Redes de Computadores

Material gratuito de redes de computadores disponível para download

Hoje é dia de divulgar mais um material gratuito de excelente qualidade disponível em um espaço que já foi citado aqui: o site Projetoderedes.

As mais de 70 apostilas a seguir são resultado de colaboração, e disponibilizadas para download gratuito na web. O tema dos materiais é Tecnologias de redes.

O material pode ser útil para quem deseja um contato inicial com os temas ou mesmo para quem se prepara para concursos públicos. (mais…)

Malware usa smartphone Android para infectar o PC e gravar conversas

A empresa de segurança Kaspersky Lab identificou o primeiro aplicativo malicioso para Android já visto que parece ser projetado não para atacar o smartphone em si, mas sim qualquer PC que seja posteriormente conectado a ele.

Descoberto no Google Play (sim, a loja online hospeda malwares, apesar das tentativas da gigante de limpá-la), o código arbitrário tem como alvo pessoas que falam russo; e se disfarça como um utilitário para limpeza de memória do smartphone. Ao baixar o app, as vítimas acabam com três arquivos malware em qualquer cartão SD conectado a seus smartphones.

Qualquer PC que se conecta ao celular no modo emulação USB (que identifica os celulares como se fossem unidades de disco externas) e velho o bastante para impedir o Autorun do Windows, acabará atingido pelo Backdoor.MSIL.Ssucl.a.

Essa é uma nova forma de ataque a PCs, mas por que um engenheiro de malware faria isso?

Estranhamente, o primeiro propósito do código é gravar qualquer áudio detectado pelo microfone embutido da máquina, salvando-o em um arquivo que, então, é enviado a um servidor em um formato criptografado.

O malware também tem acesso total ao smartphone, mas essa pode ser uma atividade secundária.

“Genericamente falando, salvar o autorun.inf e um arquivo PE em um flash drive é uma das formas mais simples de distribuir malwares”, afirmou o pesquisador da Kaspersky Lab, Victor Chebyshev. “Ao mesmo tempo, fazendo isso por meio de um smartphone e, então, esperando por uma conexão com o PC é um vetor de ataque completamente novo.”

A dependência do Autorun fortemente sugere que o malware estava deliberadamente procurando por vítimas que executam versões do Windows anteriores ao 7 – uma população em declínio em países como o Reino Unido e EUA, mas ainda notável em ex-repúblicas soviéticas.

O Google removeu os dois aplicativos associados ao ataque da loja online, mas não antes deles serem baixados por milhares de usuários.

Malware usa smartphone Android para infectar o PC e gravar conversas – Mobilidade – IDG Now!.

Internet Megabit e Gigabit: qual a diferença?

As redes de internet estão ficando cada vez mais velozes e um novo padrão de conexão pode levar isso para sua casa.

Desde que a internet chegou às casas, muitos avanços aconteceram nos padrões e nas tecnologias de transmissão de dados em altas velocidades. Se antes éramos obrigados a utilizar os computadores conectados por cabos, hoje os sinais sem fio estão presentes em quase todos os lugares, facilitando ainda mais a vida dos usuários de internet.

Agora, um dos grandes assuntos em voga é a possível troca de equipamentos de transmissão com padrões de velocidade Megabit para outros com padrões Gigabit. Em teoria, isso poderia deixar as transmissões até 10 vezes mais rápidas do que as atuais — o mesmo avanço prometido na troca do USB 2.0 pelo USB 3.0. (mais…)

Mapeamento de Redes com nmap – ferramenta de código aberto com diversas funcionalidades

O nmap (reduzido de “Network Mapper”) é uma ferramenta livre, de código aberto, utilizada para ma­peamento de redes e inclui diversas funcionalidades como: varredura de portas, detecção de versão de ser­viços, identificação remota de sistemas operacionais (OS fingerprinting), etc. Esta ferramenta foi criada por Gordon “Fyodor” Lyon, que ainda hoje participa ativamente do desenvolvimento da mesma. O nmap é uma ferramenta versátil que é muito utilizada, entre outros, em auditorias, teste de invasão, teste em firewalls e testes de conformidade.

O nmap, em geral, opera nas camadas de rede e transporte. Entretanto, também é capaz de manipular dados da camada de enlace (endereças MAC e requi­sições ARP, por exemplo) e de interpretar dados da camada de aplicação para inferir informações interes­santes a respeito de seu alvo (versões de serviços e sistemas operacionais, por exemplo).

A versão mais nova do nmap por ser obtida atra­vés do site oficial. Informações adicionais às apresentadas neste artigo podem ser encontradas na documentação oficial ou no livro de autoria do próprio Fyodor dedicado à ferramenta (Nmap Network Scanning, Gordon “Fyodor” Lyon, Insecure.com LCC Publishings. ISBN: 978­0979958717), que inclu­sive tem uma versão traduzida em português brasileiro (Exame de Redes com NMAP, Gordon “Fyodor” Lyon, Editora Ciência Moderna. ISBN: 978­8573938654). Parte deste livro está disponível gratuitamente na Internet para leitura e consulta. (mais…)

Pesquisadores dos EUA criam protocolo para descongestionar redes Wi-Fi

Protocolo WiFox, desenvolvido por pesquisadores da Universidade Estadual da Carolina do Norte, pode ser facilmente incorporado aos roteadores existentes.

Três pesquisadores da Universidade Estadual da Carolina do Norte desenvolveram um protocolo de software capaz de gerir melhor os volumes de dados em roteadores WiFi de alto tráfego. O trabalho “WiFox: Scaling Wi-Fi Performance for Large Audience Environments”, foi elaborado pelos estudantes de doutorado Jeongki Min e Arpit Gupta, e o professor de ciência da computação Injong Rhee.

A especificação IEEE 802.11 permite que dispositivos clientes ligados a um ponto de acesso WiFi partilhem o mesmo canal de transmissão. Mas o tráfego de downlink suplanta o tráfego de uplink, causando perdas de pacotes e saturando o ponto de acesso, explicam os pesquisadores neste paper. (mais…)

Internet, intranet e extranet o que são, e quais as diferenças?

Internet

Qual empresa hoje não conta com um computador conectado a internet? A necessidade da informação criou a internet  que hoje conhecemos. Assim como destruição as guerras trazem avanços tecnológicos em velocidade astronômica, foi o caso da internet que surgiu na guerra fria em 1960 a 1970. O governo norte-americano queria desenvolver um sistema para que seus computadores militares pudessem trocar informações entre si, de uma base militar para outra e que mesmo em caso de ataque nuclear os dados fossem preservados. Seria uma tecnologia de resistência. Foi assim que surgiu então a ARPANET, o antecessor da Internet.

Após isto o projeto da internet era coligar universidades para que fosse possível uma transmissão de dados de forma mais eficaz, rápida e segura. No Brasil a internet iniciou em 1988 quando no Laboratório Nacional de Computação Científica (LNCC), localizado no Rio de Janeiro, conseguiu acesso à Bitnet, através de uma conexão de 9 600 bits por segundo estabelecida com a Universidade de Maryland. (mais…)

Comandos do Linux para Redes

Configuração de endereço IPv4 fixo

ifconfig eth0 192.168.1.1 netmask 255.255.255.0  (configura um ip manualmente)

ifconfig eth0:1 192.168.1.1 netmask 255.255.255.0 (configura um alias, um segundo endereço ip)

ifconfig eth0.1 192.168.1.1 netmask 255.255.255.0  (configura IP com dot1.q)

ifconfig eth0 (verifica se a configuração foi realizada com sucesso)

ifconfig eth0 down (desativa a placa de rede)

ifconfig eth0 up (ativa a placa de rede) (mais…)

Como funciona um Firewall

Toda a facilidade trazida pelo aumento do acesso à Internet também serviu para tornar os computadores menos seguros, transformando o uso de um firewall em uma regra básica de defesa. Embora não seja o produto mágico que deixará a sua rede 100% protegida, ele é essencial na difícil tarefa de evitar problemas de segurança. Porém, antes de utilizar essa ferramenta é preciso entender como ela funciona.

O firewall é o caminho que toda informação de uma rede local precisa passar e ser fiscalizada antes de entrar ou sair. Uma explicação mais clara sobre o funcionamento dele foi dada pelo desenvolvedor Andrew Tanenbaum no livro “Redes de computadores”. Nele, o autor afirma que a ferramenta é apenas uma adaptação moderna de uma antiga forma de segurança medieval: cavar um fosso profundo em torno do castelo. Esse recurso forçava todos aqueles que quisessem ingressar ou partir da fortaleza a percorrer por uma única ponte levadiça, onde poderiam ser revistados por guardas. (mais…)

O que é um NAS (Network Attached Storage)?

A sigla que dá nome ao produto já exemplifica bem a sua função. NAS (Network Attached Storage) ou Armazenamento conectado à rede, em tradução livre, é um servidor dedicado ao armazenamento de arquivos dentro de uma rede. O aparelho possui, logicamente, entrada para cabo de internet e os arquivos podem ser acessados de qualquer lugar com o endereço IP associado ao NAS. Embora tenha CPU, placa-mãe, memória, e seja possível executar softwares no produto, ele não foi desenvolvido para tarefas computacionais. Inclusive vem, geralmente, sem teclado ou monitor. (mais…)

Protocolo IPv4 atinge seu limite

São Paulo – O protocolo de navegação IPv4, desenvolvido nos anos 1960 e adotado como padrão em 1981, atingiu seu limite de navegação. Dessa forma, não será mais possível obter novos endereços de IP utilizando o formato.

O IP é o número que identifica cada dispositivo conectado à rede.

O anúncio foi feito pelo Ripe NCC, consórcio de organizações de internet que regula o setor na Europa. (mais…)