Lista dos subdomínios BR Este trono DNS está sob jurisdição Brasileira e possui vários subdomínios, alguns curiosos, que creio que poucos conhecem. Vale apena par uma olhada. Destaco o domino ETI.BR que é para nós profissionais da área de Tecnologia da Informação. Revisão: 2.21 Data: 2009/04/03 16:40:47
Visite Registro.br
DPNs genéricos (Para pessoas físicas ou jurídicas) COM.BR - Atividades comerciais NET.BR - Atividades comerciais DPNs para pessoas jurídicas AGR.BR -bagrícolas, fazendas AM.BR - Empresas de radiodifusão sonora ART.BR - Artes: música, pintura, folclore B.BR - Bancos COOP.BR - Cooperativas EDU.BR - Entidades de ensino superior ESP.BR - Esporte em geral FAR.BR - Farmácias e drogarias FM.BR - Empresas de radiodifusão sonora G12.BR - Entidades de ensino de primeiro e segundo grau GOV.BR - Entidades do governo federal IMB.BR - Imobiliárias IND.BR - Indústrias INF.BR - Meios de informação (rádios, jornais, bibliotecas, etc..) JUS.BR - Entidades do Poder Judiciário MIL.BR - Forças Armadas Brasileiras ORG.BR - Entidades não governamentais sem fins lucrativos PSI.BR - Provedores de serviço Internet RADIO.BR - Entidades que queiram enviar áudio pela rede REC.BR - Atividades de entretenimento, diversão, jogos, etc... SRV.BR - Empresas prestadoras de serviços TMP.BR - Eventos temporários, como feiras e exposições TUR.BR - Entidades da área de turismo TV.BR - Empresas de radiodifusão de sons e imagens ETC.BR - Entidades que não se enquadram nas outras categorias DPNs para Profissionais Liberais (Somente para pessoas físicas) ADM.BR - Administradores ADV.BR - Advogados ARQ.BR - Arquitetos ATO.BR - Atores BIO.BR - Biólogos BMD.BR - Biomédicos CIM.BR - Corretores CNG.BR - Cenógrafos CNT.BR - Contadores ECN.BR - Economistas ENG.BR - Engenheiros ETI.BR - Especialista em Tecnologia da Informação FND.BR - Fonoaudiólogos FOT.BR - Fotógrafos FST.BR - Fisioterapeutas GGF.BR - Geógrafos JOR.BR - Jornalistas LEL.BR - Leiloeiros MAT.BR - Matemáticos e Estatísticos MED.BR - Médicos MUS.BR - Músicos NOT.BR - Notários NTR.BR - Nutricionistas ODO.BR - Dentistas PPG.BR - Publicitários e profissionais da área de propaganda e marketing PRO.BR - Professores PSC.BR - Psicólogos QSL.BR - Rádio amadores SLG.BR - Sociólogos TAXI.BR - Taxistas TEO.BR - Teólogos TRD.BR - Tradutores VET.BR - Veterinários ZLG.BR - Zoólogos DPNs para Pessoas Físicas BLOG.BR - Web logs FLOG.BR - Foto logs NOM.BR - Pessoas Físicas VLOG.BR - Vídeo logs WIKI.BR - Páginas do tipo 'wiki' |
sexta-feira, 28 de maio de 2010
Lista dos subdomínios BR
quinta-feira, 20 de maio de 2010
Remover vírus com Linux e Windows
No Linux
Primeiramente abra um terminal. É muito simples, vá até o local suspeito e use o comando "ls -la" para listar todos os arquivos, mesmo ocultos ou de sistema com suas respectivas permissões, assim poderá identificar arquivos suspeitos.
Depois use o chmod para dar as permissões necessárias, as operações devem ser feitas através do comando "su" para evitar vulnerabilidades ao se logar como root, depois de identificado e com as devidas permissões configuradas apague o arquivo, ex.:
$ cd /media/pendrive (entra no pendrive)
$ ls -la (lista os arquivos)
$ sudo chmod 777 pendrive.exe (muda as permissões)
$ sudo rm pendrive.exe (apaga o arquivo)
No Linux a identificação de vírus é mais fácil pois as flags como oculto do Windows não funcionam e como 99,99% dos vírus são feitos para Windows, significa que ele ficará exposto no Linux mesmo acessando os arquivos pelo modo gráfico através do Nautilus por exemplo, e se você for o root as vezes pode excluir o arquivo suspeito diretamente pelo modo gráfico sem precisar dos passos acima.
Utilizar o Linux para remover vírus de pendrive é 99,99% eficaz, prático e rápido.
No Windows
Para quem não tem intimidade com o Linux, temos alternativas como Ms Windows.
Primeiramente entre no prompt. O comando attrib será usado para listar os arquivos e para alterar as permissões. Ex.:
g: (entra no pendrive)
attrib (lista os arquivos)
attrib +A -S -H -R pendrive.exe (muda as permissões)
del pendrive.exe (apaga o arquivo)
Normalmente os arquivos suspeitos tem as as flags S H R ativadas e A desativado e para apagá-lo sem problemas deve-se inverter esse aspecto. Com o comando do exemplo acima "attrib + A -S -H -R" será invertida a situação possibilitando a exclusão do arquivo. Lembre-se de se certificar que o arquivo suspeito não é um arquivo de sistema do MS Windows.
A -> indica que é um arquivo;
S -> indica que é um arquivo de sistema;
H -> arquivo oculto;
R -> somente leitura.
Qualquer dúvida na hora pode usar o comando "help attrib".
Espero que essa dica seja possa ajudar a resolver parte de seus problemas com os vírus para Windows.
By Prof. JaimeJR
segunda-feira, 17 de maio de 2010
Motivo para cursar um curso tecnológico
A internacionalização das empresas brasileiras de tecnologia da informação (TI) acarretará um déficit de mão de obra no país, segundo o professor da Escola de Administração de Empresas de São Paulo da Fundação Getulio Vargas (FGV-Eaesp), Fernando de Souza Meirelles. Sem programas de formação e qualificação, o problema tende a se agravar.
“Não tem gente para dar conta do mercado interno. Já temos aí um apagão de mão de obra especializada só para dar conta da demanda interna. Falta muita gente treinada, capacitada no cenário atual”, disse em entrevista à Agência Brasil. De acordo com ele, o problema não é só no Brasil. Há países em situação pior.
Ele avaliou, entretanto, que o setor de TI é um dos ramos em que o Brasil pode ser muito competitivo no mundo. Embora a Índia exerça a liderança global em serviços de TI, o professor da FGV afirmou que o Brasil está procurando se tornar uma alternativa estratégica.
Portanto, a internacionalização das companhias brasileiras vai apresentar, como repercussão em termos de educação, o aumento do déficit. “O que é bom. Vamos ter mais oportunidades de emprego. Só que vai ter que treinar mais gente”, disse. Do ponto de vista macro social, salientou que o importante é que haja vagas de emprego.
Como as empresas cada vez mais vão precisar de serviços de TI no mundo, o potencial de crescimento do Brasil nessa área é gigantesco. Nesse sentido, Meirelles admitiu que a busca pela expansão dos negócios no exterior é correta. Advertiu, porém, que é preciso haver uma articulação grande entre todos os setores, a fim de que o discurso e os objetivos sejam comuns entre empresas, governo e profissionais, como ocorre na Índia.
Para o especialista da FGV, os principais gargalos do setor de TI são atualmente a capacitação e a comunicação de internet, traduzida pela falta de banda larga. Em termos de inclusão digital, o acesso a computadores deixará de ser problema no curto prazo. Fernando Meirelles estimou que em 2014 o número de computadores deverá dobrar, passando dos atuais 70 milhões para 140 milhões. O ritmo vai depender do desempenho da economia nacional, sublinhou. “Para inclusão, o equipamento não vai ser problema”.
A formação necessária para a mão de obra nacional abrange todos os níveis e categorias, “desde aprendizes até especialistas”. Meirelles acrescentou que o mercado externo é grande consumidor de serviços de TI, em especial os países desenvolvidos, que buscam mão de obra mais barata. O Brasil é referência mundial em vários setores, como o bancário, por exemplo. “É um segmento que o Brasil pode explorar lá fora. É um serviço reconhecido no mundo como de primeira linha ou avançado com relação a muitos países desenvolvidos”. Meirelles está projetando para o setor de TI em 2010 um crescimento em torno de 9%. A previsão considera a manutenção do atual cenário econômico do país.
Fonte: INFO
sexta-feira, 14 de maio de 2010
Laboratório de Hardware
segunda-feira, 3 de maio de 2010
BO2K (Trojan Horse)
O Back Orifice (BO) é um pequeno programa de administração remota, ou seja, possibilita que o controle de um computador à distância.
O programa BO Server foi feito por um grupo denominado "Cult Of The Dead Cow" (cDc), tendo sido lançado em 21/08/98. O nome é uma sátira à suite de programas de escritório da Microsoft chamada Office. Recentemente foi lançada a segunda versão do programa (BO2k).
Praticamente abre toda a segurança de um computador, possibilitando que uma pessoa conectada à Internet tenha acesso total aos recursos de uma outra máquina.
Uma vez instalado, involuntariamente, em um computador, permite que qualquer usuário de posse do programa BO Client possa invadir aquela máquina sem o dono saber, enquanto estiver conectado à net e possa fazer qualquer coisa que o dono possa fazer localmente, por exemplo:
· Abrir aplicações para uso remoto por meio de telnet
· Criar / listar / deletar pastas
· Copiar / deletar / procurar / compactar / descompactar / ver arquivos
· Abrir / fechar servidor HTTP
· Logar pressionamento de teclas
· Permitir vários métodos para captura de tela (inclusive criação de .AVIs)
· Algumas funções de Rede (conexões ativas, por exemplo)
· Ping Host
· Listar / desligar / criar Process (Aplicativos)
· Várias funções no registro
· Abrir caixa de Dialogo (similar à de erro do Windows)
· Travar o computador
· Reiniciar (Rebootar) o computador
· Mostrar senhas (passwords) do sistema
· Mandar e receber arquivos por TCP
Como funciona o Back Orifice
Para mandar um pacote de Udp, é nescessário uma porta "aberta" no endereço do Usuário (IP). Aqui entra o BOSERVE.EXE, que é enviado disfarçado para um usuário. Com o BOSERVE instalado na máquina (basta executá-lo) o Cliente (o que mandou o server) só precisa digitar os comandos.
Ressalte-se que esse programa é um trojan e não um vírus, pois é necessário executá-lo para que ele se instale, sendo que o usuário o executa enganado, pensando que faz alguma outra ação.
O Back Orifice 1.2, como a maioria dos trojans abre somente a porta default, ou seja, seu padrão é invadir pela porta 31337.
Entretanto, o server do BO2000, como os trojans mais perigosos tem a opção de configurar o servidor, alterando a porta default, podendo ser configurado para abrir qualquer porta e dificultando a açao dos programas de proteção.
Note-se que o BO é uma aplicação "legal". Tecnicamente, seria um ótimo programa de monitoração remota, não fosse pelos seguintes detalhes:
- não avisar que está se instalando,
- não avisar quando está rodando e de
- não exigir senha para que aconteça o monitoramento remoto, deixando a máquina aberta para qualquer um, que possua o BO Client.
Principais características
- tamanho do executável do Servidor: 122k (124.928 bytes)
- se auto deleta após a execução
- o ícone do BO é vazio (transparente)
- funcionamento: pacotes de UDP O BO não é o único, nem o primeiro, nem o mais perigoso, nem o mais fácil de usar dentre os programas deste tipo. Há dezenas de programas, para os mesmos perigosos fins. O BO é apenas o mais popular destes programas, os quais são conhecidos genericamente como backdoors (programas para monitoração remota sem a autorização do usuário). Baseado em vários textos, inclusive de Daniel / CrAzY).
Remoção do BO com o uso de programas
Medidas gerais de prevenção
Há um conjunto de procedimentos gerais de prevenção contra vírus e outros programas maliciosos que sempre devem ser realizados (em qualquer computador, especialmente nos conectados à Internet).
Essas medidas podem ser resumidas assim:
1. Jamais executar um programa ou abrir um arquivo sem antes executar o antivírus sobre a pasta que o contenha.
2. Atualizar o seu antivírus constantemente (todas as semanas e até diariamente as empresas distribuem cópias gratuitas dos arquivos que atualizam a lista dos novos vírus e vacinas).
3. Desativar a opção de executar documentos diretamente do programa de correio eletrônico.
4. Jamais executar programas que não tenham sido obtidos de fontes absolutamente confiáveis.
http://lazaro.merchant.com.br/icq99/
http://ccc.unisinos.tche.br/users/c/charles/bo.htm
http://web.cip.com.br/nobo/
http://travel.to/psycho
http://www.bpiropo.com.br/tz980914.htm