B e n v i n d o ! ! !

22 de dez. de 2015

2 0 1 6

Em 2016 vou simplificar minhas ações. Pra começar so vou trabalhar para pequenos empreendedores q não precisam de notas, se precisar pagar propina...to fora....em 2015 paguei algumas......se o trabalho de alguma forma prejudicar ALGUEM ou a NATUREZA.......to fora. Essa é. Minha condição, pra viver nessa Sociedade insana. Que cada individuo desse Mundo é Totalmente responsavel........Feliz Vida.......pra todos.

Carlinhos Conceição
Cel.55 11 98382 6634
carrocon.blogspot.com
40 anos de pura energia

2016

Em 2016 vou simplificar minhas ações. Pra começar so vou trabalhar para pequenos empreendedores q não precisam de notas, se precisar pagar propina...to fora....em 2015 paguei algumas......se o trabalho de alguma forma prejudicar ALGUEM ou a NATUREZA.......to fora. Essa é. Minha condição, pra viver nessa Sociedade insana. Que cada individuo desse Mundo é Totalmente responsavel........Feliz Vida.......pra todos.

Carlinhos Conceição
Cel.55 11 98382 6634
carrocon.blogspot.com
40 anos de pura energia

7 de nov. de 2015

Esclareça Suas Duvidas

CONTATE-ME........:)...:

carrocon@yahoo.com.br

Face:Carlinhos Conceicao

Twitter: @carrocon

Celular: 55 11 983826634              ...........        WhatsApp

6 de nov. de 2015

C U I D A D O!!! INVASÃO DIGITAL

Trecho do Guia do Hacker Brasileiro introdução à segurança
by Wyllow
Definições de segurança
Segurança em informática
Estamos seguros?
A    fragilidade   dos   sistemas    informatizados     não   é  nenhuma      novidade.    A   décadas celebridades como Robert Morris Jr, Capitão Crunch,              Kevin Poulsen e Kevin Mitnick, esses últimos   dois   mais   recentes,   fazem   com   que   as   pessoas   se   preocupem   e   tenham   um   medo maior   do   computador.   Esse   medo   virou   pânico   em   pleno   século   XXI.   Piratas   novamente existem,   mas   sua   arma   não   é   mais   a   espada,  é   o   fax-modem.   Graças   à   essa   maravilha   do mundo moderno, dados podem navegar por linhas telefônicas, cabos e satélites, diminuindo as distâncias     entre  os   povos   e   iniciando    a  nova   era   digital.  Ladrões    assaltam    bancos confortavelmente       no  Havaí    enquanto    desviam    o  dinheiro   para   a  Suíça.  A   espionagem industrial é um dos problemas agravados. Ela sempre existiu, mas com a facilidade de acesso à Internet, qualquer pessoa pode conseguir dados confidenciais e vendê-los para concorrentes.
         Diariamente, páginas e páginas são tiradas do ar por piratas digitais. Grupos de hackers e
crackers brasileiros, como Prime Suspectz e Inferno.br (esse último já extinto), junto a outros
centenas     pelo   mundo    realizam    façanhas    extraordinárias,   como     invadir  vários   sites  da Microsoft, a Nasa, FBI, Interpol e muitos outros. Os grupos brasileiros atualmente são os que mais invadem homepages em todo o mundo, fazendo com que a própria Nasa restrinja acesso ao   Brasil   em   algumas   de   suas   páginas.   Mas  nem   todos   são   ruins.   Existem   grupos   que   se especializam em criar ferramentas e ajudar usuários comuns, como o UHOL. Toda essa fama já   criou   até   um   novo   termo   no   mundo   da   seguran ça:   o   Backer.   Ou   seja,   Brazilian   Hacker (Hacker   Brasileiro).   Isso   demonstra   a   fragilidade   da   situação.   Respondendo   à   pergunta   do tópico: estamos seguros? Com certeza que não.
Características de um sistema inseguro
A  segurança de sistemas existe por um conjunto de fatores. Engana-se quem pensa que somente   por   utilizar   uma   plataforma   Unix   ao  invés   de   Windows   está   seguro.   Ou   que   é   sócolocar   um   anti-vírus   e   um   firewall   na   sua   empresa   que   está   tudo   bem.   A   proporção   do problema é bem maior
Administrador
O ponto chave e essencial para qualquer sistema de computador é o administrador. Ele é responsável por fazer com que tudo corra perfeitamente. Checa os dados, administra usuários,
controla   servidores,   checa   logs,   tudo   todos   os   dias.   Acontece   que   a   grande   maioria   dos administradores hoje não se preocupa com a segurança como deve. Logo terá problemas com o seu sistema, não importa qual seja. É como se fosse mãe e filho. Se uma mãe alimenta seu filho, cuida dos seus deveres de casa, compra roupas novas, dá brinquedos mas não é capaz de comprar um seguro de vida, ou pior, zela tão pouco pela segurança dele que ao sair de casa deixa as portas ou janelas abertas. Essa não pode ser uma boa mãe. Mesmo que uma rede utilize um sistema operacional que contenha muitas falhas, os bons administradores todo dia estarão checando por falhas descobertas e corrigindo-as. Já os outros provavelmente vão ficar em algum chat comendo sanduíches.
Sistemas operacionais
Como eu disse anteriormente, não há realmente um sistema que seja melhor que o outro.
Existem vantagens e desvantagens de cada um. Tudo bem que alguns possuem erros muitos
grandes, mas podem facilmente ser corrigidos. A intenção do sistema também importa. Não
adianta ter uma rede e utilizar Windows 98 ou ME. Os recursos de segurança deles são muito
escassos,   pois   foram   feitos   para   o   usuário   comum   e   não   para   o   ambiente   empresarial.   Não adianta também instalar o Digital Unix, FreeBSD ou AIX se o seu administrador só possui experiência em Lantastic. O sistema também vai depender do tipo de rede que você terá. Se você terá um servidor Web ou algum tipo de acesso externo, seria melhor utilizar o Linux ou o Windows NT. Se for uma rede interna somente, utilize Novell Netware, que ainda não fez a sua história quanto à Internet, mas ainda é insuperável nas redes.
A segurança ao longo da história
Anos atrás, os operadores de um computador ENIAC se depararam com uma coisa curiosa.
Um inseto havia ficado preso dentro da máquina e estava atrapalhando o funcionamento da
mesma.      Daí  surgiu   o  termo  bug   (inseto)    que   virou  sinônimo     de  falha.  Hoje   quando    se descobre um erro em algum programa, se diz: "novo bug descoberto". De lá pra cá, as coisas evoluíram   muito,   mas   os   bugs   continuam   a   existir.   Muitos   deles   são   frutos   da   história   do próprio   programa   ou   sistema.   O   Windows   por   exemplo.   O   Windows   NT   foi   construído   a partir do zero, mas o Windows ME não. Desde o início da criação de sua primeira interface gráfica, a Microsoft vêm tendo problemas com erros graves em seu sistema operacional. Já o sistema Unix, foi criado pelos desenvolvedores da linguagem C, para ser um sistema versátil e poderoso.     Para   conhecer    melhor   sobre   a  história   de  cada  sistema,   leia  a  seção   sistemas operacionais .
A   Internet   também   têm   seus   problemas   ligadas   à   história   de   sua   origem.   Desde   que   se chamava   Arpanet   e   foi   criada   pelo   exército   americano   para   resistir   à   guerra   fria,   a   rede evoluiu   muito   e   foram   criados   novos   serviços   como  E-mail, World   Wide   Web,  Gopher, Wais e outros. Milhões de computadores se juntaram a ela e seus recursos são cada vez mais sofisticados.    Mas    alguns   problemas     bem    antigos   ainda   prejudicam     hoje.  Uma     falha  na implementação do TCP/IP( conjunto de protocolos em que a Internet se baseia) por exemplo, possibilita que o ataque de Spoof aconteça.
Invasores digitais
Todos os dias surgem notícias sobre piratas digitais na televisão e na Internet. Um pirata invadiu o computador de um sistema de comércio eletrônico, roubou os números de cartão,
comprou   Viagra   e   mandou   entregar   na   casa   do   Bill   Gates.   Outro   conseguiu   derrubar   sites famosos      como    YAHOO,       CNN,     AMAZON        e   ZDNET.      Mais   recentemente     um    grupo estrangeiro   conseguiu   tirar   mais  de   650   sites   do   ar   em   um  minuto.   Para   entender   como   se organiza a hierarquia virtual da Internet, vamos estudar seus principais integrantes:
Hackers
Na verdade, os hackers são os bons mocinhos. Para os fãs de Guerra nas Estrelas, pensem no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o jedi do lado
negro da força (cracker) mas os utiliza para proteção. É um curioso por natureza, uma pessoa
que    têm    em   aprender    e  se   desenvolver    um    hobby,    assim    como    ajudar   os   "menos prevalecidos".     Um    bom    exemplo     real  foi  quando    o   cracker  Kevin    Mitnick    invadiu   o computador do analista de sistemas Shimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência para o bem, e possui muitos mais    conhecimentos      que   seu   inimigo    digital.  Assim   facilmente    montou     um   honeypot (armadilha     que   consiste  em   criar  uma    falsa  rede  para  pegar   o  invasor)   e  pegou   Kevin.
Infelizmente a imprensa confundiu os termos e toda notícia referente a baderneiros digitais se
refere à hacker.
Essa é a imagem do hacker que você deve ter.
Crackers
Esses    sim   são  os  maldosos.    Com   um   alto  grau    de  conhecimento      e  nenhum   respeito, invadem      sistemas   e  podem    apenas   deixar   a  sua  "marca"    ou   destruí-los   completamente.
Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem
ser   aceitos   por   grupos   de   crackers   (ou   script kiddies)   e   saem   apagando   tudo   que   vêem   ou mestres   da   programação   que   são   pagos   por   empresas   para   fazerem   espionagem   industrial.
Hackers e crackers costumam entrar muito em conflito. Guerras entre grupos é comum, e isso
pode   ser   visto   em   muitos   fóruns   de   discussão   e   em   grandes   empresas,   as   quais   contratam hackers para proteger seus sistemas. O Darth Maul representa bem um cracker
Os hackers e crackers são eternos inimigos. Um não gosta do outro e sempre estão lutando
por   seus   ideais.   Usei   a   analogia   do   guerra   nas   estrelas   pois   expressam   exatamente   bem pessoas   de   poderes   iguais   mas   de   ideologias   opostas.   Nossos   invasores   digitais   são   assim: mocinhos e vilões brigando. E brigas feias.
Phreakers
Maníacos      por   telefonia.   Essa   é  a  maneira    ideal   de  descrever     os  phreakers.    Utilizam programas   e   equipamentos   que   fazem   com   que  possam   utilizar   telefones   gratuitamente.   O primeiro phreaker foi o Capitão Crunch, que descobriu que um pequeno apito encontrado em pacotes   de   salgadinhos   possui   a   mesma   freqüência   dos   orelhões   da   AT&T,   fazendo   com que discassem de graça. Um programa comum utilizado é o blue box, que gera tons de 2600 pela   placa   de   som,   fazendo   com   que   a   companhia   telefônica   não   reconheça   a   chamada. Também   têm       o   Black   Box   que   faz   com   que  você   possa   ligar   de   graça   do   seu   telefone doméstico e o Red Box que possibilita que se ligue de orelhões. Se quiser saber mais sobre o assunto, consulte o site www.txt.org .
Outra técnica muito usada principalmente no Brasil é a de utilizar um diodo e um resistor
em telefones públicos.
Continua......

Continuando...

Ou de cobrir o cartão telefônico de papel alumínio para que os creditos
não acabem (nunca testei, mas me disseram que funciona). Técnicas como essas são utilizadas
no   mundo   inteiro.   O   phreaker   é   uma   categoria   à   parte,   podem   ser   hackers,   crackers   ou nenhum   dos   dois.   Alguns   phreakers   brasileiros   são   tão   avançados   que   têm   acesso   direto   à centrais de telefonia, podendo desligar ou ligar telefones, assim como apagar contas. Um dos programas muitos usados para isso é o ozterm, programinha de terminal que funciona em modo dos. Por sinal, muito difícil de encontrar na net.

Funcionários

Outro   problema   grave.   60%   das   invasões   hoje  acontecem  de   dentro   da   própria   empresa, por    funcionários    insatisfeitos   ou   ex-funcionários     que   querem     vingança.    Utilizam-se     do conhecimento   adquirido   e   arrasam   com   dados   do  sistema.   Copiam   coisas   do   seu   interesse (como o banco de dados que possui o telefone da loira do setor B) ou instalam joguinhos em rede   que   podem   comprometer   a   segurança,   pois   com   certeza   não   se   preocupam   em   passar anti-vírus. Utilizam trojans, scanners e sniffers para capturar o que lhes interessa. Firewall é ineficaz contra eles. Afinal, do que adianta a grande muralha da china se algum soldado é o traidor?

Mitos e fantasias

O maior mito existente na Internet é que o cracker pode invadir qualquer computador na
hora   que   quiser.   Não   é   bem   assim.   Invasões  por   ICQ   por exemplo,   pura   besteira.   Só   era possível   em   versões   antigas   e   mesmo   assim  se   o   servidor   web   que   vêm   com   o   programa estivesse ativo. Isso porquê para conseguir acesso ao interpretador de comandos do sistema por alguma porta, têm de existir um serviço próprio para isso. Para se invadir um computador pessoal, só existem duas maneiras: trojans e netbios. A não ser que seja um computador que rode muitos serviços (FTP, Web, Telnet), o perigo é mínimo.
Outro mito é o que o hacker e o cracker são vistos como gênios da informática. Bom, os de
antigamente realmente eram e ainda existem alguns poucos mas a grande maioria que se diz
"hacker" hoje em dia se aproveita das ferramentas encontradas na Internet. Nem programar
sabem. São os famosos  Script Kiddies, sub-categoria de crackers. Não têm um alvo certo,
vão tentando invadir tudo que vêm na frente. Pior que eles só os Lamers, aqueles que chegam
nos chats anunciando "vou te invadir, sou o melhor" mas acaba desistindo pois não consegue
descompactar nem um arquivo ZIP.

Engenharia social

A engenharia social é uma tática muito usada pelos crackers, desde o início dos tempos. É
o   que   a  lei  chama    de  estelionato.   Consiste    em   enganar    uma    pessoa    para  se  conseguir vantagens. Como no caso do indivíduo que liga para o provedor e pergunta: "Por favor, perdi minha      senha    de   Internet.   Poderia     olhá-la   para    mim?".     Alguns     provedores     pedem documentação para comprovar que é o dono da conta, outros (com funcionários insatisfeitos em sua maioria) não ligam, passam até o número do cartão de crédito de algum usuário se lhe pedirem.     Esse   método     é  utilizado   também     para   conseguir    informações      sobre   uma    certa pessoa.
Vá a uma companhia telefônica e peça a segunda via de um telefone qualquer. Na grande
maioria   das   vezes   não   lhe   pedem   documento   e   você   consegue   o   endereço   residencial   de qualquer     pessoa.   Alguns     filmes   como  Hackers      e Caçada      Virtual   mostram     bastante    essa técnica.

Como conseguir uma política eficiente de proteção .
Leia   muito   sobre   as   novidades   do   mundo   da    segurança.   Veja   se   o   seu   administrador realmente   se   preocupa   com   a   proteção   do   sistema   ou   contrate   alguém   somente   com   essa função. Faça sempre backup dos logs e varredura do sistema por falhas. Cheque o computador dos funcionários procurando por programas escondidos e passe um bom anti-vírus neles. Se for   usar   algum   programa   de   segurança,   como   firewalls,   detectores   de   invasão   e   outros,   dê preferência para aqueles mais conhecidos e confiáveis.
Tenha   certeza   de   que   quando   despedir   alguém,   mudar   as   senhas   de   acesso   ao   sistema. Nunca   discuta   com   um   cracker   (para   o   seu   próprio   bem).   E   o   mais   importante:   saiba   que apesar de tudo isso, nunca vai estar totalmente seguro. Nenhum sistema é 100% à prova de falhas. Mas pelo menos você pode diminuir muito o risco.

Material proveniente da internet.

17 de set. de 2015

Desde de 1976

Trabalho a 40 anos com prestação de serviços. 
Tudo começou  com o casamento e a vinda da primeira filha. Sem emprego fixo.aceitei trabalhar como ajudante de Pintor do Mestre Paião. Até hoje seus ensinamentos me são util. Mas a minha paixão sempre foi tecnologias eletroeletronicas.
Começando com elétrica, passei rapidamente de ajudante de pintor para eletricista residencial. 
Foi quando conheci uma Arquiteta (Maria) que me contratou para reformular a iluminação do seu maravilhoso apto. Muito exigente e exclusivista me fez aprender muito. A partir dai sempre trabalhei em implementação e manutenção com pessoas muito exigentes e abrindo o leque de conhecimentos nas areas: elétrica, telefonia, informatica, áudio, vídeo e segurança.
Nas mais diversas aplicações, sempre tendo a conciência que o mais importante é resolver o problema do contratante com a maxima qualidade. Isso inclui carater e tecnologia. Tendo como meta a satisfação do Cliente, sempre.
No decorrer dos anos trabalhei de diversas formas. Começando só, me associando a empreteiros; formando equipe e prestando serviços a engenheiros,arquitetos e empresas de eventos. Onde conheci Ricardo, grande profissional, outro aprendizado.
E por ai foi, se passando os anos até que chegamos nos dias de hoje. E hoje estou só novamente, por falta de opção, tentei me associar a varias pessoas mas sem sucesso.
Vejam bem, não se trata de ter um ajudante mas sim um Parceiro. Pois então, se você leu até aqui e achou interessante, podemos conversar.

Carlinhos Conceição
Tel.:55 11 98382 6634
WhatsApp
FACEBOOK 


@carrocon