Estou gostando do Anydesk

Apesar de existir pelo menos desde 2014, só fiquei sabendo da existência do Anydesk esta semana quando o suporte do sistema comercial de um cliente pediu que eu baixasse. A primeira característica dele que me causou uma boa impressão foi o fato da imagem (que pode ser uma foto) e nome de perfil do usuário chamador aparecer na tela que perde permissão de acesso.

A segunda foi que com o mesmo executável você pode usar em um modo imediato “portable” ou fazer a instalação na máquina;

A terceira que uma vez instalado o software escolhe um id alfa numérico que pode ser mais difícil de chutar (lembra do problema do ammyy?) e mais fácil de lembrar.

Além disso tem suporte a definir senhas de acesso, chat, transferência de arquivos através de CTR-C e CTRL-V, etc. E é gratuito. Ainda não achei uma razão para não abandonar todos os outros e usar apenas este.

1 comentário
  • Snow_man

    Já usei algumas vezes da mesma forma, por suporte de sistema usado pelo cliente; mas me habituei com o Ammyy e Teamviewer, e quando esses falham, parto pro showmypc e anydesk,e me parece que, se não mudar, ele será o mais usado em breve, pelos motivos que você já descreveu.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

O Internet Banking do Bradesco está ficando tão complicado quanto o do BB.

Isso pelo menos no Bradesco Net Empresa.

Eu comecei a perceber o problema no ano passado, mas agora a coisa está degenerando. Você simplesmente não consegue fazer pagamentos no Bradesco pelo IE11 sem colocar o site na lista de compatibilidade do IE. Até aí  não passava de um inconveniente menor mas agora quando você faz isso o Bradesco reconhece o seu navegador como uma versão mais antiga do IE (isso é parte do processo de “compatibilidade”) e insiste que você tem que instalar um módulo de segurança. Se você tirar o Bradesco da lista de compatibilidade a exigência desaparece, mas aí o erro lá na frente não deixa você fazer nenhum pagamento.

Veja bem: o Bradesco comete um erro grotesco no site que obriga você a fingir que está usando uma versão insegura do navegador e aí penaliza você por estar usando uma versão insegura do navegador.

Hilariamente esse módulo se segurança é um activeX (não contente com já usar Java o Bradesco decidiu usar uma tecnologia considerada ainda mais perigosa na mesma sessão?) cuja instalação falhou repetidamente em dois dos três computadores onde tentei instalar. E um deles era uma máquina virtual “limpa”, sem nenhum programa que pudesse estar interferindo. Nem sequer um antivírus.

Para complicar a situação, o Bradesco só dá oportunidade de instalar o módulo após o cliente fazer a autenticação, o que me obriga a ter o cliente do lado para digitar a senha a cada nova tentativa.

E ainda por cima, o cliente usa certificado digital para autenticação, que requer Java no site do Bradesco, que não carrega nas versões recentes do Chrome e o plugin do Bradesco por razões desconhecidas parece nunca carregar no Firefox.

Depois de ler isso tudo você poderia jurar que o Bradesco é uma instituição pública e não um dos dois maiores bancos privados do país.

Após três horas desisti de tentar fazer funcionar no IE. Copiei para o cliente o Google Chrome Portable 28 que eu tinha arquivado e tudo funcionou na primeira tentativa.

Outro dia eu vou começar a disponibilizar no meu site as poucas versões do Chrome Portable que tenho (7, 28, 36 e 41). No momento eu acho que é possível obter uma versão portable copiando o diretório de instalação criado por qualquer versão que se instale em %appdata%.

9 comentários
  • Arthur

    Jeferson. Acesso sem problemas o Bradesco no Mozilla usando o User Agent Overrider. Não precisa instalar nada. Da uma olhada. Abs

    • Obrigado por me lembrar dessa possibilidade. Eu estava pensando em uma maneira de fazer isso com o IE, mas se eu puder fazer o Firefox funcionar já ajuda bastante.

  • VR5

    Só uma observação: você está falando do internet banking pessoa física ou jurídica? Porque para empresas eles já tem um app próprio (como o Itaú)…

    • O Bradesco Net Empresa pode ser usado por pessoa física?

      Eu vou checar isso da próxima vez que estiver lá, mas se é possível fazer as transações dessa empresa com uma app o site falhou ao não oferecer isso e falhou miseravelmente o gerente da agência quando eles pediram socorro anteontem à tarde querendo pagar dezenas de milhares de reais em títulos e o Internet Explorer tinha travado.

      Segundo a gerente financeira da empresa, o gerente da agência além de não apontar uma alternativa recusou receber os boletos no caixa da agência, por isso eu precisei me deslocar com urgência para resolver o problema.

      Acho importante notar uma coisa: esse cliente é o único que tenho a precisar de um chaveiro token que tem um sensor no fundo que recebe informações do navegador. Para fazer pagamentos superiores a x mil reais a gerente tem que colocar o token na frente da tela (2min58s no vídeo) para receber informações via pulsos luminosos.

      Então eu não tenho outros para comparar o sofrimento.

      • Fabiano

        Jefferson, por que vocês não experimentam o “Navegador Exclusivo Bradesco”? Venho usando-o sem problemas para acessar minha conta de pessoa física desde o dia em fui transformado em “cliente Bradesco” no ano passado (que saudade do HSBC).

        Pela descrição do Bradesco ele parece servir para contas de pessoa jurídica também.

  • Snow_man

    Turma, tenho um cliente que usa Bradesco, é um parto. Já passei por algumas reinstalações porque do nada o sistema de geração e envio de boletos não funciona. A maioria das vezes sobra pro 0800 que, na última vez após 2 ligações de 3 horas cada, mandou formatar a máquina.

    O firefox tem funcionado melhor, e o User Agent é uma boa opção. No Chrome tem a extensão ietab que simula o internet explorer dentro dele, alguém conhece?

    • Que eu saiba (pelo menos era assim com ietab no Firefox), o que essa extensão faz é carregar o IE dentro do Firefox. Isso permite o controle sobre algumas coisas, mas continua sendo o IE e não uma simulação dele.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Windows 8.1 em loop de login/logon

Nota: Eu ainda tenho uma certa dificuldade para distinguir “login” de “logon”, mesmo lendo as explicações.

O Windows chega à lock screen, imediatamente tenta logar como um usuário qualquer, isso falha por um motivo qualquer (no meu caso foi este) e o Windows volta à lock screen. O processo se repete, inutilizando a máquina.

Para resolver isso você precisa ser capaz de alterar o conteúdo de três chaves do Registro em:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Currentversion\Winlogon

  • AutoAdminLogon: deve ser zero
  • AutoLoginSID: deve estar em branco
  • DefaultUsername: deve estar em branco (eu não estou certo quanto a este)

Eu nem tentei fazer isso no Modo de Segurança por causa da absurda dificuldade para se entrar no nesse modo no Windows 8.1 x64, por isso parti direto para o jeito mais demorado. Dei boot com o Windows 7 portable do Hiren’s bootcd e  usei o que já expliquei no meu texto sobre edição offline do Registro. O hive que você precisa carregar para isso é o SOFTWARE.


Clique aqui para comentar.

Windows 8.1: “Falha na entrada do serviço Serviço de Perfil de Usuário.”

Sim, a mensagem é redundante assim mesmo, seguida de:

“Não é possível carregar o perfil de usuário.”

Eu me deparei com esse problema no meio de outros problemas enquanto estava tentando conectar uma máquina a um controlador de domínio Windows 2012, por isso parti da premissa que o problema estava relacionado com o a minha tentativa de conectar ao domínio e passei quatro horas apanhando seguindo as pistas erradas até descobrir que a mensagem de erro era exibida sempre  que eu criava qualquer novo usuário, mesmo locais. Todos os usuários já configurados na máquina podiam logar sem problemas.

Eu havia esbarrado na solução na primeira meia hora de pesquisa e ignorei justamente por achar muito “local”.

O erro é causado por uma dificuldade para ler o chamado “perfil padrão” em c:\usuários\Default. Sempre que um usuário novo é configurado na máquina o conteúdo completo deste diretório é usado como modelo para o perfil do novo usuário. No meu caso o problema era com permissões, que impediam a leitura dos arquivos pelo serviço de perfil.

Para resolver, bastou clicar com o botão direito sobre c:\usuários\default no Explorer (é um diretório oculto) -> Propriedades -> Segurança -> Avançadas -> Alterar Opções e marcar a opção “Substituir todas as entradas de permissão de objetos filho por entradas de permissão herdáveis desse objeto“.

 

 

 


Clique aqui para comentar.

Ruminações diversas, 24/05/2017

Voidtools Everything tem versões beta novas desde abril. Vamos ver se desta vez eu consigo usar. Normalmente eu me mantenho longe de versões beta, mas o Everything é uma ferramenta excepcional e a busca no conteúdo dos arquivos não está disponível ainda nas versões “estáveis”.

Depois de ter adquirido o AdwCleaner a Malware Bytes agora manda no JRT também. Não posso dizer que esteja entusiasmado com isso.

 

1 comentário
  • Snow_man

    Acho que conheci o Everything nos seus blogs mesmo, acho muito bom, principalmente em qualquer windows pós XP.
    Geralmente uso Adwcleaner e JRT para limpar principalmente os navegadores, mas preferiria eles independentes; a nova dona pode começar a cobrar por eles, ou incluir eles em produtos pagos.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Como gravar um backup em DVD por linha de comando com o Nero.

Algumas versões do Nero vem (ou vinham, testei com as versões OEM 6 e 7) com um utilitário chamado NeroCmd.exe que permite gravar um CD/DVD/BD por linha de comando sem muita complicação. A localização varia entre versões do Nero por isso talvez seja mais rápido usar o Everything para achar.

Você precisa ter o Nero instalado na máquina. Não adianta simplesmente copiar NeroCmd.exe de outra.

O manual não vem no CD, mas você pode encontrar algumas cópias online como esta (versão 1.5), esta (versão 1.7) e esta (versão 3.0.5) e é algo relativamente complicado de entender, mas para o propósito deste post que é fazer um backup de dados em DVD para proteção contra atos de malícia (ransomware), o conjunto de comandos que você precisa aprender fica bem reduzido e em alguns exemplos você já pode ter tudo o que é necessário.

Em todos os exemplos abaixo o comando é de:

  • gravar
  • em DVD ou DVD RW
  • com verificação da gravação
  • não é uma simulação
  • formato de disco ISO com rótulo “BACKUP”
  • no gravador de letra “j”

Se quiser que a gravação seja apenas simulada, remova o parâmetro “–real” (atenção: os parâmetros são precedidos por dois hifens, embora possa parecer à distãncia que é um só)

Grava apenas o arquivo “e:\dados.zip” no DVD
nerocmd –write –dvd –verify –real –iso BACKUP –drivename j e:\dados.zip

Grava os arquivos de três diretórios no DVD (mistura tudo)
nerocmd –write –dvd –verify –real –iso BACKUP –drivename j e:\_comics\*.* e:\_quicktalk\*.* e:\_uteis\*.*

Grava três diretórios com os respectivos arquivos no DVD (preserva os diretórios raiz)
nerocmd –write –dvd –verify –real –iso BACKUP –drivename j e:\_comics –recursive e:\_quicktalk –recursive e:\_uteis –recursive

Segundo o manual, se nada for definido em contrário o modo de gravação é DAO (Disc At Once) ou seja: o disco será “fechado”, o que oferece a maior compatibilidade e proteção contra destruição da gravação, mas toda a capacidade do disco não usada será desperdiçada.

Idealmente, o modo SAO (Session At Once) seria o mais indicado para maximizar o uso dos discos, mas como eu não encontrei nenhum modo confiável e gratuito de ler as sessões individualmente no Windows (geralmente apenas a última fica visível) eu estou preferindo não usá-lo. O Isobsuter e o CD Roller podem fazer isso, mas custam quase 40 dólares. Duzentos e quarenta DVD-Rs com espaço desperdiçado (contando com o dólar a R$3) ainda não fazem essas ferramentas valerem a pena.

1 comentário
  • Ao usar o nerocmd você precisa prestar especial atenção a “parâmetros que requerem parâmetros” como o –iso. Na minha opinião a implementação de parâmetros do nerocmd falha ao fazer a separação por espaços em vez de usar caracteres como “:”. Se você não digitar o label (“BACKUP” nos meus exemplos acima), nerocmd interpreta que o label é o parâmetro seguinte (no caso -drivename) e em vez de dizer que falta o rótulo, vai acusar que falta o drivename. E dependendo da ordem em que você colocar os parâmetros essas mensagens de erro mudam.

    Se usasse “:” como separador, nerocmd saberia exatamente o que está faltando e não tentaria enlouquecer o usuário com mensagens de erro que não fazem sentido.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Como instalar o Google como mecanismo de busca do Pale Moon

Quando o método oficial não funciona!

Desde a versão 24.4, de 2014, o Pale Moon passou a ter como mecanismo de busca principal o DuckDuckGo. Isso não tinha me afetado até hoje porque eu sempre usei a versão portable e passei de uma versão para outra copiando o meu perfil da versão velha para a nova. Assim todas as configurações eram mantidas. Mas desta vez eu tive um problema sério que me obrigou a começar do zero com um perfil limpo e aí eu descobri que a versão 26.5, que nem é a mais nova, sequer tem o Google na lista de mecanismos disponíveis. O modo oficial de adicionar outros é visitar esta página e clicar no mecanismo que você deseja.

O que, por motivos desconhecidos, não funciona de jeito nenhum comigo. Clicar em qualquer opção dá a mensagem “This search engine isn’t supported by Pale Moon and can’t be installed”. Isso aparentemente nunca aconteceu com mais ninguém, porque não encontrei informação sobre o problema exceto por esta página, que se refere ao Firefox e cuja solução apontada não se aplicou ao meu caso.

Então tive que improvisar. Descobri que os mecanismos são definidos por arquivos XML e que esses arquivos são salvos no diretório “searchplugins” do browser. Bastou então copiar o arquivo “google.xml” da instalação antiga para a instalação nova e reiniciar o Pale Moon. O Google vai aparecer na lista de mecanismos disponíveis.

Como fazer se você não tem uma instalação antiga de onde tirar o arquivo? Eu dei uma olhada no código-fonte da página e descobri que o XML pode ser acessado por este endereço. Salve o conteúdo como “google.xml”.


Clique aqui para comentar.

Como desbloquear RDP no Windows 7, 8 e 10 para múltiplas sessões

Todas as versões “não servidor” do Windows vem intencionalmente bloqueadas para que você possa ter apenas um usuário conectado de cada vez. Se você fizer uma conexão RDP (Terminal Services), o usuário corrente tem que “sair”. Desde o Windows XP existem programas que fazem patches em termsrv.dll para remover essa restrição, mas não sem seus problemas:

  • O Windows detecta que termsrv.dll não é mais original e tenta repor o correto. Você tem que tomar medidas contra isso;
  • A cada atualização do Windows uma nova versão de termsrv.dll pode ser instalada e seu programa favorito de patch pode não ter suporte para ela;
  • Como o código fonte não está disponível você fica desconfiado do que mais esse hack pode estar fazendo.

Os que eu conhecia eram o Concurrent RDP Patcher e o Universal Termsrv.dll Patch, porém seus autores não estavam conseguindo acompanhar as atualizações do Windows e nem sempre a coisa funcionava. O UTP tem maiores chances de funcionar poque seu autor descobriu um modo de localizar automaticamente o ponto para fazer o patch, mesmo numa versão de termsrv.dll mais recente que o programa. Daí o “Universal”.

Mas ontem eu encontrei um “desbloqueio” que usa uma abordagem diferente que na minha opinião torna todas as outras obsoletas. A RDP Wrapper Library não precisa fazer nenhum “patch” porque opera em outra camada “envolvendo” o serviço RDP do Windows, que até onde pude entender do funcionamento continua “acreditando” que apenas um usuário está conectado.

E mais: tem código fonte disponível em delphi e C++. Você não precisa ficar com um pé atrás. E vem com um programa de teste que permite checar o funcionamento na mesma máquina e um de configuração que entre outras coisas permite trocar a porta RDP.

Durante a instalação o programa se auto atualiza (ele diz que é apenas um novo INI que é baixado) e funcionou com uma instalação do Windows 7 SP2 (Windows 7 SP1 + Convenience rollup update) que estava resistindo ao método que eu usava.

 


Clique aqui para comentar.

O doublepulsar/Eternalblue já é pior que o Conficker

Eu antecipei isso no mês passado. Agora está em todos os noticiários do Brasil que um ransonware turbinado pelo doublepulsar está fazendo vítimas em todo o mundo. As reportagens falam em “Eternalblue”, que até onde sei é o nome da vulnerabilidade. Doublepulsar é o nome da ferramenta que a explora. Eu posso ter confundido as coisas mas o fato é que na prática os dois termos se referem ao mesmo problema.

Muita bobagem está sendo dita por aí em fóruns por isso vou aproveitar para lembrar a todos de alguns pontos sobre esse problema:

  • Ramsonware não precisa de permissões de administrador em nenhum sistema operacional. Repita comigo: “Ramsonware não precisa de permissões de administrador em nenhum sistema operacional!”. Isso é auto-evidente para profissionais de TI (mesmo os meia-boca como eu) mas meros usuários podem cometer o erro de achar que rodando como usuário limitado estão seguros;
  • Eternalblue/Doublepulsar também não precisa de permissões de administrador. É um ataque “anel zero” (obtém o mais alto privilégio existente) remoto que não precisa sequer que um usuário esteja logado na máquina para operar;
  • A máquina não estar ligada diretamente à internet não a torna segura. Qualquer vírus/worm desse tipo se desloca “lateralmente”. Basta uma máquina infectada por qualquer meio que seja (e-mail, pendrive, etc) ser conectada à rede para o vírus se instalar em qualquer outra máquina da mesma sub-rede que não esteja protegida.

Sim, a união de Eternalblue/DoublePulsar com um ransonware é uma catástrofe.

Como se proteger (ainda em avaliação)

Windows XP e 2003 não tem proteção (não tinham! leia comentários). Abandone-os ou desative o suporte a SMB da máquina. Você não poderá mais compartilhar arquivos e impressoras na máquina*, mas se seu uso não requer isso, tudo bem. Entretanto empreenda esforços para que qualquer instalação rodando Windows XP ou 2003 seja “descartável” e trate-a como um dispositivo possivelmente hostil que você precisa tolerar na sua rede porque esse não será o último vírus para o qual o XP/2003 não terá proteção. E eu falo isso como fã do XP.

Se usa um SO ainda suportado pela Microsoft, instale o patch.

Se quiser ter uma camada extra de proteção, faça o que vem sendo recomendado desde 2016 pela própria MS: Desative o suporte a SMBv1. O efeito colateral disso é que máquinas rodando Windows XP e 2003 não poderão mais acessar compartilhamentos na sua máquina*. O mesmo possivelmente se aplica a media players como o Egreat e o DiYOMATE. Mas se você não precisa disso ou você nem compartilha nada na sua máquina mesmo, exclua o serviço.

Atualizar o antivírus pode ajudar muito. Como esse vírus está “famoso” todos os grandes antivírus já devem ter detecção. O antivírus pode não conseguir impedir a invasão via exploit (aplique o patch) mas pode impedir o usuário de instalar o vírus recebido por e-mail ou pendrive.

 

*Que eu saiba, EternalBlue/Doublepulsar exploram uma vulnerabilidade no serviço “SMB server” e não no “client” então você só precisa abdicar da possibilidade de ter compartilhamentos e não de acessá-los. Mas não posso garantir isso ainda.

 

 

17 comentários
  • Como verificar por linha de comando se você tem o patch instalado

    Abra um prompt de comando (não precisa ser administrador) e execute:

    No Windows 8.1
    wmic qfe get hotfixid | find “KB4012213”
    ou
    wmic qfe get hotfixid | find “KB4012216”

    No Windows 7
    wmic qfe get hotfixid | find “KB4012212”
    ou
    wmic qfe get hotfixid | find “KB4012215”

    Se o patch estiver instalado a resposta para pelo menos um comando (dois updates aplicam o mesmo patch) será o mesmo texto que está entre aspas. Se não houver resposta alguma o patch não está instalado.

    Para outras versões do Windows consulte a tabela da MS e substitua o texto entre aspas pelo número da KB correspondente.

    Você também pode tentar instalar o patch de qualquer maneira. Se já tiver sido aplicado o instalador avisa.

  • Jefferson

    Estou na rua agora mas acabo de saber que a MS se deu conta da catástrofe em andamento e liberou um patch para as versões sem suporte do Windows.

  • Viu isso Jefferson? http://www1.folha.uol.com.br/mundo/2017/05/1883823-como-descoberta-acidental-interrompeu-onda-de-ciberataques.shtml

    E o que mais me espantou foi a Microsoft ter liberado um patch para o Windows XP!

    • Eu fiquei sabendo pelo slashdot horas antes.

      A explicação da MS faz muito sentido. Dependendo de quem faz a pesquisa o número de máquinas rodando Windows XP é de “apenas” entre 7 e 11%, mas quasndo você pensa que o número total é estimado em um bilhão de dispositivos, isso corresponde a dezenas de milhões de máquinas.

      É um número capaz de criar um ataque devastador ao resto do ecosistema da MS, nem que seja indiretamente, por paralisar a infraestrutura global em um ataque DDoS.

      Wanacrypt é só o começo. Isso não vai parar.

  • A quantidade de bobagens que a imprensa tradicional cospe sobre esse ataque impressiona. A Globo, por exemplo, tem dinheiro suficiente para escolher pelo menos um repórter que saiba a diferença entre “arquivo” e “programa” para falar sobre o assunto. E/ou conhecer “especialistas” de verdade que não digam que fazer backup em pendrive é proteção contra ransonware.

    • VR5

      Eu já começo a achar que a complexidade da tecnologia/internet, aliada à inteligência doas hackers já faz com que o cidadão “médio para baixo” nem poderia mais ter tanto acesso assim… falo daquele “arigó” (desculpem o termo) que só usa o computador para o facebook, whatsapp, sites sensacionalistas, de p******, etc… desculpem a sinceridade, mas é assim que penso… imagine uma explicação “coerente” no Jornal Nacional, ou na Band, SBT, Record… falo isso até pelos meus pais, pela minha mãe (que volta & meia tenho que pegar o celular android dela a limpar todo o lixo que ela baixa, reconfigurar whatsapp, facebook, etc. que ela inadvertidamente desarranja, etc.).. sem falar nas TONELADAS de porcaria que recebo de “amigos” pelo whatsapp e face: piadinhas, vídeos, sons, que eles acham divertido mas que EU não tenho NENHUM saco de ver, e se eu vou pedir educadamente para não enviar eles se ofendem… desculpem, mas as vezes eu acho que a tecnologia DEVIA ser mais “elitista”, mais “selecionada” sim (quanto ao seu “público-alvo”)… desculpem o desabafo…

      • sem falar nas TONELADAS de porcaria que recebo de “amigos” pelo whatsapp e face: piadinhas, vídeos, sons, que eles acham divertido mas que EU não tenho NENHUM saco de ver, e se eu vou pedir educadamente para não enviar eles se ofendem…

        Eu adotei uma solução simples para isso. Qualquer contato genérico que me faça perder tempo lendo bobagens (notar que eu tenho um círculo “intimo” com o qual fico feliz em trocar bobagens) vai para a lista de MUTE do whatsapp e os que me mandaram coisas que me incomodaram MESMO, como mensagens políticas (contrárias à minha opinião) e religiosas (qualquer uma) vão para a lista de bloqueio. Se me perguntarem por que demoro a responder (MUTE) ou nunca estou online (bloqueio) aí sim eu explico.

  • Mais essa agora!

    http://www.tecmundo.com.br/torrent/116787-alerta-voce-precisa-desinstalar-utorrent-computador.htm

    Ainda bem que eu uso uma versão jurássica e não atualizado por nada.

    • Ajuda, mas eu realmente estou torcendo por uma ferramenta como o McAfee Conficker Detection Tool, que identifica a partir de uma máquina qualquer da rede todas as outras infectadas e até diz a versão do Conficker. Afinal a vulnerabilidade pode ser detectada “facilmente” de dentro da LAN. Existe a possibilidade de fazer isso facilmente com o zenmap/nmap mas ainda estou checando.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Android: Controle o acesso das apps à rede e Internet com NoRoot Firewall

Mas vou logo dizendo: você precisa estar determinado a isso, pois como todo controle absoluto exige decisões difíceis.

A expressão “NoRoot” significa que o firewall não requer acesso root ao aparelho para operar. Isso  é obtido por um método engenhoso: NoRoot Firewall (daqui em diante apenas “NRF”) se registra no Android como um provedor de VPN e ao oferecer esse “tunel” por onde todas as comunicações precisam passar ela também está em posição de barrar o que quiser. NRF lista todos os processos que estão tentando se comunicar com o mundo exterior, incluindo a rede local, com os respectivos endereços. E por default tudo é bloqueado. Você pode liberar a comunicação de cada processo inteiramente ou apenas para endereços selecionados. Até pode definir se por Wi-Fi ou rede celular.

E é justamente por bloquear tudo, por default, que o uso de NRF não é para qualquer um.

NRF exibe uma notificação silenciosa toda vez que faz um novo bloqueio e é muito fácil ao instalar uma nova app ou mesmo abrir uma que você já tem, esquecer que o firewall está ativo e ficar longos minutos batendo a cabeça na parede tentando entender por que algo não funciona como esperado. Isso acontece muito com as apps de monitoramento de câmeras, que eu uso muito espaçadamente e procuro liberar apenas o acesso endereço a endereço. Mas também ocorre por circunstâncias impossíveis de antecipar. Houve um dia que eu levei uma surra danada tentando ler um PDF no Chrome e não conseguia. O Google Drive tinha se configurado sozinho e do nada como leitor de PDF padrão (eu não fiz isso) e como eu não tinha dado a ele acesso, eu não consegui ler o PDF. Só depois de eu ter desistido, em um outro dia, foi que eu vi o Google Drive na lista de bloqueios e juntei uma coisa com a outra.

E para piorar, você vai descobrir que um monte de serviços que você não faz idéia de pra que servem ou apps que você conhece mas nunca usou nem pretende usar estão constantemente tentando comunicação externa. E você precisa decidir se vai deixar. Por exemplo, No Android 6 além de liberar o Google Play você precisa liberar o serviço “download manager”, senão você não consegue

baixar nada da loja. E você tem que descobrir isso puramente baseado em palpite: “hummm… faz cinco minutos que pedi para baixar essa app e nem começou ainda. E apareceu esse “download manager” querendo permissão. Acho que tenho que autorizá-lo!”. Nada “científico”.

Existe ainda um outro problema: NRF pode travar. É raro, mas acontece e você fica totalmente sem acesso até notar o problema e reiniciar o firewall ou o aparelho.

NoRoot_Firewall_list_ryan.com.brEu uso o NRF hoje por três razões:

  • Reduzir o uso indiscriminado da banda limitada que tenho tanto em dados móveis quanto no Wi-Fi;
  • Ter um pouco mais de privacidade e controle sobre meus dados, evitando que apps que instalei para uma coisa façam outra. Por exemplo, eu precisei usar recentemente uma app que faz backup dos SMS e log de chamadas em um telefone para restaurar em outro. Essa app pode usar “a nuvem” para isso, mas como eu não quero isso, mantenho-a bloqueado pelo NRF e uso apenas o recurso de backup e restauração locais por meio de um cartão microSD. Assim eu tenho razoável certeza de que pelo menos essa app, à qual eu preciso dar acesso a meus contatos para fazer seu trabalho, não está fazendo mau uso deles;
  • Ter uma visão melhor do comportamento das apps.

A imagem à esquerda é de uma instalação do Android recente, pouco depois de “zerar” o aparelho. Eu nunca usei voluntariamente nenhuma das apps que aparecem listadas (não, nem mesmo Youtube e Hangouts), mas elas querem acesso à internet. E um pirulito, três jujubas e um Chokito para quem descobrir o propósito de “GameMode” e o processo de nome impronunciável da direita.

Escolher “Deny” faz com que a app/processo não apareça mais na lista (o acesso já era negado de qualquer maneira). Escolher “Allow” dá acesso irrestrito a rede. E tocar no nome da app abre uma nova janela com a lista dos acessos que a app/processo tentou fazer para você escolher o que liberar ou negar.

 

 

 

1 comentário
  • Paulo

    Você já testou o My Data Manager. Ele é grátis, sem propaganda e bem mais simples. Não faz um controle tão paranoico como o NoRoot Firewall, mas é bem útil.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Android e iOS: Instalei o Pushbullet por um motivo e gostei por outro!

Eu estava procurando um meio de enviar notificações automatizadas (arduino, raspberry Pi, etc) para telefones Android e iOS e uma das principais recomendações para isso é o Pushbullet. Acabei não conseguindo o que queria (ainda) porque a API é complicada e a documentação não é clara, mas o que o Pushbullet faz “por si só” foi uma agradável surpresa. Bastou instalar a app no meu telefone Android e a extensão Chrome no meu desktop Windows para receber no Windows todas as notificações que aparecem no telefone! Whatsapp e email não me importam porque eu já acompanho isso no desktop, mas poder ver imediatamente que o telefone está tocando (e quem chama) e ver os SMS já descomplicaram bastante minha vida!

Com o Pushbullet eu não preciso procurar o telefone toda vez que eu ouço o som de notificação e o telefone não está na minha mesa. Melhor que isso, se eu esquecer o telefone com o som desligado (ocorre principalmente nas primeiras horas depois de acordar) o Pushbullet vai me alertar para isso quando as notificações começarem a aparecer no Chrome.

Esse “espelhamento de notificações” requer Android 4.3 ou mais novo.

O programa também permite enviar links e arquivos facilmente entre dispositivos, mas ainda não consegui fazer isso funcionar.

Coisas que o Pushbullet permite fazer facilmente mas não me interessam:

  • Enviar SMS no próprio computador – eu não uso SMS para nada;
  • Responder Whatsapp – Para isso eu uso a app Windows;

 

 

5 comentários
  • o envio de links e arquivos está funcionando. Precisei reiniciar o Chrome.

  • Consegui ter sucesso com meu objetivo primário: já consigo enviar notificações para o Pushbullet usando um ESP8266. Eu desisti de tentar entender a API e rapidamente achei um exemplo prontinho e funcional :)

  • Interessante! E tem pra Firefox, vou testar, se se mostrar estável, aqui também vai resolver o problema do esquecer te tirar o telefone do silencioso.

    Nesse ponto eu adorava uma versão da CyanogemMod que eu usava no Galaxy S3, que ao clicar no ícone pra silenciar o telefone, ele perguntava se era pra fazer por um tempo ou permanente. Eu nunca usava permanente por isso, sempre colocava o tempo adequado e ele voltava sozinho para o estado normal.

    Existe uns aplicativos que fazem isso, mas eu penso.. mais um aplicativo pra atulhar a memória do celular? Isso bem que podia vi nativo.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Como “traduzir” automaticamente termos e códigos em páginas HTML

Eu tenho esse problema já há algum tempo e só agora fiquei de saco cheio o bastante para parar o que estava fazendo e resolver. Boa parte dos roteadores/Acces Points exibe uma lista dos dispositivos conectados, mas apenas na forma do endereço MAC, obrigando você a consultar uma tabela sua para conferir se você conhece mesmo cada um deles. Ainda não vi nenhum modelo onde você pudesse associar um “apelido” para ser exibido no lugar do MAC.

Isso pode ser resolvido satisfatoriamente se você usar para visualização dessas listas o Google Chrome com a extensão Word Replacer II.

É assim que a lista se parece normalmente em um roteador TP-LINK

TP-Link_WirelessStatistics_MAC_ryan.com.br

E o que aparece agora que instalei e configurei a extensão:

TP-Link_WirelessStatistics_WordReplacer_ryan.com.br

Eu decidi colocar as “traduções” entre “!_” e “_!” como um sinal para mim de que o que estou vendo é uma substituição automática e não o texto original. Eu suponho que o uso do Word Replacer possa criar algum problema eventualmente quando você realmente precisar ter na página o texto original, mas para resolver isso basta usar outro navegador :)

Configurar é muito simples. Basta copiar o texto a substituir, colar na página de configuração da extensão e acrescentar sua “tradução”.

Agora eu vou começar a configurar isso para os clientes. O uso indevido e não autorizado da rede é um problema crescente.

5 comentários
  • Uma coisa que me confundiu com a extensão:

    Mesmo que você tenha muito espaço livre na tela, a extensão só mostra 15 substituições de cada vez. Ao adicionar uma nova que não “caiba” mais uma nova página é criada com um item em branco. Você pode ser levado a pensar que tudo o que você configurou sumiu, mas lá embaixo na tela há um indicador de página que permite que você se mova entre elas. No meu monitor de 22″ a 1920×1080 e o grande espaço em branco na tela eu demorei a notar isso.

  • Também vou usar nas listagens “ARP” que alguns roteadores disponibilizam. O meu modem atual, SAGEMCOM FAST 1704 (Em Device Info -> ARP) tem uma e como qualquer dispositivo que tente se comunicar com a internet aparece na lista ARP, mesmo tendo IP fixo (ao contrário da lista DHCP) esse é o melhor lugar para procurar intrusos na rede. Ainda é necessário ver as listagens WiFi para saber por onde esse intruso está conectando, claro.

  • Felipe

    Se eu não estiver enganado o meu antigo D-Link Di-524 permitia nas configurações de DHCP colocar um nome para identificar o dispositivo (e também ip fixo para cada endereço MAC). Depois que desativei ele e passei a utilizar um Tp-Link 841n senti falta da possibilidade de colocar nome nos dispositivos.

    • Pelo que dá para ver no emulador do DI-524 você pode atribuir nomes a definições de IP estático. Você não pode atribuir nomes a dispositivos com IP dinâmico nem a clientes wireless. E ainda falta uma tabela ARP.

      • Felipe

        Realmente, não lembrava que era somente com IP estático, provavelmente por que eu tinha colocado todos os endereços de IP da minha rede como fixo na época em que utilizei o DI-524. Obrigado pela observação.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Como remover a barra “secure search” que “infecta” o Google Chrome

O primeiro sintoma desse problema é o aparecimento de uma barra chamada “secure search” mesmo na versão em português do Google Chrome.

secure-search-bar-hijacker_ryan.com.br

Em seguida diversos redirecionamentos começam a surgir. Abas que você já tinha aberto “se transformam” em outras coisas. Cliques que você dá abrem mais de uma página, etc.

Eu comecei acreditando que era um malware, mas depois de todas as minhas tentativas manuais e automáticas de achá-lo fracassarem eu dei uma olhada na definição de proxy do Windows e lá estava o problema: havia uma definição de script de configuração automática apontando para um tal de no-stop.org. Após remover essa configuração o problema sumiu.

Eu não estava 100% certo de que o problema havia sido realmente resolvido ou o malware estava “descansando” para rir da minha cara depois, por isso fiz mais tarde uma pesquisa incluindo “proxy” e encontrei outra pessoa com a mesma solução. O que para mim confirma que é isso mesmo. Apesar da configuração maliciosa de um proxy não ser algo incomum, eu não desconfiei mais rápido disso porque a navegação estava rápida e em meus últimos problemas desse tipo a navegação ficava lenta e errática. Mas o tal no-stop.org se apresenta como um serviço “legítimo” de alta capacidade que tem a intenção de permitir passar por cima de bloqueios de empresas e países a determinados sites. Coincidentemente ou não eu encontrei o problema no computador de uma empresa.

Se você não sabe como se limpa a definição de proxy, siga as figuras na página indicada. Você deve apagar o campo onde aparece “no-stop.org” e desmarcar as duas caixas de seleção.

É importante lembrar que essa definição de proxy também afeta o Internet Explorer.


Clique aqui para comentar.

Windows 8.1: tela preta no fim do boot, exibindo apenas ponteiro do mouse.

  • Tempo para resolver: 30s
  • Tempo perdido com as frescuras e limitações do windows 8: 3h

A julgar pelo comportamento geral da máquina, eu tinha uma razoável certeza de que esta estava terminando o processo de boot e parando na tela de login (que no jargão do Windows 8 é a “lock screen”) e o problema é que eu não estava vendo a tela. Deveriam ser duas: a do wallpaper com a hora primeiro e ao clicar ou teclar qualquer coisa a segunda com o campo para digitar a senha. Nenhuma das duas aparecia. O HDD mostrava uma atividade normal e pouco depois de mostrar o ponteiro do mouse a atividade parava. Digitar algo às cegas como se fosse a senha e dar ENTER fazia o HDD reagir. Apertar brevemente o botão físico de desligar também fazia a máquina fazer todo o processo de desligamento. Infelizmente era madrugada e eu não tinha a senha do cliente, digitá-la às cegas poderia ter sido bastante esclarecedor.

Para confirmar minha teoria sem a senha eu decidi clicar loucamente o mouse na região onde fica o ícone de desligar na tela de login (canto inferior direito da tela) tentando disparar alguma das opões de desligamento. E também deu certo. Uma vez eu consegui fazer a máquina desligar e outra vez consegui fazer reiniciar.

Eu supus inicialmente que o problema fosse no driver de vídeo. Mais tarde conclui que não poderia ser, porque o ponteiro do mouse aparecia, mas todo o meu empenho ficou direcionado a tentar de alguma forma substitui-lo.  O danado é que a partir do Windows 8 a MS complicou demais coisas simples como entrar no Modo de Segurança.

Quando o computador é especialmente preparado de fábrica para o Windows 8.1, existe uma opção extra de inicialização dada pelo BIOS/UEFI que permite chamar o novo menu de inicialização do Windows 8. Mas sem essa opção extra conseguir entrar no menu é um exercício de paciência. Os problemas são muitos. Pelo menos dois caminhos deveriam estar disponíveis:

  • Teclar F8 ou SHIFT+F8 – Mas por causa das mudanças feitas para acelerar o boot do Windows, isso raramente funciona. Eu testei uma dúzia de vezes e funcionou uma. Nesta vez eu consegui entrar no Modo de Segurança que o problema se manifestava da mesma forma nesse modo.
  • Dar boot pelo DVD de instalação ou uma unidade de recuperação USB – Minha experiência é que se você não tiver exatamente a mesma versão do Windows usada para instalar, não dá certo. Com o DVD errado eu esbarrei nos seguintes problemas:
    • A restauração do sistema dava uma mensagem bizarra de que eu tinha que escolher qual o Windows e tentar de novo;
    • Não aparecia a opção que permitia exibir o menu de inicialização a partir do qual se podia entrar no Modo de Segurança;
    • A opção “corrigir problemas de inicialização” acusava não ter encontrado nenhum problema, mas eu descobri depois que havia um, sim.

Quando finalmente eu consegui o DVD correto eu tentei novamente a Restauração do Sistema e a mensagem foi outra. Desta vez me disse que não havia ponto de restauração disponível. Tentei a opção de corrigir problemas de inicialização só por desencargo/descargo de consciência e aí rodou automaticamente o chkdsk (não rodou quando usei o disco errado). Não passou nem 30s nisso, reiniciou automaticamente e o problema foi resolvido.

Meu melhor palpite agora é que algum elemento da GUI (uma DLL, provavelmente) essencial para exibição da tela de login estava corrompido e ao passar o chkdsk o arquivo foi consertado.

Existe um prolema similar em que os ícones aparecem na lock screen, como este. Não é o meu caso. Apenas o ponteiro do mouse aparecia. Não tive a oportunidade de testar se, como sugerido na página, os utilitários SFC e DISM poderiam ter resolvido o problema.

 

2 comentários
  • Diogo

    Eu tive um problema parecido com o Vista, o explorer não iniciava com a maquina. Só depois que eu executava o explorer.exe que o danado subia.

    • Era comum ocorrer esse tipo de coisa após a remoção de um vírus. Alguns deles se instalavam como “shell” do Windows em substituição ao Explorer e depois o executavam para não chamar a atenção. Mas quando eram removidos não havia mais nada para executar o Explorer na inicialização. Eu não sei se o Windows ficou mais inteligente e redefine a configuração de shell quando a encontra inválida, se são os antivírus que se encarregam disso ou se são os malwares que não estão mais tentando seqüestrar o shell, mas faz tempo que não encontro esse problema.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

A Amazon quer colocar uma câmera no seu quarto para ver você trocar de roupa

Não apenas no quarto, mas no banheiro ou qualquer lugar onde você troque de roupa. E você vai pagar pelo privilégio.

Segundo o porta voz da companhia, as imagens e vídeos serão “guardadas com segurança” nos servidores de nuvem da Amazon e na app que controla o aparelho indefinidamente, até que o usuário as delete.

Não dá para ser original diante desse tipo de coisa e vou ter que repetir a mesma pergunta que qualquer pessoa sã faria:

“Grande idéia! O que poderia dar errado?”

 

3 comentários
  • Alexandre Prestes

    Espelho virou algo ultrapassado? Quem diria…

    Espero que a Scarlett Johansson, Jennifer Lawrence, Amanda Seyfried e outras tantas adotem a novidade. B)

    • Espelho virou algo ultrapassado? Quem diria…

      De certa forma, está :D

      Da próxima vez que eu tiver simultaneamente dinheiro e tempo sobrando uma das coisas na minha lista é fazer um smart mirror de 40″!

  • Saulo Benigno

    Bate certinho com nossos comentários sobre cloud da última semana, muito legal :)

    Que loucura viu, eu não confiaria


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Não adianta ter uma senha de um zilhão de caracteres se você não tem outra.

O problema é muito bem explicado por Randall Munroe:

password_reuse

 

Um resumo, já que não dá (ou dá?) para passar uma imagem no Google Translator: o personagem “black hat” diz que a complexidade de uma senha é raramente relevante e o real perigo está em sua reutilização. Ele explica que hospeda um monte de serviços gratuitos na internet que não dão lucro justamente para se aproveitar do hábito largamente disseminado de usar a mesma senha para tudo. E agora tem algumas centenas de milhares de identidades “reais” em algumas dúzias de serviços e ninguém suspeita de nada.

A senha que você usa para ver por onde andam seus bagulhos no Muambator é a mesma que você usa pro seu email ou, pior, pro banco? Bem…

Não que eu queira dizer que por trás do Mumbator (é só um exemplo de serviço “inofensivo”) tenha gente querendo pegar suas senhas. Mas o que “black hat” diz ter feito é algo bastante provável de estar acontecendo neste momento e além disso todo serviço inofensivo justamente é o que tem maior probabilidade de ser vulnerável a ataques. O admin pensa: não há nada de valioso aqui, por que alguém tentaria uma invasão?

Para coletar uma grande lista de emails e respectivas senhas para testar em um alvo não tão inofensivo.

No mínimo as pessoas deveriam usar uma senha para serviços inofensivos e outra para serviços importantes. Esse é realmente o mínimo, mas não é isso que tenho visto.

 

13 comentários
  • Fato interessante: “inofensivo” não quer dizer “barato”. Em 2013 hackers conseguiram o banco de dados com 153 milhões de credenciais de usuários do site adobe.com. Se cobrando a fortuna que cobra pelo Photoshop a Adobe não consegue garantir a segurança do seu site…

  • VR5

    É senha demais! As vezes eu tenho que me “lembrar” de uma senha antiga e tenho que sacar da gaveta um papel. Outras vezes eles estão num DOC do Word TAMBÉM guardado por senha… e imagine o pessoal mais idoso: chega a dar pena desse pessoal nos caixas eletrônicos muitas vezes pedindo para os outros ajudar com a digitação da senha (e que nunca poderíamos ajudar)… não seria a hora da biometria começar a aparecer mais?

    • Biometria só é segura em sistemas fechados. No momento em que você coloca a variável “online” na equação, há uma grande chance de virar bagunça. A biometria é como um cartão de crédito impossível de copiar, que não pode ser substituído e que não tem senha. Ninguém pode clonar o seu mas se for roubado a pessoa que o tem é efetivamente você até você desistir de ser você.

  • Paulo

    Nem eu mesmo sei as minhas senhas. Uso o Keepass que gera e armazena uma senha doida pra cada site. Quando preciso, abro o programa com uma senha-mestra e procuro o nome do site onde me registrei. Então é só clicar nele e pressionar control e V que ele faz o login.

  • Daniel Plácido

    Eu uso a mesma senha a anos em tudo, porém em cada site/serviço uso minha senha-padrão + uma sequencia numérica com base no nome do site que estou cadastrando, além de usar a arte-manha com sinal de “+” e “.” no email do Gmail, para nunca ter o mesmo email cadastrado em cada lugar.

    • Eu uso a mesma senha a anos em tudo, porém em cada site/serviço uso minha senha-padrão + uma sequencia numérica com base no nome do site que estou cadastrando,

      Mas isso não é a mesma senha. Você faz o mesmo que eu recomendo: usa uma fórmula que você e só você compreende para gerar senhas únicas baseadas no serviço.

      além de usar a arte-manha com sinal de “+” e “.” no email do Gmail, para nunca ter o mesmo email cadastrado em cada lugar.

      Eu não estou certo de que isso adicione alguma segurança. Você pode usar isso para filtrar emails, mas acho que é só isso.

  • Intruder_A6

    Com esta proliferação de senhas, ninguém consegue escapar de reutilizar algumas senhas, mas realmente é uma boa prática separar as senhas por hierarquia (e é o que eu faço), é impossível eu utilizar senhas diferente em tudo, não tenho esta memória toda, mas para o ebay/paypal é uma senha especial (parecida com a senha do e-mail, mas não é igual), a do banco é diferente de todas (mas tem partes do número que eu reutilizo para poupar memória em outras senhas)e por ai vai, só uso a mesma senha em sites em que não tenho tanta preocupação com privacidade ou segurança. E a Senha do e-mail só uso no e-mail, em mais nada (ela também tem uma regra de formação em relação as outras, coisa que nunca vão conseguir achar por tentativa erro).

    Se alguma destas senhas cair o estrago vai ficar limitado. Eu sou meio paranoico com estas coisas.

    • Isso mesmo. Eu uso a mesma senha em vários sites que são igualmente irrelevantes para mim. Mas cada site onde eu um dia coloquei informação de cartão de crédito, por exemplo, tem um email e uma senha únicos, devidamente anotados em um arquivo texto guardado em um volume criptografado.

    • E minha conta no gmail, que é para onde converge tudo o que faço, tem autenticação em duas etapas. A partir dessa conta o dano que alguém poderia fazer à minha vida é grande por isso com ela eu não brinco.

  • Eu pensei em escrever isso quando ajudei uma cliente na semana passada a criar uma conta na Econovia (um serviço mais inofensivo que o Muambator) e percebi que além de colocar como endereço de email o único que ela tem, ainda ia colocar como senha a mesma senha desse email.

    Eu expliquei a ela por que isso era má idéia e mesmo tendo uma certa dificuldade com computadores ela rapidamente entendeu o problema e, como já tinha feito o mesmo em outros lugares, tratou de mudar a senha do email.

    • Saulo Benigno

      Mas isso não foi usando aquela autenticação do Google? Que você pode usar em seu site, e assim não tendo informações no site e sim no Google. É inseguro isso?

  • Eu ainda não achei a solução que me seja perfeita, confiável e usável de qualquer buraco (leia-se: smartphone, e quatro pcs). O que mais me irrita é que muitos serviços sequer aceitam caracteres especiais na senha, tipo #!%+. Obrigado você a se virar com uma senha alfanumérica. E dai pra lembrar que aquele desgraçado de site a senha é abc123 e não a#b!c%1#2!3

    Eu acho que senha já é um negócio que demanda alguma solução que funcione pra tudo e não dependa de ficar lembrado qual das 10 senhas diferentes foi usada naquele serviço.

    Enquanto isso um TXT com uma senha horrenda de grande, salva num arquivo com um nome que qualquer um consideraria um lixo ainda é o local onde posso guardar essa zorra toda.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Brickerbot parece ser a melhor pior solução para o problema da insegurança da IoT

Ou a pior melhor solução, você decide.

Brickerbot, a botnet de malware criada especificamente para destruir todo dispositivo inseguro que encontrar na internet continua firme e forte. DVRs, NVRs, cameras, modems (principalmente) e todo tipo de geringonça bizarra que só Deus sabe por que tem uma conexão direta com a internet estão caindo como mosquitos na raquete eletrificada. O hacker que criou o malware sugere que já desconectou “permanentemente” dois milhões de dispositivos.

Se algum dispositivo de rede seu “morrer” nos próximos dias, semanas ou meses, o problema pode ser esse: era inseguro, um potencial soldado em uma rede de cybercrime e por isso teve seu firmware corrompido remotamente. Se não quer que isso aconteça, pelo menos mude aquelas senhas default que você já deveria ter mudado há muito tempo, não exponha seu dispositivo à internet sem necessidade, principalmente em portas óbvias como a 80, 8080, 21, 23, etc. E sobretudo não coloque nada em uma DMZ que vá lhe fazer falta. É bom ressaltar que eu sei que não sou esperto o bastante para garantir que não serei afetado.

Embora eu lamente o prejuízo que isso causa para os consumidores, não parecia haver outra solução para a crescente e espantosa ameaça das botnets de IoT. Os fabricantes e provedores estão de braços cruzados, fingindo que o problema não existe e esperando que desapareça sozinho. Não vai. Ou vai, graças à pior melhor solução que estava disponível. Eu só posso desejar que boa parte dos dispositivos danificados esteja na garantia e isso dê um enorme prejuízo para os fabricantes que os faça levantar a bunda da cadeira.

 

2 comentários

Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Fanfiction: “To Shape and Change” infelizmente não foi o que eu esperava.

Vou começar com o sumário fornecido pelo autor:

Universo Alternativo, Viagem no Tempo. Snape volta no tempo com o conhecimento do que acontecerá se ele falhar. Não mais guardando rancor, ele busca moldar Harry no maior bruxo de todos os tempos, começando pelo dia em que Hagrid levou Harry para o Beco Diagonal.

Neste futuro alternativo Voldemort venceu a guerra. Um a um todos os soldados da luz morreram. Harry por volta dos seus 19 anos é um bruxo poderoso e grande amigo de Snape, mas isso aconteceu tarde demais para que Harry desenvolvesse todo o seu potencial. Quando só restavam os dois, Harry sacrifica sua vida em um ritual poderoso que envia a alma de Snape para seu corpo de uma década atrás (como em O Efeito Borboleta) com a missão de incentivar e proteger Harry desde o início.

A premissa é boa e foi conduzida muito bem nos primeiros capítulos mas depois o autor se perdeu, os personagens (principalmente do lado de Draco, Sonserina e as famílias “puro sangue”) começaram a ter atitudes que não faziam sentido, o autor inventou uma doideira misturando o curandeirismo bruxo com a medicina trouxa e mesmo sem ser médico dedicava looongos parágrafos a explicações sobre curas improváveis, etc.

Acabou terminando bem, mas foram 560 paginas cansativas. Apesar de ser uma das obras de fanfiction mais populares e ter ganho prêmios, não posso recomendar.


Clique aqui para comentar.

O Ammyy é útil, mas perigoso.

ammyyPara quem não conhece, o ammyy é um programa de administração remota que pelo menos aqui pelas minhas bandas parece bem popular. Popular até demais. Ele tem umas características que aparentemente o tornaram bastante usado por quem distribui malware e/ou em golpes de falso suporte porque é normal os antivírus implicarem com ele.

Hoje mesmo eu executei o ammyy no computador de um cliente e imediatamente apareceu na tela um pedido de acesso remoto. Eu rejeitei e fui criar uma regra com senha para me dar acesso automático mas antes de eu terminar a regra já veio outro pedido de acesso. E não foi a primeira vez que isso aconteceu. Na primeira vez eu me confundi e autorizei o acesso, para um segundo depois perceber o erro e fechar o ammyy. Aparentemente alguém descobriu um jeito de ser notificado imediatamente quando um PC se conecta ao servidor (eles chamam de “router”) da empresa. Isso ou o “ID” não tem qualquer checksum e o “router” não tem qualquer proteção contra scanning e alguém passa o dia testando números impunemente à procura de uma máquina vulnerável.

O maior problema disso é que a tentativa de acesso ocorre tão rápido que se você pede a um cliente para baixar e executar a ferramenta ou mesmo deixa um link para a mesma na área de trabalho do cliente, o risco é grande do usuário inadvertidamente dar controle remoto a outra pessoa. Isso não acontece com o Teamviewer, por exemplo, porque além do ID existe uma senha e provavelmente a Teamviewer não é tolerante com “scanning”.

Para usar o ammmyy com um mínimo de segurança você precisa imediatamente ao executar criar uma regra de acesso com senha, preferencialmente que dê acesso apenas aos seus IDs. Aí as mensagens pedindo autorização ao operador param de aparecer porque do outro lado o invasor já vê o diálogo pedindo a senha. E ainda assim o ammyy é perigoso porque não existe senha para alterar as configurações e qualquer um pode, até por acidente, adicionar uma regra para dar acesso a qualquer um, sem senha!

Eu encontrei essa barbaridade no servidor de um cliente. Muito provavelmente obra do suporte do sistema comercial dele.

Mais ainda: o ammyy é portável mas essas regras aparentemente são salvas no Registro. Se você apenas apagar o ammyy essas regras loucas continuam na máquina à espera de outra pessoa baixar e executar o programa de novo.

Ou seja, do ponto de vista da segurança o ammyy é um desastre esperando para acontecer.  Só não é pior porque não salva as senhas.

3 comentários
  • Snow_man

    Jefferson, eu concordo. Já fiz incursões pelo Ammyy dessa forma, e de um jeito extremamente lammmer: ao usa-lo a primeira vez, ele gera uma id sequencial; basta você tentar números próximos (significa recém gerados), que a maioria vai clicar aceitando o acesso.

    E já aconteceu várias vezes de, ao usar a primeira vez, aparecer um pedido, como você relatou.

    Cuidado e canja de galinha não fazem mal a ninguém.

  • VR5

    Nunca tinha ouvido falar: aqui nas minhas bandas o TeamViewer domina soberano…

    • O Teamviewer também tem sua cota de problemas:

      1)Não tem uma versão portátil oficial. Eu uso uma fornecida por terceiros.
      2)Atualiza constantemente e a versão nova não conecta com a velha. Depois disso me atrapalhar meia dúzia de vezes eu cansei de me sujeitar a essa frescura do software;
      3)Fica enchendo o saco para você pagar, especialmente se você executar no Windows Server. E eu não tenho o “humor” para pagar R$ 1.199 por algo que posso ter de graça, ainda mais tendo que me sujeitar aos primeiros dois problemas.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

DoublePulsar será pior que o Conficker?

O patch para isso saiu no dia 12 de março mas só fiquei sabendo do problema agora. Em mais um release de informação vazada da NSA, foi encontrado um programa chamado DoublePulsar que explora uma vulnerabilidade crítica existente em todas as versões do Windows e permite tomar remotamente o controle da máquina vulnerável. Script kiddies já estão rodando scanners pela internet procurando máquinas expostas e milhares já estão infectadas.  Vale lembrar que esse tipo de vulnerabilidade não requer que as máquinas estejam “visíveis” pela internet pelo exploit para que toda a sua rede acabe infectada. A infecção inicial pode vir por diversos caminhos. Um único usuário pode se infectar por email ou pendrive e a partir da máquina dele o vírus infectar toda a rede. Caramba… alguém pode plugar inocentemente uma máquina infectada na sua rede (um consultor, vendedor, cliente, etc) e a partir daí sua segurança já era.

E se você já precisou se livrar do Conficker sabe o trabalho que dá mesmo quando na maioria das vezes o vírus só se importa em se espalhar, sem ser “ativado” para causar outro dano. Quando alguém decidir juntar o DoublePulsar com um ransonware…

Apliquem o patch referente à sua versão do Windows já!

Estou especialmente preocupado com três clientes que ainda usam Windows Server 2003. Para versões do Windows não mais suportadas a Microsoft não publicou patch. Existe um “workaround” que consiste em desabilitar SMBV1/CIFS, mas ainda não sei exatamente o que isso vai acarretar. Será que os compartilhamentos param de funcionar?

4 comentários
  • Sim, param de funcionar. No XP e Windows 2003 só existe SMBv1. SMBv2 foi introduzido no Vista e SMBv3 no Windows 8.

    O único jeito parece ser fazer o upgrade desses servidores. Raios…

  • Arthur Dowsley

    Ha cerca de 4 anos peguei uma batata dessas que o suposto TI de lá deixou e não consegui resolver. A empresa simplesmente voltou para o ultimo backup valido (pasmem de quase um ano). Bem. Como dou suporte a outras empresas eu fechei os RDP e só acessa TS via VPN com um Brazilfw na primeira camada. Simples assim. Usamos o 2003 server e não migrei para o 2008 server, por conta de N fatores. Recomento fortemente o uso de VPN para acesso remoto. Abs Jefferson.

  • Richard

    Criminosos já estão usando essa vulnerabilidade para efetuar ataques automáticos de ransomware. Um belo dia descobri que um servidor 2008 R2 meu que estava exposto (não configurei o firewall direito) foi atacado por um “AES-NI Ransomware”, sorte que não tinha nada de importante nele.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.