quarta-feira, 30 de maio de 2012
sábado, 26 de maio de 2012
quarta-feira, 23 de maio de 2012
Entenda o setor de telecomunicações no Brasil
Um ano antes da privatização da telefonia, em 1998, foi sancionada a Lei
Geral de Telecomunicações, que organizou o setor e determinou a criação
da Anatel (Agência Nacional de Telecomunicações), dando assim os
primeiros passos para a abertura do setor à iniciativa privada. A LGT
dividiu o serviço em três regimes jurídicos: público, privado e misto.
No serviço público a tarifa é regulada pela Anatel que pode ainda
estabelecer obrigações quanto à qualidade do serviço e a universalização
da oferta. Já no privado, preço e qualidade são regulados pelo mercado.
A telefonia fixa é considerada serviço misto. Há empresas com a tarifa
controlada pela Anatel e uma série de obrigações a cumprir, mas também
outras que prestam serviços privados, cuja tarifa é regulada pelo
mercado. Essas últimas são chamadas de espelho, enquanto as primeiras
são concessionárias.
Até hoje, as concessionárias eram Telefônica, Brasil Telecom, Oi,
Sercomtel, CTBC e Embratel. Com a fusão da Oi e Brasil Telecom, foi
criada uma empresa de telefonia fixa de capital nacional.
Essas empresas têm concessão para operar o serviço até 2025. Na época da
privatização, o governo dividiu o país em regiões e cada uma das
empresas recebeu uma área --com exceção da Embratel, que atua em todo o
país. Nessa época, foi criado o Plano Geral de Outorgas que impede que
uma mesma concessionária esteja presente em duas áreas diferentes. Se
por acaso o controle de duas empresas passar a ser de uma mesma
companhia, ela tem 18 meses para se desfazer de uma das áreas.
É o PGO que proíbe, por exemplo, que a Brasil Telecom e a Oi se fundem. O
governo, porém, está em vias de anunciar novo documento para permitir a
fusão das empresas.
Com a privatização, foram criadas também as empresas espelho, que
atuariam nas mesmas áreas das concessionárias, mas sem a regulação da
tarifa e sem obrigações. Isso porque, enquanto as concessionárias
herdaram as redes da Telebrás, as espelhos teriam que começar do zero.
Foi o caso da Vésper --comprada depois pela Embratel-- da Intelig e da
GVT.
Para atuar como empresa espelho, basta pedir uma autorização para a
Anatel. A TIM, por exemplo, tem uma licença para oferecer serviços de
telefonia fixa como uma empresa espelho.
Celular
No caso da telefonia celular, um serviço considerado privado, a Anatel
não define tarifas: o preço é regulado pelo mercado. Não há obrigações
previstas em contratos, a não ser, por exemplo, no caso do leilão para
freqüências em que a Anatel condicionou a venda das faixas à
universalização do serviço.
Na telefonia móvel, há uma limitação física para a prestação do serviço.
Assim como as emissoras de rádio precisam ser divididas em estações ou,
do contrário, uma teria interferência na outra, cada operadora de
celular tem que usar uma faixa de freqüência diferente para evitar as
interferências. As faixas são leiloadas pela Anatel. No ano passado, por
exemplo, foram vendidas bandas para serviços de terceira geração, que
permitirão maior rapidez no envio de dados e o acesso à internet pelo
celular.
Por LORENNA RODRIGUES
da Folha Online, em Brasília
da Folha Online, em Brasília
25/04/2008
sábado, 19 de maio de 2012
Compactando arquivos em várias partes com Winrar
Este tipo de técnica serve para distribuir um único ou vários arquivos em outros arquivos de tamanhos pré-definidos para ser usado em midias como disquete, cd, etc.
Quando você precisa gravar algo em um disquete e exceda a capacidade você pode dividir este arquivo em dois para coloca-lo em um segundo disquete. Veja abaixo como é fácil de se fazer utilizando o Winrar.
Quando você precisa gravar algo em um disquete e exceda a capacidade você pode dividir este arquivo em dois para coloca-lo em um segundo disquete. Veja abaixo como é fácil de se fazer utilizando o Winrar.
- Primeiramente escolha o arquivo de sua preferência.
- Após escolhe, dê um clique com o botão direito do mouse e selecione a opção “Adicionar para arquivo…”.
- Vai abrir esta janela com várias opções, explicarei a maioria dessas em um outro passo a passo, por enquanto vamos apenas compactar o arquivo. Selecionamos a extensão .RAR que é a do próprio Winrar.
- Para uma boa compactação vamos selecionar o “Metódo de compressão” para “Ótimo”, se for arquivos muito grandes ou que já foram compactados de alguma forma você pode escolher a opção “Armazenar”, porque além de ser mais rápida ela não compacta o arquivo.
- Após definir a forma como quer comprimir o arquivo vamos passar o tamanho do arquivo em bytes, coloquei o número 1000000 que em KB dá algo em torno de 977KB, quase 1 mega. Após definir o tamanho vamos clicar em “OK”.
- Nesta janela você pode ver o andamento da compactação, pode cancelar caso ocorra algum erro ou até mesmo selecionar o “Metódo de compressão”.
- Após terminar a compactação, ele vai gerar na mesma pasta em que compactou o arquivo vários arquivos extensão part#.rar (Troque o # pelo número do arquivo em sequência). Agora é só gravar na midia desejada.
- Caso você queira extrair os arquivos é só dar um clique com o botão direito do mouse em qualquer um deles e selecionar a opção “Extrair arquivo”. Pronto, você aprendeu a dividir um arquivo em vários outros.
sexta-feira, 18 de maio de 2012
Texto
A descoberta consiste em ver o que todos viram, e pensar o que ninguém pensou.
Albert Szent-Gyorgi
Nobel de litearatura 1937
Albert Szent-Gyorgi
Nobel de litearatura 1937
quinta-feira, 17 de maio de 2012
Links Blogs de Segurança
post original: 08/08/2008 | último update: 13/05/2012
Acesso rápido a esta página: http://tinyurl.com/blogseg
RSS Feed pacial da lista by Zucco | Agregator parcial da lista by Alexos
RSS Feed pacial da lista by Zucco | Agregator parcial da lista by Alexos
163 = 113 blogs brasileiros + 11 blogs portugueses + 21 organizações + 19 portais/revistas/podcasts
I - Blogs Autorais sobre Segurança da Informação brasileiros:
- Sandro Süffert: http://sseguranca.blogspot.com =)
- Ronaldo Lima: http://www.crimesciberneticos.com
- Pedro Pereira: http://www.pedropereira.net/
- Anchises de Paula: http://anchisesbr.blogspot.com
- Alexandro Silva: http://blog.alexos.com.br
- Pablo Ximenes: http://ximen.es/
- Paulo Pagliusi: http://mpsafe.blogspot.com
- Luis Sales Rabelo: http://forensics.luizrabelo.com.br
- Ruy de Oliveira: http://5minseg.blogspot.com
- Fernando Mercês: http://www.mentebinaria.com.br/blog
- Emerson Wendt: http://www.emersonwendt.com.br
- Rodrigo Montoro: http://spookerlabs.blogspot.
com - Antônio César: http://rootgen.blogs pot.com/
- Wagner Elias: http://wagnerelias.com
- Tony Rodrigues: http://forcomp.blogspot.com
- Fernando Nery: http://monitoramentocontinuo.blogspot.com/
- José Mariano A Filho: http://mariano.delegadodepolicia.com
- Antônio César: http://rootgen.blogs pot.com/
- Moisés Cassanti: http://www.crimespelainternet.com.br
- Pedro Zaniolo: http://www.crimesmodernos.com.br
- Júnior Moraes http://unsecurity.com.br/
- Diego Piffaretti: http://www.mundotecnologico.net
- Roney Medice: http://roneymedice.com.br
- Raphael e Flávio: http://0xcd80.wordpress.com
- Fernando Amatte: http://segurancaimporta.blogspot.com
- Marcelo Fleury: http://marcelomf.blogspot.com/
- Daniel Checchia: http://checchia.net
- Roberto Soares: http://codesec.blogspot.com
- Fernando Fonseca: http://segurancaobjetiva.wordpress.com
- Luiz Vieira: http://hackproofing.blogspot.
com - Higor Jorge: http://cciberneticos.blogspot.com/
- Jonatas Baldin: http://metasecurity.blogspot.com.br/
- Alexandre Teixeira: http://foren6.wordpress.com
- Paulo Sá Elias: http://www.direitodainformatica.com.br/
- Gustavo Lima: http://blog.corujadeti.com.br
- Anderson Clayton: http://periciadigitaldf.blogspot.com
- Fabiano Matias: http://remote-execution.blogspot.com
- Marcelo Assumpção: http://www.direitobitebyte.com.br
- Antônio Feitosa: http://lncc.br/~antonio/
- Marcos Nascimento: http://respostaincidente.blogspot.com
- José Milagre: http://josemilagre.com.br/blog/
- João Paulo Back: http://seginfoatual.blogspot.com
- Daniel Santana: http://danielmenezessantana.blogspot.com/
- João Rufino de Sales: http://jrsseg.blogspot.com
- Fabrício Braz: http://softwareseguro.blogspot.com
- João Eriberto: http://www.eriberto.pro.br/blog
- Raffael Vargas: http://imasters.com.br/autor/512/raffael-vargas
- Edison Figueira: http://efigueira.blogspot.com
- Thiago Galvão: http://www.grcti.com.br
- Fábio Dapper: http://openpci.blogspot.com
- Carlos Cabral: http://uberitsecurity.blogspot.com
- Glaysson Santos: http://rapportsec.blogspot.com
- Leonardo Moraes: http://maiorativo.wordpress.com
- Rodrigo Jorge: http://qualitek.blogspot.com
- Laércio Motta: http://laerciomotta.com/
- Rodrigo Magdalena: http://rmagdalena.wordpress.com/
- Rafael Correa: http://www.rafaelcorrea.com.br
- Lucas Ferreira: http://blog.sapao.net
- Fernando Carbone: http://flcarbone.blogspot.com/
- Clandestine: http://clandestine-ethicalforense.blogspot.com/
- Luiz Zanardo: http://siembrasil.blogspot.com
- Ivo e Ronaldo: http://brainsniffer.blogspot.com
- Marcelo Rocha: http://www.cybercrimes.com.br/
- Thiago Bordini: http://www.bordini.net/blog/
- Maycon Vitali : http://blog.hacknroll.com
- Samukt (Samuel?): http://www.inw-seguranca.com
- Marcos Cabral: http://maraurcab.blogspot.com
- Gilberto Sudre: http://gilberto.sudre.com.br
- Rogério Chola: http://rchola.blogspot.com
- Marcelo Fleury: http://marcelomf.blogspot.com
- Ed Santos: http://edsecinfo.blogspot.com/
- Flávio Anello: http://www.sec-ip.net
- Ulisses Castro: http://ulissescastro.com/
- Sérgio de Souza: http://www.layer8howto.net
- Silas Junior: http://silasjr.com
- Jerônimo Zucco: http://jczucco.blogspot.com
- Gabriel Lima: http://www.falandodeseguranca.com
- Marcelo Souza: http://marcelosouza.com
- Felipe Tsi: http://felipetsi.blogspot.com
- CamargoNeves: http://camargoneves.wordpress.
com - Ranieri de Souza: http://blog.segr.com.br
- Claudio Moura: http://webcasting-today.blogspot.com
- Otavio Ribeiro: http://otavioribeiro.com
- Ricardo Pereira: http://www.ricardosecurity.com.br/
- Paulo Braga: http://cyberneurons.blogspot.com
- Luis Bittencourt: http://arquivosmaximus.blogspot.com
- Marcos Abadi: http://marcosabadi.blogspot.com
- Bruno Gonçalves: http://g0thacked.wordpress.com
- Gustavo Bittencourt: http://www.gustavobittencourt.com
- Marcelo Martins: http://administrandoriscos.wordpress.com
- William Caprino: http://mrbilly.blogspot.com
- Kembolle Amilkar: http://www.kembolle.co.cc
- Alex Loula: http://alexloula.blogspot.com
- Victor Santos: http://hackbusters.blogspot.com
- Clandestine: http://clandestine-ethicalforense.blogspot.com
- Fábio Sales: http://www.abrigodigital.com.br
- Drak: http://deadpackets.wordpress.com
- John Kleber: http://www.hackernews.com.br
- Edison Fontes: http://www.itweb.com.br/blogs/blog.asp?cod=58
- Dantas: http://hackereseguranca.blogspot.com/
- Anderson: http://compforense.blogspot.com/
- Alex Silva: http://linux4security.blogspot.com/
- Clebeer: http://clebeerpub.blogspot.com/
- Paulo Cardoso: http://paulofcardoso.wordpress.com/
- Marcos Aurélio: http://deigratia33.blogspot.com
- Andre Machado: http://oglobo.globo.com/blogs/andremachado
- André Pitkowski: http://andrepitkowski.wordpress.com
- Jacó Ramos: http://computacaoforensepiaui.blogspot.com/
- Felipe Martins: http://www.felipemartins.info/pt-br/
- Denny Roger: http://blog.dennyroger.com.br
- Heliton Júnior: http://www.helitonjunior.com
- Luiz Felipe Ferreira: http://usuariomortal.wordpress.com
Pedro Quintanilha: http://pedroquintanilha.blogspot.com
- Miguel Almeida: http://miguelalmeida.pt/blog_
index.html - Carlos Serrão: http://blog.carlosserrao.net/
- WebSegura: http://www.websegura.net
- Infosec Portugal: http://www.infosec.online.pt
- CrkPortugal: http://www.crkportugal.net
- Seg. Informática: http://www.seguranca-informatica.ne
- ISMSPT: http://ismspt.blogspot.com
- WebAppSec: http://webappsec.netmust.eu
- Hugo Ferreira: http://www.hugoferreira.com/
- SysValue: http://blog.sysvalue.com/
- PCSeguro.pt: http://www.pcseguro.pt/blog/
III - Blogs/Notícias de Empresas e Universidades:
- 4Sec: http://www.4secbrasil.com.br/blog
- Aker: http://www.aker.com.br
- Apura: http://www.apura.com.br
- CertiSign: http://www.certisign.com.br/certinews
- Conviso: http://www.conviso.com.br/category/blog
- Clavis: http://www.blog.clavis.com.br
- Cipher: http://www.ciphersec.com.br/pag_not.aspx
- FlipSide: http://www.flipside-scp.com.br/blog
- Future: http://www.future.com.br/?cont=noticias
- IBliss: http://www.ibliss.com.br/category/blog/
- IESB: http://segurancaiesb.blogspot.com
- Nod32: http://esethelp.blogspot.com
- Microsoft BR: http://blogs.technet.com/risco
- Módulo: http://www.modulo.com.br/comunidade
- Procela: http://www.procela.com.br
- Qualitek: http://www.qualitek.com.br
- Site Blindado: http://www.siteblindado.com/blog/
- Techbiz Forense: http://techbizforense.blogspot.com
- Tempest: http://blog.tempest.com.br
- Tivex: http://www.tivex.com.br/blog/
- True Access: http://www.trueaccess.com.br/noticias
IV - Portais/Revistas/Forums/Podcasts:
- SegInfo: http://www.seginfo.com.br/
- BackTrack Brasil: http://www.backtrack.com.br/
- CAIS/RNP: http://www.rnp.br/cais/alertas
- ThreatPost BR: http://threatpost.com/pt_br
- PCMag Firewall: http://pcmag.uol.com.br/firewall/
- ComputerWorld: http://computerworld.uol.com.
br/seguranca - IDGNow: http://idgnow.uol.com.br/seguranca
- NextHop: http://blog.nexthop.com.br
- Linha Defensiva: http://www.linhadefensiva.org
- ISTF: http://www.istf.com.br
- InfoAux: http://infoaux-security.blogspot.com
- Forum Invaders: http://www.forum-invaders.com.br/
- RfdsLabs: http://www.rfdslabs.com.br
- Segurança Linux: http://segurancalinux.com
- Proteção de Dados: http://protecaodedados.blogspot.com
- Crimes na Web: http://www.crimesnaweb.com.br
- Segurança Digital: http://www.segurancadigital.info
- NaoPod PodCast: http://www.naopod.com.br
- StaySafe PodCast: http://www.staysafepodcast.com.br
FONTE: http://sseguranca.blogspot.com.br
quarta-feira, 16 de maio de 2012
Nota Oi
"A Oi esclarece que é hoje a
companhia com maior base de clientes no Brasil, cerca de 60,5
milhões de acessos, e está presente em mais de 30 mil
localidades em todo território nacional com oferta de
diversificado leque de produtos e serviços. Para fazer análise
comparativa do número de reclamações, é importante considerar
número relativo à base, que neste caso representa 0,0098% do
total de usuários de seus serviços. A Oi esclarece que, além dos
investimentos para melhoria e atualização de sua rede, fez
grandes investimentos para se adequar e cumprir as normas
estabelecidas no decreto do Serviço de Atendimento ao Consumidor
(SAC) e também para padronizar e aprimorar atendimento após
compra da Brasil Telecom. A companhia mantém equipes técnicas
trabalhando em projetos de melhoria de atendimento e monitora
permanentemente a percepção dos clientes para atendê-los em suas
demandas.
Desde o início deste ano, a companhia implementou melhorias como redução do tempo da recarga nos telefones móveis pré-pagos e de entrega de chips; otimizou o processo de portabilidade; alterou política de comissionamento de vendas ampliando foco no cliente; priorizou janelas de manutenção durante horário de baixa utilização dos serviços, fez revisão dos indicadores de qualidade relacionados ao atendimento, além de ter reavaliado portfólio de serviços priorizando ofertas simplificadas. Para garantir bom atendimento aos clientes, a companhia tem ampliado investimentos para treinamento adicional de todos os operadores e coordenadores do call center que atende à Oi, cerca de 50 mil pessoas."
http://g1.globo.com/Noticias/Economia_Negocios/0,,MUL1400329-9356,00-OIBRASIL+TELECOM+E+A+EMPRESA+COM+MAIS+RECLAMACOES+SEGUNDO+MINISTERIO.html
Desde o início deste ano, a companhia implementou melhorias como redução do tempo da recarga nos telefones móveis pré-pagos e de entrega de chips; otimizou o processo de portabilidade; alterou política de comissionamento de vendas ampliando foco no cliente; priorizou janelas de manutenção durante horário de baixa utilização dos serviços, fez revisão dos indicadores de qualidade relacionados ao atendimento, além de ter reavaliado portfólio de serviços priorizando ofertas simplificadas. Para garantir bom atendimento aos clientes, a companhia tem ampliado investimentos para treinamento adicional de todos os operadores e coordenadores do call center que atende à Oi, cerca de 50 mil pessoas."
http://g1.globo.com/Noticias/Economia_Negocios/0,,MUL1400329-9356,00-OIBRASIL+TELECOM+E+A+EMPRESA+COM+MAIS+RECLAMACOES+SEGUNDO+MINISTERIO.html
sábado, 12 de maio de 2012
TrueCrypt - Dicas
Criptografe seus dados com o mesmo sistema utilizado pelo banqueiro Daniel Dantas
O banqueiro Daniel Dantas – sócio do banco Opportunity e preso na
operação Satiagraha – teve seus bens apreendidos pela Polícia Federal.
Entre estes bens estavam seis discos rígidos totalizando 2,1 Tera Bytes
de informação. Supostamente nestes HDs estão várias pistas sobre os
possíveis esquemas fraudulentos nos quais o banqueiro pode estar
envolvido.
Porém estes dados estão criptografados e até hoje, dois anos após a
apreensão, nenhuma informação foi obtida nos HDs. Até mesmo o FBI já
tentou, sem sucesso, quebrar a criptografia utilizada pelo banqueiro.
Mas como Daniel Dantas fez isso? Contratou algum super hacker?
Desenvolveu um sistema avançadíssimo de criptografia? Não. Aparentemente
ele utilizou um programa que está disponível gratuitamente na Internet:
o TrueCrypt.
Com este programa você consegue criptografar seus dados utilizando o
sistema AES de 256 bits; um dos mais avançados atualmente e utilizado
por Daniel Dantas para proteger seus dados.
Para criptografar seus dados com TrueCrypt você deve fazer o download e instalar o programa. Pronto! Agora é só executar o TrueCrypt e a janela a seguir será exibida.
Agora iremos fazer a operação mais simples que o programa permite. Criaremos uma espécie de pasta onde todos os arquivos contidos em seu interior estarão criptografados.
- Clique em Create Volume.
- Clique duas vezes em Next.
- Na tela Volume Location clique em Select File.
- Navegue até o local onde você quer salvar o arquivo, dê um nome a ele e clique em Salvar. Importante: o TrueCrypt sempre irá criar um arquivo novo e nunca criptografar um arquivo existente. Se você selecionar o nome de um arquivo já existente este arquivo será substituído por um arquivo vazio e não criptografado.
- Clique novamente em Next
- Na janela Encryption Options selecione AES-Twofish como algoritmo de criptografia e SHA-512 como algoritmo de hash.
- Clique Next
- Defina o tamanho máximo da unidade.
- Clique Next
- Digite a senha e confirme-a. O TrueCrypt sugere que a senha tenha no mínimo 20 caracteres. De nada adianta ter um super sistema de criptografia se sua senha é 1234.
- Clique em Next
- Mova o mouse por algum tempo na janela Volume Format. Isso irá melhorar a chave aleatória produzida pelo programa.
- Quando se sentir satisfeito, clique em Format.
- Clique Exit.
Para usar seu arquivo compactado vá novamente à janela principal do TrueCrypt.
- Clique no botão Select File e abra o arquivo que você criou.
- Selecione uma letra de unidade na lista.
- Clique em Mount.
- Digite a senha.
Agora você tem uma nova unidade em seu computador. Esta unidade funciona como um HD ou um pendrive. Você cria, copia ou move arquivos à vontade. Com a vantagem de que eles estarão criptografados e protegidos por senha.
Para fazer com que seus arquivos estejam indisponíveis, basta abrir o
TrueCrypt, selecionar a unidade desejada e clicar em Dismount. Para
acessar os arquivos, basta montar novamente a unidade.
Evandro: Ok, mas vc não explicou o mais difícil. Como criptografar a unidade
toda? Tomo fazer para que ele peça a senha logo no boot? Precisa apagar
todos os dados do hd e regrava-los de novo? Como faria isso num
computador embarcado, com um monte de coisinha instalada de fábrica?
Artur:
Caro Evandro,
Para fazer o que você quer ao clicar em Create Volume selecione a
última opção do assistente: “Encrypt the system partition or entire
system drive”. Com esta opção você consegue fazer a criptografia de todo
o HD ou apenas da partição onde o Windows está instalado.
Para acessar os dados o usuário terá que digitar a senha no momento do boot.
A princípio não é necessário apagar nenhuma informação do HD. De acordo com a documentação do TrueCrypt (http://www.truecrypt.org/docs/?s=system-encryption) você pode usar o computador normalmente enquanto criptografa os dados.
Agora, se você quer apenas uma senha para proteger o boot do
computador, algumas versões de BIOS fazem isso. Sem a senha você não faz
boot, mas vê todos os arquivos se tiver acesso ao HD sem fazer boot por
ele.
segunda-feira, 7 de maio de 2012
sexta-feira, 4 de maio de 2012
quarta-feira, 2 de maio de 2012
terça-feira, 1 de maio de 2012
Assinar:
Postagens (Atom)