quinta-feira, 17 de junho de 2010

Camuflar Links

Gostaria de compartilhar uma matéria que encontrei no site: Linha Defensiva, que trata de links camuflados, na grande maioria usada por crackers para uso de Spam. No final do conteúdo explicarei como é feita a camuflagem.

Criminosos usam “nova” técnica para camuflar links maliciosos

Você clicaria em um link como esse, abaixo?
http://000112.0×7D.0×13.00000223
É justamente essa “técnica” que criminosos digitais brasileiros estão explorando em algumas mensagens de e-mail maliciosas. Se você clicar no link acima, irá visitar a página do Google. Mas no caso dos e-mails fraudulentos, o resultado pode não ser tão inofensivo.
O ARIS-LD, equipe de análise da Linha Defensiva, tem recebido mensagens de phishing onde criminosos brasileiros exploram a técnica, apresentado os links na mensagem dessa maneira, com números:

• http://0×55.[removido].000051.0×91/i/Gb[REMOVIDO].php
• http://000125.[removido].0×29.00000221/i/Gb[REMOVIDO].php

Esses dois endereços citados acima levam para arquivos executáveis, e se forem abertos, instalam no computador um cavalo de troia capaz de roubar senhas bancárias.
Essa técnica tenta esconder o verdadeiro endereço do link de download, convertendo um número IP para valores hexadecimais e octais, e podem ser lidos e acessados por qualquer navegador web. Nos testes realizados por nossa Equipe, os dois links maliciosos foram acessados com sucesso nos navegadores Internet Explorer e no Firefox.
Essa prática de conversão de uma URL não é nova, foi descrita em 1999 em um artigo publicado pelo especialista em pesquisa web e engenharia reversa Fjalar Ravia. É, no entanto, a primeira vez que se tem um registro de que os links escritos dessa forma foram usados em fraudes brasileiras.
Entenda a técnica utilizada.
IP é o número que representa o local de um determinado computador ou servidor na Internet. Websites estão hospedados em servidores web, e podem ser acessados pelo número IP desse servidor, ao invés do endereço www comumente usado.
Um exemplo: se você abrir seu navegador e digitar o número 74.125.19.147, você irá visitar a página do Google Brasil.
Números podem ser representados de outras maneiras: na forma binária, hexadecimal ou octal, que são bases numéricas utilizadas pelo computador.
Nesse golpe, o número de IP de um site foi convertido para valores hexadecimais e octais, no intuito de tornar obscuro o verdadeiro endereço. O endereço http://000112.0×7D.0×13.00000223 nada mais é o do que o IP do site do Google escrito dessa maneira.

Por: Fabio Assolini | 26/05/2009 - 01h40

A ideia é simples:
URL: http://000112.0×7D.0×13.00000223

O N° 112 está em Octal que corresponde ao N° 74 Decimal
O N° 7D está em Hexadecimal que corresponde ao N° 125 Decimal
O N° 13 está em Hexadecimal que corresponde ao N° 19 Decimal
O N° 223 está em Octal que corresponde ao N° 147 Decimal
Formando o IP: 74.125.19.147

Por: De Moura

terça-feira, 20 de abril de 2010

ENTENDA OS RISCOS REFERENTE AO PROCESSO DE TESTES


RISCOS DO PROCESSO DE TESTES

1. Dificuldade de atender os prazos estabelecidos para os testes devido a
atrasos na liberação de artefatos e componentes para serem testados.
2. Falta de confiança na documentação do sistema devido às alterações
informais que poderão surgir no decorrer do projeto, afetando inclusive
alguns casos de teste.
3. Problemas decorrentes de demoras na correção de problemas relatados
pela equipe de teste.
4. Dificuldades na obtenção de versões corretas dos programas a serem
testados devido à informalidade do processo de alterações.
5. Falta de recursos no decorrer do projeto por questões relativas ao mal
dimensionamento do seu tamanho.
6. Inadequação do ambiente de testes ao projeto de desenvolvimento e ao
ambiente de produção.
7. Falta de um modelo eficaz de comunicação entre a equipe de teste e a
equipe de desenvolvimento.
8. Problemas decorrentes da falta de gestão sobre as demandas dos
usuários.
9. Dificuldades no uso da metodologia de testes.


MINIMIZANDO OS RISCOS DO PROCESSO DE TESTES
1. Registro formal do que está sendo testado, prazo de teste e datas de
envio e recebimento.
2. Acompanhamento de perto do projeto de desenvolvimento para buscar a
qualquer momento informações de dimensionamento. O mesmo deve ser
feito com a sua equipe para detetar pontos de estrangulamento.
3. Escrever um Plano de Testes baseado nas regras do PMI, SCRUM ou IEEE 829
com os dados que você conseguir coletar junto a equipe de
desenvolvimento, Product Owner (Cliente) ou aos usuários.
4. Criar um processo automático de registro de defeitos, caso já não exista
uma ferramenta.
5. Buscar a utilização de ferramentas de automação mesmo que sejam
buscadas entre aquelas classificadas como grátis.
6. Treinamento do seu pessoal e campanha de comunicação interna na área
de TI para divulgação e conhecimento do seu modelo de testes.
7. Padrões e definições de testes, melhoria nos métodos a serem aplicados a cada projeto para atender a entrega sem comprometer o fluxo.

Por: Emerson Rios e D'Moura.

terça-feira, 23 de março de 2010

Projetos - Atualizado em 27/05/11


Na promoção Carro Todo Dia, você pode ganhar um Novo Uno todos os dias e um FIAT Bravo no fim de semana! Quantos mais torpedos você mandar, mais Números da Sorte você vai acumular e maiores serão as suas chances de ganhar! Não perca tempo! São 80 carros, o equivalente a mais de R$ 2,8 milhões em prêmios. Apenas R$ 1,99+tributos por SMS.
















MEU VIVO – A Vivo renovou seu site (www.vivo.com.br/meuvivo) e está com a página totalmente de cara nova com novos recursos para os seus clientes. Tudo para facilitar a sua vida e garantir um acesso mais simples no site da Vivo.





O serviço da Vivo que personaliza seus torpedos.

Envie, receba, armazene, acesse e personalize seus torpedos como em um email.









Tela de Cadastro e-mail @R7.

O e-mail @R7

Cadastre-se agora e tenha uma caixa postal grátis com espaço de 10GB. Fácil e rápido!

Sem limites: Você pode ter quantos e-mails @R7 quiser: um para assuntos pessoais, um para a família, outro para o trabalho, enfim, crie quantas contas achar necessário.

Controle: O @R7 tem sistema anti-vírus tanto para receber como para enviar e-mail. Tudo para a sua segurança!

Busca: Encontre as mensagens de uma forma rápida e prática dentro da sua caixa postal.

Calendário: Marque seus compromissos com antecedência, tenha controle da sua agenda e não deixe nada passar!

Segurança: O @R7 usa um sistema inteligente no combate a spams. Quanto mais você usa o @R7, mais ele se adapta a você!




Eleições 2010 é o canal direto do leitor com os bastidores e o dia a dia das campanhas eleitorais. No espaço, nossos repórteres vão publicar curiosidades, análises e comentários sobre o que rola com os candidatos que querem o seu voto em outubro deste ano.


Notícias, informações, últimas pesquisas e propostas dos principais candidatos das Eleições 2010






Parabéns a equipe do projeto "Eleições 2010".




O Aprendiz, formato da Fremantle Media que é sucesso em vários países, volta à grade de programação da Record totalmente repaginado, agora como Aprendiz Universitário. Com cerca de 125 mil inscrições, um recorde da atração, a edição de 2010 é a maior de todos os tempos na emissora. Apenas 16 candidatos foram selecionados, de acordo com seus currículos, entrevistas e desempenho durante as etapas de seleção. Desde janeiro, eles estão confinados em um hotel na cidade de São Paulo.



O vencedor leva R$1 milhão e garante uma vaga na empresa de João Dória Jr.






Medellín 2010 Jogos Sul-Americanos


A nona edição dos Jogos Sul-Americanos acontece entre os dias 19 e 30 de março na cidade de Medellín, na Colômbia. São 31 modalidades esportivas em disputa, entre elas, algumas olímpicas, como o atletismo e a natação, e outras que estão fora do programa dos Jogos Olímpicos, como o boliche e o karatê.

Parabéns a toda equipe do Time de Scrum R7.






A História de Ester - Rede Record.

A minissérie "A História de Ester" se passa por volta de 400 anos a.C. na antiga Pérsia, onde hoje é o Irã, e tem como trama principal uma linda história de amor entre uma mulher do povo, Ester (Gabriela Durlo) , e o rei Assuero (Marcos Pitombo). A direção geral é de João Camargo e a adaptação de Vivian de Oliveira.

O site foi criado pela equipe de "desenvolvimento internet" da Rede Record/R7.com. A idéia é manter o leitor informado referente aos bastidores e a história, com conteúdo de fotos e vídeos além de apresentar um resumo de cada capítulo da minissérie.

Parabéns a equipe do projeto "Ester".



Vancouver 2010 - Jogos Olímpicos de Inverno.
Rede Record e R7.COM

A delegação da Record faz uma grande cobertura em Vancouver. São 80 profissionais, muitos com grande experiência em eventos olímpicos.

Brasil vai torcer por cinco atletas em Vancouver

O Brasil tem cinco atletas confirmados para disputar as provas em Vancouver.
Todos eles competem em modalidades da neve. Isabel Clark, Jaqueline Mourão, Jhonathan Longhi, Leandro Ribela e Maya Harrisson.

Jaqueline Mourão e Leandro Ribela estão no esqui cross-country. Jhonathan Longhi e Maya Harrisson, no esqui alpino.

Isabel Clark, do snowboard, é o destaque do Brasil no Canadá. Ela é responsável pelo melhor resultado do país na história dos Jogos Olímpicos de Inverno. Em Turim, em 2006, a carioca foi nona colocada.

O Brasil disputa os Jogos Olímpicos de Inverno desde 1992, quando a Olimpíada foi disputada em Albertville, França. Os brasileiros estiveram presentes desde então.

Parabéns a todos que participaram do projeto.



Carnaval 2010

R7.COM entra em ritmo de festa e lança sua nova página voltada ao Carnaval 2010.

A idéia é manter o leitor bem informado com notícias e eventos que ocorrem por todas as cidades e estados do Brasil.

Parabéns a todos que participaram do projeto.

segunda-feira, 22 de fevereiro de 2010

Controle de mudança com JIRA


Controle de mudança é uma das atividades base do Gerenciamento de Configuração. É ela quem vai nos fornecer formas de assegurar que qualquer mudança realizada em um projeto seja controlada. É através deste controle que teremos a visibilidade de cada mudança efetuada no software, qual foi o motivo que gerou a mudança, quem executou, etc. Existem diversas ferramentas que fazem o controle de mudança e um exemplo delas é o JIRA.

O JIRA é uma aplicação J2EE para acompanhamento e gestão de problemas. Além do acompanhamento e gestão de problemas, ele pode ser utilizado para gestão de projetos e tarefas. A ferramenta possui um sistema de plugins que possibilita desenvolvedores codificarem variadas funcionalidades. Um bom exemplo de plugin é o GreenHopper, que após adicionado ao JIRA, possibilita o usuário a gerenciar projetos ágeis. Todo o seu layout pode ser facilmente modificado. Possui integração com LDAP e outras ferramentas como SVN e CVS. A ferramenta utiliza o termo "ISSUE" , que pode representar diferentes tipos como bug, ticket helpdesk, tarefa, etc. Isto vai de acordo com a necessidade da empresa que a utiliza.

Por default o JIRA possui 4 tipos de ISSUE:
  • Bug - Problemas que afetam o produto.
  • Improvement - Uma melhoria ou aperfeiçoamento de um recurso existente.
  • New Feature - Nova funcionalidade.
  • Task - Tarefa que precisa ser feita.
Cada ISSUE terá uma prioridade que indicará a sua relativa importância. Por default são elas:
  • Blocker - Prioridade alta, pois impede o funcionamento da aplicação.
  • Critical - Requer atenção, pois indica falhas, perda de dados, etc.
  • Major - Indica que tem um significativo impacto na aplicação.
  • Minor - Indica que tem um baixo impacto na aplicação.
  • Trivial - Baixa prioridade.
Além da prioridade, cada ISSUE terá um status que representa onde a mesma está no ciclo de vida de um workflow definido:
  • Open
  • In Progress
  • Resolved
  • Reopened
  • Closed
Lembrando que todas as informações acima podem ser modificadas, bem como adicionadas novas opções.

Um outro conceito dentro do JIRA são os projetos. Como foi falado no início, a ferramenta além de realizar o controle de mudanças, pode ser utilizada para gestão de projetos. Um projeto terá uma coleção de ISSUES, que podem ser distribuídas por componentes. O termo componente é utilizado para caracterizar um agrupamento de ISSUES, como por exemplo, em um sistema hospitalar que possuem vários módulos como enfermaria, recepção, etc. Cada problema será reportado para o seu específico módulo dentro do projeto gerenciado. Além dos componentes, cada problema poderá ser reportado para versões específicas dentro do projeto.

Existem 2 formas de instalar o JIRA:
  • JIRA Standalone - Instalação pré-configurada. Utiliza o Apache Tomcat e o HSQLDB. Basicamente executar um arquivo .exe . Em produção é recomendado a alteração do banco de dados.
  • JIRA WAR/EAR - Instalação com configuração totalmente manual. Para os casos em que a empresa já possui um servidor de aplicação e um banco de dados.
O JIRA é uma ferramenta que vem sendo bastante utilizada no mundo Open-Source e por projetos importantes como o Hibernate e o Spring. Vale a pena conferir!

Fonte: itnowadays.blogspot.com

terça-feira, 26 de janeiro de 2010

Não perca o 3° Seminário de Teste de Software - Brateste 2010


Dias 24, 25 e 26 de março de 2010.
Neste evento teremos um dia inteiro dedicado a tutoriais que serão ministrados por Martim Pol e Ruud Teunissen, além de dois dias de palestras com profissionais da área de teste do Brasil.

Informações: Brateste 2010

Hacker Kevin Mitnik diz que todos os programas têm falhas

Um dos maiores nomes da edição 2010 da Campus Party é Kevin Mitnik. Mitificado pelos aficionados em tecnologia, o mais famoso hacker do mundo, que hoje é consultor de segurança na internet para empresas, afirmou que não existe segurança na rede. “Tudo tem falhas”, disse.

Ao usar um cibercafé, Mitnik conta que se surpreendeu com a falta de segurança nas informações. “Fiquei intrigado quando pediram meu documento para usar um computador com internet gratuita”, conta. “Disseram-me que o procedimento era para evitar ataques de hackers”.

Entretanto, ao usar o computador, ele teve outra surpresa que classificou como engraçada. “Quando usei a máquina, vi que o acesso às configurações dela era irrestrito, e eu poderia conseguir informações sigilosas de pessoas que a usaram anteriormente”, disse. “Fiquei com medo de acessar meus e-mails. Quando cheguei ao hotel, tive que mudar de senha”.

O ex-hacker, que comemora 10 anos que saiu da prisão neste mês, afirmou que todo o sistema tem falhas e é impossível fugir delas. “Tudo tem bugs, principalmente os sistemas mais complexos”, disse. “É apenas uma questão de tempo até alguém descobri-la e usá-la”. Para ele, as falhas nos programas que os usuários utilizam para navegar na internet são a porta de entrada dos ataques. “Não utilizo o Internet Explorer, uso o Firefox que é mais seguro. Ainda assim, uso uma máquina virtual para garantir maior proteção”.

Outro ponto abordado por Mitnik é que a engenharia social, quando uma pessoa é coagida a passar seus dados confidenciais para um hacker, é um grande perigo para as empresas e para as pessoas. “As informações publicadas em redes sociais podem ser usadas contra pessoas. Um hacker pode conseguir dados bancários e o endereço do indivíduo por meio do Facebook e do Twitter”, afirmou. “Mesmo quando o usuário classifica a informação como restrita nas redes sociais, o mundo pode ver. Até um amigo seu pode passar informações para um criminoso sem saber”.

Ele também disse que os hackers mudaram de filosofia nos últimos anos. “Na minha época, os hackers queriam apenas invadir sistemas para provar que conseguiam. Hoje, tudo envolve dinheiro, tudo é pela grana”.

Fonte: www.G1.com
Foto: Gustavo Petró/G1