quarta-feira, 29 de julho de 2009

Instalação fácil e rapida do BrOffice 3.1 no Slackware

Para instalar o BrOffice no Slackware é simples e fácil é só seguir os passos abaixo:
1º Descompacte:
# tar -zxvf brofficexxx.tar.gz ou tar -jxvf brofficexxx.tar.bz2
2º Entre no Diretorio do BrOffice e RPMS:
# cd brofficexxx/RPMS
3º Converta em tgz:
# rpm2tgz *.rpm
4º Instale:
# installpkg *.tgz
5º Converter os itens de menu, entrar no diretorio:
# cd desktop-integration
6º Converter:
# rpm2tgz *.rpm
7º Instalar:
# installpkg broffice.org3.0-slackware-menus-3.0-noarch-9376.tgz
# installpkg broffice.org3.0-freedesktop-menus-3.0-9376.noarch.tgz

Pronto! instalado! é só usar! até a próxima, e que a força esteja com você!

sexta-feira, 3 de julho de 2009

Para ter segurança, faça a sua parte!

Introdução

Assim como tomamos vários cuidados com a gente, tomando algumas precauções no nosso dia-a-dia, esse habito deve ser adotado no manuseio dos computadores, porem não é só vírus que compromete o computador, o mau uso também. Muita gente pensa que somente sites pornográficos transmitem vírus, aí que está o engano, pois hoje em dia tem diversas maneiras de passar vírus e muitas vezes somos os maiores culpados de receber e proliferar, ajudando assim na epidemia virtual, com simples cuidados podemos nos livrar e ajudar no combate dessas pragas virtuais, porem primeiro vamos conhecer os tipos e formas de infecção. Quantas vezes perdemos dados e tempo com formatações nos nossos computadores, isso é uma dor de cabeça que podemos diminuir, na minha época de técnico em uma assistência técnica de uma loja já formatei o computador de um cliente uma vez por semana, e vou dizer mais ele não era frequentador assíduo de sites pornográficos, como disse antes não é só site pornográfico que passa vírus e outras pragas.
Esse artigo tem como objetivo de informar criar conceitos, para ajuda no combate e proteger-se, antes de mais nada a segurança tem que deixar de ser uma simples idéia para ser um costume um habito diário, onde quem tem a ganhar é quem tem cautela e previne-se, pois a antiga frase diz tudo "é melhor prevenir do que remediar".

Tipos de pragas


Adware
Adwares são programas feitos para mostrar anúncios e propagandas de vários produtos. Geralmente são instalados no computador de uma forma injusta. Veja o artigo sobre adware e spyware para saber mais. Exemplo: GAIN, Bargain Buddy.
Backdoor
Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.
Há algum tempo, backdoor era relacionado com trojans, mas isso mudou pois agora outros tipos de malware, como worms, também carregam backdoors.
Bug
O termo bug (”inseto”) é usado para definir defeitos inexplicáveis em engenharia e também em informática. Softwares bugados costumam travar mais. Outros bugs podem fazer com que worms se propaguem pela Internet.
Exista uma história verídica que conta que, em 1947, o computador Mark II estava com problemas no funcionamento e o problema era por causa de um inseto que estava dentro das placas do computador. É considerado um caso “real” de um “computador que não funcionava por um bug”, mas não é o primeiro registro histórico do uso do termo.
BHO (Browser Helper Object)
Browser Helper Objects ou Objetos de Ajuda de Navegação são programas instalados no Internet Explorer que podem fazer várias tarefas, assim como o ActiveX. Um exemplo de um bom BHO é o programa que acompanha antivírus para analisar os scripts executados pelo Internet Explorer. Porém, assim como os ActiveX, BHOs são usados por malwares, principalmente hijackers, pois dão um controle maior sobre o comportamento do navegador.
Cracker
Pessoas que usam seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas bancários e de cartão de crédito.
A maioria das pessoas chama os crackers de hackers.
Dialer
Dialer (discador) é um tipo de malware que usa números 900 para que parte do valor da chamada vá para o criador do código malicioso. Esses números 900 são números de acesso à Internet que geralmente permitem o acesso a sites pornográficos (que muitas vezes instalam esses dialers sem o consentimento do usuário). Exemplo de dialer: TIBS.
Engenharia Reversa
Engenharia Reversa é a arte de reverter códigos já compilados (programas) para uma forma que seja legível pelo ser humano. Técnicas de engenharia reversa são aplicadas na análise de vírus (para descobrir como o código malicioso funciona) e também em atividades ilegais (como quebrar a proteção contra cópia de algum jogo). A engenharia reversa é ilegal em diversos países, a não ser que seja por uma justa causa (como a análise de um malware).
Engenharia Social
Chama-se Engenharia Social o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informações confidencias etc, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Um exemplo clássico são os telefonemas falsos que tentam lhe convencer a divulgar suas informações pessoais e financeiras.
Exploit
É um código capaz de explorar uma falha em um software. Exploit em inglês pode significar ‘explorar’ ou ‘façanha’. Em segurança de dados, denomina-se ‘exploit’ um programa capaz de tirar proveito de um bug em algum outro software para conseguir acesso ao sistema ‘bugado’.
Hijack
Chama-se hijack (seqüestro) quando o navegador web do computador tem sua página inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo.
Entre os Hijackers se encontram o Lop.com e o CoolWebSearch.
Joke
Joke (piada) é um programa que, embora não seja malicioso, causa medo no usuário, trava o computador ou simplesmente testa a paciência da vítima. Entre Jokes comuns se encontram os famosos programas “Seu computador está sendo formatado” e páginas na Internet que abrem milhares de pop-up com animações flash que caminham pela tela.
Keylogger
[Key = tecla; log] Software que captura as teclas digitas no computador. Atualmente, o termo foi expandido para incluir vários softwares de monitoração completa do sistema, tais como o Perfect Keylogger (BPK).
Macro
Macros são pequenos scripts que rodam no Microsoft Office. Podem ser usadas para a criação de código malicioso que infecta arquivos no formato do Microsoft Office.
Malware
Malware é software que tem objetivos maliciosos.
Em malware, se incluem todos os trojans, vírus e spywares.
Esse grupo é muito genérico e é mais recomendado usar um dos grupos mais específicos como os citados. Na maioria das vezes, “malware” será apenas tratado como um grupo que engloba spywares e adware.
Phishing
Mensagens fraudulentas que tentam se passar por avisos reais de grandes empresas, como bancos, antivírus e cartões de crédito.
Mensagens desse tipo possuem um link. Caso você clique no link, este link pode tentar roubar alguma informação sua (se você preencher um formulário) ou conter um trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados. As mensagens podem ser enviadas via e-mail, IRC, mensagen instânea e outros.
Scam
Fraudes que buscam estritamente ganhos finaceiros. Nas fraudes do tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo serviço mas nunca o recebe. Existem outros scams onde o usuário deve pagar uma taxa para a transação do dinheiro de uma conta para outra, mas a transação nunca é efetuada, fazendo com que o usuário perca o dinheiro.
Script
Scripts (”roteiros”) são programas de computadores executados de forma “interpretada”, isso é, na sua própria forma, sem a necessidade de serem antes transformados em linguagem de máquina, sendo utilizados principalmente para automatizar tarefas administrativas.
Spam
E-mail não solicitado. Geralmente contém propagandas absurdas com fórmulas mágicas para ganhar dinheiro e produtos famarcêuticos.
Spoofing
Referente ao que é forjado/falsificado. Um ataque de “IP Spoof” é aquele onde o endereço IP do remetente é forjado. Um e-mail “spoofed” é um e-mail onde o cabeçalho da mensagem (”De:” ou “From:”) foi falsificado.
Spyware
Spywares são programas de computador que, em vez de serem úteis, estes tentam rastrear alguma informação do computador, como os sites que você navega, músicas que escuta, programas que possui e outras informações do seu computador. Spywares podem vir acompanhados de hijackers.
Exemplos de Spyware: GAIN, Aurora.
Trojan Horse (Cavalo-de-Tróia)
Um Trojan Horse é um programa que faz algum tipo de atividade maléfica porém ele não se espalha automaticamente, diferente dos vírus e worms, que utilizam outros arquivos e a rede para se espalhar, respectivamente.
Vírus
Vírus (na definição clássica) é todo programa de computador que funciona como parasita, infectando os arquivos que existem em um computador.
Por esse motivo, Trojans não são vírus, e sim apenas “malware”. Worms também não são vírus, pois apenas usam a rede para se espalhar e não infectam arquivos no disco rigído.
Exemplo de vírus clássicos: Stoned, Parite (Pate, Pinfi).
VX
Termo usado no underground para definir colecionadores e/ou programadores de malware (VXers). Origina-se do inglês: Virus eXchange.
Worms
Worm é um tipo de malware que usa a rede para se espalhar. Worms são muito famosos por causarem um grande número de computadores infectados em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos.
Outros worms usam a rede local para serem instalados em diferentes computadores. Exemplos: MyDoom, Blaster, ILoveYou.
Fonte: Linha Defensiva

Formas de Infecção


pendrivers, cartões de memoria, disquetes, cd's, sites falsos, e-mails falsos, falsas atualizações, Programas Infectados, compartilhamentos de computadores infectados em rede, programas de compartilhamento de arquivos(emule, kaaza, imesh dentre outros)

Prevenção


Tem algumas coisas que vou descrever que não são a solução de todos os males, mas podem ajudar muito, tudo que descreverei tem embasamento em minha experiência, porem cada caso é um caso, nem sempre em todos os casos funcionarão depende da analise de cada um, mais como sempre digo estarei disposto a ajudar sempre.

Medida nº 1:
Sempre ter um anti-vírus ativo e atualizado, de preferência com firewall integrado, pois hoje em dia varias empresas de anti-virus oferecem varias soluções completas com vários outros recursos, nada impede de se usar um anti-vírus de uma empresa e firewall de outra empresa, ou até mesmo o firewall do próprio sistema operacional.

Medida nº 2:
Cuidado ao receber e-mails com anexo, pois em 90% dos casos os anexos não vem como link na pagina, configure seu Windows Explorer para exibir as extensões de arquivos conhecidos, por que quando os arquivos em anexo verdadeiros quando são vírus costumam vir com duas extensões ex: ata da reunião.doc.scr, fuja dos arquivos com extensão .scr, .com, .pif, .cmd, .bat, .hta, .vbs, .exe, salvo quando se sabe o que é, fora isso não baixe esse tipo de arquivo, outra coisa antes de clicar em qualquer link olhe para onde esse link vai, colocando o mouse em cima do link e olhado na barra de status do navegador(firefox, internet explorer, opera, naulillus) ou cliente de email(outlook, incredmail, thunderbird, eudora).
Um dos golpes mais constantes é a falsificação de e-mails do Tribunal Eleitoral, Receita Federal e Bancos, primeiro, nenhum desses órgãos entram em contato via e-mail, mandando atualização de segurança e muito menos notificação, se você tem um amigo que trabalha em um supermercado, e recebe um e-mail de notificação sobre uma audiência dele, não tem porque abrir o mesmo e o anexo, porque todos sabemos que esse tipo de notificação é feita pessoalmente por um Oficial de Justiça e não por e-mail e seu amigo é funcionário de um supermercado, é sem lógica abrir um e-mail desse com anexo, não acha?

Medida nº 3:
Desabilite o sistema de autorun de todas as unidades removiveis, como pendriver, cd-rom, dvd, até mesmo dos hd's locais e unidades mapeadas. Pois a maioria dos vírus criam arquivos autorun.inf para quando a unidade que contem o vírus for acessada auto-execute o vírus.

Medida nº 4:
Cuidado a acessar sites, verificar a veracidade das informações contidas nele, procurar referencias, se for de ecommerce se alguém já comprou lá, se o site pedir para instalar algo e você tiver duvidas não instale procure saber o que é.


O que podemos ver aqui são algumas formas de prevenção pois temos diversos tipos de ataques, a defesa cabe a cada um fazer a sua.

Até a próxima, que força esteja com você!

Zimbra migração da base Ldap ou Ldap com Active Directory para outro Servidor Zimbra.

Introdução É bem simples, é só seguir os passos abaixo. Exportação dos Dados: $ su - zimbra   $ /opt/zimbra/openldap/sbin/slapcat ...