Arquivos do Blog

Google Chrome: 10 dicas e truques


Leia o resto deste post

CRUD com Prepared Statements usando PDO – Update

Vamos dar continuidade a nossa sequência de video aula sobre PDO. Neste terceiro vídeo você aprenderá a atualizar o conteúdo do banco de dados usando PDO e Prepared Statements.



Download do Código: http://pastebin.com/f1f9afbb2

Vídeo aula desenvolvida por:Eduardo de Matos
Site : http://tutorial-city.net/

Windows mais seguro que um Mac

O organizador do concurso de hackers Pwn2Own admite que o Windows 7 é mais seguro que o Snow Leopard e afirma ainda que o Safari será o primeiro browser a sucumbir aos hackers. O organizador do evento Aaron Portnoy diz então:

“O Safari será o primeiro a sucumbir. Este funcionará no Snow Leopard que não está ao mesmo nível do Windows 7.”

//

Leia o resto deste post

Microsoft – Bug no Windows com 17 anos de existência!

A Microsoft tem conhecimento de um bug no seu sistema operativo que atravessou várias gerações do Windows. A vulnerabilidade existe desde 1993 e está localizada no kernel 32-bit do Windows.

Esta vulnerabilidade foi “consentida” pela Microsoft pois o subsistema atingido era a Máquina Virtual de DOS (VDM) do Windows, responsável pelo suporte aos programas mais antigos a 16-bits.

null

//

A descoberta desta vulnerabilidade foi foi feita por um engenheiro do Google, Tavis Ormandy, que refere que este bug apareceu no Windows NT 3.1 há 17 anos e que já havia sido reportada à Microsoft há mais de 7 meses. Este facto até seria revestido de algum humor se não estivesse esta vulnerabilidade carregada com elevado potencial de dano nos sistemas a 32 bits, incluindo o mais recente Windows 7.

Os sistemas a 64 bits não sofrem deste problemas, mas os restantes sistemas permitem que um hacker consiga explorar com sucesso esta vulnerabilidade que lhe permite correr código arbitrário em modo kernel. Então com totais direitos administrativos o hacker poderia instalar programas, visualizar, modificar ou mesmo apagar dados. Além disso poderia tomar total controlo da máquina criando novos utilizadores com total acesso ao sistema.

A Microsoft recentemente já corrigiu este problema, numa das actualizações de segurança. Mas é bizarro haver este “buracos” à espera que os curiosos “investigadores da penumbra do Windows” possam dedicar-se ao terrorismo de forma… facilitada!

Esta semana este é mais um problema apontado à Microsoft, depois do bug no Internet Explorer que privilegiou os hacker chineses de potencializar ataques ao Google. A desconfiança está no ar e alguns países (Alemanha e França) já recomendaram o abandono da utilização do Internet Explorer. ComputerWorld

A Apple também deixa usuários na mão.

Seria a Apple a prova de bala? Eu duvido muito.

Seria a Apple a prova de bala? Eu duvido muito.

Muitos Apple fanboys falam que o Mac OS X não tem vírus (cascata), que não tem falhas de segurança (conversa fiada), e que a Apple é como uma mãe para eles. Mas parece que não é bem assim…

Essa eu pesquei no UnderLinux:

Foi encontrada uma vulnerabilidade crítica no Mac OS X 10.6, o Snow Leopard. Acontece que a Apple já sabia dessa falha de segurança há 7 meses, e, ainda assim, não tomou nenhuma providência. Essa vulnerabilidade permite acesso remoto e a execução de código malicioso em diversos dispositivos da Apple: Micros, servidores e dispositivos móveis. Ou seja, a falha é do iPhone também!

A empresa Security Reason fez o alerta, mas a Apple até agora não corrigiu a falha. Em contrapartida, desenvolvedores do OpenBSD, NetBSD, FreeBSD, e uma variedade de aplicações da Mozilla que também eram afetadas já liberaram suas correções. Curiosamente, todos desenvolvedores que seguem o modelo do código aberto… Por qu? será?

Se alguém quiser mais informações, no The Register tem mais detalhes, como qual é a parte da libc que foi afetada, aplicações comprometidas, e como a falha pode ser explorada.

Logo, o que voces concluem?

fonte: guanabara.info

BackTrack 4 Final – Agora baseado no Ubuntu

Normalmente quase se fala na distribuição BackTrack, tende-se de imediato a associar ao Hacking e outras actividades informáticas menos decentes. Todos nós sabemos que a segurança em sistemas de informação é um ponto sensível e cada vez mais, um maior motivo de preocupação por parte dos utilizadores de qualquer tipo de rede, seja ela local ou Internet.

Nesse sentido é necessário possuir as ferramentas certas sendo o Backtrack a suite/distribuição ideal para realizar algumas auditorias aos nossos sistemas e redes.

backtrack_4

//

Leia o resto deste post

iStat Menus 2.0 – Saiba tudo que acontece em seu computador!

Hoje trago-vos uma aplicação que me chamou à atenção nos últimos dias. A aplicação de que vos falo hoje dá-nos imensas informações através da menu bar. A aplicação de que vos falo é o iStat Menus!

//

O iStat Menus pode parecer uma aplicação puramente estética mas na verdade, o iStat Menus dá-nos informações muito úteis em relação ao CPU, memória, temperaturas, disco rígido, …

Leia o resto deste post

EjectUSB 1.6 – Feche e remova em segurança

É cada vez mais popular a utilização de aplicações que estão armazenadas na nossa PenUSB. Ainda ontem falámos aqui numa sistema de defesa dos dados contidos nestes dispositivos de armazenamento. São as versões portáteis que estão na moda e mostram grande utilidade, pelo menos estão sempre à mão!

//
Podemos ter quase tudo carregado e funcional a partir da penUSB. Há no entanto cuidados que não devemos negligenciar: devemos desligar a mesma fazendo o processo correcto para libertar o dispositivo em segurança da porta USB do computador.

Então, para ajudar à carga de trabalhos que é desligar tudo e ir embora, sugiro-vos o EjectUSB.

Mas o que faz esta aplicação afinal?

Faz muito, mais não seja ajuda à vitalidade do sistema operativo e principalmente da penUSB, evitando erros de ficheiros corrompidos. Esta ferramenta desliga todas as aplicações que estão activas a partir da pen e prepara o dispositivo USB para ser removido em segurança.

Em segundos, sem qualquer clique a mais, terá pronta a porta USB para puxar a pen e meter a bolso.

Então é usar, clicar e andar?

Nem mais! Principalmente para quem é cuidadoso e utiliza constantemente a pen como auxiliar da sua actividade. São cada vez mais os utilizadores que não deixam os ficheiros e mesmo as aplicações de trabalho nos computadores, preferindo assim transportar sempre consigo as ferramentas de trabalho.

Artigos relacionados:

Licença: Freeware
Sistemas Operativis: Windows XP/Vista/Win7
Download: EjectUSB 1.6 [258.51KB]
Homepage: PAR EjetUSB

USB Safeguard 1.0 – Proteja a sua penUSB

Se fosse feito um referendo entre os utilizadores informáticos para apurar qual o dispositivo que ganharia o gadget da década a penUSB não seria de certeza apontada para o galardão. Não que não mereça, eu até entendo que seria um justo vencedor, mas porque se tornou banal demais. Tornou-se num objecto tão comum como as chaves de casa ou mesmo como a colher que mexe o café. Mas não será isso o verdadeiro valor de um objecto: a sua utilidade e ubiquidade?

Leia o resto deste post

TeraCopy 2.1 – Cópias rápidas e segura

acção copiar de um lado para o outro, pode ter uma cariz de banalidade mas pode ter uma importância elevada, dependendo do que estamos a transferir. Há elementos que a sua importância é tal que não podemos correr o risco de os ter corrompidos após uma cópia mal efectuada. É aqui que cabem os programas como o TeraCopy.

//

Tenho transferido do disco C: para o disco D: dentro do Windows, vários ficheiros, alguns tão pequenos mas que no entanto deixam ali o Windows a pensar, a calcular quando na verdade já o deveria ter copiado, tremo sempre nestas alturas!

Acho que ainda é um ponto a rever no Windows, se bem que melhorou muito no Windows 7. Mas como não quero correr riscos uso o TeraCopy. São alguns segundos de saúde mental que ganho ao copiar os dados. Como se instala no botão de contexto o serviço é duplo clique e copiar para a pasta XPTO e está feito.

Antes de enviar os dados, se tem dúvidas quanto à sua consistência deixe o TeraCopy fazer um exame para determinar a qualidade.

  • Copie mais rápido: TeraCopy usa um ajuste dinâmico do buffer para evitar aqueles tempos de indefinição, aqueles momentos em que o Windows está a “pensar”. Usa também a cópia de forma assíncrona, o que quer dizer que os dados são enviados em intervalos regulares aumentando a velocidade de transferência entre dois pontos físicos.
  • Pausa e resumo de transferência: Pode parar a qualquer altura a transferência, mais tarde retome no ponto onde parou, nada será perdido.
  • Recuperação de erros: Caso a transferência inclua ficheiros danificados, que irão dar erro e “convencionalmente” interromper a transferência, esta ferramenta copiará todos os ficheiros em bom estado e deixará para analisar ou reparar os que se encontram em erro.
  • Lista de ficheiros interactiva: TeraCopy mostra os ficheiros que falharam a transferência e permite ao utilizador reparar ou tentar reparar para posteriormente voltar a deslocar esse ficheiros para junto dos restantes.
  • Integração na Shell do Windows: TeraCopy pode substituir de forma total os comandos copiar e mover existentes no Explorer do Windows executando no menu de contexto tal como se fosse o comando original.

Uma ferramenta importante para quem transfere dados sensíveis, entre postos de trabalho através de uma rede local. Prima pela segurança e rapidez na entrega dos dados a copiar.

Licença: Freeware
Sistemas Operativos: Windows XP/Vista/Win7
Download: TeraCopy 2.1 Final [1.49MB]
Download: Portable TeraCopy 2.0 Beta 3 [879.78KB]
Homepage: Code Sector

%d blogueiros gostam disto: