Pesquisar

segunda-feira, 8 de novembro de 2010

Backup sincronizados de pastas

Aprenda a fazer cópias de segurança de seus arquivos com o SyncToy

Programa da Microsoft detecta diferenças e copia arquivos.
Ferramenta é gratuita e fácil de configurar.

Altieres Rohr Especial para o G1
Você usa um antivírus, mantém o Windows atualizado e talvez até tenha instalado ou configurou um firewall. Mas você tem uma rotina estabelecida para criar cópias de segurança (backup) dos seus arquivos? O backup não protege você apenas contra vírus, mas também contra acidentes, roubo e falhas de hardware e software que possam comprometer seus arquivos. Uma ferramenta simples e eficaz para essa tarefa é o SyncToy, que realiza a sincronização de pastas, servindo também para manter dois ou mais computadores sincronizados.
A sincronização permite que duas pastas sejam “espelhadas” de forma eficiente. Se você possui uma pasta com uma quantidade razoável de arquivos, o sistema leva algum tempo para copiar todos os seus arquivos para outro local. Se essa pasta precisa estar idêntica em seu computador e em seu notebook, por exemplo, será necessário copiar cada arquivo novo criado no PC ou no computador portátil para a outra pasta, ou então responder dezenas de avisos sobre manter ou substituir pastas e documentos.
Tela inicial do SyncToy. (Foto: Reprodução)
O SyncToy facilita isso: ele determina qual arquivo é mais novo e copia sobre o mais antigo e também renomeia e apaga arquivos, tornando as duas pastas cópias idênticas uma da outra – perfeito para backups e para uso de múltiplos sistemas.
Para realizar essa função, o SyncToy trabalha com “pares de pastas” (folder pairs). A pasta da esquerda é a pasta principal, a base, e a pasta da direita é a que receberá os arquivos. No caso de uma sincronização completa, as duas pastas terão o mesmo peso – a diferença vale mais para os outros modos de operação do programa, em que uma pasta é ativa e a outra passiva.
Depois da instalação do programa, você verá a tela inicial acima. O único botão disponível é o Create New Folder Pair, então clique nele. Na tela seguinte, você poderá escolher as pastas da esquerda e direita. Na esquerda (“Left folder”), procure colocar a pasta do seu disco – no caso, a pasta que você quer sincronizar, como a pasta de fotos ou documentos. Na pasta da direita, coloque o outro dispositivo, como o computador, pen drive ou disco externo que receberá os arquivos.
 Configure o Windows para usar sempre a mesma letra de unidade para armazenamento externo. (Foto: Reprodução)
Dica: dispositivos externos recebem letras de unidade no momento em que são conectados ao Windows. Se você conectar mais de um ao mesmo tempo, é possível que ele receba uma letra diferente. Para impedir isso, clique com o botão direito em Meu computador, e selecione Gerenciar. Clique em Gerenciamento de disco. Clique com o botão direito em seu pen drive ou HD externo e então “Alterar letra de unidade e caminho”. Selecione uma letra de unidade, preferencialmente mais para o fim, como U, T ou Z. Sempre que seu dispositivo for conectado, ele receberá a mesma letra de unidade, permitindo que o SyncToy funcione corretamente.
Na tela seguinte, você tem três opções de sincronização:
Synchronize: nessa opção, arquivos novos são copiados a partir das duas pastas. Se você criar um arquivo novo no seu pen drive, ele será copiado para seu PC e vice-versa. O mesmo vale para arquivos renomeados ou apagados.
Echo: nessa opção, apenas a pasta da esquerda vale. Arquivos novos da esquerda são copiados para a direita, mas arquivos novos da direta não são copiados. Arquivos modificados ou apagados na pasta secundária não afetam a pasta principal. O que for modificado ou removido da pasta principal, no entanto, também é removido ou modificado na secundária.
Contribute: nesse modo, os arquivos da pasta principal são copiados para a pasta secundária. Arquivos renomeados ou movidos também são renomeados na pasta secundária. Porém, nenhuma informação apagada na pasta principal será apagada na pasta secundária, permitindo que se mantenha um “histórico”.
Programa dá diversas opções para sincronização.
A primeira, "Synchronize", garante que as duas
pastas fiquem idênticas. (Foto: Reprodução)
Note que um backup só vale como tal quando você tem duas cópias do mesmo arquivo.
Isso garante que a falha de um único dispositivo de armazenamento não resulte na perda da informação. Usar o modo “Contribute” e apagar arquivos no seu PC em seguida não é uma forma de backup!
Esse modo é útil se você quer manter um arquivo de documentos apagados em um HD externo e depois criar outra pasta par no HD externo com outro HD externo ou dispositivo, garantindo que os arquivos que foram apagados do seu PC também tenham uma cópia de segurança. Claro, se você não precisa desses arquivos em backup, isso não é necessário.
Na tela seguinte, a única opção é a de dar um nome para seu processo de sincronização. Coloque um nome descritivo do tipo de arquivo que será sincronizado, como “Fotos”, “Músicas” ou “Documentos”.
Dica: o SyncToy organiza a lista de pares de pastas pelo nome que você dá. Enumere os processos, colocando zero na frente. Por exemplo “01-Fotos”. Isso vai permitir que você controle a ordem em que cada par de pastas aparece na lista.
Uma vez criado o seu par de pastas, clique em Change options para conferir mais algumas opções.
Algumas opções só estão disponíveis depois que o par de pastas foi criado. (Foto: Reprodução)

Na pasta da esquerda no SyncToy coloque a pasta
em seu computador ou a pasta principal. Na direita,
a pasta secundária ou backup. (Foto: Reprodução)


É possível bloquear a cópia de arquivos ocultos, de sistema ou somente leitura, e ativar ou desabilitar a cópia de arquivos modificados para a Lixeira. (Foto: Reprodução)
Essa tela tem algumas opções bem úteis. Confira:
Inclusion/Exclusion: permite definir quais arquivos serão verificados durante a sincronização. O padrão é um * no include, que significa “tudo”. Você pode definir para copiar apenas fotos, por exemplo, com um “*.jpg”, ou excluir a sincronização de programas, como um “*.exe” no exclude. “Exclude read-only files”, “... hidden files” e “... system files” impede a cópia de arquivos somente leitura, ocultos e de sistema, respectivamente. Cuidado ao excluir a sincronização desse tipo de arquivo: o Windows cria vários arquivos ocultos para armazenar informações como miniaturas de fotos e capas de CDs. Você também pode excluir subpastas específicas de serem sincronizadas na opção “Select subfolder”.
Active for run all: define se essa sincronização será ativada por padrão quando a opção “run all” (executar todas) for escolhida. É especialmente importante caso você decida executar o SyncToy periodicamente, porque ele executará o “Run all” sem opções extras, e essa configuração é que vai determinar se a pasta será incluída nesse processo. Na interface gráfica com execução manual não importa muito, porque basta marcar ou desmarcar a caixa referente a cada processo.
Save overwritten files in the Recycle Bin: mantém na lixeira uma cópia dos arquivos que foram substituídos. Por exemplo, se você está trabalhando com um documento no seu PC, usa o SyncToy para copiá-lo para o notebook e modifica o arquivo no notebook, a próxima sincronização irá substituir o arquivo do PC com o do notebook, que é mais novo. Com essa opção marcada, o arquivo velho é colocado na lixeira ao invés de ser removido definitivamente.
Check file contents: força o programa a analisar o conteúdo dos arquivos para determinar se eles são idênticos e não precisam de nenhuma operação. O SyncToy analisa “só” o tamanho, nome e data de modificação. Normalmente, esses três são suficientes. Se o SyncToy não está copiando arquivos porque acham que eles são idênticos quando não são, marque essa opção. Na maioria dos casos, você não vai querê-la ativa, porque deixará o processo bem mais lento.
Depois de feitas as configurações extras – se necessário – clique em Preview. Você verá quais operações serão realizadas pelo SyncToy.

 Preview permite verificar quais operações serão realizadas pelo SyncToy. (Foto: Reprodução)
Se tudo está certo, basta clicar em Run e os arquivos serão copiados, apagados ou substituídos, de acordo com a necessidade.
Esses são os passos para a criação de um par de pastas. Crie vários para organizar seus backups de documentos, vídeos e fotos de acordo com a necessidade. Não tem problema em criar vários pares: você aumenta suas possibilidades de configuração e pode executar todos de uma vez só no All Folder Pairs.

 Opção "All Folder Pairs" permite executar várias sincronizações facilmente. (Foto: Reprodução)
Agendando o SyncToy
Backups precisam ser regulares. Se a cópia de segurança de um arquivo foi feita há dois meses e uma informação havia sido adicionada nele na semana anterior, o backup não será muito útil. O SyncToy pode ser agendado para executar periodicamente para que você mantenha sempre cópias atualizadas dos arquivos. O processo é um pouco diferente no Windows XP e no Windows Vista e 7.
Windows Vista e 7
No Windows Vista e 7, vá no menu Iniciar / Acessórios / Ferramentas do Sistema e escolha o Agendador de Tarefas. No painel da direita, clique em Criar Tarefa Básica.
Agendador de Tarefas no Windows Vista e 7. (Foto: Reprodução)
Na tela seguinte você pode escolher o nome e a descrição da tarefa. Por exemplo: “SyncToy – Sincronização para HD Externo”. Clicando em Avançar, você pode escolhê-la periodicamente. Recomenda-se que backups sejam feitos todo dia ou toda semana. Você pode escolher um horário em que o computador é pouco utilizado, mas está ligado, como no horário do almoço, da novela, ou jantar. Para quem deixa o PC ligado na madrugada, essa é uma opção bastante interessante.
Depois, você vai ter opções diferentes. Se for diariamente, terá de escolher a hora apenas. No caso de atualizações semanais ou mensais, terá de escolher o dia do mês ou da semana.
Configure o horário para a execução diária da tarefa
(Foto: Reprodução)
Em “Ação”, selecione “Iniciar um programa”. Prossiga e, na tela seguinte, vá até a pasta do SyncToy (localizada em Arquivos de Programas) e escolha o “SyncToyCmd.exe”. Em “Adicione argumentos”, coloque “-R” (sem as aspas). Isso executará todos os pares de pastas configurados para “Run all”. Para impedir que um par de pastas específico seja executado com o agendamento, desmarque a opção “Active for run all” nas opções do par de pastas na interface do SyncToy.
Você pode especificar um par de pastas específico, colocando o nome dele após o “-R”. Mas isso não é necessário na maioria dos casos se você configurou seus pares de pastas corretamente.
Uma vez o comando configurado, é só concluir a criação da tarefa e seu SyncToy estará agendado.
Windows XP
Clique em Iniciar, Todos os programas, Acessórios, Ferramentas do sistema e Tarefas agendadas. Clique duas vezes em Adicionar tarefa agendada e o assistente será iniciado.

Prossiga, e você terá de escolher o programa a agendar. O SyncToy pode constar nessa lista, mas não clique nele. Vá em Procurar e escolha o SyncToyCmd.exe na pasta do SyncToy em Arquivos de Programas.
Na lista de programas, clique em Procurar para escolher o SyncToyCmd. O SyncToy que consta nessa lista, quando consta, não funciona. (Foto: Reprodução)
O passo seguinte é escolher a periodicidade da execução do SyncToy. Vale a mesma regra dita acima para Windows Vista e 7: recomenda-se um backup diário em um horário em que o PC não está em uso.
Na tela seguinte você precisa digitar seu nome de usuário e sua senha. Faça isso. Na tela final há uma caixa desmarcada com o rótulo “Abrir as propriedades avançadas...”. Marque essa caixa e clique em Concluir. Se você não fizer isso, terá de abrir as propriedades da tarefa manualmente depois.
 Para incluir a opção "-R" no Windows XP, é preciso
usar as opções avançadas. (Foto: Reprodução)
Na caixa de propriedades, coloque “-R”, sem aspas, no final da linha, depois das pastas já presentes na caixa, como mostra foto.
Backup e sincronização
O antivírus protege o computador apenas contra dados maliciosos, mas ninguém o dispensa. O backup, que protege o sistema contra muitas outras situações que podem danificar arquivos, é frequentemente ignorado.
Um simples pen drive com 8GB de capacidade é suficiente para armazenar os dados mais importantes de muitas pessoas. Exceto para colecionadores de vídeo e música, um HD externo de tamanho médio, que custa o mesmo que cerca de dois anos de uma assinatura de um programa antivírus, será suficiente.
Um software fácil de usar para essa tarefa está aí. O problema de alguns programas de backup é que eles não permitem selecionar pastas específicas a serem copiadas, e tentam comprimir os dados. Isso diminui os custos de armazenamento, mas também diminui a flexibilidade. O SyncToy não faz isso, permitindo que os dados sejam utilizáveis nos dois dispositivos.

terça-feira, 19 de outubro de 2010

Programas uteis para o seu PC

ccleaner

"Remova os arquivos desnecessários do PC para ganhar desempenho e espaço em disco. Compatível com Windows 7!"

Nosso computador possui uma série de arquivos que são registrados diariamente para armazenar: informações de sistema, cookies de navegação, registros de programas instalados/desinstalados, dados de backup, históricos de mensageiros instantâneos etc. Portanto, é provável que uma hora o PC fique lento e demore a iniciar e/ou carregar seus softwares prediletos.
É importante ressaltar que muitos dados desnecessários são guardados em nossa máquina e isso diminui muito o desempenho dela. Haveria alguma forma de apagar esses arquivos para que o computador voltasse a sua forma original?
Claro! E de maneira muito mais prática e simples do que você imagina. CCleaner é um programa totalmente gratuito que otimiza o sistema e remove os arquivos não necessários do computador, tornando o Sistema Operacional muito mais rápido e, como consequência, recuperando um espaço valioso no seu disco rígido. Ele possui suporte completo ao português, o que facilita — e muito — o uso!
O que significa CCleaner?
CCleaner é uma abreviação das palavras "Crap Cleaner", ou seja, limpador de porcarias. Com ele você pode apagar arquivos desnecessários ao PC, ganhar maior privacidade ao apagar os que armazenam suas atividades e melhorar o desempenho da máquina.
Como funciona?
Depois de instalado, execute-o e selecione os itens que deseja remover do computador — na opção Limpeza — e clique em Analisar. Imediatamente o software faz uma busca por todo o sistema e retorna o que pode ser apagado, com o respectivo tamanho em disco que você pode recuperar.
Feito isso, clique em Executar Limpeza para que o conteúdo seja apagado definitivamente do Windows.
Novidades da versão
Boa parte dos desenvolvedores de aplicativos precisam adequar seus produtos ao novo Windows 7. Com o CCleaner não é diferente. Além das melhorias em compatibilidade, a nova versão do limpador conta com a correção de erros comuns e um desempenho ainda mais rápido. Confira abaixo a lista de mudanças:
  • Função para limpar arquivos temporários criados pela suíte Microsoft Office 2010;
  • Melhorias na limpeza da lista de menus de contexto do Windows 7;
  • Melhorias na limpeza das pré-visualizações de janelas e programas;
  • Adicionado suporte ao Windows Server 2008;
  • Melhorias de suporte e performance em sistemas operacionais de 64 bits;
  • Consertado o problema em programas tarefas no Windows 7;
  • Corrigido o problema na ferramenta de início, que mostrava conteúdo errado nas pastas;
  • Adicionado suporte ao AVG Antivírus 9;
  • Corrigidos pequenos problemas de interface em versões diferentes da em inglês.
LIMPEZA
CCleaner é um dos varredores mais completos do gênero e possui uma vasta gama de opções para limpar arquivos desnecessários. Confira logo abaixo:
Windows

Na aba Windows, o programa varre o disco rígido em busca de diversos tipos de arquivos desnecessários relacionados ao sistema, subdivididos pelas categorias Internet Explorer, Windows Explorer, Sistema e Avançado. De modo geral, o programa efetua as seguintes ações:

  • Limpeza por completo dos arquivos desnecessários do Internet Explorer, eliminando também rastros e históricos de navegação.

  • Limpeza das listas de arquivos utilizados recentemente, bem como palavras usadas em pesquisas, no Executar etc.

  • Eliminação dos itens desnecessários do sistema, como arquivos da Lixeira, fragmentos do verificador de discos, arquivos temporários etc.

  • Restauração das configurações padrões do Sistema, como posição de ícones e atalhos do Menu Iniciar, dimensão das janelas, entre outros. Por padrão, esses itens encontram-se desabilitadas dentro da opção Avançado.

  • Programas
    O CCleaner possui um algoritmo inteligente capaz de identificar a maioria dos softwares instalados em seu computador. Deste modo, o programa elimina os restos de arquivos de todas as aplicações encontradas, tornando a limpeza muito mais profunda e eficiente. Para facilitar a identificação dos itens detectados, o programa os organiza em categorias principais, tais como Internet, Multimídia, Utilitários e, é claro, os programas do Windows.
    REGISTRO
    O registro do Sistema é um dos principais fatores que ditam o desempenho do computador. Por isso, é indispensável a realização de manutenções periódicas, visando sempre manter o Windows estável e rápido. Porém, por ser uma parte delicada do computador, muitos usuários temem  efetuar modificações nele, pois a simples alteração de um valor incorreto poderia até mesmo inutilizar o Windows.
    É verdade que no mercado existem inúmeros softwares que prometem limpar o registro e acabam destruindo o seu sistema. No entanto, tratando-se de registro, o CCleaner é imbatível. Ele é simplesmente um dos softwares mais seguros para a remoção de entradas inválidas, sempre preservando a funcionalidade dos programas e do sistema como um todo.
    Confiabilidade
    Ao contrário dos utilitários concorrentes que saem removendo entradas sem apontar os motivos, este fantástico aplicativo exibe, um a um, os que as levaram a ser identificadas como inválidas, fornecendo a você a chance de selecionar apenas o que deseja realmente remover. O escaneamento costuma ser rápido e, mais uma vez, o programa lhe disponibiliza uma série de itens a serem inclusos/exclusos da varredura.
    Para aumentar ainda mais a segurança, uma notificação para a realização de um backup de registro é exibida previamente à remoção das entradas encontradas. Não tenha medo de usar! Caso algum problema ocorra, é fácil recuperar tudo que foi removido.
    FERRAMENTAS
    Como se já não bastassem tantos recursos, o CCleaner traz de quebra duas ferramentas para você aprimorar ainda mais o desempenho da sua máquina. A primeira delas, Desinstalar Programas, serve como atalho para o Adicionar e Remover Programas do Windows. Nela você elimina por completo qualquer programa instalado em seu computador. Não pense que selecionar o ícone de um aplicativo e enviá-lo para a Lixeira faz o mesmo. Deste modo, estará eliminando apenas o atalho, mas o programa em si permanecerá em seu computador, ocupando espaço.
    Mais uma ferramenta útil para você deixar o Windows tinindo.A segunda ferramenta, Programas Iniciados com o Windows, pode ser a solução para um problema comum em milhares de computadores: a demora para iniciar o Windows. Esta lista exibe todos os arquivos que são executados assim que o Sistema é iniciado. Sendo assim, quanto maior a quantidade, mais demorada será a inicialização. Verifique atentamente os softwares que não possuem necessidade de serem executados automaticamente e os remova da lista. Reinicie o computador e veja a diferença.
    Só não apague as entradas importantes para o computador, como antivírus, firewall, anti-spywares etc.
    SIMPLESMENTE O MELHOR
    Quanta eficiência, não é mesmo? Pois bem, para complementar, tudo isso está reunido em uma interface arrojada, moderna e intuitiva. Qualquer usuário, independente de ser leigo ou um “expert”, pode utilizar o programa sem se deparar com obstáculos.
    Está esperando o quê para deixar o seu computador nos trinques com este software gratuito e em português que é capaz de recuperar todo o desempenho perdido na sua máquina após vários dias de utilização?

    terça-feira, 13 de julho de 2010

    Proteja suas informações bancárias.


    Proteja suas informações bancárias!
    Saiba como acessar suas contas de banco de forma segura.
    Por Igor Pankiewicz em 11/11/2008


    Pensando em aderir à onda virtual e em começar a acessar sites de bancos, lojas e outros serviços, mas teme pela segurança da sua conta e do seu cartão de crédito? Então confira o que você deve — ou não — fazer para que tudo corra bem.

    As seguintes dicas são mais focadas ao acesso de sites de bancos (em especial ao Banco do Brasil), no entanto podem ser aplicadas para quaisquer outros que envolvam operações financeiras e trocas de dados pessoais — caso das grandes lojas virtuais, como Mercado Livre, Buscapé, Americanas.com e Submarino.

    O básico: Antivírus
    O mercado está repleto deles e se você não puder pagar por uma licença, fique tranqüilo: existem muitos outros gratuitos, extremamente leves e que oferecem um elevado nível de proteção. Bons exemplos de alternativas são o Avira, Avast e AVG, populares entre os usuários.

    Logos dos Antivírus.

    Com algum deles instalado no seu computador, verifique se:

    1. A proteção residente (ou ativa) está ligada para verificar constantemente os arquivos executados.

    2. O antivírus está devidamente registrado com a central de segurança do Windows (essa informação pode ser conferida através do Menu Iniciar, Painel de controle, Central de Segurança). Se tudo estiver de acordo, a proteção contra malwares estará em verde, ao contrário do exibido na imagem abaixo.

    Verifique se a sua tela NÃO fica assim!

    3. O seu banco de dados está atualizado. Todos os antivírus listados buscam estas atualizações automaticamente, você só precisa ter uma conexão de internet ativada.

    Registrando sua senha

    Evite pontos de acesso público para não comprometer seus dados.Antes de obter acesso à sua conta, alguns dos bancos requerem que você registre senhas de entrada e também o seu computador (para transações financeiras) através de códigos específicos. Eles podem ser cadastrados por caixas eletrônicos ou ainda com o auxílio dos atendentes nas agências.

    Caso tenha dúvidas com relação ao procedimento, entre em contato pelo telefone ou dirija-se à agência mais próxima.


    Apenas de locais confiáveis

    Se o seu computador de casa já pode oferecer ameaças à sua segurança — devido ao acesso constante de Internet, download de arquivos suspeitos, links espiões em redes sociais e e-mails com vírus — imagine uma máquina de acesso público!

    Portanto, se proteja. Evite ao máximo acessar as suas contas de bancos em LAN Houses, CyberCafés e outros locais, nos quais mais de uma pessoa tem acesso ao computador em questão.

    O perigo da caixa de entrada – Phishing parte I

    A não ser quando solicitados, os bancos nunca enviarão e-mails a respeito de informações cadastrais. Se receber algum requisitando atualizações de senhas (ou de qualquer outra natureza), apague-o imediatamente e entre em contato com o banco.

    De uma forma geral, estas mensagens são enviadas por hackers e ladrões. É justamente através de mensagens falsas e páginas clonadas (conforme descritas abaixo) que a maioria dos golpes ganha forma.

    A modalidade é conhecida como Phishing, vindo diretamente da palavra “Fish” — pescar, em inglês — e aplicando o conceito de “pescar” informações dos usuários, tais como senhas e informações confidenciais.

    Confira a barra de endereços do navegador – Phishing parte II

    Ao entrar no site, digite sempre o endereço padrão da página, como www.bb.com.br, para o Banco do Brasil. É comum que você seja direcionado a páginas internas com terminação diferente, no entanto, o endereço principal deve sempre seguir padrões similares ao original.

    Novamente, alterações maiores podem significar que o site não é original, constituindo outra modalidade de Phishing. Vale ressaltar que alguns navegadores, como o Internet Explorer mais recente, já possuem filtros especializados em detectar tais fraudes.

    Outra dica essencial: quando você digitar seu número de conta e agência e passar para a próxima tela, um cadeado aparecerá na barra de status do navegador ou logo ao lado do endereço e o HTTP:// se transformará em HTTPS://, significando que há um protocolo de segurança em ação.

    O cadeado tem que aparecer!

    Querendo verificar as informações mais afundo, apenas dê dois cliques sobre este cadeado.

    De olho no teclado virtual


    Como medida preventiva, todos os bancos utilizam teclados virtuais (baseados em Java, lembre-se de instalá-lo!) para a digitação de senhas. Eles possuem ajustes de contraste e podem, inclusive, mudar aleatoriamente a cada seleção. Este procedimento é crucial para evitar que algum programa espião (Spyware) colete seus dados durante a digitação e reforça a sua segurança.

    Tecaldo virtual do Banco do Brasil.

    Caso suspeite de algo, experimente minimizar a janela do navegador, se o teclado permanecer na tela é porque ele não pertence ao sistema do site! Feche seu navegador imediatamente e verifique os programas que estão rodando pressionando as teclas Ctrl+Alt+Delete.

    Finalizando o procedimento

    Sempre que acabar de verificar suas informações ou que completar as transações e desejar sair da página do banco, não clique diretamente sobre o botão “Fechar”, da janela do navegador.

    Busque sempre a opção “Sair”, dentro da página. Ela funciona exatamente como a opção “Logoff” no Windows, ou em sites de e-mails, quebrando completamente o seu acesso ao site. Desta forma ninguém poderá restaurar a janela do navegador e obter, acidentalmente, acesso aos seus dados.

    As principais dicas são estas. Com um pouco de cautela com relação aos sites que você acessa e ao conteúdo que você baixa e instala na sua máquina, dificilmente problemas surgirão com o acesso da sua conta de banco.

    E vale lembrar: nunca clique em links de natureza suspeita, principalmente com terminações “.exe”, em sites de redes sociais — como Orkut e Gazzag — ou em programas de conversa, como o MSN.

    O que as empresas de internet sabem sobre você?

    O que as empresas de internet sabem sobre você?
    Privacidade é uma palavra que já não existe no vocabulário da internet. Saiba o que fazer para pelo menos amenizar esse problema.
    Por Renan Roesler Hamann em 3/3/2010

    Por anos as pessoas utilizaram a internet tranquilamente, imaginando que o fato de ninguém estar olhando garantia plenamente um dos direitos que todo cidadão possui: privacidade. Páginas diversas eram abertas sem medo, dados sigilosos eram passados e os internautas não se preocupavam com a publicidade direcionada.
    Mas hoje não dá mais para ser ingênuo e acreditar que é possível navegar pela internet de forma totalmente privativa. Mesmo que seus pais não vejam o que você está fazendo, as grandes corporações possuem acesso à grande maioria das informações passadas por você mesmo. Isso só prova que a cada dia e, quanto mais utilizam a internet, os usuários possuem menos privacidade.

    Privacidade existe?
    Cada tecla digitada e cada clique dado são identificados e transmitem dados vitais acerca da personalidade de cada um. Não será estranho se em alguns anos todos os usuários forem bombardeados apenas com propagandas de produtos que realmente despertem interesse neles.
    Isso se deve ao fato de que, devido aos registros de navegação, empresas como a Google conseguem traçar perfis detalhados de consumo. Hoje isso já pode ser visto, em menor escala, com os AdSenses, que identificam pelos acessos do usuário quais as palavras em uma determinada página podem despertar interesse, criando links para sites de produtos.

    Ao que tudo indica, a resposta é não!
    E não é apenas pelos registros de navegação que os servidores têm acesso às informações pessoais. Buscas e acessos em redes sociais também deixam rastros facilmente farejáveis pelas gigantes da internet.

    Os problemas do Orkut
    Deve-se lembrar também que redes sociais como o Orkut ainda possuem um agravante bastante relevante. Não é apenas a Google que tem acesso às informações passadas pelo usuário, outros usuários também podem rastrear dados, o que é muito pior, pois dá margem a uma série de questões de abusos legais e morais.
    Para evitar grandes invasões de privacidade, recomenda-se a proteção dos dados pessoais. Assim fica mais difícil que usuários mal-intencionados criem perfis falsos seus, utilizem suas fotos para fazer montagens ou mesmo para divulguem serviços aos quais você não é adepto, como redes de prostituição.

    Opções de privacidade
    Na tela inicial do Orkut, basta acessar a aba de configurações e em “Privacidade”. Há várias opções que, para tornar a rede social mais privativa, devem ser marcadas como “Apenas meus amigos”. Essas opções são referentes às páginas de recados e depoimentos, além de eventos, vídeos e fotos.
    Mas de nada vale criar várias barreiras de acesso às pessoas que não estão em sua rede, se você permitir que pessoas desconhecidas ingressem nela. Por isso cuidado ao aceitar perfis desconhecidos como amigos, só aceite aqueles que você tem certeza de que realmente conhece e que não utilizarão seus dados e imagens.

    “Sigam-me os bons”
    Outra rede social que está bombando entre os brasileiros é o Twitter. O serviço que permite que seus usuários postem o que estão fazendo ou suas impressões acerca de algum fato importante ganhou muitos adeptos, o que também desperta o interesse daqueles não muito confiáveis.
    Recomenda-se a proteção dos tweets para que apenas usuários autorizados possam ter acesso às suas postagens. O mesmo que foi dito sobre o Orkut se aplica também nesse caso, não adianta proteger as postagens, se todos os pedidos para liberação forem concedidos.

    Proteção de tweets
    Pelo fato de o Twitter também estar na rede mundial de computadores, por mais que isso seja óbvio, as informações postadas nele também ficam armazenadas em registros de determinados IPs. Ou seja, todos os links postados mostram para as empresas de publicidade e pesquisa qual é o perfil de cada usuário.

    Além dos limites dos computadores
    Se você estava pensando que a falta de privacidade se limita à internet utilizada em computadores, está muito enganado. Com os constantes avanços nos celulares, a grande maioria dos aparelhos lançados hoje já possui internet móvel integrada.
    A internet móvel também possui registros de navegação, além disso, os celulares também podem possuir GPS integrado. Os problemas da localização eletrônica são basicamente dois: operadoras podem saber a qualquer instante em que local você está; e num futuro próximo é possível que sejam enviadas propagandas automáticas quando o usuário estiver perto de alguma empresa conveniada.

    Posicionamento global
    Essa falta de privacidade global pode ser facilmente resolvida por meio da desativação do GPS em cada celular. Com esse procedimento as operadoras não têm acesso à localização do usuário, que só poderá ser encontrado quando habilitar novamente a função do aparelho.
    Mensageiros instantâneos e a falsa sensação de segurança
    Os softwares mensageiros instantâneos funcionam da seguinte maneira: dois usuários conectam-se e trocam mensagens sem qualquer interferência de um servidor remoto, portanto tudo o que é conversado ou arquivos que são enviados na conversa, só são vistos pelos dois. Certo? Claro que não, esse é um erro recorrente que deve ser evitado.
    Ao conectar-se ao Windows Live Messenger, por exemplo, os usuários estão se ligando a uma central enorme de servidores que conectam uns aos outros. Tudo o que é enviado, antes de ser entregue aos outros clientes, passa pelos servidores que fazem registro do que é transmitido.

    Cuidado com o outro lado
    E não há forma de escapar disso, não há programa de mensagens instantâneas que fuja do padrão. Mas isso não pode ser considerado um problema, visto que esse modelo ajuda a evitar que invasores utilizem os softwares para invadir computadores alheios pelo Messenger. Logicamente a segurança fica longe dos 100%, mas também bem acima da oferecida por programas de conexão direta.

    Conclusão

    Este artigo foi escrito na intenção de mostrar aos usuários o quanto a internet pode abrir portas para o fim da privacidade. Também é necessário ressaltar o quanto essa “invasão” contribui e permanecerá contribuindo para a criação de perfis de consumidor, que muito serão utilizados pela publicidade na web nos próximos anos.
    É mesmo seguro?Não é possível medir até que ponto a captação de informações é algo legal e a partir de que ponto ela se torna efetivamente uma “invasão de privacidade”, mas é fato que poucos usuários têm consciência do quanto estão sendo observadas ao navegar pela internet.
    Sabendo que a web não é um poço de segurança e privacidade, o mínimo que os usuários podem fazer é tomar alguns cuidados básicos quando acessarem sites ou mesmo conversarem com seus amigos. Evitar passar informações para desconhecidos e deixar muitos dados pessoais à mostra são alguns dos passos principais para a manutenção do pouco de privacidade que resta na internet.
    Há algumas soluções básicas que ajudam a manter o sigilo da navegação, todas elas estão ligadas à não utilização de logs de acesso. A primeira é a mais básica: utilizar janelas anônimas ou cancelar o armazenamento de históricos dos navegadores.
    Desabilitar os códigos CSS de estilos também é uma boa ideia, pois a cada link visitado os códigos-fonte são acessados e transmitem informações de navegação aos servidores. A última opção é a utilização de extensões para que os navegadores mantenham as conexões anônimas, não liberando o endereço de IP para as empresas.
    Você achou interessante saber que está sendo vigiado pelas empresas de internet e que num futuro próximo poderá ser bombardeado por publicidade direcionada? E em sua opinião, qual o limite entre “captação legal de informações” e “invasão de privacidade”?

    terça-feira, 1 de junho de 2010

    SQUID


    Irei apresentar a primeira parte do artigo.

    Observação: os creditos deste artigo vai para:
    Antonio Claudio Sales Pinheiro

    Uso e configuração do Squid - Parte 1

    Resumo
    Este artigo visa mostrar algumas das formas de uso do servidor proxy Squid, assim como as configurações para os casos apresentados. Não é proposta analisarmos todas as possíveis implementações com uso do Squid, fato este impossível de ser realizado, dado a grande flexibilidade que este software oferece, mas sim mostrar as maneiras mais comuns de sua utilização e configuração.
    1 - Objetivos
    O objetivo principal deste documento é proporcionar o entendimento do funcionamento do servidor proxy Squid e como são realizadas suas configurações. Não será abordado aqui o processo de instalação, tendo em vista tratar-se de tarefa muito simples, já que estamos falando de um software muito popular e presente em praticamente todas as distribuições Linux atuais, portanto podendo ser instalado através de pacotes da própria distribuição com muita facilidade. Mesmo que seja feita a escolha de instalação através do código fonte, provavelmente não será necessário muito mais do que os comandos ./configure, make all e make install, já velhos conhecidos de todos.
    Falaremos do uso das ACL's, recurso que faz com que o Squid seja tão flexível e eficiente, apresentado alguns exemplos mais usados e possíveis erros que podem ser cometidos na construção das regras de acesso.
    Será abordado também a utilização de softwares geradores de relatórios baseados na análise dos logs gerados pelo Squid, dado ao fato deste tema ser muito importante para a abordagem do trabalho, já que tais softwares são fundamentais para o processo de administração do servidor proxy.
    Esta não é uma abordagem definitiva, que visa esgotar o tema ou apresentar todas as possibilidades de uso e configurações, o que queremos é apresentar formas de implementar um servidor proxy eficiente de maneira fácil, rápida e com qualidade.
    O sistema operacional Linux será a base para o desenvolvimento deste trabalho, onde será utilizada a distribuição nacional Conectiva, versão 9, com kernel 2.4.21-28872cl, e a versão 2.5.1-25760cl do Squid. 
    2 - O que é o Squid?
    Atualmente o acesso à internet tem se tornado praticamente obrigatório, principalmente no ambiente corporativo, tendo em vista o dinamismo que as novas tecnologias da comunicação podem trazer para este ambiente. Entretanto surgem vários problemas quanto a definição de como implementar esse acesso de computadores das redes corporativas à internet de forma segura e eficiente. No conjunto de medidas a serem tomadas para implementar esse acesso temos a utilização de servidores proxy.
    Um servidor proxy funciona como um intermediário no contato dos computadores da rede local com outras máquinas fora dela, como por exemplo na internet. Ele recebe as requisições de acesso externo dos hosts locais e as repassa a outros computadores fora da rede local, retornando as respostas aos computadores que as solicitaram.
    O Squid é um dos servidores proxy mais utilizados no mundo, dado a sua robustez, segurança e recursos que oferece. Apesar dos poucos protocolos que ele consegue trabalhar, no caso apenas o HTTP, HTTPS, FTP e gopher, é ainda uma alternativa muito interessante, já que estes são os principais protocolos da internet, e além do mais, muitos dos aplicativos que usam outros protocolos tem capacidade de usar o Squid através de um dos protocolos suportados por ele.
    O proxy Squid funciona ouvindo requisições numa determinada porta padrão, ou numa outra porta que pode ser configurada pelo administrador da rede.
    O Squid é um software livre, o que implica dizer que ele está licenciado nos termos da GPL (General Public License), com isso temos uma garantia a mais (ao nosso ver, sem sombras de dúvidas é muito mais seguro que ter o software nas mão de uma única corporação que pode fechar as portas de uma hora para outra, como já vimos por várias vezes) de que nenhuma corporação vai descontinuar o projeto e deixar os seus usuários sem rumo, já que é a própria comunidade de usuários que contribui com o desenvolvimento e avanços deste software.
    3 - Porque usar o Squid
    Além da capacidade de intermediar o acesso à internet, como já mencionado, o Squid tem outros recursos que o torna uma excelente alternativa para aproveitamento mais racional da comunicação. Dentre esses recursos podemos destacar:
    Cache - através desse recurso o Squid armazena em cache o conteúdo acessado, de forma que se algum host fizer novamente uma requisição ao mesmo conteúdo, que já se encontra armazenado, ele recebe diretamente do cache, sem a necessidade de efetuar uma nova busca dos dados na internet. O uso desse recurso pode trazer uma rapidez maior ao acesso à internet, pois provavelmente o link do host com o proxy é bem mais rápido do que deste com a internet;
    Autenticação - podemos restringir o acesso ao servidor proxy com o uso da autenticação de usuários, de forma que seja melhorada a segurança, já que somente usuários autorizados poderão acessar a internet. Este recurso é bastante flexível e pode ser implementado de várias maneiras, como uso do protocolo LDAP, SMB, módulos PAM, etc;
    Registro de acessos - os acessos são registrados em arquivos de log, podendo esses serem utilizados para as mais diversas finalidades, que vão desde a análise de performance do servidor, até a geração de relatórios detalhados dos acessos à internet. Existem vários softwares analisadores de logs do Squid capazes de gerar relatórios tão bons, que por si já justificariam o uso do Squid, em razão do controle proporcionado;
    Controle centralizado - com o uso do proxy temos a facilidade de um único ponto centralizador do acesso à internet, o que torna a gerência da rede mais fácil e eficiente. Uma única máquina é capaz de prover acesso à várias outras;
    Segurança - como apenas o proxy está diretamente ligado à internet, temos apenas uma (ou mesmo poucas, caso tenhamos mais de um servidor proxy) máquina potencialmente vulnerável. Desta forma fica mais fácil concentrar esforços na melhoria da segurança de apenas um ponto na rede.
    A base instalada do Squid é hoje muito grande, sendo utilizado por empresas dos mais variados ramos e portes, vão desde instalações para uso doméstico até grandes corporações, Governos, etc. Isso mostra a credibilidade que este software livre possui.
    4 - Proxy transparente
    Cada software que precise acessar a internet e esteja atraz de um proxy, precisa ter configuradas as informações de endereçamento e porta onde o proxy da rede esteja ``ouvindo''. Entretanto, usuários mais ``espertos'' podem querer fugir do controle do proxy e utilizar uma outra maneira de acesso à internet, sem que este possa ser auditado e controlado. Caso as configurações relativas ao proxy sejam retiradas do browser ou outro utilitário pelo usuário, por exemplo, ele poderá se utilizar de um outro meio para se conectar à internet sem nenhum controle, colocando em risco a segurança da rede.
    Uma das maneiras mais eficientes de implementação de um proxy, levando-se em consideração a necessidade de controle, é com uso da técnica denominada proxy transparente. Isto é feito com a utilização de uma regra no firewall que efetua o redirecionamento das requisições destinadas à internet ao servidor proxy. Esse redirecionamento faz com que não mais precisem ser configurados os softwares com as informações do proxy, pois o firewall se encarrega de redirecionar as requisições à redes externas para o Squid, independente da vontade ou configuração do usuário. Além disso realizar a configuração dos parâmetros do servidor proxy numa meia dúzia de máquinas pode ser fácil e rapidamente feito, mas isto não é interessante quando temos uma rede com uma quantidade muito grande de máquinas a serem configuradas.
    Para implementarmos esse redirecionamento precisamos apenas inserir no Iptables, que é o software para criação de firewall em Linux, a seguinte regra:
    Se o redirecionamento for para uma máquina diferente
    #iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.16.10:3128
    Se o redirecionamento for para a mesma máquina
    #iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
    Estas regras dizem ao firewall que todas a requisições que entrarem pela interface eth0 (interface usada neste caso apenas como exemplo), no nosso caso esta é a interface onde está ligada nossa rede interna, destinadas a porta 80, que é a porta padrão do serviço WWW, e que o protocolo seja o TCP, devem ser redirecionadas para a porta 3128, que é onde nosso servidor proxy está ouvindo. No primeiro caso como o Squid não está instalado na mesma máquina onde está o firewall este redirecionamento é feito para a máquina com IP 192.168.16.10.
    Feito o redirecionamento o Squid assume o controle da conexão e aplica suas regras de forma que sejam liberados os acessos apenas de acordo com as regras nele definidas.
    Uma observação importante é que este recurso de proxy transparente não funciona com a autenticação de usuário, portanto cabe uma análise de qual dos dois será mais interessante para cada caso, já que deveremos fazer uma escolha entre eles. Além do mais, alguns navegadores podem não funcionar corretamente com o uso deste recurso, então sua adoção deve ser avaliada antes da implementação, visto que alguns usuários poderão ter problemas caso estejam usando estes navegadores que não atendem aos padrões.
    Outro detalhe importante é com relação ao fato de que é mais barato em termos de ciclos de CPU e uso da memória ter os navegadores configurados explicitamente para usar um proxy, do que redirecionar o tráfego como vimos. É também mais barato em termos de ciclos de CPU e uso da memória bloquear a porta 80 ao invés de redirecionar o tráfego. O bloqueio tem menos overhead que a redireção, e pode forçar as pessoas a utilizar um proxy.
    O uso do proxy transparente deve sempre que possível ser evitado e usado apenas se não houver uma outra maneira mais prática e eficiente de se fazer o que se pretende com o uso deste recurso.
    5 - Autenticação no Squid
    Por padrão, o controle de acesso é feito por máquina, entretanto o Squid fornece mecanismos para ser efetuado um controle por usuário, dessa forma cada usuário que deseje ter acesso à internet deverá antes de tudo se autenticar no proxy, para que seu acesso seja liberado.
    A autenticação poderá ser feita de várias maneiras, como por exemplo, no formato NCSA (geralmente associado ao utilitário htpasswd, o mesmo utilizado pelo Apache), ou ainda através de um servidor LDAP, um PDC Windows NT/2000, ou módulos PAM, etc. A maneira mais comum de realizar autenticação é com o uso do formato NCSA que usa o módulo ncsa_auth. Para este trabalho nossa implementação foi baseada neste método.
    O cadastro dos usuários para acesso ao Squid é feito com o uso do utilitário  htpasswd, conforme podemos ver no exemplo abaixo, lembrando apenas que a opção -c deve ser usada apenas caso o arquivo de senhas ainda não exista, pois ela instrui o utilitário a criá-lo.
    # htpasswd -c arquivo_de_senhas usuario
    Para que o Squid forneça suporte a autenticação devemos habilitar estas configurações no arquivo squid.conf através da TAG auth_param. É nela que são realizadas as mudanças necessárias para que o esquema de autenticação comece a funcionar, já que por padrão ele não vem habilitado. No próprio arquivo tem comentários que mostram como isso deve ser feito para cada tipo escolhido. Como vamos utilizar o método básico, nossa configuração ficou assim.
    auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd
    auth_param basic children 5
    auth_param basic realm Servidor Proxy Squid ARL
    auth_param basic credentialsttl 2 hours
    A linha auth_param basic program /usr/lib/squid/ncsa_auth
    /etc/squid/passwd especifica qual módulo será usado, no caso /usr/lib/squid/ncsa_auth é onde se encontra o arquivo com os usuários e senhas gerado conforme comentado acima. Em auth_param basic children 5 estamos definindo quantos processos filhos do módulo de autenticação poderão existir, esse número é o padrão do Squid, entretanto em redes maiores pode haver a necessidade de um incremento deste, devido ao número provavelmente maior de usuários que precisarão se autenticar simultaneamente. Em auth_param basic realm Servidor Proxy Squid ARL configura-se a mensagem que aparecerá na tela onde são fornecidas as informações do usuário para autenticação. Esta opção é interessante para que possamos personalizar este mensagem da tela de login do nosso servidor. E por último auth_param basic credentialsttl 2 hours especifica a validade de uma autenticação bem sucedida.
    Com estas configurações já temos nosso proxy habilitado a trabalhar com autenticação de usuários, bastando para isso que sejam feitas ACL's para isso e definidas as regras de acesso.

    sexta-feira, 16 de abril de 2010

    The Dude

    Com o The Dude, o administrador de redes poderá criar um mapa e monitorar a rede que administra. O aplicativo vasculha a rede tentando identificar servidores e clientes, através de protocolos como: IP, NETBIOS, SNMP e DNS.

    Após identificar todos os componentes da rede, é possível ligá-los através de ferramentas de desenho, especificando por exemplo a velocidade dos links e adicionando informações de configuração. O mapa da rede pode ser exportado nos formatos: BMP, JPG, PDF, PNG, PS e SVG.

    Se o SNMP estiver ativo, você pode monitorar gráficos de desempenho de cada link e desempenho de hardware. É possível também centralizar logs enviados via syslog. Um servidor web para disponibilizar todas estas informações para outros administradores completa a solução. 


    Existe versões do software para diversas plataformas