Abandonware

1-0 Soccer manager

o que é Abandonware

é um termo aplicado normalmente a um software ignorado pelo seu proprietário e/ou fabricante, e para o qual já não está disponível qualquer suporte. Embora esse software ainda esteja sujeito ás leis de copyright, o proprietário não acompanha ou executa imposições sobre as violações dos direitos de autor. Pode se referir a um produto que já não está disponível para compra legal, sobre a periodo de tempo em que o fabricante do produto sente a obrigação de continuar a apoiá-lo, ou onde os sistemas operativos e plataformas de hardware evoluíram de tal forma que o um apoio continuado não pode ser economicamente justificado. Nesses casos, os direitos de autor e suporte são ignorados. Um software também pode ser considerado abandonado quando só é possivel ser usado em tecnologias obsoletas. A diferença entre Abandonware e um produto descontinuado é que o fabricante não emitiu um comunicado de extinção, em vez disso, o fabricante simplesmente ignora o produto. Bastam alguns minutos nos motores de pesquisa da internet e podem-se encontrar inúmeros sites relativos ao Abandonware e nos quais podemos encontrar software e jogos disponíveis para download ao abrigo da suposta falta de interesse dos seus respectivos fabricantes e as suas leis de copyright. Na maior parte dos casos iremos encontrar jogos que nos levam ao universo do DOS, não muito usuais hoje em dia mas que com ajuda de maquinas virtuais podem ser desfrutados e nos darem algumas horas de gozo “á moda antiga”.

A lei brasileira de propriedade intelectual de programa de computador, lei nº 9609 do Presidente Fernando Henrique Cardoso, no Artigo 2 parágrafo 2 estabelece prazo de cinquenta anos para cessão do direito. Notadamente é um prazo muito maior que o existente para o direito da invenção, que segundo a lei n.º 9.279 é de 20 anos, ou em leis similares de outros países.1

Esta mesma lei no parágrafo primeiro estabelece a ausência do direito moral sobre o programa de computador, isto é, não lhe cabe o controle da distribuição do programa, caso seja resguardado o direito de exploração econômica. Isto é, renunciado o interesse econômico sobre o mesmo não lhe cabe cercear o direito de terceiros de obter o programa. É possível alterar Abandonware, a exceção quando o autor opor-se a alterações não-autorizadas quando estas impliquem deformação, mutilação ou outra modificação do programa de computador, que prejudiquem a sua honra ou a sua reputação.

Para a distribuição e o uso do Abandonware de forma segura deve-se ter a renuncia ao direito de exploração financeira do criador do programa, porém, não é claro se é necessário uma renúncia expressa ou fática.

É comum o errado raciocínio de legalidade do programa de computador seguindo o paradigma de direito autoral. A atual legislação desfaz esta ligação e o aproxima da legislação de propriedade intelectual.Alguns exemplos de Abandonware:1-0 Soccer manager1830 Railroads & Robber BaronsCommand and ConquerGTA 1GTA 2Red AlertTransport TycoonETC………..

Tutorial Nagios – O que é, Como funciona

O que é o Nagios?


Nagios é um sistema de monitoração das aplicações de rede. Ele vigia hosts e serviços que você especificar, alertando quando o serviço ou host ficar em “down” e também quando os mesmos ficarem em “up”. Uma ação pró-ativa.

Nagios

Está ferramenta é a evolução do NetSaint. Mesmo o site do NetSaint estando ainda no ar, todos os novos desenvolvimentos serão feitos para o Nagios.

Lista de características do Nagios:

– Monitoração de serviços de rede como HTTP, SMTP, SSH, Telnet, etc. – Monitoração dos recursos dos servidores, como espaço em disco. – Notificações de falhas por e-mail, pager, etc, em tempo real. – Interface Web informativa, que podemos identificar de maneira fácil os problemas.

Nagios roda no Unix e seus variantes, opcionalmente requer um servidor web to ser instalado (para a interface web de monitoração)

Instalação e Configuração do Nagios
1° – Faça o download do último pacote do Nagios e o último pacote dos Plugins, para um diretório temporário. Nesse tutorial usaremos /tmp/nagios.

root@nagios:/tmp/nagios# ls
nagios-1.0b6.tar.gz nagiosplug-1.3.0-beta3.tar.gz
Primeiro nós iremos instalar o gerenciador de aplicações Nagios. Vamos descomprimir o arquivo tar.gz

root@nagios:/tmp/nagios# tar xvzf nagios-1.0b6.tar.gz
Depois de descomprimido o arquivo tar.gz, iremos para o diretório nagios-1.0b6.

root@nagios:/tmp/nagios# cd nagios-1.0b6
root@nagios:/tmp/nagios/nagios-1.0b6#
Agora precisamos decidir a onde iremos instalar o nosso sistema. Você pode instalar o Nagios em qualquer lugar, mas o melhor é instalar na localização padrão (/usr/local/nagios), porque a documentação original sempre se refere para ele. Dessa forma será fácil resolver problemas que possam acontecer.

Crie o diretório a onde você gostaria de instalar o Nagios.

root@nagios:/tmp/nagios/nagios-1.0b6# mkdir /usr/local/nagios
Neste ponto, precisamos criar um usuário e grupo que o Nagios irá usar para carregar o serviço. Você pode usar o “root” para isto, mas não é recomendado como segurança. Em geral para uma fácil manutenção, decidi dedicar um novo usuário e grupo para essa função. O usuário e grupo terão o nome de “nagios”.

root@nagios:/tmp/nagios/nagios-1.0b6# useradd nagios
root@nagios:/tmp/nagios/nagios-1.0b6# groupadd nagios
Uma vez criado o usuário e o grupo, nos podemos iniciar o processo de instalação. Primeiro precisamos especificar alguns parâmetros e criar o Makefile que será usado para compilar e instalar o software.

root@nagios:/tmp/nagios/nagios-1.0b6# ./configure –prefix=/usr/local/nagios –with-cgiurl=/nagios/cgi-bin –with-htmurl=/nagios/ –with-nagios-user=nagios –with-nagios-grp=nagios
Geralmente quando instalamos o Nagios no diretório padrão (/usr/local/nagios) não precisamos utilizar todos os parâmetros acima, mas é sempre bom direcionar para o lugar correto.

Uma vez a configuração completa, irá aparecer um sumário de todos os parâmetros que foram usados durante a configuração. Tenha certeza que tudo está OK, senão execute o “configure” novamente com as opções corretas.

Existe também uma alta probabilidade de aparecer um aviso que a biblioteca GD está faltando. Consulte o site da Boutell (http://www.boutell.com/) para instalar essa biblioteca, e execute o “configure” novamente com a opção –with-gd-lib e –with-gd-inc para especificar o exato diretório da biblioteca GD. Caso não funcione não se preocupe, o Nagios funcionará mesmo sem essa biblioteca. Essa biblioteca é somente usada em alguns CGI´s que criam imagens dinâmicas para a estatística de serviço. A aplicação é ainda muito útil sem estes gráficos.

Agora iremos compilar o software. Usaremos as seguintes opções (se você não estiver logado com o root, se logue agora).

root@nagios:/tmp/nagios/nagios-1.0b6# make all
Se durante o longo processo de compilação não acontecer nenhum erro, receberemos a mensagem “Compile Finished” no final da compilação.

Iremos executar três comandos para instalar vários componentes nos seus devidos lugares. Primeiro iremos instalar o programa principal, arquivos e diretórios no /usr/local/nagios.

root@nagios:/tmp/nagios/nagios-1.0b6# make install
Vamos agora instalar o script de inicialização para que o Nagios seja carregado automaticamente durante o boot.

Esse script permite também que utilizemos a opção start, stop, restart e reload. Exemplo: service nagios start

root@nagios:/tmp/nagios/nagios-1.0b6# make install-init
No meu sistema (Red Hat 8.0) eu coloquei o script no diretório /etc/rc.d/init.d

Se você der uma olhada dentro do diretório /usr/local/nagios você verá que existem quatro diretórios.

root@nagios:/tmp/nagios/nagios-1.0b6# ls /usr/local/nagios
bin sbin share var
O diretório bin contém um simples arquivo chamado nagios, que é o centro dos pacotes. Este aplicação não é atualmente monitorada. O diretório sbin contém o CGI script que será usado na interface web. Dentro do diretório share você encontrará o HTML a documentação. E finalmente o diretório var é onde o Nagios armazenará informações quando iniciado.

Em geral para você habilitar o uso do Nagios, você precisa de um conjunto de arquivos de configuração. Estes arquivos estão dentro do diretório etc no qual será criado quando você executar o seguinte comando.

root@nagios:/tmp/nagios/nagios-1.0b6# make install-config

Instalação dos Plugins


Nesse ponto a instalação do Nagios está completa, mas ele não está com suas totais funções, falta a monitoração das aplicações. Esta função é responsável por checar se um particular serviço está funcionando. Para habilitarmos essa função é necessário instalar os Plugins separadamente. Faça o download da última versão dos Plugins no site do Nagios www.nagios.org.

Depois do download, faça a descompactação do arquivo e entre no diretório criado pelo comando “tar”.

root@nagios:/tmp/nagios/nagiosplug-1.3-beta3# ./configure –prefix=/usr/local/nagios –with-nagios-user=nagios –with-nagios-group=nagios
Você talvez notificações sobre a perda de problemas ou módulos Per enquanto esteja executando o configure.

Não tem problema, a menos que você especifique uma aplicação que necessite desses módulos.

Uma vez terminado a configuração, compile todos os Plugins.

root@nagios:/tmp/nagios/nagiosplug-1.3-beta3# make all
Se nenhum erro for reportado, você pode instalar os Plugins.

root@nagios:/tmp/nagios/nagiosplug-1.3-beta3# make install
Os Plugins serão instalados no diretório “ibexec” dentro do diretório do Nagios /usr/local/nagios/libexec.

Entre nesse diretório, depois execute ./check_ssh -h para saber como o “check_ssh” trabalha.

Usando esses comandos você pode rodar manualmente a checagem de qualquer serviço, mas iremos automatizar o nosso processo.

Por exemplo: root@nagios:/usr/local/nagios/libexec# ./check_ssh 200.146.2.1 (IP ilustrativo)
SSH ok – protocol version 1.99 – server version

Configuração do Nagios
Depois da instalação do Nagios e dos Plugins nós estamos quase prontos para iniciar a monitoração dos nossos servidores, mas antes precisamos configurar alguns arquivos.

root@nagios:/tmp/nagios/nagiosplug-1.3-beta3# cd /usr/local/nagios/etc
root@nagios:/usr/local/nagios/etc# ls
O comando “ls” irá mostrar todos os arquivos *.cfg-sample, precisamos renomear esses arquivos para *.cfg

Criem um diretório “sample” e copie todos os arquivos *.cfg-sample para esse diretório, uma cópia de segurança, em seguida renomeie todos os arquivos *.cfg-sample para *.cfg

Como a nossa configuração é simples e não iremos entrar em maiores detalhes, apague os arquivos “dependencies.cfg e escalation.cfg” e iremos criar dois arquivos em branco para substituir os mesmos.

root@nagios:/usr/local/nagios/etc# touch dependencies.cfg
root@nagios:/usr/local/nagios/etc# touch escalations.cfg
Conteúdo do arquivo hosts.cfg

No arquivo hosts.cfg devemos colocar os servidores que desejamos monitorar. Edite o arquivo hosts.cfg com o seu editor preferido.

Exemplo:

root@nagios:/usr/local/nagios/etc# vi hosts.cfg
# ‘servidor1′ host definition
define host{
use generic-host ; Name of host template to use
host_name 9; servidor1
alias 9; Web Server #1
address 192.168.0.1
check_command check-host-alive
max_check_attempts 5
notification_interval 1
notification_period 24×7
notification_options d,u,r
}
Para cada “host” você irá criar um conjunto das linhas acima, identificando o “hostname” do servidor e o “IP address”

Conteúdo do arquivo “hostgroup.cfg”

Edite o arquivo hostgroup.cfg, uso o seu editor preferido.

Exemplo:

root@nagios:/usr/local/nagios/etc# vi hostgroup.cfg
# ‘email-servers’ host group definition
define hostgroup{
hostgroup_name http-servers
alias 9; Web Servers
contact_groups http-admins
members servidor1, servidor2
}
Agora necessitamos adicionar os hosts para o hostgroup usando o arquivo acima.

Acima nós definimos um novo “hostgroup” e associamos o “http-admins” grupo de contato para ele. Agora iremos ver o arquivo “contactgroup.

Conteúdo do arquivo “contactgroup.cfg”

# ‘http-admins’ contact group definition
define contactgroup{
contactgroup_name http-admins
alias 9; Web Administrators
members User,leonardo
}
Nós definimos o grupo de contato “http-admins” e adicionamos dois members “jose” e “leonardo” para este grupo. Estas configurações asseguram que ambos os usuários serão notificados quando alguma coisa errada acontecer com os servidores que as pessoas do grupo “http-admins” são responsáveis.

A próxima etapa será configurarmos as informações dos contatos e notificações para estes usuários.

Conteúdo do arquivo “contacts.cfg”

# ‘User’ contact definition
define contact{
contact_name User
alias 9; User Rebello
service_notification_period 24×7
host_notification_period 24×7
service_notification_options w,u,c,r
host_notification_options d,u,r
service_notification_commands notify-by-email
host_notification_commands host-notify-by-email
email 9; User@nssecurity.com.br
}

# ‘leonardo’ contact definition
define contact{
contact_name leonardo
alias 9; Leonardo
service_notification_period 24×7
host_notification_period 24×7
service_notification_options w,u,c,r
host_notification_options d,u,r
service_notification_commands notify-by-email
host_notification_commands host-notify-by-email
email 9; leonardo@nssecurity.com.br
}
Para criarmos os detalhes dos usuários o arquivo é o contacts.cfg, conforme exemplo acima.

Depois de criado os hosts, grupo dos hosts, contatos e grupos dos contatos, iremos identificar qual o serviço que queremos gerenciar em cada host.

No exemplo abaixo, estamos habilitando o gerenciamento através do PING, para saber se o servidor está no ar, e do serviço HTTP para sabermos se o serviço Web está funcionando corretamente.

Conteúdo do arquivo “services.cfg”

# Service definition
define service{
use generic-service ; Name of service template to use
host_name 9; servidor1
service_description HTTP
is_volatile 0
check_period 24×7
max_check_attempts 3
normal_check_interval 1
retry_check_interval 1
contact_groups http-admins
notification_interval 2
notification_period 24×7
notification_options w,u,c,r
check_command check_http
}

# Service definition
define service{
use generic-service ; Name of service template to use
host_name 9; servidor1
service_description PING
is_volatile 0
check_period 24×7
max_check_attempts 5
normal_check_interval 1
retry_check_interval 1
contact_groups http-admins
notification_interval 2
notification_period 24×7
notification_options c,r
check_command check_ping!100.0,20%!500.0,60%
}

Agora que terminamos a configuração dos hosts, contatos e serviços, podemos iniciar o serviço do Nagios para iniciarmos a monitoração dos nossos servidores.

Por experiência própria com o Red Hat 8.0, carregue o serviço com a opção “reload” e não “start”. Ainda não sei porque, mas a opção “start” quando carregada a primeira vez acontece alguns erros que não permiti carregar o serviço.

Interface Web
Bem, embora o Nagios esteja iniciado e monitorando os nossos servidores e enviando notificações por e-mail (O seu MTA deverá estar configurado corretamente para enviar mensagens) quando ocorrer algum problema, é muito válido configurarmos a interface web para uma melhor interação com essa monitoração.

Para isso precisamos ter um Web Server instalado na máquina que o Nagios esteja instalado. O nosso exemplo será utilizando o Apache, pois é um dos mais utilizados Web Servers no mundo inteiro.

Arquivo /etc/httpd/conf/httpd.conf

Adicione as linhas abaixo no final do seu arquivo httpd.conf

ScriptAlias /nagios/cgi-bin/ /usr/local/nagios/sbin
AllowOverride AuthConfig
Options ExecCGI
Order allow,deny
Allow from all
Alias /nagios/ /usr/local/nagios/share/
Options None
AllowOverride AuthConfig
Order allow,deny
Allow from all
Está configuração cria um alias “/nagios/cgi-bin/” e direciona ele para um script CGI no diretório “sbin” do Nagios. Dessa forma podemos carregar a interface web do Nagios, assumindo que a página principal do seu web server está em http://localhost, digitando no nosso browser http://localhost/nagios.

Mas ainda não carrega a página do Nagios, pois ainda não criamos os usuários que podem acessa-lo.

Crie um arquivo “.htaccess” no diretório “/usr/local/nagios/sbin” com o seguinte conteúdo:

AuthName “Nagios Access”
AuthType Basic
AuthUserFile /usr/local/nagios/etc/htpasswd.users
require valid-user
Não esqueça de criar o arquivo com atributo de oculto, com um “ponto” antes do nome do arquivo.

Agora precisamos criar os usuários e as suas respectivas senhas, execute o seguinte comando:

htpasswd –c /usr/local/nagios/etc/htpasswd.user User
New password: *****
Re-type new password: *****
Adding password for user jose

Para criar outros usuários você não deve utilizar o parâmetro “-c”, pois ele é utilizado para criar o arquivo htpasswd.user se o mesmo não existir. Se você utilizar o parâmetro “-c” e o arquivo já existir, o mesmo será substituido.

Ótimo, agora você poderá entrar na interface web do Nagios para monitorar online todos os serviços dos seus servidores.

Uma dica muito importante, todos os acessos aos scripts CGI, são controlados pelo arquivo “/usr/local/nagios/etc/cgi.cfg”. Lá você determina o que cada usuário pode acessar.

Pronto o seu software de monitoração de hosts e serviços está funcionando, para controle de mais serviços, aconselho você entrar no diretório “/usr/local/nagios/libexec” e testar os scripts (./check_ftp -h).

Site Oficial Nagios – http://www.nagios.org

Site Oficial NetSaint – http://www.netsaint.org

Nagios Plugins – http://nagiosplug.sourceforge.net

Abraços,
Ranieri Marinho de Souza
Segurança da Informação

A Evolução do Teclado

A origem dos teclados de hoje em dia veio da invenção da máquina de escrever criada por Christopher Latham Sholes em setembro de 1867. A máquina de escrever foi patenteada no ano seguinte. Começou a ser fabricada pela Remington Company em 1877. No começo do século vinte a máquina de escrever entrou no mundo dos negócios.

Christopher Latham Sholes

História do teclado


Diversos dispositivos que imprimiam dados alfanuméricos eram usados no começo do século vinte. Fitas de papeis perfurados foram testados usando o telégrafo antes de 1881. O código Morse sonoro foi usado até meados de 1917 quando os circuitos principais, especialmente aqueles que usavam cabos como a API e a UPI foram convertidos para usar impressoras mecânicas. Sistemas de cartões perfurados, que eram usados a muitos anos para controlar máquinas de confeccionar, além disso começaram a criar empregos para as pessoas que guardavam os dados com as máquinas de tabulação.

No século vinte a máquina de teletipo se uniu com a máquina de escrever, onde resultou em um nova forma de comunicação telegrafica, em 1930. Inicialmente essas máquinas imprimiam em uma fita de papel estreita, mas no final dos anos 30 papeis maiores poderiam ser usados. A tecnologia de cartões perfurados criada em 1881 ajudou a criar a guardar mensagens e depois poderiam ler de novo com um leitor mecânico.


Sistemas de cartões perfurados similares foram ligados a máquinas de escrever como teclados, isso facilitava a entrada de dados numéricos. Desta maneira o sistema de cartão perfurado, junto com as perfuradoras, eram a base das máquinas de calcular que a IBM estava vendendo a mais de um milhão de unidades em 1931. Deste modo o que predominou na segunda guerra foram essas tecnologias.

A segunda grande guerra ajudou na criação de computadores para quebrar códigos de mensagens criptografadas de guerra fazendo cálculos realmente rápidos para sua época. Mesmo antes da guerra algumas companhias como a Bell Laboratories começavam a trabalhar com computadores. Em setembro de 1940 G.R. Stibitiz demonstrou o MODEL 1 que utilizava uma entrada de teclado do teletipo. Essa demonstração foi única porque foi feita através de linhas telefônicas, algo que não seria repetido por mais de uma década.

Entretanto o próximo marco milionário foi o desenvolvimento do computador ENIAC em 1946. Esse computador utilizava um leitor de cartão perfurado que era lido pelo ENIAC. Essa máquina foi seguida pelo BINAC em 1948 que utilizava um teclado de máquina de escrever que escrevia dados diretamente nas fitas magnéticas. A fita era lida pelo ENIAC e os cálculos eram feitos e depois os dados saiam em uma máquina de escrever eletromecânica. Esses modos de operação eram conhecidos como modo de grupo, onde as coisas eram feitas uma de cada vez.


O famoso
ENIAC

Os anos 50 viram o começo da comercialização do computador. Computadores como o UNIVAC tinham um teclado que era usado para controlar o console, mas antes eles eram apenas para calcular números de maneira mais fácil.
A entrada de dados era completa via modo de grupo, predominantemente com o uso dos cartões perfurados. A saída de dados era feita via linhas de impressão como uso da máquina de escrever para maior rapidez. O desenvolvimento comercial das máquinas de escrever eletromecânicas semelhante a IBM Selectric, contribuiu para a comercialização desses main frames que eram bem mais “fáceis” de se mexer do que os computadores antigos como o ENIAC. Esse foi um fator que fez a diferença para a comercialização dos main frames.

Surgimento do VDT 

Mais tarde o modo de grupo foi comercializado pelas as universidades como a MIT que começou a experimentar sistema multi usuários, conhecido como a era de compartilhar sistemas, onde cada usuário poderia compartilhar simultaneamente recursos de seus terminais de teletipo. O experimentos antecederam esses começaram no final dos anos 50. Em 1964, a MIT, Bell Laboratories e a General Eletric desenvolveram um tipo de sistema compartilhado chamado de MULTICS. O desenvolvimento dos sistemas compartilhados criaram uma nova necessidade de se fazer uma interface melhor do que a atrapalhada interface do velho teletipo. Com isso a desenvolvimento de vídeo terminais (VDT de vídeo display terminals)aumentaram cada vez mais no final dos anos 60. O VDT juntou a capacidade das máquinas de escrever com de se escrever na tela de uma tv, esses foram os primeiros teclados sem ter que usar a impressão em algum papel, eles apareciam direto na tela, e assim fazendo o trabalho muito mais rápido.Mais tarde em 1967 Control Data e Sanders estavam produzindo VDT’s. Harris estava vendendo eles em 1969,e a Hewlett Packard (HP) em 1972. Com o desenvolvimento do VDT usado em cooperação com o compartilhamento entre computadores respresentou uma grande mudança para a utilização do teclado como um dispositivo de entrada. Antes do advento do VDT, os teclados usados para acessar teletipos. Essas máquinas tinham a inerente limitação de velocidade por causa do mecanismo eletromecânico. O VDT não tinha nenhuma limitação quanto a isso. Os interruptores ligados nas teclas mandavam impulsos elétricos diretamente para os computadores, onde não havia envolvimento mecânico que era sinônimo de lentidão. A única limitação do VDT era a velocidade com que ela era escrita na tela, que no começo era relativamente lenta para a capacidade humana de digitar. Mas isso tudo mudará com a revolução do computador pessoal.

Quase que simultaneamente com a comercialização do sistema de multi usuário no fim dos anos 60 foi introduzido os minicomputadores pela companhias como a Data General, Prime Computer, Hewlett Packard e outras. Esses computadores eram pequenos e geralmente utilizavam o console de máquina de escrever. Eles se tornaram mais populares durante os anos 70, onde a interface de máquina de escrever foi abandonada a favor da tecnologia VDT para essas pequenas máquinas.

Os anos 70 viram a rápida expansão do main frame e do sistema de compartilhamento nas universidades e companhias privadas. Esses sistemas eram utilizados via modo de grupo para main frames, ou por VDT para sistemas de compartilhamento. No final dos 70 e começo dos 80 de qualquer modo o uso de cartões perfurados parou quando a IBM, com o sucesso no comercio dos main frames, trocou todas as antigas máquinas por main frames. Foi ai que o VDT alcançou o paradigma do domínio da interface dos computadores.

No final dos anos 70 o uso dos computadores expandiu significantemente porém ainda continuava sendo as universidades e grandes empresas que gastavam com essas máquinas pesadas. A expansão dos mini computadores contudo foi graças a um certo hobby que alguns universitários tinham de fazer computadores por eles mesmo. Assim muitos computadores vieram dessa época onde era “fácil” montar computadores caseiros.

QWERTY

A rápida expansão dos computadores não ajudou na prevenção das doenças que os teclados causariam nas pessoas por movimento repetitivo. Quando em 1984 a IBM lançou o PC/AT ele bem popular e qualquer pessoa conseguia digitar nele, o grande problema foi esse, quase que uma epidemia de pessoas com problemas nos braços por movimentos repetitivos

Uma emissão que ainda não havia sido mencionada era o layout do teclado. A industria de layout de teclados padrões possuía um monopólio virtual nos computadores. O QWERTY(olhe no seu teclado e veja essas teclas), é diferente de quando foi criado o teclado em 1880, o de antigamente era para se usar apenas com dois dedos e esse novo design é feito para se usar os dez dedos. E com isso os problemas de movimentos repetitivos pioraram drasticamente.

Outros layouts de teclado existiram. O mais notável foi um que se chamava Dvorak, esse nome veio de seu inventor o August Dvorak que era pesquisador ergonomista na universidade de Washigton. Em 1936 ele analizou a língua inglesa e viu quais eram as letras mais usadas mais freqüentemente.

Então ele reorganizou as teclas no teclado na caixa alta deixando as mais usadas em cima, e em baixo ele colocava as letras mais usadas depois das de cima e por ai vai. Infelizmente esse layout não pegou, tudo porque ele era menos eficiente que o outro. O layout QWERTY se tornou de fato o padrão, e ele é o mesmo que se usava a um século atrás, isto porque os fabricantes não queriam que os que já sabiam digitar nas máquinas de escrever tivessem que reaprender a digitar.

Com essa ascensão do teclado no uso com o VDT surgiram outros dispositivos que ajudariam muito os usuários de computador. Os dispositivos de ponteiros(dispositivos que selecionasse alguma localização no VDT), o famoso mouse, inventado em 1968 por Douglas Engelbart. O mouse não foi o primeiro dispositivo de ponteiro inventado. Canetas óticas, que usavam um censor de luz para mandar sinais para o computador e mover o ponteiro.

Com a introdução do Macintosh no meio dos anos 80 pela Apple, começou a fazer computadores já terem o mouse como padrão quando adquiridos. O Macintosh foi o primeiro computador feito em grande escala com recursos gráficos usando o mouse. Antes do Macintosh os PC IBM usavam linhas de instrução para executar comandos, com o surgimento do Macintosh o usuário não precisaria mais decorar linhas de comando para executar os programas, e isto prova que não foi o Windows o primeiro sistema operacional que usava ponteiros.

E o tempo passou, e ainda temos QWERTY como o padrão de teclados no mundo. Mas no futuro os computadores não terão mais teclado, será por reconhecimento de voz, e tudo que se fala será “digitado” na tela. Enquanto esse tempo não chega teremos os problemas de movimentos repetitivos por uso dos teclados QWERTY.

Segurança de Um Servidor Dedicado CS

Primeira Dica de Segurança

Nunca Utilize senha fáceis como sequencias, abcde ou numérica 12345678, nunca use senhas como data de nascimento ou de algum documento, não utilize números de celular ou telefone fixo.

Para ter uma um senha boa pode ser utilizado site especializado no como 4devs,

inclua todos os Letras Maiúsculas, Letras Minúsculas, Números, Caracteres Especiais (!@#$%&*()-+.,;?{[}]^><:)

Segunda Dica

Cuidados com os arquivos expostos 777, o dar permissões 777 para um acervo você faz com que inteiramente os usuários possam ler, gata funhar e executar o Carregando…. significa que qualquer melindre do seu sistema faculta que um invasor faça o que bem descobrir com esse arquivo. Pior até mesmo, com a combinação de aprovações de escrita e apreciação, um atacante com tarimba suficiente sobre o seu doutrina pode fazer com que um próximo usuário privilegiado execute algo sem experiência.

Terceira Dica

Procure na internet, google, bing entre outros uma empresa de servidor que tenha uma proteção alta contra DDoS ” Definição: um ataque distribuído de crise de serviço (DDoS) é uma demonstração maliciosa de derrubar macas, aplicativos baseados na web ou tarefas ao desarmar esses apreensões com um volume imensamente alto de dados ou debilitá-los de outra forma.”

Conclusão:na forma Simples de explicar o operação segue a seguinte regulamento. Com dois ou mais decos FTA (free to air) onlines em rede, um dos decodificadores será o servidor onde é assentado o cartão da provedora dos canais de TV a cabo que lê os propensos do cartão e escoa para os outros receptores que nesse caso vigília os clientes, fazendo com que levantes funcione como se tivesse também um cartão mudada. prática, permite que um só documento de assinante “abra” o manifestação noutros receptores que estejam permanentemente conectados através da net ao receptor/servidor que tem o documento original ou pareado. Os receptores podem estar conectados na pessoalmente casa ou regiões extraordinários já que o ação será todo pela internet Saiba. mais sobre Login para CS Sky (recursos necessários para compartilhamento).

Quarta Dica

Agora conhecendo a segurança de um servidor cs, você pode decidir se pre um teste cs ou não a escolha é sua.

Segurança de Um Site

A segurança é o principal problema e o mais sensíveis de mundo website. Mesmo com muito aplicação de tempo, dinheiro e profissão para construir uma crédito para sua marca, romances de invasões são capazes de colocar tudo a esquecer. sites podem ficar indisponíveis, perdendo negócios enquanto estão fora do ar. Há maioria casos em que Carregando… sensíveis de clientes são metidos e acessados por sujeitos mal-intencionadas. Episódios como esses podem fazer com que o Carregando… deixe de confiar na sua Carregando… e não volte a acessar o seu site.
Embora pareçam remotas as chances de que algo denaturezaigual ocorra, um ataque só explícita de 3 elementos para entrar: a existência de uma intranquilidade no site, uma serhumano mal-intencionada e a fim e capacidade de examinar essa fragilidade em fineza próprio. As brechas que tornam os sites vulneráveis são mais continuados do que se não seja por isso. É comum haver Carregando… problema na programação e/ou compleição do site. E a importante forma de começar a corrigi-las é olhar com honradez para a segurança. Sites descravados apresentam ainda outros proveitos como melhora na apreensão do usuário e expansão de conversão. Alguns tarefas também contribuem para anexar a velocidade de frete e relevância do site, o que ajuda na apuração e ranqueamento no Google.

Quem Somos – Segurança da Informação

A Segurança da Informação é um tema importante para qualquer empresa, uma vez que vivemos um momento de grande utilização da informação com uma freqüência muito maior do que em qualquer época da civilização humana.

A SEGR é um site de Segurança da Informação que se dedica a prover soluções em: – Análise de Riscos


– Auditoria de Sistemas
– Desenvolvimento de Sistemas
– Desenvolvimento de Sites Seguros
– Gestão de Projetos
– Integração de Sistemas
– Projetos de Redes de Computadores
– Projetos e Implantação de Segurança
– Rede Wireless
– Telefonia
.

-Antivírus
-Criptografia
-Detecção de Intrusos (IDS)
-DMZ
-Filtro de Conteúdo
-Firewall
-Gateway
-Honeypots
-Proxy
-VPN

Continue lendo “Quem Somos – Segurança da Informação”