Mapeamento passivo no Linux: p0f

Achei interessante um capítulo do Livro “Segurança em rede sem fios” de Nelson Rufino, no tocante ao assunto de mapeamento passivo. Existem várias ferramentas para visualizar as movimentações de dados pela rede, sem necessariamente está autenticado à rede alvo.

Testei e gostei muito da ferramenta “p0f” (letra P, número zero, letra F). Tem no repositório do ubuntu e para instalar, basta digitar o seguinte comando como root:

apt-get install p0f

Para executar a ferramenta, basta digitar o comando abaixo, logado como root:

p0f

Ou se preferir, pode informar em qual interface você quer “escutar” a rede alvo:

p0f -i wlanO

Essa técnica é muito interessante quando se quer observar os possíveis alvos, sem ser notado.

Roney Médice

Analista de Sistemas e Bacharel em Direito

Como remover servicos do boot no linux

Estava configurando um servidor proxy no  linux (Squid), com autenticação no AD (Windows Server) através do Winbind. Verificando os serviços que estavam sendo iniciados no servidor linux, observei que um daemon ‘Bluetooth” estava sendo inicializado também no boot de forma desnecessária, porque eu não uso nenhum device (dipositivo) de bluetooth no servidor.

Com isso, tentei alterar as configurações de iniciação desse serviço com o seguinte comando (logado como root):

chkconfig –level 35 bluetooth off

Ou seja, tentei setar para que ao inciar o linux com o boot na opção do init em nivel 3 ou 5, esse daemon estaria desligado (off) e não seria carregado o módulo.

Porém, ao executar esse comando, apresentou a seguinte lista de erros:

insserv: warning: script ‘S01linux-restricted-modules-common’ missing LSB tags and overrides
insserv: warning: script ‘K01gdm’ missing LSB tags and overrides
insserv: warning: script ‘K20acpi-support’ missing LSB tags and overrides
insserv: warning: script ‘S10powernowd.early’ missing LSB tags and overrides
insserv: warning: script ‘S28NetworkManager’ missing LSB tags and overrides
insserv: warning: script ‘S10xserver-xorg-input-wacom’ missing LSB tags and overrides
insserv: warning: script ‘S05vbesave’ missing LSB tags and overrides
insserv: warning: script ‘S10udev’ missing LSB tags and overrides
insserv: warning: script ‘S08loopback’ missing LSB tags and overrides
insserv: warning: script ‘S37udev-finish’ missing LSB tags and overrides
insserv: warning: script ‘vbesave’ missing LSB tags and overrides
insserv: warning: script ‘NetworkManager’ missing LSB tags and overrides
insserv: warning: script ‘udev’ missing LSB tags and overrides
insserv: warning: script ‘acpi-support’ missing LSB tags and overrides
insserv: warning: script ‘udev-finish’ missing LSB tags and overrides
insserv: warning: script ‘xserver-xorg-input-wacom’ missing LSB tags and overrides
insserv: warning: script ‘loopback’ missing LSB tags and overrides
insserv: warning: script ‘powernowd.early’ missing LSB tags and overrides
insserv: warning: script ‘linux-restricted-modules-common’ missing LSB tags and overrides
insserv: warning: script ‘gdm’ missing LSB tags and overrides
insserv: There is a loop between service mountall and checkfs
insserv:  loop involving service checkfs at depth 8
insserv:  loop involving service checkroot at depth 7
insserv: There is a loop between service mountall and checkfs
insserv:  loop involving service mtab at depth 8
insserv: There is a loop between service udev and hwclockfirst
insserv:  loop involving service hwclockfirst at depth 7
insserv:  loop involving service mountdevsubfs at depth 6
insserv:  loop involving service networking at depth 2
insserv:  loop involving service mountall at depth 1
insserv:  loop involving service hwclock at depth 15
insserv:  loop involving service udev at depth 22
insserv: exiting without changing boot order!
/sbin/insserv failed, exit code 1

Resultado, parti para o meio mais radical, e executei o seguinte comando (logado como root):

update-rc.d -f bluetooth remove

Quanta tranquilidade!! Na hora, resolveu o meu problema:

Removing any system startup links for /etc/init.d/bluetooth …
/etc/rc0.d/K74bluetooth
/etc/rc1.d/K74bluetooth
/etc/rc2.d/S25bluetooth
/etc/rc3.d/S25bluetooth
/etc/rc4.d/S25bluetooth
/etc/rc5.d/S25bluetooth
/etc/rc6.d/K74bluetooth

Espero ter ajudado aos desesperados com mais essa solução resolutiva.

Roney Médice

Analista de Sistemas e Bacharel em Direito

GVT investe R$ 50 milhões para lançar operações em Vitória e Vila Velha

Curitiba – Foco da operadora serão grandes empresas com atuação nas duas cidades capixabas; rede tem 450 quilômetros.

Por Fabiana Monte, editora-assistente do COMPUTERWORLD

22 de abril de 2009 – 18h15

A GVT investiu 50 milhões de reais para iniciar suas operações nas cidades de Vitória e Vila Velha (ES), segundo comunicado divulgado pela operadora nesta quarta-feira (22/04). A companhia oferecerá serviços de telefonia fixa e banda larga para empresas e consumidores finais nas duas cidades capixabas.

“Queremos ganhar mais market share no mercado corporativo, mas sem desprezar o residencial”, diz Mauro Monteiro da Fonseca, diretor regional da GVT, acrescentando que análises da operadora mostraram que existe demanda produtos de banda larga e atendimento corporativo nas duas cidades.

>> Participe das discussões sobre telecom na CW Connect

O foco principal da operadora, afirma o executivo, serão as grandes corporações, como Garoto e Vale do Rio Doce, sem, no entanto, revelar qual é a expectativa de market share da região que a companhia espera obter até o fim do ano.

Com o investimento, a GVT começa sua operação no Espírito Santo com capacidade inicial para ativar até 55 mil linhas de voz e acessos à internet banda larga (ADSL). De acordo com a GVT, nas duas cidades a rede em operação soma 450 quilômetros e cobre 70% dos estabelecimentos comerciais e 53% das residências.

No lançamento, a GVT estará presente em 37 bairros de Vitória e 14 de Vila Velha, com possibilidade de ampliação “conforme estudos de viabilidade e demanda”. Segundo a companhia, as operações nas duas cidades geraram mais de 850 empregos diretos e indiretos.

Para as empresas de pequeno e médio porte, a empresa provê soluções que abrigam na mesma conta telefônica várias linhas e permitem ligações grátis entre diferentes endereços. Para grandes corporações, as opções são serviços convergentes que reúnem facilidades da telefonia convencional.

O Espírito Santo é o segundo Estado da região Sudeste onde a GVT lança seus serviços – que chegaram a Belo Horizonte em 2007 e a Salvador em 2008. Além dessas cidades, a companhia está presente em 14 Estados, além do Distrito Federal com ofertas para todos os segmentos de mercado. No Rio de Janeiro e em São Paulo, a empresa atua exclusivamente no mercado corporativo. Ainda este ano, a operadora deve lançar suas ofertas em outra grande cidade brasileira.

Fonte: ComputerWorld (http://computerworld.uol.com.br/telecom/2009/04/22/gvt-investe-r-50-milhoes-para-lancar-operacoes-em-vitoria-e-vila-velha/)

Roney Médice

Analista de Sistemas e Bacharel em Direito

Fechando aplicativos na mão

Muitos já tiveram algum problema com determinados aplicativos que mesmo você fechando a janela, o programa não para de ser executado. E aí, toma memória alocado para o aplicativo que insiste em continar rodando, mesmo com o procedimento mais conhecido como o CTRL + ALT + DEL.

Pois é, estava com esse problema em uma aplicação e pesquisando na internet, consegui fazer com que o aplicativo realmente pare de ser executado. Para isso, entre no modo DOS (Shell do Windows) , clicando em Iniciar -> Executar e digite cmd.exe

Entrando no modo DOS, digite o comando:

Taskkill /im aplicativo.exe /F

Taskill é o comando para fechar o aplicativo. O parâmetro “/IM” significa que é para fechar o programa com o nome do aplicativo.exe que você digitará em seguida. E o parâmetro “/F” signifa fechar o aplicativo á força.

Por exemplo, se você quiser fechar todas as janelas do Internet Explorer que estão abertas no windows, basta digitar o seguinte comando:

Taskkill /im iexplorer.exe /F

Roney Médice

Analista de Sistemas e Bacharel em Direito

Anatel aprova fim da cobrança do ponto extra na TV paga

LORENNA RODRIGUES
da Folha Online, em Brasília

Atualizado às 19h12.

A Anatel (Agência Nacional de Telecomunicações) decidiu nesta quinta-feira proibir a cobrança pelo ponto extra da TV por assinatura. Depois de mais de 10 meses de discussão, a agência entendeu que as operadoras podem cobrar apenas pela instalação e manutenção do equipamento, mas não podem efetuar uma cobrança mensal pelo serviço.

As empresas terão que especificar na conta o que está sendo cobrado. A operadora poderá dividir, por 8 meses, por exemplo, os custos da instalação, mas não poderá cobrar mensalmente pelo ponto extra. De acordo com a Anatel, o custo das empresas com instalação do ponto extra é de cerca de R$ 400.

De acordo com o presidente da Anatel, Ronaldo Sardenberg, as empresas não poderão continuar cobrando pelo serviço a partir da publicação da decisão no “Diário Oficial” e não poderão cobrar pela instalação dos pontos extra que já estão instalados.

Reprodução
Presidente da Anatel disse ainda que agência vai controlar aumentos abusivos nos serviços de televisão por assinatura

Sardenberg disse ainda que a Anatel vai controlar aumentos abusivos nos serviços de televisão por assinatura que possam ocorrer para compensar a gratuidade do ponto extra. “É uma estrutura competitiva, o que nós queremos é aumentar a competição. Vamos acompanhar para em cada caso verificar se há abuso.”

Reclamações

As empresas do setor informaram que se manifestariam sobre o assunto por meio da ABTA (Associação Brasileira de Televisão por Assinatura). A entidade, por sua vez, afirmou que divulgará nota sobre a decisão em breve.

Em debate sobre o assunto realizado na Anatel no ano passado, o presidente da Net, José Antônio Félix, disse que as empresas de televisão por assinatura poderão perder em média 20% do faturamento com o fim da cobrança. Segundo Félix, algumas empresas chegaram a falar em uma perda de 50%.

A assessora jurídica da SKY, Roberta Westin, disse na mesma ocasião que a proibição da cobrança do ponto extra inibirá novos investimentos dessas empresas. Para o presidente da ABTA, Alexandre Annenberg, o fim da cobrança poderá encarecer o serviço para o consumidor de renda mais baixa, que tem apenas um ponto em sua casa.

Demora na decisão

Em junho do ano passado, a Anatel publicou regulamento que proibia a cobrança pelo ponto extra. O veto foi contestado na Justiça e a agência suspendeu os efeitos dos artigos que proíbem a cobrança. A suspensão foi adiada por sete vezes ao longo dos 10 meses.

O regulamento dizia que a utilização do ponto extra “sem ônus, é direito do assinante”. Ao mesmo tempo, porém, o texto permitia a cobrança pela instalação, ativação e manutenção da rede interna. Como havia uma dúvida sobre o que exatamente poderia ser cobrado, as empresas recorreram à Justiça.

No fim de julho, a Anatel apresentou nova proposta proibindo o pagamento pelo ponto extra. Na proposta, só poderia ser cobrado o valor do aparelho decodificador e o custo da instalação.

Em fevereiro, a conselheira Emília Ribeiro, que relatava o processo, apresentou voto defendendo a cobrança pelo ponto extra. “O ponto extra tem custo. Se eu disser que vai ser gratuito, alguém terá que pagar. Como vai passar a conta para quem tem só um ponto?”, questionou, na época.

A demora da Anatel em julgar o processo foi criticada principalmente por órgãos de defesa do consumidor. Em termos de comparação no que diz respeito à morosidade do processo, em prazo menor –oito meses– a Anatel mudou a legislação para permitir que uma empresa de telefonia fixa comprasse outra em área diferente.

Em outros dois meses, analisou e aprovou a compra da Brasil Telecom pela Oi, no que foi considerado prazo recorde por analistas. No início de março, o Ministério Público Federal chegou a solicitar à Justiça que estipulasse o prazo de um mês para que a Anatel decidisse a questão.

Fonte: http://www1.folha.uol.com.br/folha/dinheiro/ult91u551768.shtml

Roney Médice

Analista de Sistemas e Bacharel em Direito

Empresas temem roubo de dados por conta da crise, diz KPMG

Londres – Desempregados ou subempregados, pessoal de TI pode partir para o submundo criminoso em busca de mais dinheiro, diz consultoria.

Por IDG News Service/Reino Unido

Pesquisa feita pela KPMG aponta que as empresas estão cada vez mais preocupadas com a possibilidade de funcionários roubarem dados corporativos ou vender informações sigilosas para terceiros por conta da crise econômica mundial. A consultoria ouviu 307 organizações do mundo inteiro.

Para 66% dos entrevistados, funcionários de tecnologia desempregados sentiriam grande tentação em realizar crimes digitais, motivados pela perda do emprego, por menores bônus financeiros e participações nos lucros. A pesquisa, chamada “E-crime 2009”, foi apresentada durante congresso em Londres, Inglaterra.

A KPMG identificou que triplicaram as fraudes cometidas por gerentes, funcionários e clientes em 2008 ante 2007, o que indica que a recessão vai reforçar esta tendência.

Pouco menos da metade dos entrevistados que cuidam de infraestrutura, 45%, reportou um aumento no número de ataques contra os sistemas corporativos, enquanto 51% deles ressaltaram que a sofisticação destes crimes está cada vez maior.

Já 68% dos profissionais entrevistados aponta que os cavalos de tróia são as piores causaram os maiores danos e preocupam, seguidos pelos rootkits, spyware, worms, viruses, código malicioso para computadores móveis ou celulares e, por fim, adware.

A pesquisa alertou que os funcionários tradicionalmente têm acesso facilitado aos sistemas corporativos e conhecem as suas fraquezas. As companhias precisam criar regras rígidas para desabilitar os funcionários quando eles deixarem a organização, indica a pesquisa.

Malcolm Marshall, sócio da KPMG em governança de tecnologia, aponta que o surgimento de malware como o Conficker, que foi atualizado remotamente para driblar as ferramentas de segurança, e a queda da eficácia de antivírus apontam para uma modificação profunda na segurança das empresas.

A comunidade de segurança pode enfrentar “uma alteração radical na maneira em que fazemos e-business,” disse Marshall. Segundo ele, isto é parcialmente culpa dos profissionais de TI que não atualizam seus sistemas, a melhor habilidade dos criminosos digitais e falta de conhecimento de segurança dos consumidores.

Fonte: ComputerWord (http://computerworld.uol.com.br/seguranca/2009/03/25/empresas-temem-roubo-de-dados-por-conta-da-crise-diz-kpmg/)

Roney Médice

Analista de Sistemas e Bacharel em Direito

Fazendo rotate do Squid automaticamente

Fazendo rotate do Squid automaticamente
==============================

=========

Colaboração: Sérgio Abrantes

Data de Publicação: 09 de April de 2009

Mostrarei como fazer um rodízio dos arquivos de log do Squid que crescem
enormemente ao final de todo o mês, colocando-os na crontab para fazer esse
trabalhinho sujo. : D

O arquivo de log do Squid (access.log) cresce enormemente devido aos acessos
externos. O próprio Squid tem sistema de rotacionamento dos logs através
do comando “squid -k rotate”. Com esse comando, os arquivos vão ficando no
seguinte formato:

access.log.0
access.log.1

A idéia é fazer um rotacionamento ao final de todo o mês, criando um arquivo
de log com o mês e gerar um relatório mensal utilizando o SARG.

Porque fazer isso? Assim tiramos um relatório com o acesso de todo o mês
e geramos um arquivo com os acessos daquele mês. Caso seja necessário um
relatório de todo o mês, basta apenas juntar os logs e gerar.

Crontab
=======

Devemos inserir as datas e o script na crontab para realizar a tarefa. Segue
abaixo o conteúdo da crontab:

# Faz um logrotate do Squid
59 23 31 1 * /home/bkp_server/scripts/rotate_squid
59 23 28 2 * /home/bkp_server/scripts/rotate_squid
59 23 31 3 * /home/bkp_server/scripts/rotate_squid
59 23 30 4 * /home/bkp_server/scripts/rotate_squid
59 23 31 5 * /home/bkp_server/scripts/rotate_squid
59 23 30 6 * /home/bkp_server/scripts/rotate_squid
59 23 31 7 * /home/bkp_server/scripts/rotate_squid
59 23 31 8 * /home/bkp_server/scripts/rotate_squid
59 23 30 9 * /home/bkp_server/scripts/rotate_squid
59 23 31 10 * /home/bkp_server/scripts/rotate_squid
59 23 30 11 * /home/bkp_server/scripts/rotate_squid
59 23 31 12 * /home/bkp_server/scripts/rotate_squid

Ele executará o script que está em /home/bkp_server/scripts/rotate_squid ao
final do último dia de cada mês.

Script rotate_squid
===================

Segue o conteúdo do script:

#!/bin/bash
data=`date +%m`
ano=`date +%y`

if [ $data == “01” ] ;then
/usr/bin/sarg -f /usr/local/sarg/sarg.conf -d 01/01/$ano-31/01/$ano
cp -p /var/log/squid/access.log /var/log/squid/access.log-janeiro
cp -p /var/log/squid/cache.log /var/log/squid/cache.log-janeiro
cp -p /var/log/squid/store.log /var/log/squid/store.log-janeiro
cat /dev/null > /var/log/squid/access.log
cat /dev/null > /var/log/squid/cache.log
cat /dev/null > /var/log/squid/store.log

fi

if [ $data == “02” ] ;then
/usr/bin/sarg -f /usr/local/sarg/sarg.conf -d 01/02/$ano-28/02/$ano
cp -p /var/log/squid/access.log /var/log/squid/access.log-fevereiro
cp -p /var/log/squid/cache.log /var/log/squid/cache.log-fevereiro
cp -p /var/log/squid/store.log /var/log/squid/store.log-fevereiro
cat /dev/null > /var/log/squid/access.log
cat /dev/null > /var/log/squid/cache.log
cat /dev/null > /var/log/squid/store.log

fi

if [ $data == “03” ] ;then
/usr/bin/sarg -f /usr/local/sarg/sarg.conf -d 01/03/$ano-31/03/$ano
cp -p /var/log/squid/access.log /var/log/squid/access.log-marco
cp -p /var/log/squid/cache.log /var/log/squid/cache.log-marco
cp -p /var/log/squid/store.log /var/log/squid/store.log-marco
cat /dev/null > /var/log/squid/access.log
cat /dev/null > /var/log/squid/cache.log
cat /dev/null > /var/log/squid/store.log

fi
if [ $data == “04” ] ;then
/usr/bin/sarg -f /usr/local/sarg/sarg.conf -d 01/04/$ano-30/04/$ano
cp -p /var/log/squid/access.log /var/log/squid/access.log-abril
cp -p /var/log/squid/cache.log /var/log/squid/cache.log-abril
cp -p /var/log/squid/store.log /var/log/squid/store.log-abril
cat /dev/null > /var/log/squid/access.log
cat /dev/null > /var/log/squid/cache.log
cat /dev/null > /var/log/squid/store.log

fi

if [ $data == “05” ] ;then
/usr/bin/sarg -f /usr/local/sarg/sarg.conf -d 01/05/$ano-31/05/$ano
cp -p /var/log/squid/access.log /var/log/squid/access.log-maio
cp -p /var/log/squid/cache.log /var/log/squid/cache.log-maio
cp -p /var/log/squid/store.log /var/log/squid/store.log-maio
cat /dev/null > /var/log/squid/access.log
cat /dev/null > /var/log/squid/cache.log
cat /dev/null > /var/log/squid/store.log

fi

if [ $data == “06” ] ;then
/usr/bin/sarg -f /usr/local/sarg/sarg.conf -d 01/06/$ano-30/06/$ano
cp -p /var/log/squid/access.log /var/log/squid/access.log-junho
cp -p /var/log/squid/cache.log /var/log/squid/cache.log-junho
cp -p /var/log/squid/store.log /var/log/squid/store.log-junho
cat /dev/null > /var/log/squid/access.log
cat /dev/null > /var/log/squid/cache.log
cat /dev/null > /var/log/squid/store.log

fi

if [ $data == “07” ] ;then
/usr/bin/sarg -f /usr/local/sarg/sarg.conf -d 01/07/$ano-31/07/$ano
cp -p /var/log/squid/access.log /var/log/squid/access.log-julho
cp -p /var/log/squid/cache.log /var/log/squid/cache.log-julho
cp -p /var/log/squid/store.log /var/log/squid/store.log-julho
cat /dev/null > /var/log/squid/access.log
cat /dev/null > /var/log/squid/cache.log
cat /dev/null > /var/log/squid/store.log

fi
if [ $data == “08” ] ;then
/usr/bin/sarg -f /usr/local/sarg/sarg.conf -d 01/08/$ano-31/08/$ano
cp -p /var/log/squid/access.log /var/log/squid/access.log-agosto
cp -p /var/log/squid/cache.log /var/log/squid/cache.log-agosto
cp -p /var/log/squid/store.log /var/log/squid/store.log-agosto
cat /dev/null > /var/log/squid/access.log
cat /dev/null > /var/log/squid/cache.log
cat /dev/null > /var/log/squid/store.log

fi

if [ $data == “09” ] ;then
/usr/bin/sarg -f /usr/local/sarg/sarg.conf -d 01/09/$ano-30/09/$ano
cp -p /var/log/squid/access.log /var/log/squid/access.log-setembro
cp -p /var/log/squid/cache.log /var/log/squid/cache.log-setembro
cp -p /var/log/squid/store.log /var/log/squid/store.log-setembro
cat /dev/null > /var/log/squid/access.log
cat /dev/null > /var/log/squid/cache.log
cat /dev/null > /var/log/squid/store.log

fi

if [ $data == “10” ] ;then
/usr/bin/sarg -f /usr/local/sarg/sarg.conf -d 01/10/$ano-31/10/$ano
cp -p /var/log/squid/access.log /var/log/squid/access.log-outubro
cp -p /var/log/squid/cache.log /var/log/squid/cache.log-outubro
cp -p /var/log/squid/store.log /var/log/squid/store.log-outubro
cat /dev/null > /var/log/squid/access.log
cat /dev/null > /var/log/squid/cache.log
cat /dev/null > /var/log/squid/store.log

fi

if [ $data == “11” ] ;then
/usr/bin/sarg -f /usr/local/sarg/sarg.conf -d 01/11/$ano-30/11/$ano
cp -p /var/log/squid/access.log /var/log/squid/access.log-novembro
cp -p /var/log/squid/cache.log /var/log/squid/cache.log-novembro
cp -p /var/log/squid/store.log /var/log/squid/store.log-novembro
cat /dev/null > /var/log/squid/access.log
cat /dev/null > /var/log/squid/cache.log
cat /dev/null > /var/log/squid/store.log

fi
if [ $data == “12” ] ;then
/usr/bin/sarg -f /usr/local/sarg/sarg.conf -d 01/12/$ano-31/12/$ano
cp -p /var/log/squid/access.log /var/log/squid/access.log-dezembro
cp -p /var/log/squid/cache.log /var/log/squid/cache.log-dezembro
cp -p /var/log/squid/store.log /var/log/squid/store.log-dezembro
cat /dev/null > /var/log/squid/access.log
cat /dev/null > /var/log/squid/cache.log
cat /dev/null > /var/log/squid/store.log

fi

Logs
====

Agora veremos como os LOGs ficam após serem rotacionados.

# cd /var/log/squid
# ls -lrth
total 1.2G
-rwxr-xr-x 1 nobody users 22K 2008-02-28 16:35 cache.log-fevereiro*
-rwxr-xr-x 1 nobody users 111M 2008-02-28 22:59 store.log-fevereiro*
-rwxr-xr-x 1 nobody users 109M 2008-02-28 22:59 access.log-fevereiro*
-rwxr-xr-x 1 nobody users 46K 2008-03-31 16:50 cache.log-marco*
-rwxr-xr-x 1 nobody users 136M 2008-03-31 22:59 store.log-marco*
-rwxr-xr-x 1 nobody users 121M 2008-03-31 22:59 access.log-marco*
-rwxr-xr-x 1 nobody users 64K 2008-04-30 18:12 cache.log-abril*
-rwxr-xr-x 1 nobody users 160M 2008-04-30 23:58 store.log-abril*
-rwxr-xr-x 1 nobody users 102M 2008-04-30 23:58 access.log-abril*
-rwxr-xr-x 1 nobody users 229M 2008-06-12 17:17 store.log*
-rwxr-xr-x 1 nobody users 42K 2008-06-12 17:17 cache.log*
-rwxr-xr-x 1 nobody users 184M 2008-06-12 17:17 access.log*

Assim fica mais tranquilo para o SARG trabalhar também e os teus logs mais
organizados. : )

Conclusão
=========

Cuidar dos logs sempre é triste. Os scripts vão surgindo conforme a necessidade
de administração do servidor.

Esta foi uma alternativa que achei mais interessante para o meu caso. Caso
tentam sugestões de melhoria ou outras alternativas para solucionar este caso,
todas serão bem vindas.

Vivendo e aprendendo!

Roney Médice
Analista de Sistemas e Bacharel em Direito

Capixaba poderá bloquear chamada de telemarketing

Depois dos paulistas, os capixabas podem ser os próximos a usufruir do cadastro para bloqueio de ligações feitas por empresas de telemarketing. O deputado estadual Givaldo Vieira (PT) protocolou na Assembleia Legislativa um projeto de lei semelhante ao que está em vigor em São Paulo desde 27 de março. A proposta é criar um cadastro antitelemarketing nos órgãos de proteção e de defesa do consumidor, os Procons. Os inscritos não podem receber ligações telefônicas feitas por empresas que ofereçam produtos ou serviços.

O deputado pretende ainda pedir o regime de urgência para a apreciação dessa matéria na sessão ordinária que aconteceu ontem.

“A pessoa vai preencher um cadastro, que provavelmente deve ficar disponível no site do Procon. Com esse cadastro, prevalece o direito do cliente em não ser incomodado e nem adicionado na listagem das empresas de telemarketing”, explica.

Depois de 30 dias de inclusão no cadastro, o usuário do serviço não pode mais receber ligações de empresas de telemarketing. Se isso acontecer, o estabelecimento recebe uma multa de R$ 1.000,00 por cada ligação feita.

Além do projeto de lei do deputado Givaldo Vieira, outras três propostas semelhantes tramitam no Legislativo capixaba. O deputado disse que vai aproveitar os projetos para compor emendas e formar uma proposta única para discussão na Assembléia.

Penalidade

R$ 3 milhões
É a multa máxima, em São Paulo, aplicada à empresa que descumprir a lei do cadastro de telemarketing.

Fonte: A Gazeta (http://gazetaonline.globo.com/_conteudo/2009/04/508335-capixaba+podera+bloquear+chamada+de+telemarketing+img+src+http++gazetaonline+globo+com+imagens+icon+mp3+gif+alt++hspace+3+border+0+align+absmiddle.html)

Roney Médice

Analista de Sistemas e Bacharel em Direito

Variante do Conficker cria mofo virtual em MP3

Pesquisadores de universidades norte-americanas revelaram o resultado de um estudo conjunto que confirma a existência de um novo tipo de praga virtual, que não pode ser classificada de vírus nem de cavalo de Troia.

Professores de ciência da computação na Universidade Livre do Oeste da Califórnia batizaram a descoberta de “fungo de computador“, e ela pode estar associada ao vírus Conficker, que deve atacar milhões de computadores nesta quarta-feira (01).

De uma maneira análoga ao que acontecia com os fungos, mofos e bolores que atacavam as fotos em filme e fitas cassete no século passado, o fungo virtual degrada os arquivos de imagem, som e vídeo armazenados no computador. “O problema acontece até mesmo com arquivos de backup que nunca são acessados”, alerta Antonio de Marco, pesquisador adjunto da Universidade Presbiteriana de Michigan, o descobridor da ameaça. “Ninguém pode ficar tranquilo só por ter tudo copiado em DVDs.”

Os cientistas apuraram uma perda média de qualidade de 7% por ano para imagens JPEG, 15% para arquivos TIFF e 4% para áudio MP3. Quanto mais baixo o bitrate do MP3, mais rápida é a deterioração. Outros arquivos atingidos são os vídeos QuickTime MOV, com 14%, seguidos dos AVI em DiVX, com 9%.

Arjun Radhakrishnan, doutor em Ciência da Computação em Stanford, explica que o fungo virtual não tinha sido claramente detectado até agora porque seus efeitos são graduais e insidiosos. “O usuário típico de computador nunca pensou muito sobre esses fenômenos, porque a perda de desempenho do próprio sistema operacional é considerada um fato trivial.” Segundo ele, as pessoas acham normal e compreensível que a música pirateada do Napster em 2000 tenha vocais abafados e percussão indistinta, assim como as imagens pornográficas baixadas da Internet ficam visivelmente menores e mais sujas com o tempo. Arquivos de

Photoshop abrem com as cores inexplicavelmente erradas, escurecem e desbotam. Outros tipos de arquivos perdem seus ícones característicos. Até textos podem se deteriorar, abrindo com os caracteres acentuados trocados. Tudo isso seria uma variedade de sintomas do fungo digital.

O problema pode ser confirmado ao comparar arquivos com cópias salvas em outros computadores há alguns anos, assim como fotos digitais com cópias impressas da época em que elas eram novas, ou gravações de áudio digitais com seus correspondentes em fitas analógicas. “Houve uma degradação notável e progressiva de quase todos esses materiais, e muitos deles poderão não resistir em forma aproveitável até a próxima década”, alerta Bogus McCall, professor de filosofia cibernética da Universidade Cornell.

Ainda não se descobriu uma causa clara para a doença virtual atingir mais alguns computadores e arquivos do que outros, nem o método de transmissão do mal, que parece não ser causado por crackers ou hackers. Aparentemente, existem fatores ambientais.

O que fazer para evitar o fungo eletrônico? Segundo os cientistas, enquanto não surge uma solução comercial em software, a recomendação é fazer pelo menos três cópias diárias de todos seus arquivos e guardá-los em mídias mais antigas e duráveis, como CD-R ou disquete; transcrever todos os vídeos ripados de DVD para a boa e velha fita VHS; enviar todas as suas fotografias para o laboratório para serem copiadas em papel. “É a única maneira garantida de assegurar maior longevidade para os seus dados digitais”, afirma Rockwell.

É, claro, se você leu tudo isso e acreditou, parabéns, você caiu na nossa pegadinha de primeiro de abril.

Roney Médice

Analista de Sistemas e Bacharel em Direito