dica: Monitorar seu site (grátis)

Dica do meu amigo Gustavo Valle:

Dica quente:
Quer monitorar seu site, saber quando e quanto tempo o mesmo ficou offline?
Ter o downtime dele em uma console com gráficos e o melhor….. DE GRÁTIS ?

Segue este monitor de sites free

PINGDOM

https://www.pingdom.com/

Ele tem 2 planos, Business e Basic que são pagos, como recursos a mais, que o plano Free.

A partir daí é só criar uma conta, cadastrar seu site e explorar o Dashboard e os Reports.

Algumas telas:

PD1PD2PD3

Ia me esquecendo: Ele envia alertas por SMS, email, social medias…

Enjoy!

Capturando senha em sessão RDP

O RDP obviamente que não permite o tráfego das credenciais de acesso através de texto plano, mas possui vulnerabilidades que permitem ataques como o Man In The Middle, que com as ferramentas certas pode permite a captura das credencias.
Uma dessas vulnerabilidades – Microsoft RDP Man in the Middle Vulnerability (http://www.securiteam.com/windowsntfocus/5EP010KG0G.html) – já foi resolvida com patches e correções, mas sabemos que a maioria das empresas não tem uma política bem formulada sobre gerenciamento de atualização de sistemas e aplicação de patches de correção. Portanto, encontrando máquina Windows em uma rede, e o RDP estando habilitado, tenham em mente que um belo vetor de ataque se apresentou.
Uma coisa que precisa estar clara nesse artigo, é que a vulnerabilidade citada aqui, está vinculada a possibilidade captura das chaves que trafegam no processo de comunicação através do RDP. Essa vulnerabilidade está presente até a versão 5.2 do protocolo, utilizado até a versão 2003 do Windows Server (http://www.securityfocus.com/bid/13818/info). No entanto, ainda existem outras vulnerabilidades nesse protocolo, mesmo em sua última versão, a 7.0, como essa: Microsoft Remote Desktop Connection Client DLL Loading Arbitrary Code Execution Vulnerability (http://technet.microsoft.com/pt-br/security/bulletin/ms11-017), que inclusive possui exploit publicado para o Metasploit Framework.
O RDP foi criado com o intuito de ser um protocolo seguro, inclusive porque o mesmo utiliza o algoritmo de encriptação simétrica RC4 com chaves de 40 à 128 bits, dependendo da configuração do serviço. O problema na utilização do RDP, mesmo utilização criptografia, está no fato de que, no momento em que a troca das chaves públicas, entre o servidor e o cliente. Nesse ponto, como não há um meio de verificação da autenticidade da chave pública enviada pelo cliente para o servidor, basta o atacante enviar uma chave pública para servidor, da qual ele tem a posse de sua contraparte privada.
Um resumo de como o ataque funciona segue abaixo:
1-     O atacante captura um pacote enviado pelo servidor, utilizando ARP Spoofing, para extrair sua chave pública a partir do que foi capturado.
2-     A chave pública do servidor é substituída por uma nova, gerada pelo atacante (durante a fase de troca de chaves).
3-     O pacote, já com a nova chave pública, é enviado para o cliente.
4-     O pacote enviado pelo cliente é capturado, através de ARP Spoofing, e tem sua chave pública extraída do mesmo, utilizando a chave privada do atacante.
5-     O pacote do cliente é então encriptado, usando a chave pública do servidor, e enviado para o mesmo.
6-     Os pacotes decriptados são armazenados em um arquivo de texto, para posterior leitura.
O que é interessante, é que esse ataque é completamente transparente, pois o software utilizado para o acesso, não avisa o usuário sobre a troca das chaves.
É preciso estar atento, para que tipo de implementação é a melhor para evitar esse tipo de ataques, já que nas versões vulneráveis há duas possíveis:
1- pré-autenticação, com acesso via rede, com o serviço rodando como SYSTEM;
2- Network Level Authentication (NLA) habilitado, para que seja solicitada a autenticação antes que uma sessão RDP seja estabelecida entre cliente e servidor.
Portanto, mesmo em versões vulneráveis é possível proteger-se contra esse ataque. Porém, a experiência mostra que, como a primeira opção é a configuração padrão, é justamente essa a utilizada pela maioria das implementações.
E, antes de mostrar a exploração na prática, seguem os links de duas ferramentas que podem ser utilizadas para esse ataque:
Processo
O primeiro processo a ser executado, é varrer um range de IPs para definir quais são as máquinas que estão ativas e podem ser sniffadas.

Sabendo quais são os IPs ativos, fica mais fácil definir seus alvos e saber quem participará do ARP Spoofing.

Agora, é só definir os alvos, e criar uma nova tabela para utilização com o ARP Spoofing.

Com tudo configurado, basta executar o ataque de ARP Spoofing + Sniffing, para que os pacotes entre os dois alvos definidos, sejam capturados durante o acesso com o Terminal Service.

Aqui, vemos o cliente iniciando um acesso ao RDP através do Terminal Service.

Na aba APR dentro de Sniffer, podemos ver os pacotes capturados de diversos protocolos, e especificamente do protocolo RDP. E quando clicamos sobre o pacote, para visualizarmos com o Bloco de Notas, o que foi capturado aparece em texto plano e desencriptado para nós.

Obviamente que o conteúdo do arquivo é grande, com muitos caracteres. Mas quando mandamos localizar a string “Key Pressed”, nos deparamos com as credenciais que foram enviadas pelo cliente, para o servidor, no processo de autenticação.

E assim temos acesso à senha digitada pelo usuário 🙂

Pulseira com Bateria para Recarregar Gadgets

 

Universal-Gadget-Wrist-Charger-Pulseira-Bateria

Quem nunca ficou sem bateria no meio de um game e teve que acabar o jogo preso ao cabo de recarga ligado na tomada? Para resolver esse problema pode-se usar uma capa de smartphone com bateria ou um pack de bateria portátil, mas uma maneira ainda mais prática e diferente é o Universal Gadget Wrist Charger.

Universal Gadget Wrist Charger é uma bateria universal portátil em forma de pulseira para ficar estrategicamente localizada perto das mãos. O carregador pulseira vem com uma bateria Lithium ion (1,500mAh, 5.5V) recarregável via USB e é compatível com a maioria dos smartphones e videogames portáteis, incluindo iPhone, Android, PSP e Nintendo.

O Universal Gadget Wrist Charger está em oferta por US$39,99 na ThinkGeek, que aceita encomendas do Brasil.

Fonte:DigitalDrops

Voucher e Cupons de desconto em um só lugar

Comprar online, hoje, tornou-se para muitos brasileiros mais comum do que visitar lojas em Shoppings a procura dos produtos desejados. Devido à associação dessa mudança de hábito aos baixos custos do e-commerce começaram a surgir ofertas e promoções exclusivas nas lojas online. Ou seja, além do conforto, hoje, as lojas online vendem a preços mais atrativos .

Em decorrência dessa mudança de comportamento, surgiram ainda novas ideias para aproveitar a digitalização dos consumidores. Os sites de compra coletiva foram criados e logo fizeram barulho com descontos incríveis. Porém, o usuário não tem a opção de escolher o produto/serviço com desconto. Ele precisa esperar o site de compra coletiva oferecer descontos nos produtos que ele deseja. No entanto, visando superar este problema, recentemente, surgiu uma proposta de negócio mais eficiente para baratear as compras online, sites que reunem cupons de desconto.

Atualmentente, no Brasil o principal site de cupons é o CupoNation. O serviço é muito simples, o consumidor visita o CupoNation e sem precisar fazer um cadastro ele escolhe o voucher de desconto desejado e é encaminhado para a respectiva loja online, por exemplo o Ricardo Eletro, e efetua a compra pagando menos.

Em consequência da vasta oferta de cupons de desconto em lojas de diferentes segmentos, acredito que valha a pena visitar o CupoNation antes de qualquer compra. Em quase todas as vezes você encontrará pelo menos um cupom que se adequerá a sua necessidade.

Sincronizar eventos do Facebook com o Google

Muitos já pensaram em como seria útil sincronizar os eventos do Facebook directamente com o Google Calendar. Pois bem, este fim de semana queria sincronizar os eventos do Facebook directamente no Android: a solução foi sincronizar com o Google Calendar! Vejamos como sincronizar os eventos do Facebook com o Google Calendar.

1º Passo

Abre a tua conta do Facebook e clica no link Eventos (no lado esquerdo).

02

2º Passo

Vai até ao fundo da página dos eventos e clica no link Exportar.

01

3º Passo

Guarda o link que aparece na janela para usar mais tarde (botão direito no link > “Copiar endereço do link”).
imagem 3 Sincronizar os eventos do Facebook com o calendário Google

4º Passo

Vai agora à tua conta Google e entra no teu calendário.

imagem 4 Sincronizar os eventos do Facebook com o calendário Google

5º Passo

Na barra lateral esquerda, onde temos Outros calendários, clica em Adicionar e escolhe a opçãoAdicionar por URL.
imagem 5 Sincronizar os eventos do Facebook com o calendário Google

Agora só tens de colar o link obtido anteriormente (no Passo 3) e clicar em Adicionar calendário.
imagem 6 Sincronizar os eventos do Facebook com o calendário Google

Fonte:Maistutoriais

Depois de 10 anos, exames do Win. Server 2003 serão aposentados!

Texto do meu amigo Atilla Arruda

 

Uma das certificações mais conhecidas e realizadas ao redor do mundo foram aquelas para atingir os desejados títulos de MCSA (Microsoft Certified Systems Administrator) eMCSE (Microsoft Certified Systems Engineer), com foco voltado para conhecimentos na plataforma do Windows Server 2003! Estes exame foram lançados em meados de Agosto de 2003 e, depois de praticamente 10 anos, serão aposentados no dia 31 de julho de 2013!

E esta lista não para por aí! Também teremos a aposentadoria de exames, nesta mesma data, relacionados ao Exchange Server 2007, Project Server 2007, SharePoint Server 2007, SQL Server 2008, .NET Framework 3.5, dentre muitos outros, que poderão ser encontrados no final da seguinte página: Exames Aposentados !

Realmente já estava na hora da Microsoft aposentar esta linha de exames, mesmo ainda possuindo profissionais realizando estas provas. Já temos exames para o Windows Server 2008 e Windows Server 2012 e o bom e velho Windows Server 2003 está chegando ao fim! Estava estudando para alguns destes exames? Quer uma dica de amigo? Pare agora mesmo e já pule para uma tecnologia mais avançada. Não adianta estudar forte um exame/tecnologia que deixará de existir em breve! Procure o mais novo e com certeza o mercado de trabalho irá lhe aceitar de portas abertas!