quarta-feira, 30 de setembro de 2009

Teste o Windows 7 Enterprise por 90 dias


A Microsoft está disponibilizando gratuitamente por 90 dias uma versão de testes do Windows 7 Enterprise. A versão trial conta com todas as funcionalidades do sistema e não necessita de Product Key. É só ativar e usar durante três meses sem nenhum problema. Esta versão de avaliação do novo sistema da Microsoft foi feita especialmente para profissionais de TI testarem seu hardware e experimentarem seus softwares e que usam no dia-a-dia e ver se tudo está compatível (mas nada que o Windows XP Mode não resolva :)



Windows Update no Windows 7 Enterprise.

O sistema está disponível em 32 e 64 bits, e em cinco idiomas (os de “sempre”): inglês, francês, alemão, japonês e espanhol. Ao instalar o sistema, você terá um prazo de 10 dias para ativá-lo e a partir daí a contagem de dias será feita. No local onde está a marca d’água do Windows aparecerá a contagem de quanto tempo falta para acabar o período de teste.

terça-feira, 29 de setembro de 2009

Microsoft Security Essentials já disponível

O novo Microsoft Security Essentials estará disponível para download a partir de hoje (17 horas) neste endereço, não sendo necessário qualquer registo adicional.
Desenhado para correr discretamente no background, o Microsoft Security Essentials oferece uma protecção de segurança em tempo real, alertando os utilizadores apenas quando necessitam de fazer alguma ação.




O novo anti-vírus Microsoft Security Essentials vem consubstanciar o compromisso da Microsoft em oferecer uma experiência tecnológica mais segura para todos os consumidores. Para os clientes empresariais, a Microsoft continuará a oferecer o Forefront Client Security, fornecendo uma gestão ampla e centralizada.
Nesta primeira fase o novo programa será lançado estará disponível em oito línguas e 19 países – Alemanha, Austrália, Áustria, Bélgica, Brasil, Canadá, Estados Unidos, Espanha, França, Holanda, Irlanda, Israel, Itália, Japão, México, Nova Zelândia, Singapura, Suíça e Reino Unido.
O Microsoft Security Essentials está disponível para Windows XP SP2 ou SP3, Windows Vista e Windows 7, incluindo no modo Windows XP nas versões 32bits e 64 bits.

quinta-feira, 24 de setembro de 2009

Como recuperar arquivos excluídos acidentalmente?

Atire a primeira pedra quem nunca apagou acidentalmente um arquivo importante alguma vez na vida… Percalços como a exclusão de dados não-desejada são, infelizmente, algo extremamente comum entre usuários de computador: quem ainda não passou por isso, certamente um dia enfrentará situação similar.

Na plataforma Windows, quando excluímos arquivos que se encontram no disco rígido, estes primeiramente são enviados para a chamada lixeira. Ela nada mais é do que uma pasta destinada exclusivamente a armazenar provisoriamente arquivos antes que os mesmos sejam apagados permanentemente.

Semelhante à vida real, quando desejamos livrar-nos de uma embalagem sem uso, colocamos a mesma em uma lixeira dentro de casa (geralmente amassando o objeto, ou em termos computacionais, compactando-o). Lá ela permanece até esvaziarmos a lata de lixo em algum container externo, o qual ficará a espera do caminhão de lixo. Esta seria a exclusão definitiva da embalagem descartada.

Em mídias removíveis (tais como pendrives, disquetes, etc.), o ambiente Windows não utiliza o conceito da lixeira: os arquivos são excluídos permanentemente quando a ação é solicitada. O cuidado deve ser redobrado na manipulação desse tipo de armazenamento.

O que acontece em uma exclusão definitiva?

No computador, quando um arquivo é excluído permanentemente, na realidade somente seu índice é “zerado”. Esse índice nada mais é do que uma referência à localização do arquivo dentro do sistema de armazenamento, especificamente, os dados que o compõem. Um sistema operacional utiliza esse modelo de referência basicamente por dois motivos: organização e performance. Pense nessa organização como em um livro extenso, o qual sempre possui um índice remissivo em seu início, facilitando a vida do leitor. Quanto ao quesito performance, obviamente é muito menos penoso ao sistema operacional apagar somente uma referência, ao invés de um bloco inteiro de dados. Uma atitude assim acarreta em melhor desempenho como um todo ao ambiente computacional.

Como o índice de um arquivo consiste na principal referência à sua existência dentro do sistema operacional, este, ao encontrar um local que não possua um índice específico, entende que há uma área vazia e, portanto, poderá utilizá-la para gravar outros dados. Percebe-se então que, mesmo havendo dados em um determinado lugar, caso não haja um índice referenciando-os, o sistema operacional entenderá que o local está desocupado, podendo sobrepor o conteúdo no momento em que precisar.

Perante o que foi abordado, vemos que há uma luz no fim do túnel quando, acidentalmente, um arquivo importante é excluído. Afinal, mesmo sendo uma exclusão permanente, sabemos que somente o índice do arquivo foi apagado; os dados continuam armazenados. Mas espere! Também temos conhecimento agora de que o sistema pode, a qualquer momento, entender que esse mesmo local está vazio (afinal, não há mais um índice referenciando-o).

E agora, o que fazer?

A primeira medida a ser tomada é: não grave mais nada no local onde o arquivo foi apagado. Se porventura você excluiu acidentalmente o arquivo de um pendrive ou disquete, poderá ficar mais tranqüilo, pois uma mídia removível é facilmente isolada. Agora, caso a exclusão tenha sido feita no disco rígido do computador, a situação torna-se mais delicada. Isso ocorre pelo fato de que, dependendo de como utilizar seu computador a partir desse ponto, o sistema de arquivos pode requisitar uma gravação em algum dado momento. Não há garantias que ele utilize outro espaço disponível no disco. Afinal, para o sistema (conforme visto anteriormente), o espaço do seu arquivo agora também é considerado como sendo vazio. Veremos como resolver esse impasse mais adiante.

Para recuperar um arquivo excluído, é necessário fazer uso de um programa específico para essa finalidade. Softwares para recuperação de dados consistem em mecanismos de varredura, que analisam áreas definidas pelo utilizador, buscando dados diretamente no meio de armazenamento, sem a necessidade de basearem-se nos índices estabelecidos pelo sistema de arquivos.

Há diversos softwares para recuperação de dados no mercado, sendo que muitos são pagos. Felizmente, podem-se encontrar também diversos programas gratuitos, os quais cumprem bem o seu papel. Desses, irei destacar o Recuva, software desenvolvido pela mesma empresa que distribui o CCleaner (conhecido programa para limpeza do sistema de arquivos e registro do Windows).

Caso o arquivo requisitado tenha sido excluído de uma mídia removível, você poderá baixar o programa e instalá-lo no seu computador através desse link: http://download.piriform.com/rcsetup130.exe

Se a exclusão tenha acontecido no disco rígido do seu computador, você deverá realizar o download da versão portátil do programa, armazenando-a diretamente em um pendrive (recomendo que execute isso em outro computador, caso puder). Faça o download aqui: http://p.download.uol.com.br/superdownloads/utilitarios/66141_recuva_125409_portable.exe

Lembre-se: quanto mais arquivos você deseja recuperar, mais arriscado seria se instalasse o programa no mesmo local em que eles foram excluídos. Afinal, o software precisará de espaço, e não há certezas de que o seu sistema utilize outro local; ele poderá acabar sobrepondo alguns blocos de dados que você justamente desejaria recuperar, ocasionando corrompimento das informações.

Utilizando o Recuva

Após a realização do download, instalação do software (caso tenha sido utilizado o primeiro link) e execução do programa, será apresentada a tela abaixo:


recuva1

1. Clique em “Avançar”;
2. Escolha o tipo de arquivo que deseja recuperar, e clique novamente em “Avançar”;

recuva2

3. Informe ao assistente o local onde você deseja encontrar o(s) arquivo(s) excluído(s) (no exemplo, especifiquei um pendrive, referenciado como H:), e clique novamente em “Avançar”;

recuva3


4. Na tela seguinte, basta clicar no botão “Iniciar”, ou ainda marcar a opção “Habilitar a Verificação Profunda”, utilizada caso uma varredura anterior não tenha tido êxito.

recuva4


5. Após o término da varredura, basta selecionar os arquivos que deseja restaurar, clicar em “Recuperar” e escolher um local para salvar os dados.

recuva5


Caso tenha permanecido alguma dúvida em relação ao assunto, não deixem de postá-la nos comentários.

Vídeo-tutorial: Otimize seu Windows Live Messenger 2009 (MSN)

O Windows Live Messenger, popular MSN (como era conhecido nas versões anteriores) é o mensageiro mais utilizado da atualidade, posto antigamente ocupado pelo hoje esquecido ICQ (ao menos no Brasil).

Inicialmente consistindo em um simples programa para troca de mensagens pela internet, o MSN foi se popularizando, tanto pelos novos recursos que agregou, bem como pela acirrada campanha de marketing promovida no decorrer dos anos pela Microsoft.

Recentemente a empresa deixou de oferecer suporte à versão anterior de seu mensageiro (MSN 8.5), acontecimento que praticamente obrigou os usuários que ainda utilizavam o MSN antigo a migrarem para o Windows Live Messenger 2009. Muitas pessoas não aprovaram essa nova versão, principalmente pelo fato de que o software consome bem mais recursos que seus antecessores.

O vídeo-tutorial apresentado aqui traz algumas dicas simples para otimizar o Windows Live Messenger 2009, fazendo com que o mesmo requeira menos recursos do computador.  Dentre elas, pode-se destacar a remoção de propagandas indesejadas, característica que perturba muitos usuários (em especial o anúncio no rodapé, o qual insiste em “saltar” quando o cursor do mouse o sobrepõe). Algumas configurações apresentadas no vídeo já eram encontradas nas versões anteriores, e continuam sendo funcionais para esse novo mensageiro.



Nmap – Sabe o que é e para que serve?

O Nmap(“Network Mapper”) é um ferramenta de segurança usada para detectar computadores e serviços numa rede, criando um “mapa” dessa mesma rede rede.
Mas mais concretamente o que é o Nmap? Simples, vejam de forma detalhada esta fantástica ferramenta.


O Nmap utiliza inúmeras técnicas de detecção. Para cada umas das técnicas de detecção, gera uma assinatura e uma expressão da reacção do sistema alvo à técnica de detecção usada. Como são utilizadas várias técnicas, são geradas várias assinaturas.
A lista de assinaturas resultante é então comparada com a lista oficial de assinaturas do Nmap, sendo assim possível efectuar de uma forma correcta e eficaz a detecção. Contudo, caso o Nmap não consiga identificar o conjunto de assinaturas recolhidas do sistema alvo, apresenta o resultado ao utilizador. Este poderá adicionar à lista de assinaturas do programa e identificar a que sistema pertence aquelas assinaturas, enriquecendo a ferramenta.
Ficam aqui algumas das funcionalidades mais importantes do Nmap:
  • Identificação dos computadores de uma rede, por exemplo, a lista dos computadores que respondem a pings, ou que tenham um determinado porto aberto;
  • Detecção de portos abertos em um ou mais computadores de destino;
  • Identificação dos serviços de rede em computadores remotos para determinar o nome da aplicação e o número da versão que estão a executar num computador de destino;
  • Detecção do sistema operacional e algumas características de hardware de dispositivos de rede.
Depois de instalar o Nmap no computador, um utilizador tem duas formas de utilizar a ferramenta: linha de comandos ou graficamente.
As figuras 1 e 2 ilustram respectivamente, a versão linha de comandos e a versão gráfica do Nmap.
Nota: As imagens apresentadas têm a identidade das máquinas alvo distorcida.


Figura 1 – Versão linha de comandos do Nmap.



Figura 2 – Versão gráfica do Nmap(Zenmap).

A versão gráfica do Nmap (Zenmap) permite que os utilizadores tenham todas as funcionalidades da versão linha de comandos.
O Zenmap permite que os utlizadores possam escrever os comandos utilizados na versão de linha de comandos. Outra funcionalidade muito interessante é a criação da topologia da uma rede. Isto permite ao utilizador ter uma visão geral de todos os componentes de uma rede e ligações que existem entre os vários componentes.
Existem duas funcionalidades muito conhecidas no Nmap: a detecção dos serviços (versões) e a detecção do sistema operacional de uma máquina.
A figura 3 mostra uma máquina que está a executar um servidor http no porto 80. Como é possível verificar, o servidor web que está a executar é Apache (versão 2.2.3).



Figura 3 – A identificação dos serviçoes e versões que estão a executar numa máquina.

A figura 4 mostra qual o sistema operacional que está a executar na máquina alvo. Como o Nmap não conseguiu ter a certeza do sistema operacional, a ferramenta mostra uma lista de possíveis sistemas operacional pela ordem de certeza. Neste caso, a primeira hipótese do Nmap está correcta, isto porque, eu faço administração desta máquina.


Figura 4 – O Nmap identifica qual o sistema operacional a executar numa máquina.
O uso típico do Nmap:
Auditoria da segurança de um computador, identificando as ligações de rede que podem ser feitas ao computador;
  • Identificação dos portos abertos num computador remoto, em preparação para a auditoria;
  • Rede de inventário, o mapeamento de rede, manutenção e gestão de activos;
  • Auditoria da segurança de uma rede, identificando novos servidores.
Contudo, esta ferramenta poderá ser utilizada um utilizador malicioso (por ex.: hacker) para poder atacar um computador. Depois de obter algumas informações usando o Nmap, um hacker poderá saber quais as aplicações que terá que atacar para poder entrar no computador.
Existem várias formas de iludir o Nmap, a mais simples é modificar a forma como os sistemas reagem aos estímulos do Nmap. Por exemplo, modificar o valor do campo do TTL(Time To Live) dos pacotes IP. Mas para iludir o Nmap será necessário efectuar mudanças muito significativas nos sistemas.
Actualmente, o Nmap encontra-se na versão 5.00. Para os utilizadores que pretendam utilizar esta ferramenta de uma forma mais avançada, fica aqui o link do manual do Nmap em português.
Para terminar, o Nmap já foi utilizado em vários filmes, como por ex.: Matrix Realoded, The Bourne Ultimatum, Die hard 4, etc. Fica aqui o link para saberem mais.

Licença: Open Source
SO: Windows(NT/ME/2K/XP/Vista), Linux, UNIX(Solaris, Free/Net/OpenBSD, etc.)
Download: Nmap 5.0.0
Homepage: Nmap