Review Netbook Positivo Mobo 2055 3G

Recentemente, adquiri um Netbook Positivo Mobo 2055, com modem 3G embutido. Como não encontrei quase nenhuma informação sobre ele na Internet (exceto pela página do fabricante), resolvi fazer um pequeno review com as minhas impressões sobre o aparelho.




Detalhes Técnicos:

Processador: Atom 1.6 GHz
RAM: 1GB (com possibilidade de expansão para até 2GB)
Tela: 10" (resolução 1024 x 600)
Webcam: 1.3 MegaPixels embutida
Teclado: ABNT2 (Português do Brasil), 83 teclas
Mouse: Touchpad  6,5 x 3,5 cm, com 2 botões
Armazenamento: HD de 160 GB, leitor de cartões de memória do tipo SD/MMC Obs: como a maioria (todos?) dos netbooks, não contém drive leitor de CD/DVD.
Peso: 1,4 Kg (com bateria)
Sistema Operacional: Windows XP Home (Service Pack 3) em Português
Acessórios: Capa protetora, carregador de bateria
Conectividade: Modem 3G Ericsom (interno), Modem Telefônico Motorola, Placa de Rede Realtek, Placa WiFi Realtek RTL8781SE (802.11 g)
Conexões: 3 portas USB, 1 saída VGA, entradas para fone de ouvido e microfone.
Autonomia: Aproximadamente 3 horas, com o modem 3G ligado e em uso. Com WiFi e 3G desligados, a bateria dura perto de 4 horas (obviamente dependendo de outros fatores, como brilho do monitor e uso do HD).

Introdução:
Segundo informações que encontrei na internet, a família de netbooks Positivo Mobo é baseada no MSI Wind, exceto por algumas personalizações como o teclado ABNT2 e o modem 3G embutido.

Tamanho e peso:
O tamanho do notebook é excelente, ligeiramente menor do que um caderno tamanho universitário, e o peso não chega a incomodar, principalmente se você está habituado aos 2,5 Kg de um notebook convencional.

Pacote de Software:
Acompanham o netbook os seguintes softwares:
  • Windows XP Home em Português (com Service Pack 3 instalado)
  • BrOffice 3.0 (pacote de aplicativos de escritório)
  • Antivirus Kaspersky em português, com licença de atualização válida por 1 ano.
  • Acesso ao Dicionário Aurélio Online (nunca utilizei)
  • Disco Virtual Online (na verdade 25GB do Windows Live - nunca utilizei)
  • Discador Vivo 3G.
Teclado:
O teclado de 83 teclas é bem completo, e com todas as teclas mais ou menos onde ficariam em um teclado normal (já vi um teclado de notebook onde a tecla Windows ficava em cima, à direita, prejudicando o uso da mesma em atalhos do windows). As teclas são pequenas, mas nada que chegue a atrapalhar, principalmente após alguns dias de uso. A bateria possui dois "pezinhos", que dão uma leve inclinação ao teclado, deixando parecido com os teclados de PCs.

Velocidade:
O tempo de boot do equipamento é bem baixo (menos de 1 minuto, na sua configuração original). Quando está sendo alimentado pela bateria, o processador diminui o clock para 800 MHz e desliga o cooler, para poupar a bateria. Mesmo operando em 800MHz a performance do Mobo é muito boa, e em tarefas simples como edição de textos e navegação web a diferença é quase imperceptível.

Conectividade:
Nunca utilizei a placa de modem (na verdade, já fazem uns anos que não mexo com conexões discadas). Não há muito a se falar da placa de rede, apenas que ela funciona conforme o esperado. A placa Wi-Fi é boa, apesar de um probleminha de com os drivers para Windows XP, sendo porém de fácil solução (falo sobre isso futuramente em outro post).

O netbook vem com uma grata surpresa: 3 meses grátis de conexão 3G da Vivo! Basta ligar para um telefone 0800 da Vivo informado onde é realizado um cadastro com alguns dados pessoais (nome, RG e CPF se bem me lembro) e pronto. A conexão é feita através de um programa da vivo pré-instalado e configurado. As taxas de download são muito boas (dependendo obviamente da qualidade do sinal). Com sinal alto, meus downloads variaram entre 800Kb e 1800Kb. Com sinal fraco (que observei pouquíssimas vezes na área metropolitana do Rio e Grande Rio, mesmo dentro de prédios ou em subsolos) as taxas ficam em 250Kb/s na média (o que é bem razoável e permite acessar emails com certa facilidade).  Após os 90 dias o acesso é cortado (e a operadora entra em contato oferecendo renovação com desconto). Veja na imagem abaixo o local onde você deve inserir o SIM Chip da operadora (é necessário remover a bateria):

Conclusão:
O netbook é pequeno, leve, prático, rápido (dentro dos padrões de um netbook, obviamente) e absurdamente silencioso. Na verdade, ele é praticamente igual à maioria dos netbooks presentes  no mercado, com várias características em comum (processador Atom N270, 1GB de RAM, 160 GB de HD, tela de 10"). Seu grande diferencial é o suporte da Positivo presente no território nacional, modem 3G embutido, além do teclado e do Windows em português. Um dos itens que senti falta foi um adaptador Bluetooth embutido.

Como (re)ativar a Tab Completion no Windows XP

O Prompt de Comandos (antigo "Prompt do MS-DOS") do Windows XP vem com uma feature muito útil: o tab completion ( ou conclusão automática, segundo o site da Microsoft). Independente do nome, a função é muito útil: ao se pressionar a tecla TAB do seu teclado, os nomes de arquivos e diretórios são completados automaticamente na tela (usuários Linux sabem do que eu estou falando). Ou seja, se você está na raiz do drive C: (C:\) e deseja entrar no diretório "C:\Documents and Settings\Vovo.Mafalda\Desktop" bastaria digitar:

cd D<TAB>V<TAB><D>TAB> <ENTER>

Ou algo mais ou menos assim, e a cada TAB o Windows completaria os nomes para você. Quem trabalha utilizando o Prompt (eu realmente acredito que não sou o único!!!) sabe que isso realmente é uma mão na roda. Porém esses dias, sem mais nem menos, meu Windows deixou de fazer essa função, o que realmente diminuiu minha produtividade. Assim, resolvi pesquisar a solução e agora coloco aqui:

Obs: para corrigir essa falha é necessário mexer no registro do Windows. Não é nenhum bicho-de-sete-cabeças, mas caso você mexa no lugar errado pode danificar seu Windows, exigindo a reinstalação. Se não tiver segurança para realizar essa tarefa, peça ajuda a um amigo ou chame um técnico. Você foi avisado.

Abra o Editor do Registro (Iniciar -> Executar -> Digite regedit -> Clique em OK)
Para habilitar o tab completion para todos os usuários da máquina, vá em HKEY_LOCAL_MACHINE (é necessário ter privilégios administrativos na máquina). Caso não tenha privilégios de administrador, ou queira alterar apenas para o seu usuário (usuário logado atualmente), vá em HKEY_CURRENT_USER.
Independente de qual a opção selecionada no passo anterior, o caminho agora é o mesmo: vá até a chave "Software\Microsoft\Command Processor". Dentro dela devem haver duas entradas do tipo REG_DWORDCompletionChar (que controla a tecla utilizada para completar nomes de arquivos) e PathCompletionChar (que controla a tecla utilizada para completar nomes de diretórios). Caso as entradas não existam, basta criá-las, indo em Editar -> Novo -> Valor DWORD, colocando o nome (CompletionChar e PathCompletionChar) e pressione <ENTER>. Após criá-las (ou caso elas já existam), basta alterar o valor delas para 9 (para utilizar a tecla TAB). O resultado final fica mais ou menos assim (clique na imagem para ampliar):



Após isso, basta fechar o Editor de Registro. Não é necessário reiniciar o computador, porém a alteração só será válida para janelas de Prompt de Comando abertas após a alteração.

Descobrindo a que operadora um telefone movel ou fixo pertence

Antes da portabilidade era relativamente simples saber a qual operadora determinado número pertencia. Cada operadora possuía uma determinada "faixa" de números:

Para celulares era mais ou menos assim (aqui no Rio de Janeiro):

(21) AANN-NNNN

Onde os dois primeiros dígitos (AA) indicavam a operadora de telefonia móvel celular:

Claro: 91-94
Vivo: 95-99
Tim: 81-83
Oi: 86-89
Nextel: 7X

Para telefonia fixa acontecia algo semelhante: os números iniciados por 2 (21-2XXX-XXX ) pertenciam à Oi/Telemar. Outras operadoras possuíam faixas numéricas semelhantes.

Após a portabilidade, ficou um pouquinho mais difícil saber a qual operadora determinado número pertence (na verdade, a qual operadora o número está associado atualmente, pois agora o número pertence ao assinante). No entanto, recentemente descobri o site da Associação Brasileira de Recursos em Telecomunicações (ABR), que permite realizar a consulta informando-se o número desejado no formato XX-XXXX-XXXX, tanto para telefonia fixa quanto para móvel.


Desbloquear Celulares com o WorldUnlock Codes Calculator

A maioria dos celulares vendidos no Brasil pelas operadoras de telefonia celular são bloqueados. O objetivo disso seria escravizar você fidelizar o cliente, pois o aparelho é vendido com desconto por um valor inferior ao de mercado. Assim, a empresa garante que você será seu cliente por um período mínimo para que ela recupere o investimento. No entanto você pode ter alguma razão específica para

O desbloqueio pode ser realizado através de conexão com equipamentos específicos, computadores ou pela inserção de códigos de desbloqueio, que é a técnica que será descrita aqui.

Atenção:
O programa normalmente gera alguns códigos possíveis (normalmente 7, para celulares Nokia). Você deve experimentar os códigos e ver qual funciona no seu aparelho. Pode ser que nenhum deles funcione. Caso você digite o código incorreto 5 vezes, o desbloqueio via códigos será automaticamente desativado, e só será possível o desbloqueio via equipamentos/computador (a ser realizado em uma Assistência Técnica. Também existem relatos pela Internet de celulares que ficaram inoperantes após a inserção de códigos incorretos, portanto preste bem atenção e, acima de tudo, FAÇA ESSE PROCEDIMENTO POR SUA PRÓPRIA CONTA E RISCO, POIS EMBORA EU NUNCA TIVE PROBLEMAS COM ESSE PROCEDIMENTO (o único aparelho em que ele não deu certo continua funcionando perfeitamente), EU NÃO ASSUMO RESPONSABILIDADES SOBRE OS POSSÍVEIS PROBLEMAS RESULTANTES. Por favor, leia o trecho em vermelho novamente. Você foi avisado.

Obtendo o programa:
Baixe e instale o programa WorldUnlock Codes Generator, disponível em http://gsmevolution.com/blog/free-nokia-unlock.html.Durante a criação deste post, a versão atual era a 4.4. Nenhum mistério aqui, é uma instalação simples de um programa Windows (avançar, avançar, avançar, concluir).

Obtendo o IMEI:
IMEI significa International Mobile Equipment Identity (Identidade Internacional de Equipamento Móvel). É um número de série eletrônico de seu aparelho celular. Você pode descobrir seu IMEI d eduas formas:

  • Olhando embaixo da bateria do seu celular;
  • Digitando *#06# no aparelho (muito mais prático, diga de passagem)
Desbloqueando:
Com o programa instalado e de posse do IMEI, podemos iniciar o procedimento. Vou simular o desbloqueio de um Nokia 1100 (o programa é voltado basicamente para modelos da Nokia, embora ofereça suporte a aparelhos de outros fabricantes. Para ver detalhes de como proceder com outros fabricantes, pressione o botão de ajuda - Help), com o IMEI fictício 123456789012345.
1) Abra o programa. Você vai ver uma tela semelhante a tela abaixo. Existe a opção de traduzir o programa para português (clicando-se em Options), porém mesmo em inglês o uso do programa é bem intuitivo. Selecione o fabricante do seu aparelho no primeiro campo, conforme a imagem.
2) Selecione agora o modelo de seu aparelho. Caso esteja em dúvidas, verifique o modelo e o código na etiqueta embaixo da bateria. No exemplo, o modelo é Nokia 1100, e seu código é RH-18.

3) Digite o IMEI do seu aparelho.
4) Selecione agora o país (Brazil). Para encontrá-lo mais rapidamente, pressione C. O Brasil estará algumas opções acima.
5) Selecione a operadora onde você comprou o aparelho.
6) Verifique se as informações estão corretas e pressione o botão Calculate. O programa irá gerar alguns códigos como na imagem abaixo (como o IMEI utilizado foi fictício, os códigos da imagem não funcionam).
7) Você agora precisa desligar seu aparelho, remover o chip da operadora, religar o aparelho e testar os códigos. A minha experiência pessoal (e também o próprio programa) diz que normalmente o código que vai realizar o desbloqueio é o primeiro (final +1#) ou o último (final +7#). Para digitar as letras "P", "W", ou o sinal "+", pressione repetidamente a tecla "*" até aparecer o caracter desejado. Após digitar o código duas coisas podem acontecer: 
  • Pode aparecer uma mensagem semelhante a "Restrição Removida" (que indica o sucesso da operação);
  • Ou pode aparecer uma mensagem de erro. Nesse caso, tente outro código, sempre lembrando do limite de tentativas citado anteriormente.

Jogos de Nintendo 8 bits Online

Para distrair um pouquinho, aqui vai uma dica: se como eu você curtiu (ou ainda curte) os jogos do Nintendinho de 8 bits (NES nos Estados Unidos e Phantom System / Top Game por aqui), dê uma passadinha no site http://www.nintendo8.com. Esse site possui um bom acervo com vários jogos do Nintendo de 8 bits, e o melhor é que não é necessário nenhum download ou instalação. A única exigência é possuir o Java instalado. Os controles são :

Direcional: Setas

Botão A: X
Botão B: Z
Start: Enter

Select: Control (CTRL)
Reset: Recarregue (reload/refresh) a página!


Abaixo a lista de alguns jogos que marcaram minha infância. Para ver a lista completa de jogos, acesse http://www.nintendo8.com/all.

The Legend of Zelda - O jogo onde tudo começou!
http://nintendo8.com/game/810/legend_of_zelda/

Adventure Island - Adorava esse jogo
http://nintendo8.com/game/789/adventure_island_ii/

Batman - Um clássico, com ótimos gráficos e sons para a época
http://nintendo8.com/game/11/batman/

Battle City
http://nintendo8.com/game/245/battle_city/

BaseWars - Baseball de Robôs
http://nintendo8.com/game/516/base_wars/

Bomberman - Um clássico que deu origem a uma série
http://nintendo8.com/game/1/bomberman/

Castlevania - Outro clássico
http://nintendo8.com/game/343/castlevania/

Californa Games - Altas horas jogando com os primos à tarde.
http://nintendo8.com/game/54/california_games/

Cabal - Esse foi uma  febre nos arcades
http://nintendo8.com/game/656/cabal/

Captain Planet & The Planeteers - Confessa, eu sei que você via esse desenho (todos nós víamos)
http://nintendo8.com/game/75/captain_planet_&_the_planeteers/

Simpsons - Bart Vs. Space Mutants - Um jogo do inicio da febre dos Simpsons, com várias referências ao desenho (como o Bart ligando pro Bar do Moe pra passar trote!)
http://nintendo8.com/game/442/simpsons_-_bart_vs._space_mutants/

Top Gun - Baseado no filme de mesmo nome. Um dia desses, curei um trauma de infância: consegui pousar no porta aviões.
http://nintendo8.com/game/374/top_gun/

Little Nemo: The Dream Master - Dê balas para os bichos, utilize suas habilidades, encontre as chaves de cada fase. Também gostava muito desse
http://nintendo8.com/game/792/little_nemo:_the_dream_master/

Dava pra fazer outro post só com o resto da lista de jogos. Acesse o site e dê uma olhada por sí próprio.

Sites para teste de velocidade de conexão

Seguem alguns sites para realizar testes para saber a velocidade de sua conexão com a Internet. Tenha sempre em mente que os resultados podem ser influenciados por uma série de fatores, por isso é sempre recomendável repetir o teste em diferentes dias da semana e em diferentes horários (manhã, noite, madrugada, etc). Também é necessário parar ou fechar todos os programas que recebem ou enviam dados da Internet (exceto o navegador que vai realizar o teste), para que não interfiram no resultado do teste.

Velocímetro RJNET:




Um dos mais antigos que conheço, e velho conhecido das pessoas aqui do Rio de Janeiro, é disponibilizado gratuitamente mesmo a quem não é cliente da RJNET, um provedor de Internet carioca. Uma grande vantagem dele é não fazer uso de nenhuma tecnologia adicional (como Flash ou Java), apenas HTML Uma desvantagem é que ele testa apenas a velocidade de download, não realizando testes de upload. Outro problema é que, devido ao congestionamento de links, pessoas afastadas do RJ podem ter resultados diferentes da realidade.

SpeedTeste.net






Uma página com um teste muito interessante: ela identifica o local de origem de sua conexão (ou ao menos tenta: no meu caso, estou no Rio de Janeiro e ele me sugere o servidor de Rondonópolis) e sugere uma lista de servidores próximos para você escolher em qual você deseja realizar o teste. Os servidores são exibidos em um mapa, bastando clicar no servidor desejado para que o teste seja iniciado. O site exige Flash (que está presente na maioria dos navegadores atuais) e realiza testes de download e upload. Ao final do teste, são exibidas as seguintes informações sobre o teste:
Velocidades de download e upload, qual o seu Provedor de Internet (e a classificação que os usuários do site dão a ele), a localização/nome do servidor escolhido para o teste e a distância presumida entre você e o servidor de teste, em milhas (1 milha = 1,6 quilômetros), além de dois botões Copy Forum Link e Copy Direct Link, que geram e copiam para a área de transferência um link para uma imagem semelhante a essa abaixo, que contém os resultados do teste.

Liberar Windows Update via Proxy

Estes são os domínios que devem ser liberados no proxy para que as máquinas com Windows possam realizar o WindowsUpdate:
microsoft.com
windowsupdate.com
download.microsoft.com
download.windowsupdate.com
update.microsoft.com
Encontrou algum erro? Falta alguma coisa? Deixe um comententário!

Matéria sobre mídias antigas

O site MAC+ (sobre o sistema e computadores Macintosh, da Apple) publicou uma matéria interessante entitulada "Mídias Mortas" sobre diversos formatos de mídias, desde o (já falecido) disquete de 3 1/2 '' até o CD-R (que encontra-se na lista de espécies em extinção), passando por outras como o ZIP Drive. Apesar da matéria não ser tão recente (data de 18/02/2009) publiquei aqui porque acho que vale a pena a leitura como curiosidade da história da informática. O endereço da matéria é http://macmais.terra.com.br/materias/midias-mortas/

Fazendo Backup do Firefox ou Thunderbird no Windows com MozBackup

Introdução:
Caso seja necessário realizar um backup do navegador Firefox ou do cliente de email Thunderbird (ambos da família Mozilla) no Windows, o MozBackup é a ferramenta indicada.
Na verdade, segundo a página do software (http://mozbackup.jasnapaka.com/), o mesmo é capaz de efetuar e restaurar backup das seguintes aplicações:

  • Firefox (Navegador, versões 1.0 a 3.5)
  • Thunderbird (Cliente de email, versões 1.0 a 3.0 beta 2)
  • Sunbird (Calendário/Agenda, versões 0.3 a 0.9)
  • Flock (Navegador, versões 1.0 a 2.0)
  • Seamonkey (Suíte de aplicativos de Internet, versões 1.0a a 20. Alpha 3)
  • Mozila Suite (Suíte de aplicativos de Internet, versões 1.7 a 1.7x)
  • Spicebird (Plataforma de Colaboração Web, versões 0.4 a 0.8)
  • Songbird (Music Player, versão 1.0)
  • Netscape (Navegador, versões 7.x, 9.x)
Baixando e instalando:

Nenhum mistério aqui: basta ir ao site do desenvolvedor (http://mozbackup.jasnapaka.com/), acessar a página de Download no menu lateral e baixar o programa. Existem duas opções para download: baixar o programa com instalador (install program) ou baixar apenas o programa compactado (ZIP version - no install). Se estiver em dúvida, escolha a versão instalável, clicando em install program. O programa pode ser baixado dos servidores do SourceForge ou diretamente do site do desenvolvedor, JasnaPaka.com.

Enquanto o programa é baixado, aproveite e faça também o download da tradução para português.Basta acessar a página Translations.Lá estão disponíveis as versões para Português do Brasil e também para o Português Lusitano. Este passo é opcional, pois apesar de estar em inglês o programa é bem intuitivo e simples de ser utilizado.

Após a conclusão do download, basta instalar ou descompactar o programa, dependendo da versão que foi baixada.

Para traduzir o aplicativo, substitua o arquivo Default.lng que está no diretório onde o programa foi instalado/descompactado pelo que está no arquivo ZIP que você baixou da página de traduções. Após isso, você já pode executar o programa.

Criando um Backup:
Ao executar o MozBackup, você verá essa tela:


Conforme o programa solicita, feche o programa de que você deseja fazer backup (no nosso exemplo, o Firefox), e clique em Próximo

Agora você deve escolher a operação desejada (Backup ou Restauração de Perfil) e qual o programa a ser backupeado.
Nota: Apeasar de dizer backup do programa, tenha em mente que o é feito apenas o backup dos seus dados. O programa em si deverá ser reinstalado manualmente, se for o caso.


A próxima tela permite que seja escolhido qual o perfil a ser backupeado, e onde o backup será salvo . A grande maioria das pessoas possui apenas um perfil (o default), então selecione o perfil, clique em Altere... para escolher onde o arquivo será salvo e clique em Próximo.


Nota: também é possível realizar o backup de perfis de aplicativos Portable, que geralmente são instalados em pendrives, clicando-se no botão Portable e indicando a localização do diretório do perfil, provavelmente em um pendrive ou disco removível que, obviamente, deve estar conectado ao computador. Essa operação porém não será coberta por esse tutorial.

Após clicar em próximo o programa irá perguntar se você deseja criptografar os arquivos de backup com uma senha. Geralmente é uma boa idéia, contanto que você não coloque uma senha muito simples (que seria fácil de ser "adivinhada") ou uma muito difícil (que você mesmo esqueceria e perderia o acesso aos seus arquivos). caso esteja em dúvida, clique em Não.



A próxima tela permite selecionar quais itens serão inclusos no backup. A menos que você saiba muito bem o que está fazendo, deixe todas as opções marcadas. 



Nota: A opção Downloads Concluídos não salva os arquivos baixados. Ela salva apenas a lista de downloads.

Ainda na tela de componentes a serem incluídos no backup existe o botão Arquivos Desconhecidos. Arquivos Desconhecidos são os arquivos que não fazem parte da instalação original do programa que está sendo backupeado, porém encontram-se na pasta do seu perfil, e são necessários para que algo funcione (provavelmente as suas extensões instaladas). Da mesma forma que na tela anterior, somente desmarque algum desses arquivos se tiver absoluta certeza.


Após selecionar os componentes desejados, clique em Próximo para iniciar o backup propriamente dito. O backup em si pode demorar um pouco, dependendo dos itens selecionados e do tamanho do perfil sendo backupeado (principalmente em se tratando de mensagens de email do Thunderbird ou programas similares). Após o backup é apresentada uma tela similar à que está abaixo, onde é exibido um resumo sobre o backup.


Caso haja necessidade de realizar outro backup (para outro software ou perfil, por exemplo), marque a caixa Novo backup ou restauração. Caso contrário, clique em Sair para encerrar o programa.

Restaurando um Backup:

O processo de restauração de backups é igualmente simples, e os passos são bem semelhantes aos do processo de backup. O programa cujo perfil vai ser restaurado deve estar instalado (no caso de ter sido desinstalado ou o computador formatado, por exemplo) e fechado. Abra o MozBackup, e clique em Próximo na tela de Boas-Vindas que aparece. Na próxima tela, selecione a opção Restaurar um Perfil. Em seguida, selecione o programa a ser restaurado e pressione Próximo.


Selecione o perfil a ser restaurado. Clique em Altere... e selecione o arquivo que contém os dados a serem restaurados.  Após isso clique em Próximo.


Selecione os componentes a serem restaurados. Aqui valem as mesmas observações para os componentes e Arquivos Desconhecidos: não desmarque nenhuma opção a menos que saiba o que está fazendo. Clique em Próximo para continuar.


O MozBackup vai avisá-lo de que você está prestes a sobrescrever os arquivos que estão no computador. é sua última chance de desistir e checar se está tudo certo. Se tiver certeza, clique em sim para iniciar o processo de restauração do perfil.


O processo de restauração tem início. Da mesma forma que o backup, pode ser um pouco demorado, dependendo da quantidade de dados a serem restaurados. Ao final do processo é exibida uma tela com o resumo dos dados restaurados.



E está pronto !!! Simples não?
Um abraço e até a próxima. Dúvidas? Reclamações? Comente!

Seu nome foi mencionado na rede Youtube de videos

Um vírus fresquinho recebido na minha caixa de entrada do Yahoo! Mail. Esta mensagem diz que seu nome foi citado na rede de vídeos do Youtube, e fornece um link para acessar o tal vídeo, porém na verdade o link fornecido aponta para um vírus. Segundo a análise do VirusTotal.com o vírus serve para roubo de senhas de Bankline e baixa outros vírus/trojans para a máuina (talvez para outros fins, como envio de SPAMS ou ataques remotos a sites). Segue imagem do email e link para a análise do VirusTotal.com:
Análise: http://www.virustotal.com/pt/analisis/143ed7320f73f198c50767e2c3a1f8154181e87aacdb0c539392165016563855-1246219255

Como descobrir os processos associados as portas no Linux


Obs: Esse artigo é sobre ferramentas de rede Linux. Caso precise de uma ferramenta para windows, veja esse artigo sobre o TCPView . 
Existem diversas formas simples de descobrir qual processo está escutando em determinada porta no Linux. Este artigo trata de duas dessas ferramentas: o fuser e o lsof

fuser:
O fuser serve para indicar o usuário e o processo que estão acessando determinado arquivo/diretório. Para descobrir qual processo está associado a uma porta TCP/UDP (e o nome do usuário dono do processo) basta executar:
fuser -n protocolo porta
Por exemplo: em uma máquina Linux típica, ao se executar o comando
debian:~# fuser -vn tcp 22
obteremos como resposta
                     USER        PID   ACCESS COMMAND
22/tcp:            root         2694   F....          sshd
que mostra que o processo sshd, de propriedade do usuário root e com o PID 2694, está conectado à porta 22.

lsof:
o lsof tem uma funcionalidade semalhante à do fuser: ele serve para indicar quais arquivos/diretórios estão abertos (sendo acessados) e por quem. Para exibir processos associados a portas TCP/UDP execute:
lsof -i [PROTOCOLO]:porta
Utilizando um exemplo semelhante ao anterior, executando o comando
debian:~# lsof -i TCP:22
O resultado seria similar a esse:
COMMAND PID     USER   FD   TYPE   DEVICE SIZE NODE NAME
sshd                2694     root     3u     IPv6     6348                TCP     *:ssh (LISTEN)
As mesmas informações (nome do processo, PID e usuário dono) são exibidas aqui, entre outras.

O lsof possui ainda algumas vantagens em relação ao fuser:


O protocolo pode ser omitido
Nesse caso, os parâmetros ficariam assim
debian:~# lsof -i :22
Seriam exibidas as conexões para ambos os protocolos (TCP e UDP), caso houvessem.

Riqueza de detalhes: o lsof exibe mais informações que o fuser, como a versão do protocolo IP utilizada (IPv4 ou IPv6), em quais endereços IP/hostnames a porta está sendo utilizada e o estado atual da conexão(LISTENESTABLISHED, SYN_SENT, etc). Caso o processo escute em todos os endereços disponíveis, é exibido um * (como em *:ssh). Se o processo utilizar apenas um endereço IP, seria exibido esse endereço seguido da porta (por exemplo 192.168.1.100:ssh).

DiskState: "A" Ferramenta para exibir o uso de seu HD

Introdução:
Quando se tem uma máquina Windows apresentando problemas de falta de espaço em disco, precisamos de um programa pequeno, que exiba facilmente quais as maiores pastas do seu HD e que busque arquivos repetidos no HD (de forma segura, baseando-se não apenas no nome). Um programa simples de usar e que atende a essas e várias outras necessidades é o DiskState.

Características Principais:
  • Assistente de busca de arquivos duplicados: Busca por imagens, músicas em MP3, vídeos e outros arquivos multimídia. Os arquivos são comparados baseados no tamanho e no MD5, que leva em consideração o conteúdo dos arquivos.
  • Assistente de limpeza de disco: Detecta arquivos temporários do Internet Explorer, Firefox, Netscape e Opera.
  • Exclusão segura: nada é excluído sem a autorização do usuário. Ao invés de excluir é possível efetuar o backup dos arquivos (desde que haja espaço disponível).
  • Análise de Disco: Exibe a estrutura de pastas, permitindo facilmente descobrir quais pastas ocupam mais espaço em disco.
  • Gerador de relatórios: Possui uma ampla gama de relatórios sobre os arquivos (arquivos grandes, arquivos antigos, arquivos de imagens, arquivos por data, etc).
  • E muito mais: veja todas as capacidades desse incrível software aqui http://geekcorp.com/diskstate/features.php (em inglês)
Obtendo e instalando o software:
O programa pode ser baixado em http://geekcorp.com/diskstate/getit.php . O programa é shareware, funciona por 30 vezes (apesar do site informar que funciona por 30 dias). Então se você executar o programa uma vez por mês, vai poder utilizá-lo por 30 meses, ou 2 anos e meio! Ah, o custo dele é de meros US$ 30,00 (não, eu ainda não comprei, mas realmente pretendo comprar e acho que o preço está bem em conta) e se você tiver interesse, a página de venda informa o preço do programa em Reais, para que você tenha uma idéia do custo final dele.
A instalação não possui nenhuma dificuldade, bastando concordar com a licença de uso e ir pressionando "Next" até o final.

Dica: Após concluir a instalação, você pode copiar a pasta onde o mesmo foi instalado para um pendrive e carregar o programa para outros computadores. Nesse caso não é necessária a instalação, você pode até mesmo executar o programa diretamente à partir do pendrive.

Uso do Software:
Sempre ao executar o programa, você verá uma tela que informa o número de dias restantes em que você pode utilizar o programa. Pressione o botão "Aha, I see" (algo como "Tá, eu sei") para continuar (ou pressione "Purchase", se você quiser comprar o programa).


Agora você vai estar na janela principal do programa. Ela exibe informações sobre todas as unidades de armazenamento encontradas em seu computador: o tipo da unidade (HD, CD-ROM, Mídia Removível/Pendrives, e até as unidades remotas, acessíveis via rede), um gráfico colorido com o percentual de utilização atual, o tamanho total da unidade, a quantidade de espaço em uso e a quantidade de espaço livre.

Finalmente, na parte de baixo da janela, temos as funções Dupes (busca de arquivos duplicados), Import(), Compare(), Settings (configurações), About (sobre o programa) e System (realiza algumas tarefas no Windows, como limpar o histórico de documentos acessadors), além de exibir o uso de memória  e o somatório de todo o espaço em disco local, além do somatório do espaço local disponível.

Análise de Disco:
Clicando-se em uma das unidades da lista, é feita uma varredura do disco em questão.A varredura pode demorar alguns minutinhos, dependendo do tamanho do disco e da quantidade de arquivos presentes. Caso seja necesário, você pode desmarcar a opção "Always on Top", e continuar trabalhando enquanto a varredura é feita (pessoalmente, nunca vi a varredura demorar mais que 1 minuto e meio, isso em uma unidade realmente grande e muito cheia).


Após a varredura, temos acesso à Análise de Disco, que lista os diretórios levando em consideração o tamanho que ocupam em disco. O número entre parênteses após o nome do diretório informa a quantidade de arquivos dentro desse diretório. Clicando-se no nome de um diretório com o botão esquerdo do mouse, entramos nesse diretório e vemos seus subdiretórios também listados por tamanho. Os arquivos dentro de cada diretório são representados por "*.*", sua quantidade é exibida entre parênteses e seu tamanho é mostrado somado. Clicando-se com o botão direito do mouse, o Windows Explorer é aberto exibindo o diretório correspondente. O painel à direita da janela exibe o caminho atual, algumas informações sobre a unidade e o diretório atual, e o gráfico em pizza (que pode ser ampliado com um clique de mouse) nos permite rápida e facilmente ter uma noção da proporção de ocupação de disco de cada diretório/subdiretório. Por fim, na parte inferior da janela temos os seguintes botões, na sequência:

  • DiskMgt: Chama a caixa de diálogo de Gerência de Disco do Windows (não mexa nesse diálogo a não ser que você realmente saiba o que está fazendo, pois há risco de perda de dados !!!)
  • DiskClean: Executa a função de limpeza de disco, podendo ser realizada apenas no diretório e subdiretório atual ou no disco inteiro.
  • Duplicates: Executa a função de busca de arquivos duplicados, podendo ser realizada apenas no diretório e subdiretório atual ou no disco inteiro.
  • Defrag: Chama o Desfragmentador de Disco do Windows. É sempre bom desfragmentar o HD com frequência, principalmente após apagar uma grande quantidade de dados. Após desfragmentar seu HD, aproveite para desfragmentar os arquivos de sistema .
  • Reports: Executa a função de Gerência de Relatórios. Permite criar diversos tipos de relatórios, como Arquivos por Tipo, por Idade, por tamanho, etc.
  • Refresh: Refaz a varredura da unidae. Faça isso após apagar arquivos via Windows Explorer, para que o programa reconheça as exclusões e lhe mostre o status real da ocupação do HD.
  • Close: Fecha a janela e volta à tela principal.
Para não alongar muito o post, vou ficando por aqui. Em um próximo post, falarei sobre as ferramentas automatizadas de limpeza (limpeza de disco e busca de arquivos duplicados). Até lá!!

Dica: Identando textos no vi/vim

Veja também a dica sobre como ligar e desligar a auto identação (auto ident) no vi

Se, após seu código estar pronto você decidir identá-lo, basta utilizar as teclas < (menor que) e > (maior que).   A tecla > (maior que) acrescenta um nível de identação (acrescenta uma tabulação) no ínicio da linha. De modo inverso, a tecla < (menor que) remove um nível de identação (remove uma tabulação) do início da linha. Após pressionar a tecla desejada(> ou < ), é necessário pressionar a Barra de Espaço ou Enter, sendo que a barra de espaço aplica/remove a tabulação apenas na linha atual. Já pressionando-se Enter, a aplicação/remoção da tabulação ocorre também na próxima linha (a linha inferior à atual). É possível ainda selecionar várias linhas com os modos Visual/Visual Block (CTRL+v e CTRL+V respectivamente) e identar todas de uma vez .Nesse caso, não é necessário nenhuma tecla após pressionar > ou <. Utilizando-se um dos modos visuais é possível ainda acrescentar/remover mais de uma tabulação, bastando digitar um número antes de > ou <. Por exemplo:
Digitando-se
2 >
são inseridas duas tabulações nas linhas selecionadas.

Recuperando a senha de Administrador do Servidor LDAP

Caso você perca a senha de administrador do servidor LDAP, existe uma forma rápida e simples de recuperá-la:

Edite o arquivo de configuração do servidor LDAP (normalmente /etc/ldap/slapd.conf) e acrescente as seguintes linhas:
rootdn          "cn=admin,dc=localdomain"
rootpw          "senha1234"
Salve o arquivo e reinicie o servidor
/etc/init.d/slapd restart
Agora basta trocar a senha do admin, utilizando a senha definida em rootpw (senha1234 no exemplo acima). Ao executar o comando abaixo, o sistema vai solicitar a nova senha. Digite a nova senha, confirme e pronto.
ldappasswd -x -S -w senha1234 -D "cn=admin,dc=localdomain"
Agora edite novamente o arquivo de configuração e comente (ou exclua) as linhas rootdn e rootpw (e reinicie o servidor LDAP novamente). A partir daí sua senha de admin já esta trocada, e a senha que estava definida em rootpw deixa de funcionar.

Obs: é necessário trocar cn=admin,dc=localdomain pelo DN correto do usuário administrador no seu sistema.

Em caso de dúvidas, escreva ou deixe um comentário.

Scam: Fotos da fase terminal da Gripe Suina

Mais um scam, dessa vez simulando uma mensagem oriunda do portal de notícias G1, da Rede Globo. A mensagem conteria supostas fotos de vítimas da gripe suína em estado terminal. Na verdade, o email contém links que apontam para dois arquivos com vírus (de computador) em dois sites diferentes. Segundo a análise do Virus Total poucos antivirus detectam essas pragas (talvez pelos vírus serem muito novos), assim cuidado redobrado! Abaixo os links com as análises de ambos os arquivos no VirusTotal.com e a imagem do email:

Análise do Arquivo 1: http://www.virustotal.com/pt/analisis/a83df5e6ce85abf610209d2276041e70
Análise do Arquivo 2: http://www.virustotal.com/pt/analisis/ae6c7b435ee1c01e4bb969333122342b

Scam: Marcelo faria no Fuxico.com

Esse scam está fresquinho, acaba de chegar. Sem muito a dizer aqui, é o scam clássico, inclusive com direito a vários erros de português, e o nome de algumas pessoas está escrito errado (Ires Bitencu!? Não seria Íris Bitencourt ou algo semelhante ?) ... Abaixo a imagem do email e a análise do VirusTotal.com



Análise: http://www.virustotal.com/pt/analisis/06e8b171825bfbbf1b02e476d6063674

Dnsmasq - Um servidor DHCP/DNS para pequenas e médias redes

Em algumas situações o uso dos servidores DNS e DHCP "tradicionais" (ISC DHCP Server e Bind, respectivamente) pode não ser o ideal, seja por falta de recursos (memória e processamento), espaço em disco ou até mesmo pela relativa complexidade de configuração. Em situações como essas, eu costumo utilizar o dnsmasq.

O dnsmasq é um servidor DHCP com um forwarder DNS integrado, ou seja, ele apenas encaminha as consultas DNS para outro servidor, e efetua um cache do resultado para acelerar futuras consultas. Embora essa característica não vá ser abordada aqui, vale ressaltar que o dnsmasq também suporta o protocolo TFTP, podendo atuar por exemplo como servidor TFTP para redes LTSP ou para a atualização e boot de equipamentos que suportem esse protocolo.


Características Principais:
  • Servidor DHCP que opera no modo dinâmico e também no modo estático (IP "amarrado" a um endereço MAC)
  • O servidor DNS faz a leitura do arquivo /etc/hosts da máquina. Caso você utilize essa feature na sua rede, basta manter o arquivo do servidor (não é necessário criar e manter um arquivo para cada máquina da rede).
  • Faz o registro das máquinas do DHCP no DNS automaticamente. Com isso, quando você executa um ping no hostname de uma máquina, recebe de volta seu endereço IP. Quando se utiliza a dupla ISC + Bind isso precisa ser configurado à parte.
  • O servidor DNS faz cache das resoluções de nome, permitindo um aumento de performance, além de diminuir a carga nos servidores DNS externos.
  • Os servidores externos a serem utilizados são lidos à partir do /etc/resolv.conf ou outro arquivo à sua escolha.
  • É possível a criação de registros MX e SRV (se você não sabe o que são esses registros, então não se preocupe, pois você não precisa deles ...).
  • Suporta o protocolo IPv6.
  • Suporta o protocolo TFTP, podendo ser utilizado para efetuar boot via rede em equipamentos diskless, como thinclients.
Instalação:
A instalação pode ser feita através do código fonte (disponível no site do dnsmasq ), através de pacotes RPM (também disponíveis no site ). Em sistemas Debian (e provavelmente em seus derivados) basta utilizar o APT:
aptitude install dnsmasq
Que irá instalar o pacote junto com todas as suas dependências.

Configuração:
Após a instalação, e com o serviço ativo, vamos à configuração. Surpresa !!! Inicialmente, não é necessária nenhuma configuração (supondo-se que as configurações de rede da sua máquina - incluindo a parte de servidores DNS - esteja correta). No entanto, existem algumas opções que são interessantes, pois permitem melhorar a performance e a segurança da instalação. Vamos à elas então:
  • domain-needed: não encaminha requisições DNS que não contenham um domínio. Essas requisições normalmente são referentes à rede local e devem ser tratadas pelo servidor de DNS local.
  • bogus-priv: não encaminha requisições de endereços não-roteáveis.
  • filterwin2k: filtra algumas requisições inúteis geradas por máquinas com Windows 2000/XP. Obs: não ative essa opção caso você utilize Kerberos, SIP, XMMP or Google-talk.
  • resolv-file=: permite indicar um arquivo de onde o dnsmasq vai ler os endereços dos servidores DNS a serem utilizados. Se essa opção não for utilizada, os endereços são obtidos através do /etc/resolv.conf
  • local=: permite definir qual o seu domínio local. Consultas a esse domínio serão respondidas utilizando-se o arquivo de hosts (/etc/hosts) e o DHCP.
  • address=: permite forçar um IP para determinado destino. Por exemplo, a linha "address=/orkut.com/127.0.0.1" impede a navegação no orkut, pois aponta o domínio http://orkut.com para 127.0.0.1 (localhost).
Estas são apenas algumas opções básicas. Para uma lista mais completa, verifique a documentação do projeto em http://thekelleys.org.uk/dnsmasq/docs. Lá você confere o manual e um arquivo de configuração de exemplo.

Scam: Correção de Segurança - Nível Crítico - BB (Banco do Brasil)

Mais um scam para clientes de banco, desta vez voltado para o Banco do Brasil. Semelhante a outros, simula ser a instalação de um módulo de segurança para permitir acesso ao serviço de Bankline (banco via internet). Provavelmente trata-se de um vírus voltado para o roubo de senhas. Abaixo, imagem do email e link para a análise do VirusTotal.com.
Análise: http://www.virustotal.com/pt/analisis/2879d2d619757232580ee12d1a061f90

Acessando Sites com senha com o BugMeNot

Na Internet existem diversos sites em que é necessário fazer um cadastro para ter acesso ao conteúdo. Para alguns serviços, como email e sites de relacionamento, isso faz sentido. Porém para outros sites (como sites de notícias) isso pode ser um incômodo. Pensando nisso foi criado o BugMeNot.com (algo como "não me incomode", em tradução livre. Clique nas imagens para ampliar.)


O BugMeNot é um banco de dados de senhas de acesso a diversos sites. Seu uso não poderia ser mais simples: basta ir até o site e pesquisar pelo endereço desejado. Caso hajam senhas cadastradas para o site desejado elas irão aparecer. É possível fornecer um feedback ao site, informando se a senha utilizada funcionou ou não. As senhas então são rankeadas pela sua taxa de funcionamento, e senhas com mais feedbacks positivos aparecem em primeiro nos resultados.


E se você utiliza o Firefox como navegador web, existe uma extensão que faz o trabalho de pesquisar pela senha e preencher os campos de usuário e senha no site automaticamente. Existe também um plugin de pesquisa que funciona no Firefox e também no Internet Explorer 7.0 (embora eu nunca tenha testado neste último)

Ache Certo: A Mega-Lista Telefonica ou 102 Online

Esse post foge um pouco do restante do blog, mas como o eu considero muito útil, aí vai: existe na internet um site com uma lista telefônica de todo o Brasil. O site AcheCerto (http://www.achecerto.com.br ) possui quatro formas de pesquisa:



  • Por Nome: você informa o nome da pessoa/empresa e recebe o telefone. Também é possível procurar pelo ramo de atividade (ex: farmácias, pizzarias, padarias, hospital, etc).
  • Por Telefone: você informa o telefone e recebe o nome da empresa à qual ele pertence (esse só funciona com telefones empresariais).
  • Por Endereço: você fornece o endereço e visualiza o nome das pessoas/empresas neste local.
  • Por CEP: você informa o nome da rua e visualiza o CEP.

Para todos os modos é necessário selecionar o estado antes de efetuar a busca. É possível também efetuar um refinamento na pesquisa, clicando em Busca Avançada. Por exemplo, aqui no Rio de Janeiro existem várias cidades com ruas que possuem o nome de Nilo Peçanha. Você pode refinar sua busca informando em que cidade a busca deve ser feita.

Algumas observações:

  • Às vezes o site não encontra telefones/pessoas. Não sei o porque disso ocorrer. Talvez sejam pessoas que optaram por não aparecer nas listas Telefônicas convencionais.
  • Telefones celulares, VOiP e outros tipos também não aparecem.
  • Parece-me que o site mostra apenas os 20 primeiros resultados. Assim, caso a pessoa procurada não apareça, tente refinar a busa de alguma maneira.
  • Sim, eu estou na lista deles. Assim como minha mãe, e vários dos meus amigos. Curiosamente, a empresa em que trabalho não aparece.

Dica: como descobrir via shell com que IP a máquina está saindo para a internet?

Algumas vezes uma máquina está conectada a internet indiretamente, através de um firewall ou de um proxy com múltiplos links de internet. Os comandos abaixo permitem descobrir qual IP a máquina está utilizando na internet. Os três meios abaixo utilizam programas simples, que estão disponíveis na maioria das distribuições (e até mesmo em algumas instalações Unix) e que normalmente são instalados por padrão.

Utilizando o wget (todo o comando deve ficar em uma única linha):
echo $(wget -qO- http://www.whatismyip.com/automation/n09230945.asp)
Utilizando o lynx:
lynx -dump http://www.whatismyip.com/automation/n09230945.asp|grep -v ^$
Utilizando o links2:
links2 -dump http://www.whatismyip.com/automation/n09230945.asp
Bônus: Pegando o IP de uma interface de rede específica:
(LANG=C;ifconfig eth0|grep "inet addr"|cut -f2 -d:|cut -f1 -d" ")
Obviamente, para pegar o endereço de uma interface diferente basta colocar o nome dessa interface no lugar de eth0
É interessante que o comando seja colocado entre parênteses, para não modificar o valor da variável de ambiente LANG da sua sessão de shell atual (que controla o idioma em que os aplicativos são exibidos).

Gerando um inventário da rede com o PsInfo - SysInternals

O PsInfo é um utilitário fornecido gratuitamente pela Microsoft. Sua função é exibir informações sobre a instalação do Windows, no micro local e também em máquinas da rede.

Baixando e instalando:
O PsInfo é fornecido no PsTools, juntamente com mais 11 aplicativos. O pacote pode ser baixado em http://technet.microsoft.com/en-us/sysinternals/bb896649.aspx . Após o download, basta extrair os arquivos em uma pasta que esteja no PATH, como por exemplo a pasta de instalação do Windows (normalmente c:\windows).

Utilizando:
Basta executar um Prompt de Comando e executar o programa com os parâmetros desejados. Para ver a lista de parâmetros disponíveis, digite:
c:\>psinfo /?

Usage: psinfo [-h] [-s] [-d] [-c [-t delimiter]] [filter] [\\computer[,computer[,..]]|@file [-u Username [-p Password]]]
Breve descrição das opções:
-u: Informa o nome de usuário a ser utilizado para login no computador remoto (opcional)
-p: Informa a senha para o nome de usuário informado.
-h: mostra os hotfixes (atualizações) instalados.
-s: mostra o software instalado
-d: mostra informações sobre os volumes e discos.
-c: exibe a saída no formato CSV (valores separados por vírgula). Útil para gerar uma planilha a ser  importada para o Excel.
-t: Permite alterar o caracter separador de campos ao exportar para CSV.
filter: permite filtrar quais campos serão exibidos
computer: Nome do computador de onde as informações devem ser obtidas. Se o nome não for informado, serão obtidas as informações do computador local. Para obter as informações de todo o domínio, utilize \\*.
@file: Para obter as informações de computadores específicos, crie um arquivo de texto e coloque o nome de cada computador em uma linha. Por exemplo, crie um arquivo chamado micros.txt e coloque os nomes das máquinas desejadas (micro01, micro02, micro03) um em cada linha.

Exemplos de Uso:
1) Exibir informações do computador local:
c:\>psinfo

PsInfo v1.75 - Local and remote system information viewer
Copyright (C) 2001-2007 Mark Russinovich
Sysinternals - www.sysinternals.com

System information for \\hostname:
Uptime:                    Error reading uptime
Kernel version:            Microsoft Windows XP, Uniprocessor Free
Product type:              Professional
Product version:           5.1
Service pack:              3
Kernel build number:       2600
Registered organization:
Registered owner:          XXX
Install date:              2/4/2009, 22:20:35
Activation status:         Error reading status
IE version:                6.0000
System root:               C:\WINDOWS
Processors:                1
Processor speed:           2.3 GHz
Processor type:            Intel(R) Celeron(R) CPU
Physical memory:           1022 MB
Video driver:              Intel(R) 82865G Graphics Controller

2) Exibir hotfixes informações do computador Micro04:
c:\>psinfo -h \\Micro04
3) Criar planilha com os dados dos computadores Micro01, Micro02 e Micro03:
Crie um arquivo de texto com os nomes dos computadores, um por linha:
Micro01
Micro02
Micro03
No nosso exemplo esse arquivo se chamará "micros.txt". Agora execute o seguinte comando:
c:\>psinfo -c -t ; @micros.txt >> planilha.csv
E está pronto!!! Agora o arquivo já pode ser aberto no Excel (ou outro programa de Planilha Eletrônica, como o Calc do OpenOffice). Um detalhe importante é que o psinfo não gera o nome das colunas. Caso você deseje o nome das colunas, você pode copiar a primeira linha deste arquivo http://docs.google.com/Doc?docid=dcskhq47_61wcdhcscp&hl=en e colar no início do arquivo planilha.csv.

O resultado final fica parecido com isso:

Phishing Scam: Recadastramento Visa

Novo phishing no mercado: dessa vez, finge ser uma comunicação da Visa, solicitando o recadastramento dos dados de cartões de crédito de seus usuários. O link na mensagem aponta para um site que não é o da Visa. No site são solicitados todos os dados do usuário (Nome, CPF, Número do Cartão e até o código verificador). Esses dados são então enviados por email ao cracker, que de posse dele pode efetuar compras pela internet e até fraudar documentos. Já denunciei o site às principais ferramentas de navegação segura da internet. Veja as imagens do email e do falso site abaixo:

Recebi um Scam, o que posso fazer?

Existem algumas coisas úteis que uma pessoa pode fazer após receber e identificar um scam ou um vírus.


1) Denunciar o site como sendo uma fraude:
Existem algumas empresas na internet que operam listas de sites falsos. Se você receber um email apontando para um site e tiver certeza de que trata-se de uma fraude, você pode informar isso às seguintes empresas:
  • Google: se você utiliza o Firefox, acesse a opção "Denunciar site como fraude ..." no menu "Ajuda" (veja imagem abaixo). Caso contrário, acesse esse endereço: http://www.google.com/safebrowsing/report_phish/ 
  • PhishTank.com: O site phishtank.com é operado pela mesma empresa do OpenDNS. Sites denunciados e verificados no PhishTank.com são acrescentados na lista de phishings do site. O site exige cadastro. Caso você não queira se cadastrar, envie um email com a URL para mim (antipragas@gmail.com) e eu terei o maior prazer em fazer isso.
  • Cert.br: O Cert.br é o grupo de resposta a incidentes de segurança na internet brasileira. Denúncias de sites de phishing e scams podem ser reportados via email, para cert@cert.br
2) Enviar o virus para empresas de antivirus para análise:
Caso o seu antivirus não detecte a ameaça, você pode contribuir na pesquisa da vacina enviando uma amostra (chamada de sample) para a empresa que mantém o antivirus (algumas empresas que fabricam anti-adwares também podem ter interesse em receber arquivos deste tipo). Segue abaixo uma pequena relação das principais empresas e a forma de enviar arquivos suspeitos para elas:
Instruções (em inglês) com os procedimentos de envio para outras empresas de antivirus e programas anti-spyware podem ser encontradas em http://forum.sysinternals.com/forum_posts.asp?TID=11134

3) Avisar os amigos / equipe de TI da empresa:
Se você recebeu um scam de Banco ou de Cartão de Crédito, você pode querer avisar seus amigos, principalmente aqueles que você sabe que utilizam os serviços desse Banco ou Operadora de Cartão (e que por isso estão mais expostos a serem vítimas). Se você recebeu o scam no email do trabalho, avise o responsável pela informática da sua empresa (caso haja um), para que ele tome as precauções necessárias para proteger toda a empresa.