sábado, 22 de janeiro de 2011
RANDOM.ORG - Gerando Números Aleatórios
segunda-feira, 19 de abril de 2010
Sete Doses de Cultura

Segundo seus organizadores, o objetivo do site é "convergir mídias e criar uma linguagem inovadora para o jornalismo opinativo e para as diversas formas de arte digital em formação."
De domingo à domingo, um conteúdo novo diariamente, o Sete Doses oferece uma ótima alternativa para quem curte cultura de qualidade, com um teor de sarcasmo e humor maduro.
No site http://setedoses.wordpress.com/ é possível escolher a modalidade e o assunto que mais interesse entre os sete colunistas.
Vale destaque o colunista André Toso, jornalista e estudante da Sociedade Paulista de Psicanálise, que escreve aos domingos textos curtos, porém empolgantes e surpreendentes. Da mesma forma, André Roston, ex-futuro jornalista, aborda em suas crônicas fatos e acontecimentos do cotidiano.
Sem dúvida, uma ótima alternativa para começar e terminar o dia, com Sete Doses de Cultura!
Em destaque: A gótica do elevador, um conto curto...
A Arte do Buraquinho
O homem que encomendou sua própria morte
O Homem Viciado em Inícios
Um diálogo entre a fidelidade e a infidelidade
domingo, 20 de dezembro de 2009
Tutorial de VBS - Visual Basic Script

Os arquivos de script do Windows Scripting Host (VBScript) podem ser criados em qualquer editor de texto simples, como o notepad.exe e apresentam sempre a extensão *.vbs. VBS é uma linguagem de script, como BATCH e HTML e não uma linguagem de programação como C++ ou Assembly.
Os arquivos *.vbs são executados pelo programa wscript.exe, que é instalado junto com o Windows, e não apresentam nenhuma janela ou ícone enquanto são executados.
Para finalizar um script *.vbs em execução é preciso encerrar o processo wscript.exe, através das teclas "CTRL+ALT+DEL" e na aba "finalizar processo", através do comando "taskkill / f /im wscript.exe" pelo menu "Executar" ou por meio da linha de comando do MS-DOS.
Criando Variáveis
Ex.:
Set fso=CreateObject("Scripting.FileSystemObject")
Ex.:
fso.copyfile "C:\texto.doc", "C:\Windows\texto.doc"
Nesse exemplo o chamada "fso" seguida do comando "copyfile" mais o caminho dos arquivos de origem e de destino, executa a tarefa de copiar um arquivo para outro diretório.
Ex.:
Set ws=CreateObject("WScript.Shell")
ws.run "notepad.exe"
Manipulando Arquivos
Ex.:
Set fso=CreateObject("Scripting.FileSystemObject")
fso.copyfile wscript.scriptfullname,"C:\"
Set fso=CreateObject("Scripting.FileSystemObject")
Set arq=fso.createtextfile("C:\teste.txt")
arq.write "Esse é um arquivo de texto criado pela função fso.createtextfile"
arq.close
Tratando Erros
Ex.:
On Error Resume Next
Set fso=CreateObject("Scripting.FileSystemObject")
fso.copyfile "C:\texto.txt","C:\teste.txt"
Ao usar a função "On Error Resume Next" se o arquivo "texto.txt" não existir, o wscript.exe simplesmente ignora o erro e prossegue da linha seguinte.
Inserindo Comentários
Ex.:
'Esse é um comentário padrão em VBScript
On Error Resume Next
'Cada linha de comentário exige um apóstrofo (')
Set fso=CreateObject("Scripting.FileSystemObject")
fso.copyfile "C:\texto.txt","C:\teste.txt"
Interagindo com o Usuário
É possível configurar o texto, o título e o ícone que aparecerá na caixa de mensagem.
Ex.:
MsgBox "Bom Dia" ,64, "VBScript"
Na segunda parte, separada por vírgulas, configura-se o ícone que vai aparecer na caixa de texto, que pode ser um dos seguintes valores:
16 ou VBCritical = Mensagem de erro
32 ou VBExclamation = Mensagem de alerta
48 ou VBQuestion = Mensagem de questão
64 ou VBInformation = Mensagem de informação
Recebendo Informações Externas
Ex.:
InputBox "Digite seu nome:"
Do ... Loop
Ex.:
Do
MsgBox "Bom Dia" ,64, "VBScript"
Loop
If..., Then..., Else..., End If.
Ex.:
If day(now) = 24 And month(now) = 12 Then
MsgBox "Hoje é Natal" ,64, "VBScript"
Else
MsgBox "Hoje não é Natal" ,16, "VBScript"
End If
Note que a função "If" sempre termina com o ponteiro "End If", informando que o uso da string termina ali.
And, Or
Essa função serve como condição adicional á "If", sendo traduzido da seguinte forma:
Se hoje é dia 24 "e" mês 12 então...
If day(now) = 24 "And" month(now) = 12 Then
Se hoje é dia 24 ou mês 12 então...
If day(now) = 24 "Or" month(now) = 12 Then
Usando Constantes de Sistema
Ex.:
MsgBox 5+7 ,VBinformation, "VBScript"
Existem muitas outras funções em *.vbs, e muitas aplicações para essa linguagem de scripts, que pode ser integrada em páginas HTML de modo a enriquecer o conteúdo exibido, ou facilitar tarefas comuns.
sábado, 26 de setembro de 2009
Como Burlar o Sistema de Lan Houses Opticyber

Apesar do banco de dados do servidor ser protegido por senha, a máquina deixa totalmente desprotegido o acesso ao registro, ao gerenciador de tarefas e a outras ferramentas administrativas, que podem facilitar o roubo de tempo ao "matar" o processo do sistema.
O atalho do CTRL+ALT+DEL fica desabilitado, mas nada impede que você acesse o taskmgr pelo Executar do Windows.
Clicando em Iniciar, depois em Executar e digitando taskmgr.exe você obtém acesso ao gerenciador de tarefas, na aba Processos, clique no processo cyber.exe e depois em Finalizar Processo. A partir desse momento, o programa é finalizado e o tempo do usuário no servidor é interrompido. O mais impressionante é que na máquina do Administrador não acusa que o micro foi desconectado.
Digitando regedit.exe no Executar, você pode acessar o registro do Windows e aí fazer alterações na chave do programa, habilitar o CTRL+ALT+DEL, remover a chave de ativação do Opticyber e até desinstalá-lo.
Várias outras vulnerabilidades são fáceis de identificar, como o desligamento remoto do servidor e de outras máquinas da rede, e não só no Opticyber como também em outros sistemas similares, como o VSCyber, da ViteSoft e o Cyberman.
Tempos atrás entrei em contato com a Optilab para sugerir soluções para os problemas, mas como não obtive resposta, disponibilizo os links para os programas, que eu mesmo criei e testei, para finalizar o Opticyber e usar seu tempo a vontade.
ATENCÃO: USE POR SUA PRÓPRIA CONTA E RISCO.
Se você possui o Net. Framework instalado, BAIXE AQUI!
Se não possui ou não sabe se possui o Net. Framework, BAIXE AQUI!
sábado, 5 de setembro de 2009
Análise de Software - Glary Utilities

Grande parte dos usuários mais experientes usa o famoso programa CCleaner ou ainda o Advanced System Care para realizar a tarefa de limpar o computador desses arquivos desnecessários e embora ele seja uma ótima opção, gratuito, bastante intuitivo e fácil de operar, existem outras opções também gratuitas, entre elas o Glary Utilities.
Este programa é bem completo, superando o CCleaner quando se fala em funcionalidade: além do limpador de arquivos temporários e de chaves do registro, o Glary Utilities ainda conta com ótimas ferramentas, permitindo criptografar e descriptografar arquivos, eliminar rastros de navegação na internet, recuperar arquivos deletados acidentalmente, além de gerenciar programas de inicialização e menus de contexto. O Glary Utilities ainda procura por Spywares e Adwares instalados no computador, e permite que o usuário acesse inúmeras ferramentas administrativas através de sua interface.
O Glary Utilities na sua versão freeware é um programa 100% gratuito, simples de usar e efeciente no que se dispõe a fazer, sendo uma ótima opção tanto para usuários sem muita experiência quanto para experts em O.S.
Para baixar o Glary Utilities, clique aqui!
sexta-feira, 24 de julho de 2009
Como se tornar um HACKER

- Aprenda uma linguagem de programação: A princípio uma linguagem simples, como Visual Basic ou Delphi, para que você possa se acostumar com as rotinas e funções e desenvolva segurança e conhecimento sobre lógica de programação necessários para desenvolver em linguagens mais complexas ou de baixo nível. Pra quem não conssegue entender uma linguagem de programação, também é possível iniciar em um linguagem de scripts como HTML, VBS ou Batch Scripts.
- Não procure por receitas prontas: Muita gente se intitula Hacker por descobrir senhas do MSN ou Orkut e invadir computadores com uso de keyloggers e exploits; programas baixados na Internet. Assim não vale; desenvolva suas próprias ferramentas, crie técnicas, inove!
- Liberte-se do Windows: Outro aspecto importante no aprendizado Hacker é o uso de sistemas operacionais livers, gratuitos, como a plataforma Linux, totalmente open source, pois permite que você tenha acesso ilimitado às ferramentas de sistema, modifique e corrija falhas, explore a máquina...
- Seja humilde: Um Hacker de verdade não sai por aí se gabando do que sabe fazer, ele faz sem a necessidade de ser reconhecido. Na maioria das vezes, os falsos Hackers, amadores ou lammers são os primeiros a desistir quando se deparam com um problema à frente.
- E nunca tente "quebrar o sistema": Não é legal ficar tentando destruir um sistema, cometendo vandalismo em páginas da Internet ou computadores como um cyberpunk. O segredo é explorar o sistema, descobrir vulnerabilidades e, se possível, corrigí-las. Lembre-se, os maiores Hackers da história ficaram famosos ao invadir redes e cometer crimes... E estão em cana até hoje.
quinta-feira, 23 de julho de 2009
Artigo - O Documento Digital e a Segurança Virtual

Porém, com a popularização do computador e de outros recursos digitais, surgiram documentos de natureza também digital, que possibilitaram e viabilizaram uma comunicação em ritmo acelerado, ligando, quase que em tempo real, pessoas de todas as partes do mundo.
Faz-se necessário agora definir o conceito de documento digital, sendo este qualquer elemento capaz de representar ou transmitir uma idéia, sentimento individual ou fato ocorrido no mundo real, mas que difere do documento comum por não ser apreciável aos sentidos humanos senão por intervenção de um aparelho ou programa de computador específico que traduza ou decodifique o conjunto de dados com que este arquivo foi construído.
Logo, fotografias digitais, arquivos de texto digitados ou digitalizados, arquivos de áudio, vídeo e até mesmo mensagens de correio eletrônico, gerados, transportados ou armazenados em discos ópticos, magnéticos ou afins, são exemplos típicos de documento eletrônico.
Hoje, é unânime o uso de editores de textos e planilhas eletrônicas por empresas de pequeno e grande porte, e até mesmo governos, que registram suas informações nesses documentos digitais, que serão posteriormente gravados em grandes “bancos de dados”. E com a mesma facilidade com que esses documentos são criados, também podem ser copiados, modificados ou excluídos. A comunicação ganhou eficiência e reduziu custos com a telefonia móvel e os serviços de e-mail, conduzindo à implantação de grandes redes de transmissão digital de informações em laboratórios e universidades.
Com o rápido desenvolvimento dos meios digitais, também se tornou comum a prática dos chamados crimes digitais, como a cópia não-autorizada de obras fonográficas, quebra de direitos autorais sobre uso de imagem alheia, invasão de privacidade, roubo de informações particulares e desfalques milionários em contas bancárias, pondo em risco a integridade de empresas e de usuários comuns, assim como a segurança de sua intimidade.
Todavia, o mesmo dinamismo com que se deu a explosão da internet não foi visto na doutrina jurídica, que muito tempo levou para perceber essa verdadeira revolução digital e só agora dá seus primeiros passos rumo à regulamentação da vida cibernética e combate aos crimes digitais.
Empresas e usuários que criam e compartilham documentos digitais podem se tornar, a qualquer momento, vítimas de falsificação, vandalismo digital ou roubo das informações contidas nesses documentos, pondo em risco a credibilidade da fonte e a veracidade da informação. Mas como conferir a autenticidade de um documento digital, visto que este é tão facilmente modificável?
Existem certos recursos capazes de proteger um documento digital contra leitura, gravação e modificação não-autorizadas, como a criptografia, a assinatura digital e o certificado de segurança, que foram responsáveis pelo avanço do comércio virtual e das telecomunicações a nível global.
A criptografia, do grego kryptos (escondido, oculto) mais a palavra grápho (grafia, escrita), é um recurso utilizado para proteger mensagens e documentos particulares substituindo caracteres ou dados que compõem o arquivo por códigos ou cifras, tornando-o ilegível, indecifrável para quem não possua uma chave adequada: um mecanismo que inverta esse processo decodificando-o e tornando a mensagem ou o documento novamente legível. Esse método de proteção se mostra bastante eficiente em assegurar a integridade das informações, visto que a simples tentativa de decifrar ou alterar o conteúdo do documento utilizando uma chave incorreta pode corromper totalmente o arquivo.
Só para se ter uma idéia da complexidade desse processo, a típica criptografia de 64 bits pode gerar dezoito quintilhões de combinações possíveis de senha, sendo praticamente impossível de ser quebrada por uma pessoa comum. Porém, por se tratar de um documento digital, sempre existe o risco de usuários mal-intencionados arquitetarem um ataque de força bruta contra a proteção do arquivo: onde programas de computador tentam todas as combinações de senha possível em um curto intervalo de tempo até que se obtém a chave correta para descriptografá-lo e acessar suas informações.
A assinatura digital é uma complexa combinação de números e letras que individualiza o usuário, como se fossem impressões digitais, tornando possível a verificação de autenticidade do documento pela assinatura que esse traz consigo, que correspondente a de seu criador, não permitindo assim a falsificação de documentos ou da fonte emissora.
Outro mecanismo utilizado por sistemas de todo o mundo é o certificado de segurança – esse mais seguro que a simples assinatura digital – que é emitido por empresas especializadas como a Serpro e a Verisign, ambas idôneas e cadastradas em um sistema de controle, e registra no documento informações sobre sua procedência, como hora e data de criação e alterações, além de um código de identificação com um número de série único. Esse recurso, assim como a assinatura digital, não visa proteger o arquivo contra a leitura ou a cópia não-autorizada, como faz a criptografia, mas sim contra sua modificação: a mínima alteração do arquivo faz com que este perca ligação com sua assinatura ou seu certificado, impossibilitando a falsificação ou adulteração do documento digital. Também é possível utilizar-se de mais de um destes recursos ao mesmo tempo, de forma a tornar o documento mais seguro, e dificultar o acesso a informações de natureza íntima ou confidencial.
O uso dessas ferramentas não se destina apenas a proteger a informação, mas também a legitimá-la: o documento digital também possui presunção de validade jurídica, desde que se atente a alguns critérios como a garantia de autenticidade deste por meio de algum recurso como a assinatura digital ou o certificado de segurança, o reconhecimento pelas partes envolvidas no processo e a legalidade da prova. Daí a importância em prover certificação ou assinatura ao documento digital: uma vez que esse possa vir a ser usado como prova no tribunal, é preciso aferir sua veracidade, bem como a idoneidade do seu emissor, para que sua natureza processual não seja contestada pelo litigante ou mesmo rejeitada pelo judiciário.
A dificuldade de o usuário comum obter um certificado de segurança ou assinatura digital constitui hoje, o maior obstáculo a ser vencido pelos especialistas em segurança e desenvolvedores de aplicações: é preciso que haja um controle na emissão de tais certificados para que não se torne trivial o uso desse recurso, desacreditando todo o sistema.
Muito se tem falado sobre a figura do Cibernotário, personagem que, no futuro, desempenhará a função pública de certificar com a sua assinatura digital a autenticidade de documentos decorridos do meio eletrônico, permitindo a consulta pública e a apreciação do judiciário. Projetos pioneiros, como o do estado americano de Utah, estudam a pessoa do tabelião como portador do cargo de Cibernotário, uma vez que este já é portador de fé publica e reconhecido pela autoridade do Estado.
Hoje, vários Projetos de Lei que visam regulamentar o uso desse tipo de documento como prova estão sendo estudados pelo Senado Federal, entretanto, ainda são poucas as normas específicas sobre o assunto em nosso sistema normativo, o que tende a mudar com o avanço tecnológico e o dinamismo do direito: a Medida Provisória 2.200/01 instituiu o regimento que trata da utilização dos certificados digitais no Brasil, criando a Infra-Estrutura de Chaves Públicas Brasileira (ICP-Brasil). A partir de então, começou a se difundir o uso dos certificados por bancos e lojas virtuais, softwares e mensagens eletrônicas hoje fazem uso deste recurso como medida de proteção contra cópias e falsificações, e documentos oficiais recebem o indicativo como prova de autenticidade.
O comércio digital que existe atualmente pôde então se desenvolver, conquistando a confiança de consumidores, que hoje têm a possibilidade de realizar compras no conforto do seu lar, e alavancando a economia nacional com uma representativa parcela de participação no Produto Interno Bruto – PIB.
Inúmeras empresas também utilizam o recurso da criptografia em seus sites na internet, dificultando a ação de criminosos e vândalos que navegam pela rede mundial de computadores. Assim, casos de invasão de sistemas e interceptação do tráfego de informações confidenciais tendem a se tornarem cada vez mais raros, ao mesmo tempo em que os investimentos em segurança de documentos digitais aumentam consideravelmente. Mas ao mesmo tempo em que a tecnologia em função da segurança evolui, as técnicas usadas por invasores tornaram-se cada vez mais sofisticadas: o roubo de dados pessoais ou segredos industriais rendem hoje um alto faturamento aos criminosos, que se aproveitam de falhas e penetram nos sistemas de segurança, negociando as informações no mercado negro ou usando-as para aplicar golpes financeiros.
Nesse eterno conflito travado entre os profissionais de segurança digital e os criminosos virtuais, não resta dúvidas de que é indispensável o uso de alguma forma de proteção em documentos digitais de natureza particular ou informações sigilosas de usuários comuns, empresas e até mesmo governos, pois o preço pago por quem assume os riscos de ter sua intimidade exposta ou seu patrimônio desfalcado pode se revelar alto demais.
REFERÊNCIAS BIBLIOGRÁFICAS
BERNSTEIN, Terry; BHIMANI, Anish B. Segurança na Internet. 1997. Campus: Rio de Janeiro, RJ.
CASTRO, Aldemario Araújo. O documento eletrônico e a assinatura digital. 2001. Doutrina Jus Navigandi. Brasília, DF.
GANDINI, João Agnaldo Donizete; SALOMÃO, Diana Paola da Silva; JACOB, Cristiane. A validade jurídica dos documentos digitais. Revista dos tribunais. Ano 91, v. 85, Nov. 2002.
RITTER, Terry. Aprendendo Criptografia: Uma Introdução Básica. Versão digital em e-book. 1999. São Paulo, SP.