Bloqueando pendrives no Windows fácil, fácil

Esta dica é bem simples, e mostra como bloquear pendrives no seu windows. Acesse a chave abaixo no registro: HKEY_LOCAL_MACHINESYSTEM/CurrenControlSet/Services/USBSTOR/Start A dword “Start” possui valor default em 3. Mude para 4. Os arquivos listados abaixo, devem ter todas as suas permissões negadas para todos os usuários, inclusive o usuário “System”. C:Windowsinfusbstor.inf C:Windowsinfusbstor.pnf C:Windowssystem32driversusbstor.sys

10 de abril de 2009 · 1 minuto · Ricardo Martins

Limitando o uso de Storage Devices (PenDrives, Disquetes, Cd-Rom’s) no Windows

Este artigo mostra como realizar uma configuração no windows, de modo a bloquear o acesso à storage devices, que podem ser entendidos como pendrives, disquetes e cd-roms, pelos usuários nas máquinas com Windows Xp. Desta forma, podemos diminuir drasticamente a incidência de vírus, spywares e malwares na sua rede. O Windows possui uma ferramenta chamada Group Policy Editor, que permite que se façam alterações nas permições e políticas de segurança da máquina. Essa ferramenta permite ainda a criação de novos templates de segurança com um pouco de programação em que na sua maioria já se encontra pronta ou semi-pronta. ...

10 de abril de 2009 · 3 minutos · Ricardo Martins

Top10 LifeHacker

Lista com as dicas semanais Top 10 dos últimos três meses publicadas em [Lifehacker.com](http://www.lifehacker.com/). Se você perdeu alguma, vale a pena conferir: Top 10 Body Hacks Top 10 Free Windows Downloads Top 10 Must-have Firefox extensions Top 10 Free Computer System Recovery Tools Top 10 Home networking tricks Top 10 USB thumb drive tricks Top 10 Network Utilities Top 10 Greasemonkey user scripts Mac Top 10: Free Downloads, System Utilities, OS X tweaks, Apps That Should’ve Been in Leopard Top 10 Ubuntu applications

10 de abril de 2009 · 1 minuto · Ricardo Martins

“O Windows é muito melhor que o Software Livre” ?!?!

Há alguns meses, foi publicado no TechNetBrasil, um artigo com o título acima. Não querendo aqui levantar mais flames sobre o assunto, gostaria de deixar bem clara a minha opinião sobre este tema. Eu acredito que não se trata de um sistema ser melhor do que o outro. O que acontece é que existem casos e casos, onde deve ser estudada a viabilidade de se implantar um ou outro dependendo da finalidade e dos recursos disponíveis. Acredito também que hoje em dia o profissional de informática, deve estar antenado com os dois sistemas, e conhecê-los muito bem já que atualmente, nenhuma empresa utiliza 100 % software livre ou proprietário. O que existe hoje são sistemas híbridos, funcionando simultâneamente utilizando os diversos tipos de sistemas operacionais dependendo da necessidade a ser atendida, e portanto, para estar bem colocado profissionalmente, conhecer profundamente o Linux é tão importante quanto conhecer da mesma forma o Windows. O grande problema que existe, são pessoas que conhecem muito pouco de um ou do outro, e saem por aí falando um monte de besteira. ...

10 de abril de 2009 · 2 minutos · Ricardo Martins

Quebrando a senha do root no linux

Esta é uma dica rápida, para quem precisa quebrar a senha do usuário root em qualquer distribuição linux, utilizando um live-cd. Bootar com o live-cd. Descobrir em qual área do disco esta instalada a partição / (# cfdisk) Criar um diretório – pode chamar de target (# mkdir /target) Assumindo que a partição instalada no hd, esteja em hda1, monte a partição no diretório /target (# mount /dev/hda1 /target) Acessar o diretório /target (# cd /target) Alterar a partição / que está rodando do cd, para a partição raiz instalada no HD montada no /target (# chroot .) Alterar a senha do root com o comando passwd (# passwd root) Explicando o funcionamento: ...

10 de abril de 2009 · 2 minutos · Ricardo Martins

Seconfig XP

Utilitário de configuração de segurança para Windows. Seconfig XP tem as seguintes características: Capaz de fechar as portas 135, 137-139 e 445 na maioria dos sistemas. Estas portas (mais exatamente – componentes do Windows que funcionam atrás delas) são o ponto de entrada principal em sistemas para a maioria de worms, hackers e etc. Seconfig XP simplesmente configura estes componentes do Windows para não usar o TCP/IP como protocolo do transporte (para deixar aquelas portas fechadas). Capaz de desabilitar a maior parte dos serviços desnecessários e inseguros do Windows e mudar outros ajustes relacionados à segurança escondidos no Windows. Tem a funcionalidade de determinar portas atualmente abertas. ...

10 de abril de 2009 · 1 minuto · Ricardo Martins

Guerreiros da Internet - IP pela Paz

Produzido por Tomas Stephanson e Monte Reid – ERICSSON Medialab Site oficial: Warriors of The Net Idioma: Inglês | Legendas em português Tempo: 12:49 Texto do vídeo Manuscrito escrito por Tomas Stephanson, Monte Reid, translation to portuguese by Leonel Morgado Fonte: http://www.abusar.org/tcp-ip3.html Guerreiros da Internet Pela primeira vez na História, as pessoas e as máquinas trabalham em conjunto, tornando um sonho realidade. Um força congregadora que não conhece fronteiras geográficas. Sem olhar à etnia, religião ou raça. Uma nova era, onde a comunicação verdadeiramente une as pessoas. ...

10 de abril de 2009 · 6 minutos · Ricardo Martins

Como cancelar realmente uma impressão

Acontece muito, sabe quando quer cancelar um documento e ele fica horas para desaparecer da fila de impressão? Depois de reiniciar ele continua lá, quando não sai imprimindo tudo em várias folhas, você fica doido com aquela situação, gastando tinta e papeis, da vontade jogar a impressora fora? Como gosto de dizer esta frase: Seus problemas acabaram! Pelo menos para quem usa o Windows XP. Vá ao Iniciar / Executar, escreva cmd e tecle Enter, com este comando abrirá uma janela/Prompt do DOS. Agora escreva os comandos na sequência demonstrada abaixo: ...

10 de abril de 2009 · 1 minuto · Ricardo Martins

Ataques brute force utilizando o Hydra

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução Senhas são o ponto mais fraco em qualquer sistema de segurança. Isso acontece porque geralmente as senhas são definidas por seus usuários: pessoas que não tem idéia de como é fácil adivinhá-las e escolhem como senhas o nome da esposa/marido, o nome do cachorro, a data de casamento/nascimento, entre outros. Senhas que não usem caracteres especiais, números, letras maiúsculas e minúsculas, tenham uma quantidade grande de caracteres (com no mínimo 8 caracteres, por exemplo), correm o risco de serem quebradas por ataques de dicionário, também conhecidos como brute force. ...

10 de abril de 2009 · 7 minutos · Ricardo Martins

Quebrando senhas do Windows e do Linux com John The Ripper

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução Senhas, como já sabemos, são o ponto mais fraco de qualquer sistema de segurança pois geralmente são definidas por pessoas que não são devidamente instruídas e não imaginam que senhas fracas podem ser quebradas em, dependendo de quão fraca, menos de 10 minutos. Por isso deve-se definir regras básicas sempre que se trabalha com senhas: Definir um tamanho mínimo de senhas de 8 ou 10 caracteres Utilizar letras maiúsculas e minúsculas Utilizar caracteres especiais como * / = ! @, etc. Utilizar números Fazer com que estas senhas sejam trocadas em intervalos de tempo curtos (o intervalo é definido por você, mas no máximo a cada 20 dias é uma boa média para senhas fortes) Definir a quantidade de senhas já utilizadas que não poderão ser reaproveitadas. Por exemplo, o usuário não poderá trocar a senha atual por uma que ele já tenha utilizado há 5 trocas atrás. Educar os usuários para que eles não contem as senhas para ninguém Educar os usuários para que não anotem as senhas em lugar nenhum Tomando estas providências extremamente simples pode-se impedir que algum atacante consiga quebrar a senha utilizando força bruta (com programas como Hydra ou o John The Ripper, o qual será abordado mais adiante) ou engenharia social. Mesmo que a senha consiga ser quebrada, é provável que esta já não seja mais válida, pois de acordo com sua política o usuário já a trocou, ou seja, o atacante precisará iniciar todo o processo novamente. ...

10 de abril de 2009 · 15 minutos · Ricardo Martins