, feito isso os zumbis fazem o ataque. Essa hierarquia tem como objetivo dividir o serviço e esconder o atacante, no caso do exemplo acima, ao invés do atacante dar 6 ordens de ataque para os zumbis, ele da apenas 2 para os mestres que dão outras três para os seus zumbis.

Como são vários zumbis atacando um mesmo alvo e por trás deles ainda há um mestre, quando um ataque DDoS ocorre é quase impossível descobrir quem é o verdadeiro autor do ataque, por isso na maioria das vezes o hacker ou cracker sai impune.

Hoje em dia grupos hackers mantém grandes redes com mais de 1 milhão de computadores zumbis, prontos para receberem ordens e atacarem um alvo em especifico, essas redes são chamadas de botnets e crescem a cada dia com a infecção de outros computadores que se juntam a rede de zumbis.

Com o ataque de vários computadores zumbis, por exemplo 1 milhão deles, até mesmo um servidor robusto não aguentaria as solicitações de todos os zumbis + os usuários comuns, então o servidor acaba caindo.

Em 2010 empresas grandes foram alvos de ataques DDoS como a Visa, Mastercard e Paypal. Nesse ano (2011) vários sites do governo brasileiro sofreram esse mesmo tipo de ataque e ficaram fora do ar.

Tanto em casos de ataques DoS quanto ataques DDoS, os atacantes não conseguem obter acesso a base de dados ou arquivos do servidor alvo, esses ataques tem como finalidade apenas derrubar o servidor sobrecarregando-o.

Como a policia investiga esses ataques?

Quando um ataque DDoS ocorre os peritos computacionais coletam o máximo de informações possíveis sobre o ataque. Analisam o servidor atacado, procuram saber se houve alguma falha explorada, se além do ataque DDoS o servidor alvo sofreu outro tipo de ataque, etc. A idéia é chegar o mais próximo possível do computador que deu o comando de ataque aos outros, para que assim possa chegar ao hacker ou cracker.

Como saber se o meu computador é um zumbi?

Os trojans que são usados para tornar computadores zumbis, não são comuns e fáceis de ser de detectados quanto os trojans ultrapassados que tem na Internet, ao contrário, eles são bem sofisticados e utilizam técnicas para se esconder dos antivírus e anti-spywares, por tanto mesmo com um bom antivírus o seu computador ainda pode se tornar um zumbi.

Para saber se o seu computador é um zumbi ou não, você precisa ficar de olho no tráfego da sua rede. Veja abaixo alguns sintomas de um computador zumbi:

  • O computador fica enviando pacotes sem que o usuário esteja acessando algum serviço da Internet.
  • O computador fica baixando pacotes sem que o usuário tenha autorizado.
  • Internet lenta mesmo sem estar fazendo tarefas simultâneas na Internet.
  • Computador lento sem estar sendo usado

Veja abaixo algumas medidas que podem evitar que o seu computador se torne um zumbi:

  • Desligar o computador quando não estiver utilizando-o.
  • Usar um bom Firewall (recomendo o COMODO).
  • Usar um bom antivírus (melhor “com” do que “sem” :P ).
  • Nunca baixar arquivos de sites suspeitos.
  • Nunca baixar arquivos anexos a emails de remetentes que você não conheça.
  • Tomar cuidado com os arquivos baixados por torrent ou compartilhadores P2P.

Sou administrador de um servidor, como evitar ataques DDoS?

Apesar de não ser possível bloquear 100% um ataque DDoS bem feito, sem tirar o servidor da tomada ou desconecta-lo da internet, há algumas medidas que podem ser tomadas para dificultar esses tipos de ataques, são elas:

  • Utilizar um bom Firewall.
  • Criar regras exclusivas e consistentes para o Firewall.
  • Sempre atualizar o sistema operacional.
  • Sempre atualizar a firmware de roteadores e dispositivos semelhantes.
  • Sempre atualizar programas utilizados no servidor.
  • Sempre manter uma boa vigilância dos pacotes trafegados na rede.

Se essas medidas forem seguidas, você conseguira evitar pelo menos ataques DDoS de pequena proporção, além é claro de outros possíveis ataques e invasões.

Fonte

Tomada USB

Quando vi esta tomada fiquei com vontade de encomendar umas 10 logo de uma vez! Afinal, imagine ter espalhadas pelas paredes de casa tomadas com duas entradas USB juntas às entradas de “normais”. Um jeito fácil, fácil de carregar todos os nossos gadgets sem ter que ficar buscando portas em computadores ou adaptadores. Só que têm dois probleminhas básicos: um é o preço, 25 dólares cada, mas como eu não iria mesmo comprar 10, até passaria. O outro, bem pior, é que lembrei da história hilária(?) de terem trocado o padrão das tomadas por aqui, né?! De qualquer jeito, uma ideia pra lá de boa para geeks e apaixonados por eletrônicos em geral. “Recarregantemente legaus”!

Link

Fonte:Bem Legaus

QUEREM APRENDER A FAZER UMA VOCÊS MESMO? ENTÃO CLIQUE EM LEIA MAIS!

Continuar lendo

FSMO – Transfer e Seize

Dica do Rodrigo Lopes

Em algumas situações de perda / desastres de AD, é necessário transferir as regras do Domain Controller principal para um outro controlador e é ai que a coisa complica.

O procedimento a ser realizado é simples através do uso de documentações porém, existe a necessidade de se compreender o ambiente afetado antes de colocar os procedimentos em prática.

O processo de TRANSFER das FSMO’S já postado por mim aqui no Blog deve ser realizado quando o Domain Controller principal estiver ativo e respondendo normalmente, processo este que deve ser executado em casos de manutenção do equipamento ou alguma situação específica.

O processo do SEIZE das FSMO’S deve ser realizado quando o Domain Controller principal não estiver respondendo na rede, por qualquer motivo que impossibilite esse equipamento de voltar à rede.

Nesse caso, devemos executar os seguintes procedimentos:

Em um Domain Controller, clique em Start, digite RunCMD e no prompt digite Ntdsutil .

C:\WINDOWS>ntdsutil:

Digite roles, e pressione ENTER.

ntdsutil: roles
fsmo maintenance:

Digite connections, e pressione ENTER.

fsmo maintenance: connections
server connections:

Digite connect to server <servername>, onde <servername> é o nome do Servidor que você irá usar e ENTER. No exemplo, nosso Server é o serverlab:

server connections: connect to server serverlab

Binding to serverlab …
Connected to serverlab using credentials of locally logged on user.
server connections:

Em server connections: digite q, e ressione ENTER novamente.

server connections: q
fsmo maintenance:

Digite seize <role>, onde <role> é a role que você executará o seize. Por exemplo, para o seize do RID Master role, você deverá digitar seize rid master:

Siga os passos:

Seize domain naming master
Seize infrastructure master
Seize PDC
Seize RID master
Seize schema master

Você receberá o aviso do seize. Clique em Yes.

Depois de executar o seize das roles, digite q e pressione ENTER para fechar a o Ntdsutil.

Mais informações:

http://support.microsoft.com/kb/223787/en-us

Instalando AD DS via linha de comando

Dica do Airton Leal

Fase 1: Preparando o Ambiente

Levando em consideração que o Sistema Operacional, ou seja, o Windows Server 2008 já está instalado e atualizado, a primeira tarefa será instalar o Active Directory Domain Services, com isso teremos que realizar alguns paços para ter o Active Directory instalado.

Passo 1: Configurando o endereçamento IP do servidor

Como o servidor AD01 será o Controlador de Domínio que vai fazer a sua floresta nascer, ele precisa ter alguns serviços instalados, e como pré-requisitos para estes serviços, o servidor precisa estar com a sua configuração IP correta, ele precisa ter o seu endereço IP configurado e fixo, para isto iremos executar os comandos abaixo.

Digamos que o servidor terá o IP 192.168.1.10 usando a máscara de sub-rede 255.255.255.0 e o gateway padrão ser 192.168.1.1, o comando que você irá executar será o seguinte:

C:\>netsh interface ipv4 set address “Local Area Connection” static 192.168.1.10 255.255.255.0 192.168.1.1

Faltou configurar o endereço de DNS que o seu servidor irá utilizar, como ele será um Controlador de Domínio e terá o serviço de DNS instalado, ele apontará para ele mesmo na configuração do servidor DNS, para isso, use o comando abaixo:

C:\>netsh interface ipv4 set dnsserver “Local Area Connection” static 192.168.1.10 primary

Saiba mais sobre o comando netsh através do link abaixo:
http://technet.microsoft.com/en-us/library/cc785383.aspx

Passo 2: Instalando o Active Directory

No Windows 2008 o Active Directory é suportado pelo serviço de Active Directory Domain Services, inicialmente você precisa adicionar os binários deste serviço ao servidor, para isso você irá utilizar o comando abaixo.

C:\>servermanagercmd -i ADDS-Domain-Controller

Agora vamos de fato instalar o Active Directory, esta tarefa é realizada utilizando o comando dcpromo, veja a sintaxe do comando que usaremos abaixo.

C:\>dcpromo /unattend /InstallDns:yes /replicaOrNewDomain:domain /newDomain:forest /newDomainDnsName:exchange.lab /DomainNetbiosName:exchange /safeModeAdminPassword:P@ssw0rd /forestLevel:3 /domainLevel:3 /RebootOnCompletion:Yes

O comando acima irá instalar o AD e o serviço de DNS Server (/InstallDns:yes), criará um novo domínio (/replicaOrNewDomain:domain) e com o nome de exchange.lab (/newDomainDnsName:exchange.lab), configura o nome NetBIOS do domínio como EXCHANGE (/DomainNetbiosName:exchange), configura a senha do Modo de Segurança como P@ssw0rd (/safeModeAdminPassword:P@ssw0rd), define a Floresta (/forestLevel:3) e o Domínio (/domainLevel:3) com os níveis funcionais Windows 2008 e se tudo ocorrer corretamente o servidor será reiniciado (/RebootOnCompletion:Yes).

Saiba mais sobre o comando dcprom através do link abaixo:
http://technet.microsoft.com/en-us/library/cc732887.aspx

E através do vídeo você pode acompanhar a execução dos comandos, para visualizar melhor o vídeo veja ele em tela cheia.

Como contactar o suporte Gratuito da Microsoft

O suporte gratuito é oferecido para 4 (quatro) incidentes no prazo de 90 dias a partir do primeiro contato do usuário com o suporte técnico. Passado este prazo você poderá optar por outras modalidades de suporte avançado de acordo com as suas necessidades. Consulte as modalidades disponíveis através da Home Page do site de Suporte.

Verifique antes de acionar os canais de acesso abaixo o seu PID Microsoft . Este número está localizado no menu [ajuda] na [opção sobre] de qualquer produto Microsoft e é a sua garantia de maior segurança e agilidade.

 Clique aquiantes de utilizar o serviço de Suporte Técnico Gratuito da Microsoft e verifique a utilização dos seguintes recursos:

  1. Pesquise se seu problema está descrito na seção de Perguntas Freqüentes
  2. Faça uma Busca na Base de Dados onde estão os artigos técnicos da Microsoft.
    Assim, você poderá resolver sua dúvida de forma mais rápida.

O Serviço de Suporte Pessoal em Garantia é oferecido através dos seguintes canais:

 Via e-mail:
Para esse acesso deverá ser criada uma conta de usuário do Passport e deverá ser feita a identificação do PID do seu produto Microsoft, além da criação de um e-mail de acesso (MSN ou Hotmail). (*)

 Via Telefone: (11) 3444 6844 (*)
Fax: (11) 3444 6828
Segunda a sexta-feira, das 8h às 20h.
Finais de Semana e Feriados, das 9h às 19h

Via Assistência Remota: (*)
Ligue para o telefone do Suporte Gratuito para obter os detalhes.
Disponível exclusivamente para os Produtos Microsoft Windows XP (Home ou Professional).
Somente para usuários com conexões DSL/cable modem (a partir de 256 kbps), requisitos mínimos para que a Assistência Remota possa ser efetuada.
Configuração mínima do computador:
Pentium III ou Superior
512 MB de memória RAM
Windows XP (Home ou Professional)

 Informações Gerais sobre nossos produtos e serviços:
Consulte o Atendimento a Clientes Microsoft, no endereço Web http://www.microsoft.com/brasil/atendimento/
Por telefone: (11) 3444 6844
Por e-mail: utilize este formulário.
Informações de pré venda (características, preços sugeridos, manuais)
Empresas dedicadas a treinamento e certificação / Centros de Suporte / Eventos / Troca de Produtos

(*) A utilização deste serviço será considerado 1 incidente da garantia, com exceção dos problemas detectados como de origem do produto.

 

PS: Pessoal tbm pode utiliziar os fóruns para tirar dúvidas:

TECHNET: http://social.technet.microsoft.com/Forums/pt-br/categories

MSDN: http://social.msdn.microsoft.com/forums/pt-br/categories/

O technet é para duvidas referente a Infra , Servidores, Windows Desktop e etc.

O MSDN para parte de Programação como .NET , VB script, Project e etc.

Eu sou moderador do TECHNET, se alguem tiver alguma dúvida sobre Office, Server 2003, 2008 ou Windows 7, provavelmente irá me ver por lá!

Abraços!

Community Zone 2011

Texto escrito pelo amigo Fabio Hara

Todo ano o nosso time de Comunidades Técnicas (TechNet/MSDN) reúne as pessoas que mais contribuíram na comunidade (com palestras, eventos, forum, etc) para um evento restrito, chamado de Community Zone. Os objetivos deste evento são:

  1. Fazer o reconhecimento das pessoas que mais contribuiram no ano/semestre
  2. Apresentar novos projetos que serão desenvolvidos em conjunto com a comunidade + Microsoft
  3. Feedbacks para melhorias em projetos da Microsoft (ex: Forum, eventos, webcasts, etc)
  4. Promover networking na comunidade
  5. Participação de demais funcionarios da Microsoft responsáveis por projetos especiais que tenham envolvimento com a Comunidade.

Este ano faremos o evento no dia 01 de Outubro de 2011 (local a ser definido), o que será no dia seguinte após o TechEd Brasil 2011. Portanto se você já pensava em vir para o TechEd Brasil pode esticar um dia a mais (obviamente caso venha a ser convidado) e conhecer outras pessoas da comunidade Microsoft no Brasil.

O Community Zone tem uma limitação de espaço, pois não é possível convidar a todos. Os critérios adotados para este ano serão:

Alguns fatores extras que serão tambem utilizados para elaboração de lista de convidados:

  • Pessoas que foram convidadas no ultimo CZ e que não compareceram sem justificar não serão convidados desta vez, somente para a proxima edição.
  • Tentaremos priorizar por cobertura geográfica, não apenas convidando pessoas residentes das grandes capitais.

Existe um custo que alocamos para cada pessoa no evento e infelizmente algumas pessoas são convidadas porém não avisam que não podem comparecer. Isto acaba eliminando vagas de outras pessoas que deixamos de convidar. Obviamente imprevistos existem, porem desde que a pessoa justifique depois a ausencia está ok.

Quer saber como foi o ultimo Community Zone, inclusive as fotos do evento? acesse este link e confira: http://technet.microsoft.com/pt-br/dd883291.aspx

Maiores detalhes sobre o Community Zone 2011 serão divulgados aqui no meu blog e tambem no nosso grupo oficial no LinkedIN “Influenciadores Microsoft” – http://bit.ly/influenciadoresms .

Por enquanto fiquem apenas atentos aos proximos anuncios, tudo bem? Se voce tiver Twitter fique atento com a Hashtag #CZ2011

Pesquisa de imagens no Google através de Drag and Drop

Texto excrito pelo pessoal do INFORMATICANDO

image

 

Falar em inovação na web é falar da Google, esse ano veio com tudo, novidades em quase todos os seus serviços, agora o Google imagens ganha um recurso simplesmente genial, usando o famoso “arrastar e soltar” agora é possível fazer buscas de imagens através de imagens.

 

Esse recurso traz muitas possibilidades, a primeira que eu pensei (claro!) como um blogueiro queria saber onde andavam as imagens do meu blog, e achei alguns blogs usando imagens daqui, pode ser útil também para o pessoal que trabalha com imagens.

 

Mas a real intensão do recurso é pesquisa mesmo, o que é muito bom, ter mais informações sobre determinada imagem.