quarta-feira, 30 de abril de 2014

Criar documentação de rede e Telecomunicações em Geral

Galera,

Nós de TI já estamos acostumados a participar de projetos, sendo coordenando ou executando e muitas das vezes esquecemos de documentar tudo que implementamos.( seja por preguiça ou falta de tempo).

Estou colocando alguns links de sites com Stencils(modelos) de desenhos de equipamentos prontos para criação de Byface, Topologias e etc...

O único "problema"   é que precisa ter o MS Visio instalado e mandar abrir os Stencil, que tem o formato padrão .VSS

Uma dica é utilizar uma versão portable do Visio(sem custo), que eu particularmente utilizo e recomendo.

http://www.visiocafe.com/

http://www.softwarestencils.com/uml/

http://www.xmarks.com/topic/visio_stencils

http://www.jonathancusson.com/visio-stencils/

http://www.cisco.com/c/en/us/products/visio-stencil-listing.html


sexta-feira, 25 de abril de 2014

Linux para Segurança e Auditoria de rede - Distro Kali



Pessoal,

Estou estudando bastante esta distribuição do Linux a qual é voltada totalmente para a área de redes e segurança da informação.
Para quem ja possui algum conhecimento vale muito a pena baixar, pois esta distro é um upgrade da versão anteriormente Backtrack, com diferencial que ela é baseada no Debian, que é uma distribuição popular e voltada para segurança por default e muito fácil e prática para  trabalhar.

Estou colocando abaixo do post um link para download das imagens e também um link para baixar e quem quiser instalar em pen drive para rodar como Live Pen Drive rsrsrs.


 

Kali Linux é uma avançada distribuição Linux especializada em Testes de Intrusão e Auditoria de Segurança. Ela é uma reconstrução completa do Backtrack Linux, que incorpora totalmente os padrões de desenvolvimento do Debian. Uma infraestrutura completamente nova foi montada, todas as ferramentas foram revistas e empacotadas. Além disso, contém mais de 300 ferramentas de testes de intrusão, onde algumas que não funcionavam foram eliminadas e outras trocadas por outras ferramentas com funcionalidades semelhantes.
Tal como o Backtrack, o Kali Linux foi criado pela Offensive-Security. Conceituado como "nova geração" das ferramentas de teste de penetração em redes de computadores, o Kali Linux tem maior robustez e estabilidade operacional. Dentre as principais funcionalidades encontradas pode-se elencar (texto, abaixo, editado de fonte):

  • Mais de 300 ferramentas de testes de intrusão: Depois de rever cada ferramenta que estava incluída no Backtrack, foi eliminado um grande número de ferramentas que não funcionavam, ou para as quais havia outra ferramenta com funcionalidade semelhante.
  • É, e sempre será gratuito: Kali Linux, como seu predecessor, é completamente livre, e sempre permanecerá como tal. Você nunca, nunca terá que pagar pelo Kali Linux.
  • Repositório Git livre: O repositório oficial está disponível para todos que todos a aqueles que desejem adaptar e remontar os pacotes.
  • Complacente com o padrão FHS: Kali foi desenvolvido para aderir ao Padrão Hierárquico do Sistema de Arquivos (ou FHS da sigla em inglês), permitindo que todos os usuários Linux facilmente localizem arquivos binários, de apoio, bilbiotecas, etc.
  • Vasto suporte à dispositivos wireless: Suporte aos mais diversos dispositivos wireless
  • Kernel adaptado para injeção de pacotes: O kernel já inclui os últimos patches de injeção de pacotes.
  • Totalmente customizável: É possível que os usuários mais aventureiros customizem o Kali Linux ao seu gosto.
  • Suporte à ARMEL e ARMHF: Já que os sistemas baseados em processadores ARM estão se tornando mais presentes e baratos, resultou em instaladores funcionais tanto para sistemas ARMEL quanto para ARMHF. Kali Linux tem repositórios ARM integrados com a distribuição principal, então ferramentas para ARM serão atualizadas em conjunto com o resto da distribuição. Kali atualmente está disponível para os seguintes dispositivos ARM: 
  1. rk3306 mk/ss808 
  2. Raspberry Pi 
  3. ODROID U2/X2 
  4. Samsung Chromebook

Devo usar o Kali Linux?

O Kali Linux é projetado para testes de intrusão e auditorias de segurança profissionais e atividades afins, nós NÃO recomendamos sua utilização por quem não estiver familiarizado com o Linux.

Ademais, o uso indevido de ferramentas de segurança na sua rede, particularmente sem permissão, pode causar danos irreparáveis com consequências significativas.


Download Kali Linux DVD/ISO 

Site Oficial de Download

Link para usar Kali via Pen Drive, o famoso Live Pen Drive rsrsrs.

http://www.backtrackbrasil.com.br/site/2014/01/instalacao-do-kali-linux-atraves-de-live-usb/


Heartbleed, a falha de segurança que talvez tenha prejudicado você

Este resumo não está disponível. Clique aqui para ver a postagem.

CCNA Security e a Carreira de Segurança da Cisco



Galera,

Pra quem gosta de segurança.

Eu estarei antenado concerteza.....

Link:  http://app.getresponse.com/click.html?x=a62b&lc=zfj8O&mc=BY&s=BfBV1j&u=SZ33&y=v&


CCNA Security e a Carreira de Segurança da Cisco
Sexta-Feira (25/04/2014) as 15:00hs

A DlteC do Brasil irá realizar nessa sexta-feira (25/04/2014) mais um webminar gratuito. Gostaríamos muito de contar com a sua participação. A palestra online é gratuita e irá discutir alguns temas pertinentes sobre o CCNA Security e a carreira de segurança da Cisco.

Confira abaixo os temas abordados e detalhes sobre a palestra. Contamos com a sua presença...

Temas abordados:

  • Visão geral da carreira de segurança da Cisco (CCNA, CCNP e CCIE Security)
  • Visão geral da certificação CCNA Security 640-554 ( conteúdo, equipamentos abordados e modelos de questões)
  • Curso CCNA Security da DlteC e pacotes promocionais
  • Metodologia e proposta de estudo da DlteC
  • Espaço para perguntas
Data: 25/04/2014
Horário: 15:00-16:00 (horário de Brasília GMT-3)
Local: Online
Valor: Grátis



quinta-feira, 24 de abril de 2014

4 Certificações Linux pelo preço de uma !


Galera blz?

Não consegui me segurar e tive que postar este artigo que esta rolando a um tempo no Netfinders mas que vale a pena, principalmente que está precisando de certificação "fácil", com um baixo investimento.

Para quem gosta do pinguim vale muito a pena, até porque no futuro so vai dar ele.........

Tudo que você tem em casa e até aquilo que você vai comprar vai rodar linux ou ja roda, pense nisso.

Importante o fato também de você melhorar o currículo com uma certificação de peso a nível de SO.

Abraços e bom estudo.



Dica postada pelo Tom Oliveira, Instrutor e Consultor Linux no grupo LinuxComu.

Para aqueles que tem a intenção de obter a certificação LPI, eu recomendo realizar primeiramente a certificação Comptia, as provas são LX0-101 e LX0-102, eu tive a oportunidade de realizar esses dois exames hoje devido uma parceira com uma das empresas que dou aula (Impacta), foi uma exigência do parceiro os instrutores serem certificados, enfim...

O maior benefício,até onde sei, a Comptia é parceira da LPI, logo se vocês passarem nos dois exames ( LX0-101 e LX0-102) vocês obtém a certificação Comptia, e pode entrar em contato com a LPI e solicitar gratuitamente, sem a necessidade de realizar os exames a certificação LPI nível 1, o inverso não é possível, ou seja, tirar LPI e solicitar a Comptia, inclusive não me autorizaram uma vez que já tenho LPI, tive que realizar as provas.

Outro benefício é que a Novell é parceira da LPI, logo se vocês tem a LPI nível 1, pode entrar em contato com a Novell através do site, e solicitar gratuitamente, sem a necessidade de realizar, as certificações Novell Data Center Technical Specialiste (DCT) e Novell Certified Linux Administrator (CLA).

Bom como podemos ver, com apenas a Comptia vocês poderão ter no total quatro certificações (Comptia, LPI-1, Novell Data Center Technical Specialiste e Novell Certified Linux Administrator).

O Caminho então Comptia ( LX0-101 e LX0-102) --> solicitar LPI-1 --> após obter a LPI-1 solicitar no site da Novell ( Novell Data Center Technical Specialist e Novell Certified Linux Administrator).

A prova custa $170 dólares cada, ou seja, vai investir R$771,00 dilmas.

A certificação é bem tranquila, só estudar o conteúdo dos dois primeiro módulos do curso de vocês que passam tranquilamente.


Fonte: http://netfindersbrasil.blogspot.com/2014/04/4-certificacoes-linux-pelo-preco-de-uma.html#ixzz2zojychH0

terça-feira, 22 de abril de 2014

Como usar o HyperTerminal no Windows 7

Pessoal,

Achei este post no blog do Adilson Florentino no Netfinders Brasil(site excelente) que ajuda muitos suporte de TI/redes pois gostam de utilizar o antigo Hyper Terminal antes utilizado no Windows XP para conexão a firewalls, roteadores, switches, modens e etc....




Se vc não sabe viver sem o HyperTerminal quando usava o velho Windows XP, saiba que é possivel roda-lo no Windows 7 apenas copiando 2 arquivos do Windows.

Como a maioria já deve saber, o Hyperterminal não está mais presente no Windows 7 e Vista, para quem deseja acessar equipamentos via interefaces seriais, as alternativas mais conhecidas são:

HyperTerminal Private Edition: Um programa de emulação de terminal proprietário que lhe permite acessar modens dial-up e portas seriais (trial disponível)

TeraTerm: Um emulador de Terminal Open-Source

Putty: Outra ferramenta de emulação de terminal free e com um front-end gráfico para Windows muito utilizado.

Entretanto, vc pode facilmente voltar a utilizar o velho Hyperterminal do Windows XP seguindo os procedimentos abaixo:

Copie do CD do Windows XP (ou encontre em algum lugar da Internet com o auxilio do Google) os seguintes arquivos: hypertrm.exe e hypertrm.dll

Copie hypertrm.exe em C:\Program Files\Windows NT e hypertrm.dll em C:\Windows\System32

Crie um atalho na Área de Trabalho para o arquivo executável do Hyperterminal e divirta-se !!! ;)

Fonte:http://netfindersbrasil.blogspot.nl/2012/11/como-usar-o-hyperterminal-no-windows-7.html

quarta-feira, 16 de abril de 2014

Vagas de CCNA e CCNP - CLT FULL - São Paulo/SP

Pessoal,

A vaga é para São Paulo quem  tiver afim.....


Somos uma consultoria em TI a procura de profissionais com os seguintes perfis:
 
1º vaga
Analista de Redes Júnior (Telecom)
Com experiência Router, Switch, Firewall, QOS, VOIP Devices e Lines.
Certificação CCNA
Inglês intermediário para conversação.
Superior completo ou cursando
Salário CLT R$ 3000,00 + benefícios (Vale Refeição R$23,50 dia +Vale Transporte + Seguro de Vida + Assistência Médica Bradesco 100% profissional e 50% dependentes + Odonto Sulamérica + PLR até dois salários + ETC).
Das 9h às 18h
Interessados enviar cv para rh@sysplansp.com.br e colocar no assunto: CCNA
 
2º vaga
Analista de Redes Sênior (Telecom)
Com experiência Router, Switch, Firewall, QOS, VOIP Devices e Lines.
Certificação CCNA
Inglês intermediário para conversação.
Superior completo ou cursando
Salário CLT R$ 3000,00 + benefícios (Vale Refeição R$23,50 dia +Vale Transporte + Seguro de Vida + Assistência Médica Bradesco 100% profissional e 50% dependentes + Odonto Sulamérica + PLR até dois salários + ETC).
Das 9h às 18h
Interessados enviar cv para rh@sysplansp.com.br e colocar no assunto: CCNP
 
Atenciosamente,
RH
Sysplan Tecnologia

Cobra Tecnologia (BB Tecnologia e Serviços) abre concurso com vagas para TI


Galera,

Quem gosta de arriscar com concurso, este eu indico pois conheço algumas pessoas que trabalharam lá e segundo os mesmos vale a pena para crescer profissionalmente pois eles pagam faculdade, cursos, certificações e etc...

Na questão salário não é muito mas esta de acordo com o mercado.

A empresa Cobra Tecnologia - que é ligada ao Banco de Brasil - está abrindo um concurso público com 150 vagas em diversas cidades do país.
Você ligado em TI, já pensou em fazer parte da empresa que presta serviços nesta área dentro do Banco do Brasil? Pois a Cobra Tecnologia, empresa ligada ao BB Tecnologia e Serviços, abre HOJE a inscrições para o concurso público que visa preencher 150 vagas imediatas além de cadastro de reserva em várias funções com formações de nível médio/técnico e superior. A realização do concurso está sob a jurisdição do Instituto Quadrix.
As áreas na qual o cancidado precisa estar formado 

são de Engenharia da Computação, Ciência da Computação, Sistemas de Informação, Tecnologia em Processamento de dados, Tecnologia em Análise e Desenvolvimento de sistemas ou similares da área de Tecnologia da Informação.
Os escolhidos serão alocados em uma cidade da segunte lista: Brasília-DF, Goiânia-GO, Belém-PA, Rio de Janeiro-RJ, Assis-SP, Barretos-SP, Bauru-SP, Fernandópolis-SP, Jaú-SP, Mogi das Cruzes-SP, Mogi-Mirim-SP, Piracicaba-SP, Registro-SP, Rio Claro-SP e São Paulo-SP, cidades onde também ocorrerão as provas.


Candidatos de nível médio tem 40 vagas imediatas na função de Técnico Administrativo; também será realizado cadastro de reserva para esta mesma função. Já para nível técnico, a função é de Técnico de Operações, disponível, por ora, apenas para cadastro de reserva. Nível superior precisa apresentar diploma para comprovação de sua escolaridade e os aprovados trabalharão como Analista de Operações. As funções são as seguintes: Programador / Plataforma Mainframe (60 vagas), Programar / Plataforma Baixa (50 vagas), Negócios e ERP - Funcional (cadastro de reserva).

Inscrição

As inscrições já estão em andamento, começaram ontem, 15 de abril de 2014 e devem ser feitas somente via internet, através do site da organizadora (www.quadrix.com.br). A data final para inscrição é 12 de maio. As provas serão aplicadas em 1° de junho de 2014.
Para acessar todas as informações sobre este concurso e também muitos outros concursos que estão em andamento no Brasil, acesse o Ache Concursos e fique por dentro.

sexta-feira, 11 de abril de 2014

133 vagas para profissionais de TI em diversas cidades pela Accenture

Pessoal,


Mais vagas de TI para quem tiver afim.

133 vagas para profissionais de TI em diversas cidades pela Accenture 

Imagem com a arca da Accenture
Accenture 

Sobre a empresa

A Accenture é uma empresa global de consultoria de gestão, serviços de tecnologia e outsourcing, com cerca de 261.000 profissionais atendendo a clientes em mais de 120 países. Site da empresa: http://www.accenture.com 

Sobre as vagas

Existem oportunidades para diversas cidades brasileiras, apesar de que a maior parte delas para a região Sudeste do país. Existem oportunidades divulgadas para todos os níveis de experiência: estagiários a alta gerência. É uma boa fonte de informação para quem busca alocação no mercado.

Candidatar-se

Para concorrer a uma das vagas, basta acessar o link a seguir, escolher a vaga e registrar seu currículo no site. 



485 Vagas de TI em aberto na Capgemini

Galera sei que a data já está atrasada pois hoje é dia 11/04 , porém acredito que o processo ainda esteja aberto pois são diversas vagas para vários segmentos dentro da TI.

 

485 Vagas de TI em aberto na Capgemini 

Faixada da empresa Capgemini
Capgemini 
02/04/2014

Capgemini tem oportunidades para diversas funções em dezenas de cidades do País. 

Sobre a Capgemini 

A Capgemini é uma das principais fornecedoras de serviços de consultoria, tecnologia e terceirização do mundo. Presente em 40 países, com mais de 125 mil funcionários, o Grupo ajuda seus clientes a se transformarem para melhorar seu desempenho e posição competitiva.

Sobre as vagas em aberto

São 485 vagas em aberto para dezenas de estado brasileiros, tais como: BA, DF, ES, MG, PR, RJ, RR, 
RS, SP.

Candidatar-se

Navegando pelas vagas, é possível filtrar as oportunidades por localidade, nível de formação, nível de experiência, departamento e função. Basta acessar o link a seguir.

Candidate-se a uma vaga na Capgemini

quinta-feira, 10 de abril de 2014

Troubleshoot de rede – Analisador de Pacotes (sniffer)


Pessoal,

Esta semana precisei estudar um pouquinho a mais o Wireshark para identificar uns problemas na empresa e encontrei algumas coisas muito boa.

Abaixo colocarei algo mais prático para identificação de problemas de rede com o Wireshark.

Sniffer, ferramenta do bem ou do mal?
Das ferramentas disponíveis no mercado, como Wireshark, Sniffer Pró, TCP Dump, etc, todas realizam basicamente as mesmas tarefas básicas:
• Captura – capturar os dados binários que entram ou saem da placa de rede;
• Conversão – converter os dados binários da captura em informações legíveis;
• Análise – indicar problemas ou inconsistências relacionadas aos dados capturados.
Através da captura e análise dos dados coletados, um administrador de redes conseguirá identificar a causa do problema, e agir de acordo para resolvê-lo. Da mesma forma que, qualquer informação considerada como confidencial ou sigilosa, se não estiver devidamente protegida (criptografada) poderá ser lida por qualquer um, minando o esquema de segurança da informação adotada pela empresa.
Vamos à prática!
Vamos a um exemplo prático de como o sniffer pode ser utilizado na resolução de um problema.
Cenário: Determinada aplicação apresenta lentidão durante a execução de algumas rotinas solicitadas pelos usuários. A aplicação em questão utiliza dois servidores localizados no mesmo CPD, sendo um servidor Web e um servidor de banco de dados.
Objetivo: Identificar se a causa de lentidão é algum problema de Hardware, Rede, ou dos Softwares envolvidos.
Para sermos mais objetivos com este artigo, não abordaremos as ferramentas de análise de Hardware do Servidor e análise da rede, e nos focaremos no uso do sniffer para identificar se existe problema na Aplicação ou na sua interação com a rede.
Neste artigo, foi utilizada a ferramenta Wireshark, devido a sua facilidade de uso e sofisticados recursos de filtragem relatórios; além de ser uma ferramenta gratuita.
Retransmissão de pacotes
Caso ocorra algum erro durante a transmissão dos pacotes de dados pela rede, o servidor precisará reenviar esta informação que foi perdida, isto se chama Retransmissão de pacotes TCP. Retransmissão de pacotes pode ser considerada “normal”, desde que mantenha uma proporção baixa, em relação ao montante de pacotes enviados.
RTT elevado
Round Trip Time (RTT) é o tempo gasto entre o envio do pacote e o recebimento da confirmação de que foi entregue, ou Acknowledge (ACK). O RTT é recalculado sempre que uma transmissão se fizer necessária, desta forma se tivermos um valor de RTT muito alto, significa que neste momento, estamos enfrentando um congestionamento de rede, indicando que não é problema na aplicação, e sim que temos pouca banda de rede disponível.
Lentidão no Banco de dados
Um problema mais difícil de ser detectado é quando nos deparamos com erros que não são detectados pelo sniffer, porque não indicam erros de protocolo ou comunicação de rede, mas que devem ser analisados e interpretados pelo analista de rede.
No exemplo abaixo, não existem atrasos na entrega dos pacotes de rede, o que acontece é que após ter sido enviada uma solicitação do servidor de aplicação para o servidor Banco de Dados, o retorno com os resultados ocorre muito depois da aplicação já te retornado uma mensagem de erro para o usuário.
Como podemos perceber, em várias situações o problema de lentidão, falhas e outros erros não são gerados pelo aplicativo em sí, isto tudo é apenas o reflexo e consequência de outro problema.

Vejam os principais filtros para usar no Wireshark.

ExemplosMostrar apenas SMTP ( porta 25 ) e tráfego ICMP:

     
tcp.port eq 25 ou icmpMostrar apenas o tráfego na LAN ( 192.168 ) , entre as estações de trabalho e servidores - sem Internet:

    
IP.src == 192.168.0.0/16 e 192.168.0.0/16 ip.dst ==Tampão TCP completo - Fonte está instruindo Destino para parar de enviar dados

     
tcp.window_size == 0 && tcp.flags.reset ! = 1Filtre em Windows - filtrar o ruído , enquanto assistia Windows Client - trocas DC

     
smb | | NBNS | | dcerpc | | NBSS | | dnsWorm Sasser : - O Sasser realmente fez -

      
ls_ads.opnum == 0x09Igualar pacotes contendo o ( arbitrária ) sequência de 3 bytes 0x81 , 0x60 , 0x03 , no início da carga UDP , saltando o UDP cabeçalho de 8 bytes . Note-se que os valores para a sequência de bytes implicitamente estão apenas em hexadecimal. (Útil para combinar protocolos de pacotes caseiros . )

      
udp [ 08:03 ] == 81:60:03O recurso de " fatia " também é útil para filtrar por parte identificador fornecedor ( OUI ) do endereço MAC , consulte a página de Ethernet para obter mais detalhes . Assim, você pode restringir a exibição de apenas pacotes de um fabricante de dispositivo específico. Por exemplo apenas para máquinas da Dell:

      
eth.addr [ 00:03 ] == 00:06:05 BTambém é possível pesquisar por personagens que aparecem em qualquer lugar em um campo ou protocolo usando o operador de jogos .Jogo pacotes que contém a sequência de 3 bytes 0x81 , 0x60 , 0x03 em qualquer lugar do cabeçalho UDP ou carga útil :

      
udp contém 81:60:03Jogo onde pacotes SIP Para cabeçalho contém a string " a1762 " em qualquer lugar no cabeçalho :

      
sip.To contém " a1762 "O operador jogos torna possível pesquisar texto em campos de cordas e sequências de bytes utilizando uma expressão regular, usando Perl sintaxe de expressão regular. Nota : Wireshark precisa de ser construída com libpcre , a fim de ser capaz de usar o operador de jogos .Solicitações HTTP jogo onde os últimos personagens na uri são os personagens " gl = se ":

      
http.request.uri corresponde " gl = se $"Nota: O caractere $ é um caractere de pontuação PCRE que coincide com o final de uma string , neste caso, o fim do campo http.request.uri .Filtrar por um protocolo (por exemplo, SIP) e filtrar IPs indesejados :

  
IP.src ! = xxx.xxx.xxx.xxx && ip.dst ! = xxx.xxx.xxx.xxx && gole[ Sinta-se livre para contribuir mais]gotchasAlguns campos de filtro jogo contra vários campos de protocolo. Por exemplo, " ip.addr " partidas contra tanto a origem eo destino endereços IP no cabeçalho IP . O mesmo é verdadeiro para os " tcp.port " , " udp.port " , " eth.addr " , e outros. É importante notar que

     
ip.addr == 10.43.54.65

    
é equivalente a

     
IP.src == 10.43.54.65 ou 10.43.54.65 ip.dst ==Este pode ser , em alguns casos contra-intuitivo . Suponha que queremos filtrar todo o tráfego de e para 10.43.54.65 . Podemos tentar o seguinte:

     
ip.addr ! = 10.43.54.65

    
o qual é equivalente a

     
IP.src ! = 10.43.54.65 ou ip.dst ! = 10.43.54.65Isso se traduz em " passar todo o tráfego , exceto para o tráfego com um endereço IPv4 fonte de 10.43.54.65 e um endereço IPv4 destino de 10.43.54.65 " , o que não é o que queríamos .Em vez disso , precisamos negar a expressão , assim:

     
! ( Ip.addr == 10.43.54.65 )

    
o qual é equivalente a

     
! ( IP.src == 10.43.54.65 ou ip.dst == 10.43.54.65 )Isso se traduz em " passar qualquer tráfego, exceto com um endereço IPv4 fonte de 10.43.54.65 ou um endereço IPv4 destino de 10.43.54.65 " , que é o que queríamos


Desculpe a tradução pois foi feita pela Google Translator.

Vaga de estágio/emprego Python e Java


Pessoal,

Quem tiver a fim.

Vaga para estagiário e dev jr (python/java) no Magazine Luiza.

terça-feira, 8 de abril de 2014

CCNA – PDF com Informações resumidas - Laboratório Cisco

Galera,

Para quem precisa e está a procura de algo muito objetivo para estudar para a prova CCNA e também aprender com as principais features cisco, recomendo fortemente a leitura e download de todo o material do packetlife.

Além do material o site também conta com um ambiente de laboratório com switches, roteadores e firewalls para estudo, crie uma conta e agende.

PacketLife.net logo


segunda-feira, 7 de abril de 2014

Ano do Código - Developer

Pessoal,

Para quem deseja iniciar a carreira em programação, vale a pena colocar este link nos seus favoritos.

http://www.anodocodigo.org.br/

http://www.codecademy.com/pt/sign_in

https://pt.khanacademy.org/

http://www.caelum.com.br/apostilas/


Você tem a possibilidade de aprender diversas linguagem de um jeito simples e prático.

Eu particularmente estou estudando Python no site do Code Academy. (vale a pena)

Tem muita coisa de .Net, Ruby, HTML5, CSS3 e JS do básico ao avançado.

Vale a pena aprender a programar, pois no futuro  TI precisará ter conhecimento, ou melhor, saber programar em alguma linguagem, visto a demanda de todas as áreas da informática.

Ex: Para Infraestrutura utilizamos em scripts e outras coisas.
       Na Computação gráfica utilizamos fazendo a interação do desenho, modelagem e animação do ambiente, ou seja, o papel principal é da programação.
      E na própria programação, o melhor exemplo seria a criação de inúmeras startups as quais vemos aparecendo quase que todo o dia na internet.
  Jovens criam sistemas,sites e programas e conseguem espaço na web.


BadBIOS, o vírus que infecta até o setup de seu computador.

Galera,

Vejam só como a tecnologia tem avançado, pois vírus de BIOS me lembra muito o Chernobyl que já não existe e foi criado em 1998.


Precisamos manter nossos antivírus totalmente atualizado, nossos hotfix dos SO também, como a necessidade de utilizar algum firewall pessoal.


O vírus BadBios, que só ficou famoso em Dezembro 2013, parece bastante assustador. Segundo depoimentos, ele não só toma conta de todos os arquivos do computador, ele vai além. Aparentemente o vírus consegue se alojar na BIOS do computador. Para quem não sabe, BIOS é um software básico da placa mãe que tem algumas funções como as de mudar quais hardwares inicializarão o Sistema Operacional, habilitar placa de vídeo, ver temperatura da CPU, etc. Por alojar-se em um lugar assim, o vírus é teoricamente impossível de ser removido. Isto porque ele é executado até antes do Sistema Operacional ser inicializado. Outra coisa mais assustadora ainda, é que aparentemente nem mesmo como computador desconectado da rede é possivel se livrar do vírus. Isso porque o vírus utiliza a placa de som para enviar ondas de som inaudíveis para o ser humano. Uma das soluções, segundo este site de antivirus gratuito, seria resetar a BIOS. Para isso, seria necessário abrir o gabinete do computador e remover a bateria da placa mãe por um minuto.
Dragos Ruiu, especialista em segurança digital, postou em seu twitter, um link para uma BIOS que segundo ele, foi infectada. Alguns grupos de redes sociais tentaram decifrar o código, e disseram que a BIOS não aparentava estar infectada. Dito isto, o resultado não foi conclusivo.
Além de afetar a BIOS dos computadores, ele também pode afetar até o firmware dos pen drives. E não é preciso executar nada neles, só em conectar os pen drives no computador, nada mais. Eles  também param de funcionar quando não são removidos “com segurança”, e voltam a funcionar quando inseridos novamente em um computador infectado.
Mais um fato assustador do BadBIOS: Se você pensou que seu Mac estava livre, está enganado! Há três anos houve o primeiro indício de BadBIOS, e foi em um Mac.
O vírus também impede o boot por CD (que é uma das funcionalidades disponíveis na BIOS), então o usuário não poderia formatar aquele HD. (Uma vez que até mesmo os pen drives não poderiam ser utilizados).


quinta-feira, 3 de abril de 2014

Desenvolvendo com Python e Django

Galera,

Esse é o meu primeiro post sobre a linguagem Python e Framework Web Django.

Vou colocar alguns links de apostilas e diversos tutoriais para o aprendizado.

Você que deseja criar jogo, desenvolvedor sites, sistemas e algo voltado a robótica, certamente alguém vai te perguntar se sabe programar em Python.

Para quem gosta de web como eu, indico fortemente  estudar o framework Django.

Vou colocar abaixo o Zen do Python( reflexão muito conhecida entre os desenvolvedores) e as empresas as quais utilizam Python e Django.










Python





Django




http://osantana.me/2010/10/19/livro-python-e-django/  (Vale a pena comprar o livro do Osvaldo)



Nos próximos posts vamos abordar o conteúdo pratico da Linguagem, inclusive simulando algo real.



quarta-feira, 2 de abril de 2014

Montando servidor VoIP com Asterisk (Distribuição Elastix)

Pessoal,

Já trabalhei como freelancer e tive a oportunidade de fazer algumas coisas na empresa a qual trabalho com Asterisk.
Já instalei e configurarei alguns distribuições do Asterisk como Digivoice (Meucci) e Trixbox, porém nunca vi algo tão simples, prático e melhor GRÁTIS, que é o caso da distribuição Elastix, a qual vem como o SO Centos.

Link da solução.



Segue o link do manual em português da versão 0.9, mas a 1.6 é a estável e 2.0 já está no rc3.



Indico também a comprar o livro do Alexandre Keller para que deseja implementar o servidor e conhecer a estrutura do Asterisk.