Sep 28 2008

Miranda IM

Published by António Sousa under análises

Andava à algum a pensar experimentar este :Miranda IM.

Miranda-IM

E o que é o ? É um de instantâneas.

E o que é que esta aplicação tem de diferente de outros do mesmo género?

Tem suporte a vários protocolos diferentes, mais concretamente:

1 comentário

Jan 22 2008

Guia de segurança livre no Windows

Published by João Matos under Uncategorized

no tem sido um ponto em que a pouco se tem preocupado até às ultimas versões do XP e também no . Neste apresentamos alguns que tornam o mais seguro e daremos também algumas dicas para que o seu sistema não sofra de males de saude.

Desde a sua origem qualquer sistema é virtualmente imune a vírus. Esta imunidade é conseguida através de uma função simples do sistema que são as . Desde 1969 quando foi criado os sistemas têm de (root) e normais. As de têm privilégios para modificar tudo no sistema já as normais, não têm privilégios suficientes para alterar as definições avançadas do sistema. que um entra no sistema ganha as que o utilizador logado no sistema tiver, assim, se estiver logado como , qualquer malicioso terá a capacidade de fazer o que quiser ao sistema. Se estiver a utilizar uma limitada esse não terá a possibilidade de fazer grandes males ao . É um tipo de pro-activa, pois protege mesmo antes da infecção. Nos sistemas e apenas depois da comercialização do NT já foi possível implementar este tipo de , já que as versões anteriores eram sistemas mono-utilizador. Mesmo implementando este novo tipo de no seu novo , a não foi pro activa na e mesmo havendo a possibilidade de limitar as de utilizadores, por vários motivos a MS não o fez e os seus sistemas baseados no NT (2k, xp, etc) continuaram a ter por defeito a de a principal.

A solução passa por utilizar de utilizador limitadas, o que num sistema significa perder recursos. Ou não…

O Sudown faz num sistema aquilo que o sudo faz num sistema , dar privilégios de a uma limitada.
A é simples e é feita através da sua normal. Depois de instalado recomenda que coloque uma senha para proteger a de utilizador.

Para que a fique concluida e o coloque as basta que o execute.

Agora a de utilizador deixa de ter privilégios e operações como alguns ou alterar definições do painel de controlo deixam de estar acessíveis, como por exemplo alterar as definições das de rede, parar serviços e até alterar as horas.

Como ter privilégios então?

Para aceder ao painel de controlo basta clicar com o botão direito em cima do ambiente de trabalho e escolher “sudo Control Panel” é então solicitada palavra-passe.

auth Guia de segurança livre no Windows

Para um basta clicar com o botão direito em cima do de e escolher

“sudo nome_do_programa”

também é possível faze-lo através da linha de comando basta escrever sudo nome do .
que o é executado ele permanece por alguns minutos em execução, ou seja, a esta com privilégios de enquanto estiver uma chave na bandeja do sistema e não é necessário estar a colocar a palavra-passe enquanto ela lá permanecer.

Agora mesmo que algum vírus passe por uma de , os estragos que consegue fazer já são menores.

Uma das formas de mais pro-activas existentes são as firewalls. As firewalls a nível aplicacional não são tão boas como as que funcionam através de routeamentos de NAT, mas pelo menos impedem os utilizadores mal intencionados de utilizaram portas de tcp para entrarem num sistema

iSafer é um gráfica que funciona basicamente a nível do winsock que é uma do que serve de ponte entre o TCP/IP e as aplicações.
Embora à primeira seja questionável uma de que utiliza uma da MS que pode conter não corrigidas, manter o sistema também faz parte da pelo que resolve dois problemas e é obrigatório.
A é simples e depois de instalado a utilização também é simples.

isafer

Não tem up’s chatos que alguma aplicação sendo do utilizador ou sistema tenta aceder à . Limita-se a bloquear o acesso e deixar o utilizador escolher o que permitir.
Como? Assim que inicia, o mostra uma pequena aplicação no canto inferior direito que mostra o da , clicar em opções leva-nos até às configurações.

“FW Rule Set” permite-nos criar regras. Criar uma regra é tão simples como clicar em “add rule” seleccionar o separador “Application rule” clicar em “browse” seleccionar aplicação e escolher “Allow”.
Também é possível abrir portas especificas ou conjuntos de portas para por exemplo ou peer-2-peer.
Se alguma aplicação deixou depois de funcionar depois da do o melhor é executar a aplicação em causa com o separador “ log” activo. Se a aplicação estiver a tentar aceder e for bloqueada vai aparecer uma aplicação normalmente no sentido “OUT” com a permissão “deny”, para autorizar basta clicar com o botão direito em cima e “add aplication rule” para autorizar a saida.
O também permite ver as partilhas de e fazer buscas por portas abertas ou fechadas no separador “Port Scan”.
Provavelmente a única utilizável.

Agora que as pro activas estão instaladas e configuradas e partindo do principio que o sistema esta e não tem as infecções por vírus serão mínimas, serão maioritariamente por do utilizador.

Clamwin é a para do antivírus , bastante utilizado em .
É um antivírus simples e de utilizar.

0_clamwin Guia de segurança livre no Windows

A é o habitual, seguinte até ao concluir. Depois de instalado, coloca um ícone na área de , onde possibilita o acesso às funções e ao principal.

As suas principais características são:

  • automáticas.
  • A possibilidade de buscas por vírus.
  • Integração no explorador do .
  • Utilização através da linha de comando
  • Busca automática de vírus nos ’s descarregados no outlook express.

É importante ainda indicar que o não tem em real, ou seja, ele não detecta vírus automaticamente tem de ser através de uma especifica do utilizador solicitando uma , seja através da integração com o explorador ou .

Quem tiver uma máquina com boas capacidades existe ainda a possibilidade de usar o winpooch que usa o para procurar vírus no sistema em real.

Para alguns a não existência do real time scanner pode ser um problema, portanto, medidas adicionais podem ser tomadas para procurar por vírus assim que eles entram no . tanto através do , como através do de .

O ClamMail é um proxy de pop3 e a sua função é a de filtrar os ’s antes deles chegarem a caixa de entrada do de .
Este torna-se necessário porque o tem apenas integração com o Outlook Express.
Ele funciona como um proxy com cache e está à escuta numa porta. O de é configurado para o utilizar e que é feito um pedido ao de antes dos ’s chegarem à caixa de entrada do de , são filtrados e desinfectados. Se estiverem limpos aparecem normalmente na caixa de entrada, se filtrados apenas aparecem os headers com a mensagem de que o continha malware.

clammail

A do é simples e a integração com o sistema excelente. Depois de instalado ele é adicionado aos serviços do e os podem ser vistos no log viewer do sistema. Também é colocado como applet do painel de controlo e ícone na área de .
A configuração é feita no de , independentemente do que se estiver a utilizar. Basta ir às definições da e no do de colocar ‘localhost’. No do username deve estar

user\POP3_server:[porta][-/+]

por exemplo

\mail.dominio.pt:110-

ou seja \ do de pop3 : a porta utilizada (normalmente 110) seguido do sinal de + ou - para o caso de ser necessária, ou não do de .

A de do é o e as são regulares e automáticas. Uma essencial para quem tem em que não fazem controlo de vírus.

SafeDownload

Safe download é uma para o que permite pesquisar os efectuados pelo .
Muitos dos vírus são descarregados através do ao , principalmente através dos cada vez mais comuns webmail que permitem ter acesso ao no .
O que esta faz é tão simples como chamar o antivírus para saber se aquele é vírus ou está infectado por um vírus.

safedownload

Para esta análise utilizaremos o , antivírus , pelo que é necessário que seja previamente instalado.
Depois de instalada a , vamos às opção das e no scanner 1 procuramos a do

clamscan.exe

depois introduzimos os argumentos. Os argumentos podem ser bastantes, mas para simplesmente funcionar basta algo como

--bell -- --database=c:\docume~1\alluse~1\.\db c:\docume~1\user\ambien~1 -

O que isto faz é pedir ao para apitar e remover quando encontrar um vírus ou infectado utilizando a de naquela . O hífen “-” representa o descarregado.
Como o clamscan não aceita espaços em branco sem aspas e a não aceita as aspas, pelo que é necessário recorrer ao método de nomenclatura de DOS, 8+3, ou seja, 8 caracteres para o nome do + 3 para a . A forma como funciona é simples, os não podem ter mais do que 8 caracteres pelo que por exemplo só pode ser “documen~”, ou seja, “documen” mais o til “~” para indicar que o nome continua. Outros argumentos importantes podem ser encontrados aqui:

://forum.softwareblaze.com/viewtopic.php?t=127

O clamscan que vem por defeito no é um pouco lento pois que executado ele tem o de arranque somado com o de . Se configurado para fazer uma ao a determinadas horas quase que nem damos , mas executado manualmente ou mesmo chamado pela o de espera pode ser chato.
Neste caso o melhor é optar por uma alternativa ao . Uma alternativa que é na o mesmo que o , ou seja o clamav, mas sem as funcionalidades do , o mais importante: clamd e clamdscan. O clamd é um daemon e o clamdscan é o scanner como o clamscan mas utiliza o clamd.
O problema é que o clamd foi feito para ser um de e não para ser executado no e não existe um que coloca o clamd como portanto tem de ser colocado manualmente. Os passos são os seguintes.

São necessários o Instsrv.exe e o Srvany.exe do Resource Kit, são ferramentas do sistema operativo, mas por não serem não colocaremos o link.

Abrimos a linha de comando navegamos até à onde foi instalado o Resource kit e exectamos o comando

INSTSRV.EXE "clamd" SRVANY.EXE

No regedit deve haver agora a chave

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\clamd

em que o ImagePath aponta para o SRVANY.EXE

dentro dessa chave criamos a chave “Parameters” com a classe em branco.

Dentro dessa chave criamos o valor com o nome “Application”, tipo de “REG_SZ” e em “String”, o caminho completo para o clamd.exe

Para arrancar o basta digitar na

NET START clamd

No entanto é aconselhável utilizar o gestor de serviços para iniciar ou parar o e coloca-lo em automático para ser executado no arranque

Agora que quiserem um anti-vírus rápido utilizamos o clamdscan e ele faz o scan com metade do podemos utiliza-lo na ou mesmo criar uma do , mas atenção que o clamdscan não aceita o ” - ” como o clamscan do clawin melhor é colocar apenas a directoria para onde vão os .

Em , a por vírus na do próprio clam demora 17 segundos com o clamscan e 6 segundos com o clamdscan.

Este não podia terminar sem as , que são habituais, mas ainda assim pouco utilizadas.
Cuidado por onde anda, nem todos os são seguros.
Cuidado com aquilo que descarregas, seja através do em , aceitar do ou anexos em de .
Existem que nos enchem de , cookies de rastreamento e nos fazem colocar os nossos para fins indevidos, esses também nos podem levar a fazer o de spyware. Confie no .
Outra forma mais é através dos contactos, qualquer vírus dos mais comuns, assim que afecta o pc procura o adressbook do contactos do outlook e do e começa a reenviar-se.
Quem nunca falou com alguém com o infestado? Montes de de antes da pessoa começar realmente a falar… Utilizem alternativas como o jabber.
’s indesejados são o prato do dia. Basta deixar o em qualquer website em puro texto (como este que escrevo) e logo ele vai passar por um webpage crawler e adicionado a uma de que vai posteriormente dar a alguém que vai juntar esse a uma lista e vender a . Essas usam-nas então para e são completas de tal forma que permitem reconstruir a vida de uma pessoa com poucos cuidados.
Depois a caixa de entrada fica cheia de muitos não são simples mas contém por vezes links para vírus alojados em na . cuidado um tão simples como um com um titulo que diz as minhas fotos de verão e no texto clique aqui podem apontar para um vírus que depois de descarregado pode ter como consequência a perda total dos no . Tenham em atenção o link do ele vai ser algo como ://xpto.qq/a_localização/ficheiro_perigoso.exe podem colocar o em cima do link que vai aparecer na de (baixo) status do , se for grande e não der para ver a (3 digitos após o nome do ) cliquem com o botão direito façam copiar da e colem no bloco de . Atenção, mesmo que a origem pareça fidedigna não se esqueçam que pode ter vindo do do amigo infectado.
Já em relação ao è mais de perceber se é ou não vírus, pois basta perguntar à pessoa com quem estamos a falar se tentou enviar um link ou .

E não se esqueçam: A melhor e mais pro-activa passa por cada um de nós.

Relacionados

1 comentário

Nov 19 2007

repositorio livre

Published by João Matos under notícias livres

Multimedia

Gráficos

Utilitários

JuiceJuice
Gimp Gimp
de fotos
Columba Columba Mail
Makagiga Makagiga
, e outros
aTunes aTunes
de
Inkscape Inkscape
Sylpheed Sylpheed
NumericalChameleon NumericalChameleon
unidades
SMPlayer SMPlayer
Cornice Cornice
gestor fotos
Nicotine+ Nicotine+
P2P
Cobian Backup Cobian Backup 8
VirtualDub VirtualDub
vídeo
dotSpot dotSpot
Ver
Jabbin Jabin
Peazip Peazip
Avidemux Avidemux
Sweet home 3D Sweet Home 3D
decorar
Jabbin Gajim
Subdownloader Subdownloader
Mediainfo MediaInfo
informação
Dia Dia
criar
Pan Pan
Net.MD5 Net.MD5
md5
Bonkenc Bonkenc
áudio
Blender Blender
Rss Bandit Rss Bandit
iColorFolder iColorFolder
colorir
Songbird
musica
Art of Illusion Art of Illusion
3D
i.Ftp i.Ftp
Drempels Drempels
animado
DVD Flick DVD Flick
criar ’s
Paint.NET Paint.NET
HTTrack HTTrack
crawler
Task Coach Task Coach
gestor
Musikcube MusikCube
musica
PosterRazor PosteRazor
criar poster
aMSN aMSN
ligar
Float Mobile Agent Float Mobile Agent
audacity_icone repositorio livre Audacity
audio
Tux Paint Tux Paint
desenho criança
ARES Ares Galaxy
p2p
Process Controller Process Controller
processos
vlc_icone repositorio livre videolan client
Magicseteditor Magic Set Editor
cartas
X-Chat 2 X-Chat 2
CdCat CdCat
MediaCoder
de
ASCII Generator dotNET ASCII Generator
HFS HFS
Universal Extractor Universal Extractor
atube catcher aTube Catcher
WengoPhone WengoPhone

launchy_icone repositorio livre Launchy
lançador
mpui MPUI

Thunderbird Thunderbird
Virtual Dimension Virtual Dimension
virtuais
applications-accessories.png CDex
audio
Wormux Wormux
clone
Gaim Pidgin
instantaneas
TaskSwitchXp TaskSwitchXp
alt+tab
coolplayer_icon repositorio livre CoolPlayer
audio
FPS Neverball
bola 3d
FileZilla Filezilla
Workrave Workrave
gestor cansaço
Mp3Gain Mp3Gain
mp3
UltimateStunts UltimateStunts
e107_icone repositorio livre e107
FreeExtractor_icone repositorio livre FreeExtractor
auto-extraiveis
OpenTTD OpenTTD
estrategia transportes
Infrarecorder Infrarecorder

warzone_icone repositorio livre Warzone

DM2 DM2
melhorar gestor de
Celestia Celestia
celestial
Dark Oberon Dark Oberon
medieval
OO.org - Writer Openoffice - Writer
texto
FullSync FullSync
Stellarium Stellarium
celestial
Wesnoth Wesnoth
medieval
Gnumeric Gnumeric
folha calculo
Data Crow Data Crow
Gcompris GCompris
Glest_icone repositorio livre Glest
estrategia medieval
Scribus Scribus
criar publicações
Grisbi Grisbi
pessoais
Freeciv Freeciv
criar
AbiWord AbiWord
texto
Eraser Eraser
apagar definitivamente

Sistema

OpenArena OpenArena
PDFCreator PDFCreator
criar
7-Zip 7-Zip
compactador
mucommander repositorio livre muCommander
gestor
Glest Nexuiz
Sunbird / Lightning Sunbird / Lightning
Cdrtfe Cdrtfe
Tremulous Tremulous
qOrganizer Qorganizer

CamStudio CamStudio
capturar ecra
FPS Enigma
pericia
Borg Borg
gestor
KeePass KeePass
gestor de
PlaneShift PlaneShift
Planner Planner
gestor de
Torcs Torcs
Incollector Incollector
tomar nota

Slam Soccer 2006 Slam Soccer 2006
futbol divertido
Notecase Notecase
organizar
Nvu Nvu
SuperTuxkart SuperTuxkart
kart
DBDesigner 4 DBDesigner 4
desenhar
Winmerge WinMerge
directorios
Notepad++ Notepad++
de texto
Code::Blocks Code::Blocks
de C

Relacionados

Sem comentários

May 01 2007

Jabbin

Published by Luís Bastos under análises

é um de instantâneas que permite chamadas telefónicas de pc para pc através do sistema usando para isso a rede . É também a alternativa ao .

jabbin-small Jabbin

Continuar a ler »

Relacionados

3 comentários

Apr 26 2007

Gajim

Published by João Matos under análises

O é um de , que , para quem não sabe, é um protocolo de instantâneas, como o , mas de código aberto.

gajim-small Gajim

Continuar a ler »

Relacionados

6 comentários

Nov 26 2006

Internet

Published by Luís Bastos under programaslivres.net

  • Navegadores
Firefox Firefox
O da moda com atributos de respeito.

chrome Internet
Google Chrome
O da Google.
ARES Ares Galaxy
p2p seguro e com rede própria.
emule Internet Emule
p2p famoso.

vuze Internet
Vuze
p2p conhecido como azureus.
Nicotine+ Nicotine+
p2p para a rede .
HFS HFS
que facilita a de .
wxDownload Fast wxDownload Fast
brasileiro que permite e acelerar os .
HTTrack HTTrack
para páginas de .
aMSN aMSN
Clone do live .

pidgin Internet
Pidgin
de instantâneas multi plataforma.
WengoPhone WengoPhone
com características surpreendentes.
Jabbin Jabbin
com .
miranda Internet Miranda IM
, rápido, e Multi-plataforma.
Jabbin Gajim
completo e visualmente atractivo.
X-Chat 2 X-Chat 2
completo e atraente.
Thunderbird Thunderbird
de com a qualidade .
Sylpheed Sylpheed
de simples, rápido e eficiente.
Columba Columba mail
de escrito em .

filezilla Internet
FileZilla
seguro e poderoso.
i.Ftp i.Ftp
Cliente FTP pequeno e completo.
  • Notícias
Rss Bandit
de .
Pan
de .

Voltar ao repositório

Relacionados

Comments Off