Em algumas ocasiões, o Windows mantém a conexão sem fio como padrão para
que o sistema conecte-se nela em vez da cabeada. Um exemplo disso é o
notebook, ou até o próprio desktop, que está cada vez mais livre de
conexões a cabo. Com alguns pequenos ajustes, é muito fácil modificar a
prioridade, como veremos na Dica para Windows dessa semana.
Abra o Painel de Controle ou, considerando que o sistema esteja na área
de trabalho (área clássica, no Windows 8), procure o ícone de conexão na
bandeja de notificações, clique com o botão direito nele e abra a
Central de Rede e Compartilhamento. No painel esquerdo, clique em
Alterar as configurações do adaptador e tecle Alt para que o menu
clássico do Windows apareça. Nele, clique em Avançado e depois em
Configurações Avançadas.
Em Adaptadores e Associações, selecione Conexão local e
clique no botão de seta para cima até que ele fique em primeiro na
lista. Então, basta confirmar as alterações clicando em OK. Feito isso, o
Windows passará a procurar por uma conexão cabeada antes de conectar em
uma rede sem fio.
27 de ago. de 2013
26 de ago. de 2013
SPYWARES, KEYLOGGERS e afins - MELHOR PREVENIR DO QUE REMEDIAR
Quem nos acompanha regularmente sabe que o keylogger é um tipo de spyware
que se instala sub-repticiamente no sistema com o fito de registrar
senhas e outras informações confidenciais que a você digita ao operar o
computador – mesmo em teclados virtuais, onde os dados são inseridos com
o uso do mouse.
Como os vírus tradicionais, essas pestes pegam carona em anexos de email, arquivos compartilhados via programas P2P e links maliciosos disseminados via correio eletrônico ou em salas de chat, programas de mensagens instantâneas e assemelhados. Uma vez coletados, os dados são enviados para o cracker de plantão, que acessa o site do banco, por exemplo, e faz um rombo no orçamento do infeliz.
Sem prejuízo daquelas velhas – conquanto ainda eficazes – recomendações
que a gente vem repisando nas centenas de postagens já publicadas sobre
segurança digital (para saber mais, use o campo de buscas, na parte
superior esquerda da tela), abria o Editor de configuração do sistema
(tecle Windows+R, digite msconfig na respectiva caixa de diálogo e
pressione Enter), clique na aba Inicializar e cheque os executáveis que
aparecem na lista (como nem sempre é fácil associá-los aos programas que
os puseram ali, recorra à base de dados do ). Melhor ainda é instalar o ProcessQuickLink ou o Process Explorer,
por exemplo (já analisados aqui no Blog), que são uma mão na roda para
verificar se aqueles nomes estranhos remetem a programas legítimos ou
não. Aliás, como o que abunda não excede, não deixe de recorrer também a
programas que detectam e eliminam a maioria dos malwares do seu
computador, como o Spyware Terminator, o SuperAntiSpyware ou o SpyCatcher Express, dentre tantos outros.
Como os vírus tradicionais, essas pestes pegam carona em anexos de email, arquivos compartilhados via programas P2P e links maliciosos disseminados via correio eletrônico ou em salas de chat, programas de mensagens instantâneas e assemelhados. Uma vez coletados, os dados são enviados para o cracker de plantão, que acessa o site do banco, por exemplo, e faz um rombo no orçamento do infeliz.
O que é o NAT - Network address translation
Em redes de computadores, NAT, Network Address Translation, também
conhecido como masquerading é uma técnica que consiste em reescrever os
endereços IP de origem de um pacote que passam por um router ou firewall
de maneira que um computador de uma rede interna tenha acesso ao
exterior ou Rede Mundial de Computadores.
Sabendo que os IP’s públicos (IPv4) são um recurso limitado e atualmente escasso, o NAT tem como objetivo poupar o espaço de endereçamento público, recorrendo a IP’s privados.
Os endereços públicos são geridos por uma entidade reguladora, são pagos, e permitem identificar univocamente uma máquina (PC, routers,etc) na Internet.
Por outro lado os endereços privados apenas fazem sentido num domínio local e não são conhecidos (encaminháveis) na Internet, sendo que uma máquina configurada com um IP privado terá de sair para a Internet através de um IP público.
A tradução de um endereço privado num endereço público é então definido como NAT e está definido no RFC 1631.
Existem 3 tipos de NAT:
NAT Estático – Um endereço privado é traduzido num endereço público. NAT Dinâmico – Existe um conjunto de endereços públicos (pool), que as máquinas que usam endereços privados podem usar. NAT Overload (PAT) – Esta é certamente a técnica mais usada. Um exemplo de PAT é quando temos 1 único endereço público e por ele conseguimos fazer sair várias máquinas (1:N). Este processo é conseguido, uma vez que o equipamento que faz PAT utiliza portas que identificam univocamente cada pedido das máquinas locais (ex: 217.1.10.1:53221, 217.1.10.1:53220, etc) para o exterior.
O PAT é a técnica presente na maioria dos equipamentos de rede que usamos. Considerando por exemplo um router WiFi. É possível ligarmos/associarmos vários clientes a esse equipamento e estes são configurados (ou adquirem) um endereço privado.
No entanto todos eles podem ter acesso à Internet através de um único endereço público. Como já referido, tal é possível porque a técnica de NAT, recorre às portas para distinguir os pedidos das máquinas internas. Na prática existem 65536 portas, no entanto por norma apenas são usadas as portas dinâmicas (de 49152 a 65535).
Limitações:
Por reconhecer apenas os protocolos TCP e UDP, não é possível estabelecer uma conexão que não utilize um desses protocolos.
O número gerado pela tabela de hash tem apenas 16 bits, o que faz com que esta técnica permita apenas 65505 conexões ativas. Dependendo das dimensões da rede e do número de pedidos feitos pelos computadores desta rede, o limite de 65505 pode ser facilmente atingido.
Vantagens
As entradas no NAT são geradas apenas por pedidos dos computadores de dentro da rede privada. Sendo assim, um pacote que chega ao router vindo de fora e que não tenha sido gerado em resposta a um pedido da rede, ele não encontrará nenhuma entrada no NAT e este pacote será automaticamente descartado, não sendo entregue a nenhum computador da rede. Isso impossibilita a entrada de conexões indesejadas e o NAT acaba funcionando como uma firewall.
Sabendo que os IP’s públicos (IPv4) são um recurso limitado e atualmente escasso, o NAT tem como objetivo poupar o espaço de endereçamento público, recorrendo a IP’s privados.
Os endereços públicos são geridos por uma entidade reguladora, são pagos, e permitem identificar univocamente uma máquina (PC, routers,etc) na Internet.
Por outro lado os endereços privados apenas fazem sentido num domínio local e não são conhecidos (encaminháveis) na Internet, sendo que uma máquina configurada com um IP privado terá de sair para a Internet através de um IP público.
A tradução de um endereço privado num endereço público é então definido como NAT e está definido no RFC 1631.
Existem 3 tipos de NAT:
NAT Estático – Um endereço privado é traduzido num endereço público. NAT Dinâmico – Existe um conjunto de endereços públicos (pool), que as máquinas que usam endereços privados podem usar. NAT Overload (PAT) – Esta é certamente a técnica mais usada. Um exemplo de PAT é quando temos 1 único endereço público e por ele conseguimos fazer sair várias máquinas (1:N). Este processo é conseguido, uma vez que o equipamento que faz PAT utiliza portas que identificam univocamente cada pedido das máquinas locais (ex: 217.1.10.1:53221, 217.1.10.1:53220, etc) para o exterior.
O PAT é a técnica presente na maioria dos equipamentos de rede que usamos. Considerando por exemplo um router WiFi. É possível ligarmos/associarmos vários clientes a esse equipamento e estes são configurados (ou adquirem) um endereço privado.
No entanto todos eles podem ter acesso à Internet através de um único endereço público. Como já referido, tal é possível porque a técnica de NAT, recorre às portas para distinguir os pedidos das máquinas internas. Na prática existem 65536 portas, no entanto por norma apenas são usadas as portas dinâmicas (de 49152 a 65535).
Limitações:
Por reconhecer apenas os protocolos TCP e UDP, não é possível estabelecer uma conexão que não utilize um desses protocolos.
O número gerado pela tabela de hash tem apenas 16 bits, o que faz com que esta técnica permita apenas 65505 conexões ativas. Dependendo das dimensões da rede e do número de pedidos feitos pelos computadores desta rede, o limite de 65505 pode ser facilmente atingido.
Vantagens
As entradas no NAT são geradas apenas por pedidos dos computadores de dentro da rede privada. Sendo assim, um pacote que chega ao router vindo de fora e que não tenha sido gerado em resposta a um pedido da rede, ele não encontrará nenhuma entrada no NAT e este pacote será automaticamente descartado, não sendo entregue a nenhum computador da rede. Isso impossibilita a entrada de conexões indesejadas e o NAT acaba funcionando como uma firewall.
Assinar:
Postagens (Atom)