sábado, 26 de maio de 2012

quarta-feira, 23 de maio de 2012

Entenda o setor de telecomunicações no Brasil


Um ano antes da privatização da telefonia, em 1998, foi sancionada a Lei Geral de Telecomunicações, que organizou o setor e determinou a criação da Anatel (Agência Nacional de Telecomunicações), dando assim os primeiros passos para a abertura do setor à iniciativa privada. A LGT dividiu o serviço em três regimes jurídicos: público, privado e misto.
No serviço público a tarifa é regulada pela Anatel que pode ainda estabelecer obrigações quanto à qualidade do serviço e a universalização da oferta. Já no privado, preço e qualidade são regulados pelo mercado.
A telefonia fixa é considerada serviço misto. Há empresas com a tarifa controlada pela Anatel e uma série de obrigações a cumprir, mas também outras que prestam serviços privados, cuja tarifa é regulada pelo mercado. Essas últimas são chamadas de espelho, enquanto as primeiras são concessionárias.
Até hoje, as concessionárias eram Telefônica, Brasil Telecom, Oi, Sercomtel, CTBC e Embratel. Com a fusão da Oi e Brasil Telecom, foi criada uma empresa de telefonia fixa de capital nacional.
Essas empresas têm concessão para operar o serviço até 2025. Na época da privatização, o governo dividiu o país em regiões e cada uma das empresas recebeu uma área --com exceção da Embratel, que atua em todo o país. Nessa época, foi criado o Plano Geral de Outorgas que impede que uma mesma concessionária esteja presente em duas áreas diferentes. Se por acaso o controle de duas empresas passar a ser de uma mesma companhia, ela tem 18 meses para se desfazer de uma das áreas.
É o PGO que proíbe, por exemplo, que a Brasil Telecom e a Oi se fundem. O governo, porém, está em vias de anunciar novo documento para permitir a fusão das empresas.
Com a privatização, foram criadas também as empresas espelho, que atuariam nas mesmas áreas das concessionárias, mas sem a regulação da tarifa e sem obrigações. Isso porque, enquanto as concessionárias herdaram as redes da Telebrás, as espelhos teriam que começar do zero. Foi o caso da Vésper --comprada depois pela Embratel-- da Intelig e da GVT.
Para atuar como empresa espelho, basta pedir uma autorização para a Anatel. A TIM, por exemplo, tem uma licença para oferecer serviços de telefonia fixa como uma empresa espelho. 

Celular
No caso da telefonia celular, um serviço considerado privado, a Anatel não define tarifas: o preço é regulado pelo mercado. Não há obrigações previstas em contratos, a não ser, por exemplo, no caso do leilão para freqüências em que a Anatel condicionou a venda das faixas à universalização do serviço.
Na telefonia móvel, há uma limitação física para a prestação do serviço. Assim como as emissoras de rádio precisam ser divididas em estações ou, do contrário, uma teria interferência na outra, cada operadora de celular tem que usar uma faixa de freqüência diferente para evitar as interferências. As faixas são leiloadas pela Anatel. No ano passado, por exemplo, foram vendidas bandas para serviços de terceira geração, que permitirão maior rapidez no envio de dados e o acesso à internet pelo celular. 

Por LORENNA RODRIGUES
da Folha Online, em Brasília
25/04/2008

sábado, 19 de maio de 2012

Compactando arquivos em várias partes com Winrar

Este tipo de técnica serve para distribuir um único ou vários arquivos em outros arquivos de tamanhos pré-definidos para ser usado em midias como disquete, cd, etc.

Quando você precisa gravar algo em um disquete e exceda a capacidade você pode dividir este arquivo em dois para coloca-lo em um segundo disquete. Veja abaixo como é fácil de se fazer utilizando o Winrar.
  1. Primeiramente escolha o arquivo de sua preferência.
    compactando_arquivos_em_varias_partes_com_winrar_001
  2. Após escolhe, dê um clique com o botão direito do mouse e selecione a opção “Adicionar para arquivo…”.
    compactando_arquivos_em_varias_partes_com_winrar_002
  3. Vai abrir esta janela com várias opções, explicarei a maioria dessas em um outro passo a passo, por enquanto vamos apenas compactar o arquivo. Selecionamos a extensão .RAR que é a do próprio Winrar.
    compactando_arquivos_em_varias_partes_com_winrar_003
  4. Para uma boa compactação vamos selecionar o “Metódo de compressão” para “Ótimo”, se for arquivos muito grandes ou que já foram compactados de alguma forma você pode escolher a opção “Armazenar”, porque além de ser mais rápida ela não compacta o arquivo.
    compactando_arquivos_em_varias_partes_com_winrar_004
  5. Após definir a forma como quer comprimir o arquivo vamos passar o tamanho do arquivo em bytes, coloquei o número 1000000 que em KB dá algo em torno de 977KB, quase 1 mega. Após definir o tamanho vamos clicar em “OK”.
    compactando_arquivos_em_varias_partes_com_winrar_005
  6. Nesta janela você pode ver o andamento da compactação, pode cancelar caso ocorra algum erro ou até mesmo selecionar o “Metódo de compressão”.
    compactando_arquivos_em_varias_partes_com_winrar_006
  7. Após terminar a compactação, ele vai gerar na mesma pasta em que compactou o arquivo vários arquivos extensão part#.rar (Troque o # pelo número do arquivo em sequência). Agora é só gravar na midia desejada.
    compactando_arquivos_em_varias_partes_com_winrar_007
  8. Caso você queira extrair os arquivos é só dar um clique com o botão direito do mouse em qualquer um deles e selecionar a opção “Extrair arquivo”. Pronto, você aprendeu a dividir um arquivo em vários outros.
    compactando_arquivos_em_varias_partes_com_winrar_008

sexta-feira, 18 de maio de 2012

Texto

A descoberta consiste em ver o que todos viram, e pensar o que ninguém pensou.

Albert Szent-Gyorgi
Nobel de litearatura 1937

quinta-feira, 17 de maio de 2012

Telecom

http://www3.sul.com.br/sapia/

Links Blogs de Segurança

post original: 08/08/2008 | último update: 13/05/2012

Acesso rápido a esta página: http://tinyurl.com/blogseg

RSS Feed pacial da lista by Zucco | Agregator parcial da lista by Alexos

163 = 113 blogs brasileiros + 11 blogs portugueses  + 21 organizações 19 portais/revistas/podcasts
I - Blogs Autorais sobre Segurança da Informação brasileiros:
  1. Sandro Süffert: http://sseguranca.blogspot.com =)
  2. Ronaldo Lima: http://www.crimesciberneticos.com
  3. Pedro Pereira:  http://www.pedropereira.net/
  4. Anchises de Paula: http://anchisesbr.blogspot.com
  5. Alexandro Silva: http://blog.alexos.com.br
  6. Pablo Ximenes: http://ximen.es/
  7. Paulo Pagliusi: http://mpsafe.blogspot.com
  8. Luis Sales Rabelo: http://forensics.luizrabelo.com.br
  9. Ruy de Oliveira: http://5minseg.blogspot.com
  10. Fernando Mercês: http://www.mentebinaria.com.br/blog
  11. Emerson Wendt: http://www.emersonwendt.com.br
  12. Rodrigo Montoro: http://spookerlabs.blogspot.com
  13. Antônio César: http://rootgen.blogs pot.com/
  14. Wagner Elias: http://wagnerelias.com
  15. Tony Rodrigues: http://forcomp.blogspot.com
  16. Fernando Nery: http://monitoramentocontinuo.blogspot.com/
  17. José Mariano A Filho: http://mariano.delegadodepolicia.com
  18. Antônio César: http://rootgen.blogs pot.com/
  19. Moisés Cassanti: http://www.crimespelainternet.com.br
  20. Pedro Zaniolo: http://www.crimesmodernos.com.br
  21. Júnior Moraes http://unsecurity.com.br/
  22. Diego Piffaretti: http://www.mundotecnologico.net
  23. Roney Medice: http://roneymedice.com.br
  24. Raphael e Flávio: http://0xcd80.wordpress.com
  25. Fernando Amatte: http://segurancaimporta.blogspot.com
  26. Marcelo Fleury: http://marcelomf.blogspot.com/
  27. Daniel Checchia: http://checchia.net
  28. Roberto Soares: http://codesec.blogspot.com
  29. Fernando Fonseca: http://segurancaobjetiva.wordpress.com
  30. Luiz Vieira: http://hackproofing.blogspot.com
  31. Higor Jorge: http://cciberneticos.blogspot.com/
  32. Jonatas Baldin: http://metasecurity.blogspot.com.br/
  33. Alexandre Teixeira: http://foren6.wordpress.com
  34. Paulo Sá Elias: http://www.direitodainformatica.com.br/
  35. Gustavo Lima: http://blog.corujadeti.com.br
  36. Anderson Clayton: http://periciadigitaldf.blogspot.com
  37. Fabiano Matias: http://remote-execution.blogspot.com
  38. Marcelo Assumpção: http://www.direitobitebyte.com.br
  39. Antônio Feitosa: http://lncc.br/~antonio/
  40. Marcos Nascimento: http://respostaincidente.blogspot.com
  41. José Milagre: http://josemilagre.com.br/blog/
  42. João Paulo Back: http://seginfoatual.blogspot.com
  43. Daniel Santana: http://danielmenezessantana.blogspot.com/
  44. João Rufino de Sales: http://jrsseg.blogspot.com
  45. Fabrício Braz: http://softwareseguro.blogspot.com
  46. João Eriberto: http://www.eriberto.pro.br/blog
  47. Raffael Vargas: http://imasters.com.br/autor/512/raffael-vargas
  48. Edison Figueira: http://efigueira.blogspot.com
  49. Thiago Galvão: http://www.grcti.com.br
  50. Fábio Dapper: http://openpci.blogspot.com
  51. Carlos Cabral: http://uberitsecurity.blogspot.com
  52. Glaysson Santos: http://rapportsec.blogspot.com
  53. Leonardo Moraes: http://maiorativo.wordpress.com
  54. Rodrigo Jorge: http://qualitek.blogspot.com
  55. Laércio Motta: http://laerciomotta.com/
  56. Rodrigo Magdalena: http://rmagdalena.wordpress.com/
  57. Rafael Correa: http://www.rafaelcorrea.com.br
  58. Lucas Ferreira: http://blog.sapao.net
  59. Fernando Carbone: http://flcarbone.blogspot.com/
  60. Clandestine: http://clandestine-ethicalforense.blogspot.com/
  61. Luiz Zanardo: http://siembrasil.blogspot.com
  62. Ivo e Ronaldo: http://brainsniffer.blogspot.com
  63. Marcelo Rocha: http://www.cybercrimes.com.br/
  64. Thiago Bordini: http://www.bordini.net/blog/
  65. Maycon Vitali : http://blog.hacknroll.com
  66. Samukt (Samuel?): http://www.inw-seguranca.com
  67. Marcos Cabral: http://maraurcab.blogspot.com
  68. Gilberto Sudre: http://gilberto.sudre.com.br
  69. Rogério Chola: http://rchola.blogspot.com
  70. Marcelo Fleury: http://marcelomf.blogspot.com
  71. Ed Santos: http://edsecinfo.blogspot.com/
  72. Flávio Anello: http://www.sec-ip.net
  73. Ulisses Castro: http://ulissescastro.com/
  74. Sérgio de Souza: http://www.layer8howto.net
  75. Silas Junior: http://silasjr.com
  76. Jerônimo Zucco: http://jczucco.blogspot.com
  77. Gabriel Lima: http://www.falandodeseguranca.com
  78. Marcelo Souza: http://marcelosouza.com
  79. Felipe Tsi: http://felipetsi.blogspot.com
  80. CamargoNeves: http://camargoneves.wordpress.com
  81. Ranieri de Souza: http://blog.segr.com.br
  82. Claudio Moura: http://webcasting-today.blogspot.com
  83. Otavio Ribeiro: http://otavioribeiro.com
  84. Ricardo Pereira: http://www.ricardosecurity.com.br/
  85. Paulo Braga: http://cyberneurons.blogspot.com
  86. Luis Bittencourt: http://arquivosmaximus.blogspot.com
  87. Marcos Abadi: http://marcosabadi.blogspot.com
  88. Bruno Gonçalves: http://g0thacked.wordpress.com 
  89. Gustavo Bittencourt: http://www.gustavobittencourt.com
  90. Marcelo Martins: http://administrandoriscos.wordpress.com
  91. William Caprino: http://mrbilly.blogspot.com
  92. Kembolle Amilkar: http://www.kembolle.co.cc 
  93. Alex Loula: http://alexloula.blogspot.com
  94. Victor Santos: http://hackbusters.blogspot.com
  95. Clandestine: http://clandestine-ethicalforense.blogspot.com
  96. Fábio Sales: http://www.abrigodigital.com.br
  97. Drak: http://deadpackets.wordpress.com
  98. John Kleber: http://www.hackernews.com.br
  99. Edison Fontes: http://www.itweb.com.br/blogs/blog.asp?cod=58
  100. Dantas: http://hackereseguranca.blogspot.com/
  101. Anderson: http://compforense.blogspot.com/
  102. Alex Silva: http://linux4security.blogspot.com/
  103. Clebeer: http://clebeerpub.blogspot.com/
  104. Paulo Cardoso: http://paulofcardoso.wordpress.com/
  105. Marcos Aurélio: http://deigratia33.blogspot.com
  106. Andre Machado: http://oglobo.globo.com/blogs/andremachado
  107. André Pitkowski: http://andrepitkowski.wordpress.com
  108. Jacó Ramos: http://computacaoforensepiaui.blogspot.com/
  109. Felipe Martins: http://www.felipemartins.info/pt-br/
  110. Denny Roger: http://blog.dennyroger.com.br
  111. Heliton Júnior: http://www.helitonjunior.com
  112. Luiz Felipe Ferreira: http://usuariomortal.wordpress.com
  113. Pedro Quintanilha: http://pedroquintanilha.blogspot.com
II - Blogs sobre Segurança da Informação em Portugal:
  1. Miguel Almeida: http://miguelalmeida.pt/blog_index.html
  2. Carlos Serrão: http://blog.carlosserrao.net/
  3. WebSegura: http://www.websegura.net
  4. Infosec Portugal: http://www.infosec.online.pt
  5. CrkPortugal: http://www.crkportugal.net
  6. Seg. Informática: http://www.seguranca-informatica.ne
  7. ISMSPT: http://ismspt.blogspot.com
  8. WebAppSec: http://webappsec.netmust.eu
  9. Hugo Ferreira: http://www.hugoferreira.com/
  10. SysValue: http://blog.sysvalue.com/
  11. PCSeguro.pt: http://www.pcseguro.pt/blog/
III - Blogs/Notícias de Empresas e Universidades:
  1. 4Sec: http://www.4secbrasil.com.br/blog
  2. Aker: http://www.aker.com.br
  3. Apura: http://www.apura.com.br
  4. CertiSign: http://www.certisign.com.br/certinews
  5. Conviso: http://www.conviso.com.br/category/blog
  6. Clavis: http://www.blog.clavis.com.br
  7. Cipher: http://www.ciphersec.com.br/pag_not.aspx
  8. FlipSide: http://www.flipside-scp.com.br/blog
  9. Future: http://www.future.com.br/?cont=noticias
  10. IBliss: http://www.ibliss.com.br/category/blog/
  11. IESB: http://segurancaiesb.blogspot.com
  12. Nod32: http://esethelp.blogspot.com
  13. Microsoft BR: http://blogs.technet.com/risco
  14. Módulo: http://www.modulo.com.br/comunidade
  15. Procela: http://www.procela.com.br
  16. Qualitek: http://www.qualitek.com.br
  17. Site Blindado: http://www.siteblindado.com/blog/
  18. Techbiz Forense: http://techbizforense.blogspot.com
  19. Tempest: http://blog.tempest.com.br
  20. Tivex: http://www.tivex.com.br/blog/
  21. True Access: http://www.trueaccess.com.br/noticias

IV - Portais/Revistas/Forums/Podcasts:
  1. SegInfo: http://www.seginfo.com.br/
  2. BackTrack Brasil: http://www.backtrack.com.br/
  3. CAIS/RNP: http://www.rnp.br/cais/alertas
  4. ThreatPost BR: http://threatpost.com/pt_br
  5. PCMag Firewall: http://pcmag.uol.com.br/firewall/
  6. ComputerWorld: http://computerworld.uol.com.br/seguranca
  7. IDGNow: http://idgnow.uol.com.br/seguranca
  8. NextHop: http://blog.nexthop.com.br
  9. Linha Defensiva: http://www.linhadefensiva.org
  10. ISTF: http://www.istf.com.br
  11. InfoAux: http://infoaux-security.blogspot.com
  12. Forum Invaders: http://www.forum-invaders.com.br/
  13. RfdsLabs: http://www.rfdslabs.com.br
  14. Segurança Linux: http://segurancalinux.com
  15. Proteção de Dados: http://protecaodedados.blogspot.com
  16. Crimes na Web: http://www.crimesnaweb.com.br
  17. Segurança Digital: http://www.segurancadigital.info
  18. NaoPod PodCast: http://www.naopod.com.br
  19. StaySafe PodCast: http://www.staysafepodcast.com.br


FONTE: http://sseguranca.blogspot.com.br

quarta-feira, 16 de maio de 2012

Nota Oi

"A Oi esclarece que é hoje a companhia com maior base de clientes no Brasil, cerca de 60,5 milhões de acessos, e está presente em mais de 30 mil localidades em todo território nacional com oferta de diversificado leque de produtos e serviços. Para fazer análise comparativa do número de reclamações, é importante considerar número relativo à base, que neste caso representa 0,0098% do total de usuários de seus serviços. A Oi esclarece que, além dos investimentos para melhoria e atualização de sua rede, fez grandes investimentos para se adequar e cumprir as normas estabelecidas no decreto do Serviço de Atendimento ao Consumidor (SAC) e também para padronizar e aprimorar atendimento após compra da Brasil Telecom. A companhia mantém equipes técnicas trabalhando em projetos de melhoria de atendimento e monitora permanentemente a percepção dos clientes para atendê-los em suas demandas.
Desde o início deste ano, a companhia implementou melhorias como redução do tempo da recarga nos telefones móveis pré-pagos e de entrega de chips; otimizou o processo de portabilidade; alterou política de comissionamento de vendas ampliando foco no cliente; priorizou janelas de manutenção durante horário de baixa utilização dos serviços, fez revisão dos indicadores de qualidade relacionados ao atendimento, além de ter reavaliado portfólio de serviços priorizando ofertas simplificadas. Para garantir bom atendimento aos clientes, a companhia tem ampliado investimentos para treinamento adicional de todos os operadores e coordenadores do call center que atende à Oi, cerca de 50 mil pessoas."

http://g1.globo.com/Noticias/Economia_Negocios/0,,MUL1400329-9356,00-OIBRASIL+TELECOM+E+A+EMPRESA+COM+MAIS+RECLAMACOES+SEGUNDO+MINISTERIO.html

sábado, 12 de maio de 2012

TrueCrypt - Dicas

Criptografe seus dados com o mesmo sistema utilizado pelo banqueiro Daniel Dantas
O banqueiro Daniel Dantas – sócio do banco Opportunity e preso na operação Satiagraha – teve seus bens apreendidos pela Polícia Federal. Entre estes bens estavam seis discos rígidos totalizando 2,1 Tera Bytes de informação. Supostamente nestes HDs estão várias pistas sobre os possíveis esquemas fraudulentos nos quais o banqueiro pode estar envolvido.
Porém estes dados estão criptografados e até hoje, dois anos após a apreensão, nenhuma informação foi obtida nos HDs. Até mesmo o FBI já tentou, sem sucesso, quebrar a criptografia utilizada pelo banqueiro.
Mas como Daniel Dantas fez isso? Contratou algum super hacker? Desenvolveu um sistema avançadíssimo de criptografia? Não. Aparentemente ele utilizou um programa que está disponível gratuitamente na Internet: o TrueCrypt.
Com este programa você consegue criptografar seus dados utilizando o sistema AES de 256 bits; um dos mais avançados atualmente e utilizado por Daniel Dantas para proteger seus dados.
Para criptografar seus dados com TrueCrypt você deve fazer o download e instalar o programa. Pronto! Agora é só executar o TrueCrypt e a janela a seguir será exibida.
TrueCrypt
Agora iremos fazer a operação mais simples que o programa permite. Criaremos uma espécie de pasta onde todos os arquivos contidos em seu interior estarão criptografados.
  1. Clique em Create Volume.
  2. Clique duas vezes em Next.
  3. Na tela Volume Location clique em Select File.
  4. Navegue até o local onde você quer salvar o arquivo, dê um nome a ele e clique em Salvar. Importante: o TrueCrypt sempre irá criar um arquivo novo e nunca criptografar um arquivo existente. Se você selecionar o nome de um arquivo já existente este arquivo será substituído por um arquivo vazio e não criptografado.
  5. Clique novamente em Next
  6. Na janela Encryption Options selecione AES-Twofish como algoritmo de criptografia e SHA-512 como algoritmo de hash.
  7. Clique Next
  8. Defina o tamanho máximo da unidade.
  9. Clique Next
  10. Digite a senha e confirme-a. O TrueCrypt sugere que a senha tenha no mínimo 20 caracteres. De nada adianta ter um super sistema de criptografia se sua senha é 1234.
  11. Clique em Next
  12. Mova o mouse por algum tempo na janela Volume Format. Isso irá melhorar a chave aleatória produzida pelo programa.
  13. Quando se sentir satisfeito, clique em Format.
  14. Clique Exit.
Para usar seu arquivo compactado vá novamente à janela principal do TrueCrypt.
  1. Clique no botão Select File e abra o arquivo que você criou.
  2. Selecione uma letra de unidade na lista.
  3. Clique em Mount.
  4. Digite a senha.
Agora você tem uma nova unidade em seu computador. Esta unidade funciona como um HD ou um pendrive. Você cria, copia ou move arquivos à vontade. Com a vantagem de que eles estarão criptografados e protegidos por senha.
Para fazer com que seus arquivos estejam indisponíveis, basta abrir o TrueCrypt, selecionar a unidade desejada e clicar em Dismount. Para acessar os arquivos, basta montar novamente a unidade.

Evandro: Ok, mas vc não explicou o mais difícil. Como criptografar a unidade toda? Tomo fazer para que ele peça a senha logo no boot? Precisa apagar todos os dados do hd e regrava-los de novo? Como faria isso num computador embarcado, com um monte de coisinha instalada de fábrica?

Artur:
Caro Evandro,
Para fazer o que você quer ao clicar em Create Volume selecione a última opção do assistente: “Encrypt the system partition or entire system drive”. Com esta opção você consegue fazer a criptografia de todo o HD ou apenas da partição onde o Windows está instalado.
Para acessar os dados o usuário terá que digitar a senha no momento do boot.
A princípio não é necessário apagar nenhuma informação do HD. De acordo com a documentação do TrueCrypt (http://www.truecrypt.org/docs/?s=system-encryption) você pode usar o computador normalmente enquanto criptografa os dados.
Agora, se você quer apenas uma senha para proteger o boot do computador, algumas versões de BIOS fazem isso. Sem a senha você não faz boot, mas vê todos os arquivos se tiver acesso ao HD sem fazer boot por ele.

TrueCrypt - software de proteção.

TrueCrypt