Retrospectiva Tecnológica 2008

A chegada do iPhone 3G, o lançamento do navegador Chrome , o apagão da Telefônica e a tentativa da Microsoft em comprar o Yahoo! foram alguns dos fatos mais relevantes no mundo tecnológico em 2008. O ano, porém, também se mostrou fértil em casos curiosos, como o casamento de brasileiros pela internet ou as luas-de-mel de celebridades que não largavam seus blogs.

Em 2008, os “pais” de alguns dos principais aparelhos decidiram falar. Em entrevista exclusiva, o responsável pelo mouse, Douglas Engelbart, fez um desabafo à Folha Online. Disse nunca ter conseguido grandes quantias com sua invenção. O britânico Kane Kramer, por sua vez, recebeu reconhecimento pela autoria do iPod –embora ele diga não ter dinheiro para comprar um tocador de MP3.

Quem consome ou trabalha com games também teve pouco do que reclamar. Para saber quais foram os títulos que mais se destacaram nesta seara, clique aqui.

Abaixo, confira os principais fatos de 2008 na tecnologia em 2008

15 de dezembro

Brasil registra 38,2 milhões de pessoas com acesso à internet residencial, o que representa praticamente 21% da população do país. Na comparação com o ano anterior, o país teve crescimento de 19% no número de internautas.

12 de dezembro

TV digital brasileira teve alcance pífio após um ano de transmissões oficiais no país

Empresário russo Oleg Teterin comprou os direitos dos emoticons usados em mensagens de texto e e-mails. A idéia dele é cobrar de empresas que usem a linguagem das carinhas sem sua permissão.

5 de dezembro

Indústria de games brasileira recebeu a notícia de que vai ganhar um “empurrão” de R$ 1,074 milhão do governo a partir do programa BR Games, para fomentar a produção de jogos no país.

2 de dezembro

Após um ano, a TV digital angariou pífios 645 mil espectadores –ou 0,3% da população brasileira. Reportagem da Folha Online revelou que o sistema chegará em 2009 sem interatividade, aponta como um pilar da nova transmissão. Alguns meses antes, o diretor de engenharia da Rede Globo, Fernando Bittencourt, admitiu que a multiprogramação não é uma opção para a emissora carioca.

*

Navegador Firefox ultrapassou o índice de 20% de participação no mercado; IE lidera

O sistema operacional Windows teve sua participação no mercado reduzida a 89,6% de usuários. Foi primeira vez na história da Microsoft que o sistema operacional ficou abaixo do índice de 90% na preferência dos consumidores.

1º de dezembro

Outro dado inédito: o navegador Firefox ultrapassou o índice de 20% de participação no mercado. Foi a primeira vez que o programa da Mozilla fica acima dos 20% durante todo um mês.

28 de novembro

Número de usuários de internet chegou à marca de 1,5 bilhão no mundo, entre usuários de redes fixas e móveis

25 de novembro

Fundador do Yahoo!, Jerry Yang, precisou deixar o cargo de executivo-chefe do grupo

O presidente Luiz Inácio Lula da Silva sancionou a lei que estabelece punições mais rigorosas contra a pornografia infantil e crimes de abuso sexual envolvendo crianças e adolescentes na internet. Entenda o que mudou com as novas regras aqui.

22 de novembro

YouTube realizou sua primeira transmissão ao vivo, uma mistura de show e programa de variedades. A atração, transmitida do Fort Mason Center, em San Francisco, mostrou cantores, dançarinos e blogueiros que se tornaram celebridades por meio do portal.

17 de novembro

Fundador do Yahoo!, Jerry Yang, deixou o cargo de executivo-chefe do grupo. A saída ocorre poucos meses após a empresa rejeitar uma proposta de compra de US$ 47,5 bilhões –o triplo do valor de mercado da companhia.

12 de novembro

Em sabatina da Folha, o co-fundador da Wikipédia, Jimmy Wales, aconselhou os vendedores de enciclopédia a “procurar outra coisa para vender”. Wales reconheceu que a Wikipédia tem erros, mas afirmou que isso acontece com todas as outras. “Você não deve apenas copiar o que está ali. Não faz sentido você usar aquilo como única fonte para o seu mestrado, assim como não é uma boa idéia fazer isso com a enciclopédia Britannica.”

“Você não deve apenas copiar o que está ali”, disse Jimmy Wales sobre a Wikipédia

9 de novembro

Superleves, os netbooks chegaram ao fim do ano como os queridinhos do mercado de tecnologia. Seus preços, quando comparados com os de notebooks comuns, tiveram forte apelo comercial.

29 de outubro

Depois do traumático Vista, a Microsoft divulgou novidades de seu novo sistema operacional, chamado Windows 7.

22 de outubro

O G1, o telefone celular do Google, chegou às lojas norte-americanas por US$ 179 para concorrer com o iPhone, da Apple.

14 de outubro

Orkut deletou links da sua maior comunidade dedicada a compartilhamento de músicas

Orkut começou a deletar pedaços da sua maior comunidade dedicada a compartilhamento de arquivos MP3, a “Discografias”. Internautas organizaram um protesto on-line contra as medidas do Google e conseguiram mais de 20 mil assinaturas.

5 de outubro

Internautas peitaram os ministros do TSE (Tribunal Superior Eleitoral) e postaram vídeos no YouTube com imagens das votações nas urnas eletrônicas. O tribunal havia limitado, no começo da campanha eleitoral, o uso da internet como instrumento de informação, o que irritou a comunidade virtual, mas não impediu o surgimento de “hits” de humor durante as eleições.

26 de setembro

O aparelho-coqueluche iPhone 3G chegou ao Brasil. Na esperança de levar para casa um celular grátis, dezenas de famosos compareceram aos eventos promovidos pelas operadoras de telefonia móvel para o lançamento do produto da Apple.

“Eu quero o G3”, disse Preta Gil, no lançamento do iPhone 3G em São Paulo

19 de setembro

Músico Lucas Lima causou estranhamento ao postar em seu blog em plena lua-de-mel com a cantora Sandy. Para especialistas, atualizações de serviços on-line nessa frequência indicam compulsão.

15 de setembro

A qualidade da internet banda larga no Brasil foi apontada como um das piores no mundo, segundo estudo com 42 países. A web brasileira só foi melhor que o serviço de quatro nações: Chipre, México, Índia e China.

8 de setembro

Apple reconheceu em documentos oficiais que o britânico Kane Kramer, 52, é o verdadeiro “pai” do iPod. O homem, entretanto, ainda não recebeu um centavo por sua invenção e não tem dinheiro para comprar um desses tocadores de MP3.

2 de setembro

Aparelho criado por Kramer há quase 30 anos era similar ao iPod, lançado em 2001

No mês em que completou dez anos, Google lançou o navegador de internet Chrome, feito em código aberto.

28 de agosto

A agência de notícias Bloomberg distribuiu, por engano, um obituário incompleto de Steve Jobs, executivo-chefe da Apple. O incidente ocorreu ao mesmo tempo em que ganharam força os rumores sobre o estado de saúde de Jobs.

12 de agosto

No ano em que sua principal invenção atingiu 40 anos, o engenheiro Douglas Engelbart, o pai do mouse, desabafou à Folha Online: “Jamais ganhei muito dinheiro com ele”.

2 de julho

A pane na rede da Telefônica começou na quarta-feira (2), prejudicando o acesso de milhões de pessoas em todo o Estado de São Paulo, com indisponibilidade ou falta de qualidade da conexão. Clientes e provedores enfrentaram problemas com os serviços da companhia até o sábado (5). “Tal atitude é tudo, menos estranha, porque a Telefônica jamais demonstrou respeito pelo consumidor brasileiro”, apontou a colunista da Folha Maria Inês Dolci.

Bill Gates deixou o dia-a-dia daquela que é a maior companhia de software do mundo

*

A CPI (Comissão Parlamentar de Inquérito) da Pedofilia aprovou a quebra do sigilo de mais de 18 mil páginas do Orkut, entre comunidades e perfis, sob a suspeita de conterem material com pornografia infantil. Algumas semanas antes, o presidente da CPI da Pedofilia, Magno Malta (PR-ES), ameaçou tirar o Orkut do ar.

27 de junho

Após mais de três décadas à frente da Microsoft, Bill Gates deixou o dia-a-dia daquela que é a maior companhia de software do mundo –veja cronologia de Gates aqui. Steve Ballmer seguiu com o comando da empresa.

23 de junho

Número de PCs em uso no planeta ultrapassou 1 bilhão, com forte crescimento dos mercados emergentes. O número pode dobrar até 2014.

17 de junho

Internautas começaram a baixar o novo navegador Firefox 3, numa versão mais rápida, com mais ferramentas de segurança, de organização pessoal e de downloads. Em 24 horas, o software atinge 8 milhões de downloads.

GTA 4 é o produto de entretenimento mais vendido da história no dia de lançamento

7 de junho

Ministro das Comunicações, Hélio Costa, admitiu pela primeira vez a possibilidade de adiar o fim das transmissões analógicas, marcado para 2016. Isso porque as adesões da TV digital continuam aquém de esperado.

29 de abril

O game GTA 4 (Grand Theft Auto 4) se tornou o produto de entretenimento mais vendido da história no dia de lançamento, à frente de arrasa-quarteirões como o longa-metragem “Harry Potter”. O GTA vendeu 3,6 milhões de unidades em suas primeiras 24 horas no mercado, gerando um faturamento de US$ 310 milhões.

10 de abril

O publicitário Rafael Nunez Sá Freire, 26, na China, e a estudante de design gráfico Sara Stultz, 26, na França, celebraram seu casamento pela internet.

4 de abril

Publicitário Rafael Freire, 26, e a estudante de design gráfico Sara Stultz: casados

A comercialização do jogo Bully foi proibida em todo o Brasil. O game acompanha o jovem Jimmy Hopkins, 15, é matriculado contra a sua vontade no pior internato norte-americano e terá de se adaptar à rotina de violência.

18 de março

LAN house conseguiu título de local mais utilizado para o acesso à internet no país.

13 de março

Governo de Cuba autorizou a venda irrestrita de computadores, aparelhos de DVDs e outros produtos eletrônicos antes vetados.

12 de março

Técnicos do Google começaram a investigar a audiência de um vídeo do grupo paulistano Cansei de Ser Sexy. Produzido por um fã, o clipe alcançou o topo da lista dos mais vistos do portal, mas acabou sendo deletado após suspeitas de manipulação de audiência.

Confira quais foram os destaques da maior feira de tecnologia do mundo, a Cebit

4 de março

Maior feira de tecnologia do planeta, Cebit começou em Hannover, na Alemanha, com o executivo-chefe da Microsoft, Steve Ballmer, decretando a “quinta revolução” da tecnologia. Confira os destaques do evento.

27 de fevereiro

CE (Comissão Européia, órgão executivo da União Européia) anunciou a aplicação de uma multa de 899 milhões de euros à Microsoft por não cumprir as obrigações determinadas em 2004 para corrigir violações às regras de concorrência.

19 de fevereiro

Toshiba abandonou a fabricação e o desenvolvimento de produtos com a tecnologia HD DVD, sacramentando a vitória do Blu-ray, que ainda não emplacou no comércio.

11 de fevereiro

Evento de cultura e tecnologia Campus Party reuniu 3 mil inscritos no parque Ibirapuera –sem contar os visitantes das áreas gratuitas. Para os participantes, o melhor do acampamento nerd foi a “inquietação criativa” dos participantes. Por outro lado, a falta de organização, os problemas de infra-estrutura e restrições excessivas aborreceram os participantes.

17 de janeiro

Evento de tecnologia Campus Party reuniu 3 mil inscritos no parque Ibirapuera (São Paulo)

Justiça proibiu os jogos Counter Strike e EverQuest em todo território nacional. Para o juiz responsável pela medida, os games “trazem imanentes estímulos à subversão da ordem social”. Para especialistas, a proibição serviu apenas para divulgá-los.

10 de janeiro

A feira de tecnologia Consumer Electronic Show (CES) decretou o fim dos fios em aparelhos de informática. No evento, televisores, câmeras, aparelhos de DVD, computadores, impressoras e monitores funcionaram entre si por meio de ondas, do tipo Bluetooth, Wi-Fi e “USB sem fio”, a última novidade no setor.

8 de janeiro

Idealizado pelo criador da Wikipedia, Jimmy Wales, o sistema de buscas Wikia chegou à web sob críticas de blogueiros e especialistas. A nova busca tentou concorrer com o Google, sem sucesso em 2008

Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u483387.shtm

Roney Médice

Analista de Sistemas e Bacharel em Direito

Instalando Compiz-Fusion no Ubuntu

Veja se a placa de video funciona o “rendering”, no terminal dê a linha de comando:

$ glxinfo |grep “direct”

A resposta tem que ser essa:

$ direct rendering: Yes

Caso dê NÃO, nem se empolgue que será dor de cabeça e tempo perdido você continuar procurando algo na internet pra instalar o Beryl!

Seguindo…

1 – Adicionando os repositórios:

$ sudo gedit /etc/apt/sources.list

Adicione no final do arquivo as seguintes linhas:

# Trevino’s Ubuntu Deisty EyeCandy Repository (GPG key: 81836EBF)
# Many eyecandy 3D apps: Beryl, Compiz, Fusion, AWN and kiba-dock
# built using latest available (working) sources from git/svn/cvs
deb http://download.tuxfamily.org/3v1deb feisty eyecandy
deb-src http://download.tuxfamily.org/3v1deb feisty eyecandy

2 – Pegar a chave pública do repositório:

$ KEY=81836EBF; gpg –keyserver subkeys.pgp.net –recv $KEY && gpg –export –armor $KEY | sudo apt-key add –

3 – Atualize sua lista de pacotes:

$ sudo apt-get update

4 – Remover aplicativos antigos caso tenha Beryl, Beryl-manager, Compiz-core, etc.

$ sudo apt-get remove beryl
$ sudo apt-get remove beryl-*
$ sudo apt-get remove compiz
$ sudo apt-get remove compiz-*

5 – Seguindo para a instalação do Compiz-Fusion:

$ sudo apt-get install compiz
$ sudo apt-get install compizconfig-settings-manager
$ sudo apt-get install compiz-fusion-*

6 – Agora para ativá-lo:

$ compiz –replace &

Ativar com o Emerald:

$ compiz –replace -c emerald &

Ou coloque o comando em Sistema > Preferências > Sessões para ativá-lo na inicialização do sistema. Em Sistema > Preferências você encontrará o Compiz Config Settings Manager para gerenciar todo o sistema.

Fonte: http://www.vivaolinux.com.br/dica/Adeus-Beryl-CompizFusion-nova-geracao/

Roney Médice

Analista de Sistemas e Bacharel em Direito

OWASP: uma forma criativa de testar a segurança dos sistemas

Achei muito interessante a concepção do OWASP (Open Web Aplication Security Project) que é um projeto aberto através de uma aplicação Web, que possibilita testar e explorar as diversas brechas de segurança existentes no mundo tecnológico. Muitos tipos de ataques  são evidenciados nesse “laboratório” e de uma forma simples e prática, você aprende como transpor os diversos sistemas que se julgam seguros mas que na realidade, são tão inseguros como um computador de usuário doméstico.

Nesse projeto, você tem acesso as principais ferramentas e procedimentos que são utilizados na aplicação web para testar as vulnerabilidades que as aplicações que rodam em servidores pela internet possuem. Como por exemplo, estava testando a técnica no Sql Injection, e fiquei surpreso de como existem formulários em “asp” na internet que não fazem a devida validação dos dados antes de executar uma query no banco, por exemplo, proporcinando a consulta de qualquer informação do banco de dados existente através de um simples formulário web.

Outra preocupação também é quanto aos sites que possuem acesso administrativo remoto, onde o usuário digita o login e a senha, ganhando o acesso ao conteúdo do site com privilégios administrativos. Para tanto, pela técnica do Sql Injection, basta você colocar no campo login e senha o seguinte conteúdo:  ‘ or 1=1–

Você irá perceber que onde existir campo para ser preenchido, como login e senha, formulários de fale conosco, tudo isso é possível você colocar a expressão acima e ganhar acesso ao banco de dados do servidor, sem muito esforço.

Para aqueles que querem se especializar em Segurança da Informação, esse projeto é o ideal para aumentar os conhecimentos de segurança e verificar o ambiente que atualmente sua empresa possui na internet. Teste e faça todos os dias a mesma pergunta: o sistema que eu administro está seguro?
Roney Médice

Analista de Sistemas e Bacharel em Direito

OpenProj: a Ferramenta ideal para a gerência de projetos

Posso dizer que a Microsoft possui muitas ferramentas que auxiliam no trabalho do dia-a-dia dentro de uma empresa, isso não se pode negar. Mas o que eu ando divulgando é que no “mundo” linux, é possível encontrar as mesmas ferramentas porém no formato Open Source (Código Livre).

Um desses excelentes programas que tenho usado e me garante mobilidade e planejamento é o OpenProj, um programa para versão Linux que tem o seu maior objetivo a gerência de projetos. Através dele, você organiza as etapas de planejamento de um importante projeto, com as fases delimitadas, os responsáveis pelas ações a serem tomadas, os custos do projeto, o tempo de execução na opção de visualização em gráficos e outros recursos disponíveis na versão open source.

O programa pode ser obtido em http://openproj.org, na opção “Download OpenProj”. Acredito que a cada dia, com a divulgação de ferramentas open source, para linux principalmente, espero contribuir e diminuir a centralização na Microsoft como detentora de ferramentas para soluções corporativas. Vejo que o linux pode substituir muitos programas hoje de peso, com o melhor dos benefícios que é o fim da preocupação quanto a licença de uso do software.

Roney Médice

Analista de Sistemas e Bacharel em Direito

A importância do ISSA: Information Systems Security Association

Acabei de me associar ao ISSA, Capítulo Brasil – São Paulo. Estão reunidos nesse grupo, os profissionais de TI que de alguma forma trabalham ou são especaliastas em Segurança da Informação. Ao ser efetivado membro, você passa a contar com diversos materiais exclusivos sobre Segurança da Informação, as melhores políticas já implementadas em empresas internacionais, os “cases “de sucesso, alem de possuir um forte “Networking” de pessoas especializadas que podem fazer a diferença.

Meu objetivo é aumentar ainda mais o conhecimento nessa área de segurança que carece de profissionais especializados e que tenham em sua bagagem profissional, uma ampla experiência em implementação das melhores práticas de segurança em TI, obedecendo as normas ISO existente além dos padrões internacionais na gerência dos ativos da informação.

Para se tornar membro, visite o site http://www.issa.org , preencha o formulário de novo membro, escolha o perfil desejado (pode ser General, Student, CEO, Organization) e pague a anuidade que depende do perfil a ser escolhido. Mas em média, para aqueles que tem objetivo profissional, recomendo se associar no perfil “General”, pois nesse perfil, você tem direito a voto nas eleições da diretoria na regional que será filiado.

A ISSA é dividida em Capítulos (Chapter), e eu estou filiado ao Chapter Brazil, que fica em São Paulo. A intenção é participar em breve, da criação no Chapter Brazil – Espírito Santo, que está em fase de projeto atualmente no Estado. Através do Chapter local, várias discussões são propostas dentro da realidade da tecnologia de nosso País, e com isso, fica mais realista e prático o uso das tecnologias que são possíveis de ser usadas conforme o nosso desenvolvimento cultural e tecnológico.

Roney Médice

Analista de Sistema e Bacharel em Direito

Comandos Tasklist e Taskkill

Muitos administradores de rede, já precisaram “matar” algum processo em uma máquina que estava ficando muito lenta devido a um determinado processo ativo que consumia muita memória. A questão é que toda vez que o administrador de rede precisa efetuar tal procedimento, ele tem que logar na máquina localmente ou executar o gerenciador de processos como administrador da rede e assim, parar o processo.

Porém, para facilitar essa rotina no ambiente Microsoft, existem dois comandos que o responsável pelo TI pode executar remotamente, através de sua própria máquina pelo prompt (cmd.exe) com o objetivo de listar todos os processos do computador remoto e escolher qual processo ele vai parar através de outro comando.

O primeiro comando, que é o Tasklist, o administrador vai listar os processos da máquina remota e visualizar o nome do processo, o ID, o tamanho consumido de RAM, etc. Para um comando via cmd.exe, basta digitar o seguinte: 

c:\tasklist /U administrador /P senha /S ip_do_computador_remoto

Como resultado, todos os processos serão listados na tela. Caso o login a ser usado no comando Tasklist seja de administrador, poderá ser suprimido as flags /u (usuário) e /p (senha). Escolhido o processo a ser parado, o seguinte comando deverá ser executado:

c:\taskkill /U administrador /P senha /S ip_do_computador_remoto /PID numero_do_processo

Outras formas poderão ser usados, como parar processo pelo nome e outras opções. Para saber mais, digite no prompt taskkill/?

Roney Médice

Analista de Segurança e Bacharel em Direito

Paulistanos fazem “truque” para a portabilidade numérica

Não é surpresa ler no noticiário o brasileiro dando o seu “jeitinho” nas coisas. A moda agora é sobre a portabilidade numérica, que possibilita você usar o número do celular de uma operadora em outra. Mas em São Paulo, a potabilidade só chegará em março de 2009, mas já tem paulistano dando um jeito de receber as ligações pelo número de celular principal de uma operadora, e efetuando ligações através de outra linha de operadora diferente.

A “técnica” é bastante simples, você compra um celular que aceita duas linhas, que nesse caso é um aparelho que recebe dois chips de operadoras diferentes. O seu número principal, você converte o plano para pé-pago, assim, fica essa linha habilitada basicamente para receber ligações, e contrate um nova linha em outra operadora de celular, um plano que seja mais vantajoso para efetuar ligações.

Pronto, está feito a “portabilidade” até que realmente chegue em São Paulo. Como funciona: você receberá suas ligações normalmente na linha principal, e efetuará ligações pela linha que tem melhores vantagens econômicas, ficando “desvinculado” da necessidade de usar a linha da operadora principal para efetuar as ligações.

Depois, é só pedir a portabilidade da linha principal para o nova operadora que você já utiliza com planos vantajosos. Esse é o nosso brasileiro…

Roney Médice

Analista de Sistemas e Bacharel em Direito

Safe Drive: o seu mini-bafômetro

O natal está chegando e você não sabe o que comprar para os amigos. Que tal presentear as pessoas que você gosta com uma novidade tecnológica que está virando a “febre” do momento: Safe Drive! É um aparelho que funciona da mesma forma que o bafômetro, só que tem as dimensões reduzidas para ser levado no bolso e vinculado ao chaveiro do carro.

O funcionamento parece ser bem simples, você assopra em um orifício do equipamento que possui três Led’s: verde, amarelo e vermelho. Cada um deles possui um nível de concentração de alcool na respiração, e calcula por referência, quanto deve ter também de alcool no sangue. Apesar de não ser recomendado dirigir após beber, o aparelho seria um estímulo das esposas em possuir um argumento forte para que seus esposos (a gente tem mania de falar em marido) não dirijam se o aparelho acender o led amarelo.

O produto pode ser encontrado na internet em diversos sites de venda virtual. Eu encontrei um desses modelos em http://www.safarishop.com.br/pl_site/bafometro.asp. Pelo custo/benefício, até que é um produto barato pela economia que se terá evitando um acidente e até mesmo uma tragédia. Portanto, se você estava em dúvida no presente que ia dar, que tal se preocupar com a integridade de seu parceiro(a) e comprar o Safe Drive, o bafômetro de bolso? A sociedade agradece…

Roney Médice

Analista de Sistemas e Bacharel em Direito

Ataque de SYN Flood DOS

No meu extenso MBA de Gestão de Segurança da Informação, tive a oportunidade de conhecer as diversas táticas para se atacar servidores na internet. Muitos pensam que os ataques somente são executados por pessoas que dominam a tecnologia, que passam altas horas da madrugada mergulhadas em livros sobre segurança, sistemas de proteção e coisas do gênero.

Bem, uma parte posso concordar, as pessoas que realmente “atacam”, sabem o que estão fazendo, e como fazer bem feito. A questão é que, a internet se banalizou um pouco sobre os ataques ocorridos na rede, como o velho e saudoso Backorifice e o Netbus. Mas atualmente, novas técnicas são executadas, diga-se de passagem, técnicas essas que já existiam há anos mas o conhecimento delas se tornou conhecido a pouco tempo.

Uma dessas técnicas que me chamou a atenção foi o ataque por SYN FLOOD DOS, ou seja, enviar vários pacotes de SYN, e reservar recursos do servidor alvo sem terminar o processo de conexão, conhecido no protocolo tcp de Three Hand Shake. Normalmente, quando queremos enviar um e-mail para um destinatário, o nosso servidor de e-mail (SMTP) envia um pacote de SYN para o servidor de e-mail do destinatário, que responde ao servidor remetende um ack do syn, respondendo que recebeu o pacote com o ack e assim, informando que ele está apto para efetuar a conexão. Então, o servidor remetente, devolve como resposta, uma resposta do Ack, respondendo com um Sync + Ack.

O ataque de Flood de SYN se refere na seguinte etapa. Para que a conexão realmente seja efetivada, tem que ser realizada essas três etapas descritas acima, e somente assim, é que os servidores começarão a transmitir os dados. A questão é que o ataque de SYN FLOOD consiste em enviar um pacote ACK ao servidor destino, e esse responde com um ACK, mas o remetente não envia um pacote de resposta ao ACK, e assim, o servidor destino fica reservando recursos como memória e ciclo de CPU aguardando o pacote de resposta ao ACK enviado, que nunca vai chegar.

Imagina agora milhares de pacotes de SYN sendo enviados por segundo ao sevidor destinatário, sem terminar o processo de envio dos pacotes de SYN + ACK. Para cada pacote de SYN chegando, o servidor irá separar recursos da máquina esperando por uma confirmação que nunca chegará. Assim, vai chegar um momento em que o servidor destino vai alocar tanto recursos que não conseguirá mais separar espaço em memória, e aí, o servidor irá travar ou desativar os serviços.

Pronto, o ataque está concretizado. O objetivo dessa técnica é executar o DOS, que é a negação de serviço. Mais informações detalhadas de como proceder e as ferramentas usadas em um ataque de FLOOD SYNC DOS, pode ser lida em http://www.niksula.hut.fi/~dforsber/synflood/result.html.

Roney Médice

Analista de Sistemas e Bacharel em Direito