Inscrever-se para atualizações grátis!

sexta-feira, 20 de julho de 2012

Vírus para Android ataca smartphones

A companhia de segurança Trusteer está alertando sobre um vírus para Android que está sendo distribuído por criminosos e tem como alvo sistemas de autenticação por SMS empregados por bancos europeus para verificar transferências online.

O ataque do tipo 'man-in-the-middle' (MitM) começou há um ano, aproximadamente, baseado na simples observação de que a aparente força da verificação SMS é também sua fraqueza, se crackers conseguirem comprometer o dispositivo.

Parece que o código para autorizar transações online via SMS era a última barreira a ser ultrapassada nas fraudes de bancos online, então os cribercriminosos estiveram trabalhando para interceptar esse código e garantir acesso às contas.

A Trusteer identificou o primeiro ataque móvel baseado no recente vírus "Tatanga", bem como as novas configurações para o famoso SpyEye, agora chamado de 'SPITMO' (SpyEye para dispositivos móveis).

Foi solicitado o número dos celulares dos usuários infectados pelo Cavalo de Troia, antes que eles fossem redirecionados a um site que instala o que aparenta ser um app de segurança. Uma vez digitado o "código de ativação" - na verdade, apenas um jeito que se tem de saber se o telefone está relamente ativo - os crackers estão livres para capturar qualquer informação que for enviada ao dispositivo.

Os mecanismos de ataque variam de país para país e talvez essa seja seu maior trunfo. "Uma vez infectados os dispositivos móveis das vítimas, pouquíssimos mecanismos de segurança podem evitar que a fraude ocorra", afirma Amit Klein, diretor técnico da Trusteer - a qual oferece ferramentas para proteção de navegadores, especializada em bloquear tais ataques.

De onde os golpes vêm? Talvez da China ou dos Estados Unidos, ambos os países onde os falsos websites foram registrados, mas ninguém pode assegurar essa informação.

"A descoberta confirma que o ataque MinM tem foco, primeiramente, em Android. Diversos estudos mostram que dispositivos com OS da Google representam mais de 60% no mercado dos smartphones dos países-alvo", disse. "A popularidade do Android e sua relativa facilidade em desenvolver e distribuir aplicativos são os prováveis motivos pelos quais cibercriminosos têm escolhido essa plataforma móvel como um alvo em particular."

O esquema do ataque é essencialmente encontrar uma forma de contornar os dois fatores de autenticação que estão começando ficar comuns em sistemas de bancos online, incluindo os de acesso por dispositivos móveis. Dada a relativa simplicidade da engenharia social envolvida, parece que esses golpes se tornaram realmente perigosos.

"Com quase 60% do mercado e com a reputação de possuir app fracos para segurança, não é uma surpresa que o Android tenha se tornado o alvo preferido de ataques bancários", enfatizou Klein.

quinta-feira, 19 de julho de 2012

Como saber se alguém está usando o meu PC escondido?


Veja como é fácil descobrir se alguém usufruiu do seu computador sem a devida autorização.

Compartilhar objetos pessoais com outras pessoas nem sempre é uma tarefa fácil, principalmente se for o computador. Mas a situação fica ainda pior quando alguém pega suas coisas sem pedir autorização e usa escondido para você não desconfiar.
Se você tem um colega de quarto bisbilhoteiro ou um parente que gosta de mexer nas suas coisas e está desconfiado de que alguém está utilizando o computador às escondidas, saiba que existem diversas maneiras de seguir os rastros que uma pessoa deixa ao acessar a máquina.
O Windows oferece nativamente diversos recursos para você acessar e analisar os logs de algumas atividades executadas no computador. Confira a seguir diversas formas de descobrir se alguém anda mexendo no PC escondido.
(Fonte da imagem: iStock)

Pelo Windows

Documentos recentes

No Menu Iniciar do Windows, existe uma opção chamada “Itens Recentes”. Ela mostra todos os arquivos que foram executados na máquina nos últimos dias, sejam eles documentos do Office, imagens ou vídeos. Assim, basta uma olhada rápida para descobrir se algum conteúdo que aparece na lista não deveria estar ali.
O legal desse recurso é que ele também mostra os arquivos executados a partir de dispositivos móveis. Ou seja, mesmo que alguém abra um vídeo armazenado em um pendrive, por exemplo, o nome do item executado será mostrado na lista, a menos que a pessoa o remova dos “Itens Recentes”.

Arquivos temporários e histórico

Muita gente não gosta dos arquivos temporários gerados enquanto você navega na internet, pois ocupam espaço no disco e raramente são utilizados para outras atividades. Porém, o “lixo” dos navegadores pode ser muito útil para indicar se alguém acessou a rede mundial de computadores a partir daquela máquina.
O histórico de navegação, por sua vez, pode ser um grande aliado na hora de descobrir quais sites foram visitados enquanto você não estava em casa. É claro que sempre há a possibilidade de quem usou a máquina eliminar os rastros, mas isso também pode ser utilizado como prova.

Todos os arquivos temporários apagados e o histórico em branco são indícios de que alguém esteve usando o seu PC e não quis deixar nenhum vestígio. A total falta de informações pode indicar muito mais do que o excesso delas.

Visualizador de eventos

Uma opção realmente útil do Windows, mas que poucas pessoas conhecem, é o “Visualizador de Eventos”. Com ela, você pode visualizar o log de diversas atividades realizadas no computador, desde aplicativos que foram executados até a hora em que o sistema foi iniciado. Para acessar a ferramenta, basta seguir os passos descritos abaixo.
1) Abra o Menu Iniciar do Windows e digite “eventos” na caixa de pesquisa.
2) A ferramenta “Visualizador de Eventos” será mostrada na tela. Clique sobre ela e aguarde alguns instantes até que as informações sejam carregadas.
3) Na coluna à esquerda da janela, selecione a opção “Logs do Windows”.

4) Agora, você pode escolher quais logs deseja visualizar.
Para saber se a máquina foi ligada enquanto você não estava por perto:
1) Na janela do “Visualizador de Eventos”, dê um duplo clique sobre a opção “Logs do Windows” e, em seguida, escolha a opção “Sistema”.
2) Agora, clique com o botão direito do mouse sobre o item “Sistema” e selecione “Filtrar Log Atual...”.

3) Na janela que aparecer, localize o campo “Fontes de evento” e marque na lista o item “Power-Troubleshooter”.
4) Agora, é só você visualizar a coluna do meio e procurar os dias e horários em que a máquina deveria permanecer desligada, mas foi utilizada.

Aplicações externas

Além dos recursos do Windows, você também pode utilizar algumas ferramentas para ajudar a pegar a pessoa que está utilizando seu computador escondida. Uma boa opção é o Fresh Diagnose, que oferece dados de diversos setores do computador, tanto da parte de hardware quanto de software.

Software espião

Outra maneira de pegar a pessoa xereta é instalando aplicativos que tiram screenshot da tela do PC em um intervalo de tempo pré-definido. O Desktop Spy Camera é um aplicativo bem útil para isso, com a vantagem de não ser detectado por quem está usando a máquina.
Há também a possibilidade de transformar sua webcam em uma câmera espiãque grava tudo o que acontece no cômodo em que a máquina está instalada. Webcam Capture e KidLogger são as aplicações gratuitas mais indicadas para gravar áudio e vídeo de todo o ambiente. Muito úteis para máquinas desktop.
Imagem do KidLogger

Keyloggers

Os chamados keyloggers são programas capazes de registrar as entradas do teclado, capturar imagens do monitor e detectar as páginas que você visita. Embora sejam utilizadas por pessoas mal-intencionadas para o roubo de informações, essas aplicações podem ser suas aliadas na hora de pegar os amigos folgados.
Infelizmente, existem poucos programas gratuitos do gênero que funcionem como deveriam. Algumas opções de keyloggers pagos são Remote Keylogger e Spy Lantern Keylogger. Vale lembrar que o Tecmundo e o Baixaki não se responsabilizam pelo uso indevido dessas ferramentas. É por sua conta e risco.
(Fonte da imagem: iStock)

Evitando problemas

Mesmo que haja alguém sendo inconveniente e utilizando sua máquina sem que você autorize, existe uma maneira bem simples de evitar que isso aconteça. O Windows oferece um recurso de senha para o computador, o qual tem como objetivo justamente impedir que qualquer pessoa consiga acessar seus dados e usar o PC sem o consentimento do proprietário.
Você só precisa acessar as configurações de contas do sistema, no Painel de controle, e ativar o uso de senhas de acesso. É claro que criar palavras-chave simples também não ajuda muito. Por isso, não deixe de ler o artigo “O guia definitivo para criar senhas seguras”.
.....
Agora é com você, caro leitor. Aproveite as dicas acima para fazer uma investigação e ver se não tem ninguém usando sua máquina sem a devida autorização. E não se esqueça de enviar um comentário contando um pouco da sua experiência com pessoas bisbilhoteiras.

Por Elaine Martins em 14 de Maio de 2012

segunda-feira, 9 de julho de 2012

O que é um Keylogger?

O que é um Keylogger?

Keylogger é um programa usado por usuários mal intencionados que querem roubar suas senhas, este programa fica instalado no seu Windows sem que você perceba. 

Mesmo na época atual em que a segurança digital é uma preocupação constante, pessoas com um bom conhecimento de informática e disposição para cometer atos ilícitos utilizam as mais diversas ferramentas para tentar ter acesso a áreas e dados sigilosos.

Entre os “truques” mais utilizados pelos crackers está o keylogger, um programinha capaz de gravar tudo o que uma pessoa desavisada digitar no teclado, incluindo senhas de acesso a sites bancários. Continue ligado neste artigo do Tecmundo e descubra um pouco mais sobre os esses programas e como você pode se defender deles.

Para que serve

Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.
Exemplo de relatório de keylogger (Fonte da imagem: Divulgação/StaffCop)
Aplicativos com a função keylogging foram criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet.  
Esse tipo de função também está inclusa em boa parte de outros tipos de aplicativos, como jogos que precisam monitorar o teclado para saber quando uma combinação de teclas de atalho foi acionada durante uma partida.

O perigo que representam

Mais tarde, pessoas de má-intenção passaram a usar os keyloggers para fins ilícitos. Nestes casos, o programa fica em execução na máquina e podem, sem que usuário saiba, gravar tudo o que for digitado, incluindo senha de acesso e outros dados sigilosos.
Cuidado! Você pode estar sendo monitorado!
Na maioria dos casos, o PC acaba virando hospedeiro de um keylogger por causa de algum conteúdo enviado para o usuário que continha o programa disfarçado entre os arquivos. A prática de “esconder keyloggers” é usada principalmente em emails e outros tipos de conteúdo baixados da internet.
Essas ferramentas já foram grandes responsáveis por roubos milionários em contas bancárias online, especialmente no Brasil. Por esse motivo, programas desta natureza são um dos alvos primários de antivírus e antispywares modernos.

Como evitar

Assim como acontece com os demais programas ilícitos, manter um bom antivírus sempre ativo na máquina é um bom meio de detectar e eliminar este tipo de aplicação antes que ela faça algum mal. Naturalmente, os demais recursos que ajudam manter sua conexão segura, como firewall e antispyware, também são sempre bem-vindos.
Teclado virtual e Token de acesso bancário (Fonte da imagem: Divulgação/Itaú)
Sabendo que as contas bancárias são os principais alvos dos keyloggers, praticamente todos os aplicativos de webbanking adotaram medidas preventivas, sendo o teclado virtual uma das mais efetivas.
A exigência de um número gerado por aquele pequeno aparelho, o token, também é uma boa medida, pois, sem ele, o transgressor não vai conseguir realizar operações na sua conta mesmo que ele saiba a sua senha.
Teclado virtual do Windows (Fonte da imagem: Tecmundo)
Mesmo assim, boa parte dos sites que exigem uma senha e que são considerados de alta importância, como Facebook, ainda confia apenas no código digitado no teclado físico para liberar o acesso. Mas você pode remediar isso usando o próprio teclado virtual do Windows sempre que for digitar suas credenciais.

Keyloggers em forma de hardware

Lembre-se que keyloggers também podem estar na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que você digitar.

Exemplo de aparelho keylogger (Fonte da imagem: Divulgação/USA Shop)
Nestes casos, não há como detectar a presença de um keylogger usando aplicativos de segurança no computador. Mas você pode facilmente perceber que o dispositivo está lá dando uma conferida entre o cabo do teclado e a máquina, especialmente se estiver utilizando máquinas públicas em lan houses.



Como sei que possuo um Keylogger?

 É muito simples, digite CTRL + ALT + DELETE, isso vai abrir seu Gerenciador de tarefas, na aba Processos procure por BKP***** ou AKL*****, se você encontrar o BKP***** ou AKL***** é porque você tem keylogger.

E agora?! Tenho um Keylogger, o que devo fazer?

Vamos desativa-lo manualmente... Clique em INICIAR > EXECUTAR. Irá abrir uma janelinha na caixa de texto desta janelinha digite REGEDIT e clique OK.
Abrirá uma janela chamada de EDITOR DE REGISTRO. Clique no botão "+" ao lado de HKEY_LOCAL_MACHINE, agora clique no botão "+" da sub-chave SOFTWARE, clique agora no botão "+" de Microsoft, agora no botão "+" de Windows, agora no botão "+" de CurrentVersion e finalmente procure Run, clique em cima da sub-chave Run, Procure BKP***** ou AKL***** e delete. Não delete mais nada, pois poderá fazer seu antivírus não iniciar mais com o Windows ou otro programa. Isto fará o Keylogger não iniciar mais com seu Windows. Para remover os arquivos gerados pelo Keylogger recomendo que você baixe o AntiSpy em www.superdownloads.com.br .

Só existe BKP***** e AKL*****?

Não, esses dois são os principais, mas existe vários tipos, então aconselho você baixe o Antispy ou AD-Aware www.superdownloads.com.br e verifique também.

FONTE: http://forums.tibiabr.com/showthread.php?t=131920
             http://www.tecmundo.com.br/spyware/1016-o-que-e-keylogger-.htm

Manutenção de Computador em Betim, Contagem e Grande BH

Atualmente a empresa J.J. Informática está localizada em Betim, atendendo clientes em Betim, Contagem e Grande BH,  uma empresa que trabalha com entusiasmo, seriedade buscando sempre atender seus clientes na melhor forma possível.

A empresa está em sólido crescimento, atuando em diversas áreas, tais como instalação de Softwares Proprietários, Softwares Livres, Servidores Windows, Servidores Linux, Cabeamento estruturado, Configuração de rede LAN ( Com fio), Configuração de Rede Wireless ( Rede sem fio), Controle de acessos a rede, instalação de Alarmes Residências, formatação de computadores, entre outros serviços.

 A J.J. Informática, vem buscando oferecer novas tecnologias a seus cliente, para isso, os funcionários estão em constante aprendizado, ou seja, sempre estudando novas tecnologias que o mercado oferece.

Se você está precisando de contratar serviços especializados,  entre em contato, através de e-mails, telefones, MSN e Skype, a empresa trabalha com contratos mensal, se este for o seu caso.






e-mail: sac@jjinformaticamg.com.br
             mprodutos@live.com

MSN:  mprodutos@live.com
Skype: jjota_brasil
Tel.: (31) 3597-0787
        (31) 8580-0676 (oi)

Peças de computadores em Betim MG

http://maisprodutos.com.br/index.php?ToDo=previewPage&pageId=5

INTEL DUAL CORE 3.0 / 2M / E5700    1 A. CONSULTE
INTEL DUAL CORE 3.2 / 2M / E5800    1 A. CONSULTE
INTEL CORE 2 DUO 2,93 / 3M / E7500   1 A. R$ 355,72
INTEL CORE 2 QUAD 2.66/ 4M/ Q 8400   1 A. R$ 403,00
INTEL G620 / 2.60 GHZ   1 A. R$ 177,76
INTEL  i3   2100 3.1 / 3M    (Lga 1155 )   1 A. R$ 347,08
INTEL  i5   2400 3.1 / 6M  (Lga 1155 )   1 A. CONSULTE
INTEL  i7  2600  3.4 / 8M  (Lga 1155 )     1 A. R$ 881,80
*MÓDULOS DE MEMÓRIAS
DIMM    512 MB / 133 MHZ MARKVISION   2 A. R$ 53,56
DDR     512 MB / 800 MHZ MARKVISION   2 A. R$ 47,80
DDR     1.0 GB / 333 MHZ    2 A. R$ 72,76
DDR     1.0 GB / 400 MHZ MARKVISION   2 A. R$ 63,88
DDR-II  1.0 GB / 533 MHZ MARKVISION   2 A. R$ 52,48
DDR-II 1.0 GB / 667 MHZ MARKVISION   2 A. R$ 49,24
DDR-II 2.0 GB / 667 MHZ MARKVISION   2 A. R$ 79,60
DDR-II 1.0 GB / 800 MHZ MARKVISION   2 A. CONSULTE
DDR-II 2.0 GB / 800 MHZ MARKVISION   2 A. CONSULTE
DDR-II 4.0 GB / 800 MHZ MARKVISION   2 A. R$ 176,80
DDR-III 1.0 GB / 1333 GHZ MARKVISION   2 A. R$ 31,24
DDR-III 2.0 GB / 1333 GHZ MARKVISION   2 A. R$ 42,64
DDR-III 4.0 GB / 1333 GHZ MARKVISION   2 A. R$ 66,04
DDR-III 8.0 GB /1333 GHZ MARKVISION   2 A. R$ 150,40
DDR-III 4.0 GB / 1600 GHZ MARKVISION   2 A. R$ 71,20
DDR-III 8.0 GB /1600 GHZ MARKVISION   2 A. R$ 159,76
DDR-II  1.0 GB / 400 MHZ KINGSTON   2 A. CONSULTE
DDR-II  1.0 GB / 667 MHZ KINGSTON   2 A. CONSULTE
DDR-II  2.0 GB / 667 MHZ KINGSTON   2 A. CONSULTE
DDR-II  1.0 GB / 800 MHZ KINGSTON   2 A. CONSULTE
DDR-II  2.0 GB / 800 MHZ KINGSTON   2 A. CONSULTE
DDR-III  2.0 GB / 1333 MHZ KINGSTON   2 A. CONSULTE
DDR-III  4.0 GB / 1333 GHZ KINGSTON   2 A. CONSULTE
*MEMÓRIAS PARA NOTEBOOK
EXP.NOTE DDR 1.0 GB /400 MHZ MARKV.   2 A. R$ 97,00
EXP.NOTE DDRII 1.0 GB /667MHZ MARKV.   2 A. R$ 53,80
EXP.NOTE DDRII  2.0 GB /667 MHZ MARKV   2 A. R$ 88,00
EXP.NOTE DDRIII 2.0 GB /1333 GHZ MARKV   2 A. R$ 46,60
EXP.NOTE DDRIII 4.0 GB /1333 GHZ MARKV.   2 A. R$ 74,08
EXP.NOTE DDRIII 8.0 GB /1333 GHZ MARKV.   2 A. R$ 166,60
PLACAS  MAE (M.BOARD)
MB ASUS P5G41T-M LX2      (LGA 775)                      11 M. CONSULTE
MB MEGA G41T-M7 GIGABIT  (LGA 775) 11 M. R$ 125,80
MB ASUS P5G41 TM LX3/PLUS  (LGA 775) 11 M. R$ 7,00
MB ASUS P8H61-M-LE   (LGA 1155 ) 11 M. R$ 235,00
MB ASUS P8H61-M-LX   (LGA 1155 ) 11 M. CONSULTE
HARD DISK DRIVE ( HD's )
HD 320 GB    S A T A 2 1 A. CONSULTE
HD 500  GB   S A T A 2 1 A. CONSULTE
HD 1.0 TERA   S A T A 2  1 A. R$ 343,00
HD 1.5 TERA   SATA   1 A. CONSULTE
HD 2.0 TERA   SATA  1 A. CONSULTE
HD 320  GB  P/NOTEBOOK  SATA 3 M. CONSULTE
HD 500  GB  P/NOTEBOOK  SATA 3 M. R$ 235,00
HD 640  GB  P/NOTEBOOK  SATA 3 M. CONSULTE
HD 1.0 TERA  P/NOTEBOOK  SATA 3 M. CONSULTE
HD EXTERNO 320 GB SAMSUNG 11 M. CONSULTE
HD EXTERNO 500 GB WD 11 M. CONSULTE
HD EXTERNO 640 GB SAMSUNG 11 M. CONSULTE
HD EXTERNO 1.0 TERA  SAMSUNG 11 M. R$ 364,60
MULTIMÍDIA / BACKUP GAR.
DRIVE DVD EXTERNO SLIM SAMSUNG 6 M. CONSULTE
DRIVE GRAV. DVD BLUE-RAY LG 1 A. CONSULTE
DRIVE DVD-RW / PRETO / SAMSUNG SATA 9 M. R$ 65,20
PEN DRIVE 4.0 GB MARKVISION 1 A. R$ 27,40
PEN DRIVE 4.0 GB KINGSTON  3 M. R$ 28,60
PEN DRIVE 8.0 GB MARKVISION 3 M. R$ 28,60
PEN DRIVE 8.0 GB KINGSTON   3 M. CONSULTE
PEN DRIVE 8.0 GB  HP 3 M. CONSULTE
PEN DRIVE 16 GB  KINGSTON 3 M. R$ 7,00
MICRO S.D. CARD 4GB  KINGSTON 5 M.  R$ 27,40
MICRO S.D. CARD 8GB  KINGSTON 5 M.  R$ 32,20
MICRO S.D. CARD 16GB  MARKVISON 5 M.  R$ 7,00
MEMORY STICK PRO DUO 4.0 GB MARKVISION 5 M.  R$ 35,80
MEMORY STICK PRO DUO 8.0 GB MARKVISION 5 M.  R$ 39,40
MEMORY STICK PRO DUO 16 GB MARKVISION  5 M.  CONSULTE
D I V E R S O S
ADAPT WIRELESS C/ANTENA 150 TP'LINK 3 M. R$ 59,80
ADAPT WIRELESS SEM ANTENA 150 TP'LINK 3 M. R$ 7,00
ANTENA 10 DBI 3 M. R$ 43,60
CABO DE FORÇA ADAPTADOR SATA R$ 10,60
CABO DE FORÇA PARA GABINETE R$ 11,80
CABO DE FORÇA Y PARA GABINETE R$ 12,40
CABO SATA DE TRANSMISSÃO DE DADOS R$ 8,80
CAIXA. DE SOM PRETA  3 M. R$ 23,80
CAIXA DE SOM SUBWOOFER  3 M. CONSULTE
CAIXA DE SOM SUBWOOFER SP222  3 M. R$ 82,60
COOLER 775 / 1155 / 1156  3 M. R$ 25,00
ESTABILIZADOR PRETO 11M. R$ 48,40
FILTRO DE LINHA C/ 8 TOMADAS  3 M. R$ 25,00
FONE EBOX Eb750 3 M. R$ 26,80
FONTE DE ALIMENTAÇÃO 500 W REAL 5 M. R$ 125,80
FONTE DE ALIMENTAÇÃO 500 W. 24 PINOS  3 M. R$ 39,40
GABINETE  MEDIO ATX  PRETO -  6 M. R$ 83,80
HUB 8 PORTAS  SWITH  6 M. R$ 42,40
LEITOR DE CARTÃO 3 M. R$ 25,60
MODEM ASDL2 GKM 1220 INTELBRAS 11 M. R$ 64,60
MOUSE MINI ÓPTICO USB   5 M. R$ 23,20
MOUSE PS2 OPTICO PRETO  3 M. R$ 15,40
MOUSE USB OPTICO PRETO  3 M. R$ 16,60
NOBREAK 700 VA BIVOLT -( RCG) 5 M. R$ 227,80
NOBREAK 1450 VA BIVOLT -( RCG) 6 M. CONSULTE
ROTEADOR TP'LINK WR740N 150 Mbps 11M. R$ 76,60
ROTEADOR WIR.TP LINK 2 ANTENAS-WR841N 11M. R$ 142,00
ROTEADOR WIRELESS TP LINK WR741N 150 11M. CONSULTE
ROTEADOR W.3G WRH 241 INTELBRAS 11M. R$ 201,40
TECLADO E MOUSE S/ FIO KIT - A4TECH/ C3T  5 M. R$ 133,00
TECLADO /PRETO PS2 5 M. R$ 22,00
TECLADO /PRETO USB 5 M. R$ 26,20
VENTILADOR P/ GABINETE 8x8cm 3 M. CONSULTE
WEB CAM C3 TECH M 2105 - 1.3 MP 3 M. CONSULTE
P L A C A S   D I V E R S A S
PLACA PCI WIRELESS 150Mbps ENCORE 3 M. CONSULTE
PLACA PCI WIRELESS 300Mbps 2 ANTENAS 3 M. CONSULTE
PLACA DE REDE 10/100/1000  INTELBRAS 3 M. R$ 39,40
M O N I T O R E S
MONITOR DUEX 15,6' LED   1 A. CONSULTE
MONITOR 18,5' LED PHILIPS 196V3L (VGA/DVI)   1 A. CONSULTE
MONITOR 18,5' LCD AOC F19L (VGA/DVI)   1 A. CONSULTE
MONITOR SAMS.19' LED S19A300B (VGA/DVI)   1 A. R$ 359,80
MONITOR PHILIPS 20' LED 206V3L   1 A. R$ 376,60
MONITOR PHILIPS 21,5' LED 226V3L (VGA/DVI)   1 A. CONSULTE
P L A C A S   D E    V I D E O
PL.VIDEO 1.0 GB/ 9500 1 A. R$ 236,80
PL.VIDEO 1.0 GB/ EN210 DDR3 MSI (V/D/H) 1 A. R$ 109,00
PL.VIDEO ZOTAC GeF. 1.0 GB/DDR3 GT430  1 A. CONSULTE
PL.VIDEO GeF. 2.0 GB/DDR3 GT430  1 A. CONSULTE

domingo, 8 de julho de 2012

Como funciona os óculos 3D

O sistema de visão binocular do ser humano é absolutamente incrível. Para objetos que estão de 6 a 7 metros de distância, o sistema de visão binocular nos permite dizer, com uma boa precisão, a distância que o objeto está. Por exemplo: se houver vários objetos no nosso campo de visão podemos dizer, automaticamente, quais estão mais longe, quais estão mais perto e qual a sua distância. Se olharmos o mundo com um olho fechado ainda assim iremos conseguir perceber essa distância, mas a precisão irá diminuir e teremos que confiar nas dicas visuais ou focar os espaços, sendo que ambas as opções são mais lentas.





Realidade em três dimensões. Certamente você já ouviu falar sobre esse conceito. Os efeitos em terceira dimensão estão se tornando cada vez mais comuns em nosso cotidiano e, para um futuro próximo, parecem estar encaminhando para se tornar a nova febre do mundo do entretenimento.

Mas o que poucos sabem é que, embora esta tecnologia só agora tenha começado a se desenvolver, seus princípios e as primeiras experiências já têm  mais de meio século. Para se ter uma ideia em 1952, nos Estados Unidos, foi exibido o primeiro filme em 3D nos cinemas. Claro, nada como é apresentado nas modernas salas de hoje em dia, mas a experiência de ter a impressão de ver as imagens saindo da tela – ainda que precária – causou furor no público.

Assim, durante toda a década outras experiências foram feitas, mas à época as prioridades eram outras. Era preciso aprimorar o som, o formato de exibição de imagem, reformar as salas de cinema e aprimorar os óculos de papel - com uma lente azul e outra vermelha – que além de ser desconfortáveis causavam dor de cabeça e enjoo em algumas pessoas.

Afinal, como é feito o 3D e por que vemos em três dimensões?

A terceira dimensão não existe,  é apenas uma ilusão da sua mente. Literalmente. E isso é possível graças a um fenômeno natural chamado estereoscopia. Apesar do nome complicado trata-se apenas da projeção de duas imagens, da mesma cena, em pontos de observação ligeiramente diferentes.  

Seu cérebro, automaticamente, funde as duas imagens em apenas uma e,  nesse processo, obtém informações quanto à profundidade, distância, posição e tamanho dos objetos, gerando uma ilusão de visão em 3D.




Para que isso seja possível, no entanto, a captação dessas imagens não é feita de uma forma qualquer. Lembre-se que o efeito 3D é composto por duas imagens projetadas em pontos distintos. Logo, na captação, devem ser filmadas duas imagens ao mesmo tempo. Essa correção de enquadramento é feita por softwares específicos, em tempo real, que reduzem as oscilações na imagem, deixando a composição mais realista.




A câmera estereoscópica simula a visão do olho humano. Cada lente é colocada a cerca de seis centímetros uma da outra (já que essa é a distância média entre os olhos de uma pessoa). E nesse processo ainda devem ser controlados zoom, foco, abertura, enquadramento (que deve ser exatamente o mesmo) e o ângulo relativo entre elas. Não é uma tarefa fácil ou que você possa fazer na sua casa. Ou melhor, até é possível, mas é um processo bem trabalhoso.

Um truque utilizado pela indústria é filmar através de uma lente e usar um espelho para projetar uma imagem deslocada em uma segunda lente. A imagem refletida é girada e invertida antes da edição do filme. E, por se tratar de um espelho, é preciso fazer ainda as correções de cores e brilhos necessárias para que não dê a impressão de imagens distintas.






Como funciona?


A tecnologia 3D na verdade é uma grande ilusão. Sim, não se trata de algo real e sim uma “peça” que é pregada na sua mente. A imagem em três dimensões é gerada por um efeito chamado estereoscopia. Parece complicado, mas não é: trata-se apenas da projeção de duas imagens da mesma cena, só que de pontos de vista ligeiramente diferentes. Seu cérebro automaticamente funde as duas imagens em apenas uma e,  nesse processo, obtém informações quanto à profundidade, distância, posição e tamanho dos objetos, gerando uma ilusão de visão em 3D.


Para que isso seja possível, no entanto, a captação dessas imagens não é feita de uma forma qualquer. Lembre-se que o efeito 3D é composto por duas imagens projetadas em pontos distintos. Logo, na captação, devem ser filmadas duas imagens ao mesmo tempo (1). Essa correção de enquadramento é feita, em tempo real, por softwares específicos, que reduzem as oscilações na imagem, deixando a composição mais realista (2). Os óculos “filtram” a informação transmitida por cada uma das imagens, de modo a formar a ilusão de uma imagem tridimensional (3).

A câmera estereoscópica simula a visão humana: as lentes são postas a 6 centímetros de distância, pois essa é a distância média entre os olhos de uma pessoa. Ainda são calculados zoom, foco, abertura, enquadramento (que deve ser o mesmo pras duas lentes) e o ângulo relativo entre elas.






Como isso é possível sem os óculos?

A grande sacada do efeito em 3D sem óculos está nas telas de cristal líquido. Quando combinadas lentes especiais (visores autoestereoscópicos) com a maior frequência de transição de imagens, o resultado é a projeção de uma imagem que é captada pelo olho humano como sendo em terceira dimensão.

Como explicamos, a projeção 3D simula a visão do olho humano e, por isso, tanto na captação quanto na projeção, é preciso duas imagens para simular os olhos esquerdo e direito e compor uma única imagem.  Na televisão 3D são geradas duas imagens simultâneas, que vistas através de uma lente no próprio cristal líquido, fazem com que o cérebro perceba apenas uma única imagem, criando a ilusão da terceira dimensão.



Os custos ainda são proibitivos e há muito a ser desenvolvido. Segundo especialistas, os efeitos por enquanto só são perceptíveis de maneira convincente em telas maiores do que 50 polegadas. Além disso, não basta ter uma TV em terceira dimensão é preciso que haja conteúdo sendo produzido também para esse formato. E aí entra em cena também a necessidade de popularização do Blu-ray, mídia que dá suporte a essa alta resolução necessária.



Terceira dimensão na palma da sua mão

Depois das TVs os próximos a ganhar telas 3D serão os celulares, players e iPods. Mas se anteriormente dissemos que a percepção do 3D só é eficiente em aparelhos de TV superiores as  30 polegadas, como isso será possível nas pequenas telas dos celulares?

Na tecnologia móvel 3D é você quem fará a diferença. Quanto mais próximo você chegar do aparelho, menor será o campo da sua visão (o espaço entre você e o aparelho), mas seu campo de visão (o espaço que você enxerga) permanece o mesmo.  


A ideia não é nova, apenas o seu desenvolvimento é que é. A Sharp lançou  em 2003 um modelo 3D no Japão. Equipamentos como esse não fizeram sucesso ainda pelo simples fato que praticamente não há conteúdo disponível nesse formato para os aparelhos. Se você já é usuário do iPhone também pode assistir a vídeos em 3D, mas para isso vai precisar usar óculos especiais.

Servidor Wireless


Introdução


Instalando servidor Debian – Memento
Autor: TAYLOR LOPES – taylor – at – pop.com.br
Atualização: 11 Out 2006
Versão: debian-31r2-i386-netinst.iso
AVISO: Isto não é um tutorial, mas roteiro das ações realizadas na instalação de um servidor Debian (neste caso, o Debian netinst).
É como uma “receita de bolo”: saboroso pra uns, solado pra outros…
Índice:
  1. Instalação do Debian;
  2. Atualização do Debian;
  3. Instalação de pacotes adicionais necessários;
  4. Estrutura geral da rede (em questão);
  5. Políticas adotadas;
  6. Configuração da rede do servidor;
  7. Configuração do Bind9 – Servidor de nomes (DNS);
  8. Configuração do DHCP – Servidor de IP (associado ao MAC);
  9. Configuração do Iptables – Firewall;
  10. Configuração do Squid (Proxy) – Controle de Acessos;
  11. NÃO ABORDADO: Configuração do Apache – Servidor Web;
  12. Configuração do Sarg – Gerador de relatórios para o Squid;
  13. NÃO ABORDADO: Configuração do Samba – Compartilhador Linux/Windows.

Instale o Debian no computador que será o servidor


Faça download do Debian netinst em:
OBS: Debian netinst contém apenas a quantidade mínima de software para começar a instalação e obter os outros pacotes através da Internet.
Caso queira, use uma versão mais completa:
Versão oficial mais recente das imagens de CD da distribuição estável: 3.1 rev3. Faça download em:
Durante a instalação, atribua o nome ao servidor. Exemplo: servidor
O superusuário “root” será criado.
Crie também o usuário comum “admin” para uso do sistema sem comprometê-lo.
Ao terminar, logue-se como root para proceder as configurações restantes.
Faça atualização do Debian:
# apt-get update
Instale mais alguns pacotes necessários (caso ainda não tenha):
# apt-get install squid (Proxy – Cache e controle de acesso a internet)
# apt-get install samba (Integra sistema de arquivos Linux x Windows)
# apt-get install bind9 (DNS – Servidor de nomes)
# apt-get install apache (Servidor Web)
# apt-get install php4 (Linguagem de programação para fazer websites)
# apt-get install dhcp3-server (Servidor de IP fixo/dinâmico)
# apt-get install ssh (Acesso remoto)
# apt-get install sarg (Gerador de Relatórios do Squid)
OBS:
1) Caso a versão a versão Debian não venha com interface gráfica, como é o caso do netinst, instale-a:
# apt-get update
# apt-get install x-window-system xserver-xfree86 gnome-core gdm
Caso após a instalação e configuração houver problemas com a interface gráfica, reconfigure-a:
# dpkg-reconfigure xserver-xfree86
2) Caso precise, baixe o mozilla firefox:
# apt-get update
# apt-get install mozilla-firefox-locale-pt-br

Estrutura geral da rede

 +------------------+
  |                  |
  |     Internet     |
  |                  |
  +------------------+
            |
  +---------+--------+  +------------------+  +------------------+
  |     Roteador     |  |       pc-1       |  |       pc-2       |
  |   192.168.0.1    |  |     10.0.0.2     |  |     10.0.0.3     |
  |  (ou outro IP)   |  |                  |  |                  |
  +---------+--------+  +---------+--------+  +------------------+
            |                     |          /
  +---------+--------+  +---------+--------+` +------------------+
  |     Servidor     |  |                  |  |       pc-n       |
  | eth0 192.168.0.2 +--+     Hub/Switch   +--+     10.0.0.n     |
  | eth1 10.0.0.1    |  |                  |  |                  |
  +------------------+  +------------------+  +------------------+

Políticas adotadas

Políticas de Acesso a Internet (AI):
01) Definir AI somente para PCs da rede interna (Intranet)
02) Definir AI para todos PCs, fora do horário de expediente
03) Proibir AI de determinados PCs no horário de expediente
04) Definir lista de PC(s) sem AI (bloqueados) 24h/dia
05) Proibir uso do Internet Explorer (Estimular Firefox)
06) Definir PC(s) com permissão para uso do Internet Explorer
07) Proibir formatos de vídeos, áudio e arquivos de risco
08) Proibir palavras e sites impróprios/imoral
09) Proibir downloads com mais de 5 MB
10) Definir PC(s) (admin) com privilegio total de AI
OBS: O controle dos computadores (PC) será feito pelo seu endereço físico (MAC) e não pelo IP.
Políticas do administrador da rede:
01) Utilizar DHCP para atribuir IP fixo associado ao MAC da placa de rede
02) Fazer o controle de acesso por endereço MAC (placa de rede) e não por IP
03) Definir PCs autorizados ao AI (por endereço MAC)
04) Analisar Log de acesso com SARG
05) Definir proxy transparente no iptables e Squid
06) NÃO IMPLEMENTADO: Implementar servidor Web Apache e disponibilizar web site (intranet)
07) NÃO IMPLEMENTADO: Criar seção de downloads no web site para diminuir o trafego em rede
08) NÃO IMPLEMENTADO: Divulgar políticas de acesso a internet no web site

Configure as placas de redes do servidor (deve haver duas)

Defina um IP fixo e máscara de rede para as duas placas de redes:
Fica convencionado:
  • eth0 (internet) – inet 192.168.0.2 masca 255.255.255.0 (Recebe a Internet)
  • eth1 (intranet) – inet 10.0.0.1 masc 255.0.0.0
Perceba que, pelo exemplo acima, os computadores da rede deverão ter IP fixo 10.0.0.2, 10.0.0.3, 10.0.0.n. No nosso caso em particular, tais IPs fixos serão atribuídos pelo DHCP, sem a necessidade de configuração no cliente.
Abra o arquivo /etc/network/interfaces e atualize para:
# /etc/network/interfaces
#
# Interface de rede local – loopback
#***********************************
auto lo
iface lo inet loopback
#
# Primeira placa de rede – Internet
#**********************************
# auto eth0 
# iface eth0 inet dhcp
auto eth0
iface eth0 inet static
address 192.168.0.2
netmask 255.255.255.0
broadcast 192.168.0.255
network 192.168.0.0
gateway 192.168.0.1 # IP do roteador
#
# Segunda placa de rede – Intranet
#*********************************
auto eth1
iface eth1 inet static
address 10.0.0.1
netmask 255.0.0.0
broadcast 10.255.255.255
network 10.0.0.0
Reinicie a rede:
# /etc/init.d/networking restart

Configure o Bind9 – Servidor de nomes (DNS) e DHCP

Abra o arquivo /etc/resolv.conf e atualize para:
# /etc/resolv.conf
#
search localdomain
nameserver 10.0.0.1
nameserver 192.168.0.1
nameserver 200.195.192.133
Reinicie o serviço:
# /etc/init.d/bind9 restart

Configure o DHCP – Servidor de IP (associado ao MAC)

Para atribuir IP fixo sem configurá-lo no cliente, utilize o DHCP com associação ao endereço MAC da placa de rede.
Abra o arquivo /etc/dhcp3/dhcpd.conf e atualize para:
# /etc/dhcp3/dhcpd.conf 
#
# Configurações gerais 
#*********************
#
INTERFACES=”eth1″;
ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 10.0.0.0 netmask 255.0.0.0 {
range 10.0.0.5 10.0.0.50;
option routers 10.0.0.1;
option domain-name-servers 200.195.192.133;
option broadcast-address 10.0.0.255;
}
host pc-1 {
hardware ethernet 00:C0:9F:E5:9B:18;
fixed-address 10.0.0.2;
}
host pc-2 {
hardware ethernet 00:00:86:3B:AD:96;
fixed-address 10.0.0.3;
}
Reinicie o serviço:
# /etc/init.d/dhcp3-server restart

Iptables – Firewall


Utilizaremos o iptables para:
1) Proxy Transparente – Redirecionar o fluxo da porta 80 (http) para a porta 3128 (squid);
2) Compartilhar a Internet;
Para isto, crie o arquivo que conterá as regras:
# touch /etc/init.d/iptables.conf
# chmod 755 /etc/init.d/iptables.conf
Abra o arquivo /etc/etc/init.d/iptables.conf e atualize para:
#!/bin/bash
#
# /etc/etc/init.d/iptables.conf 
#
# Limpa e inicializa os modulos
#******************************
#
iptables -F
iptables -t nat -F
iptables -t mangle -F
modprobe iptable_nat
#
# Proxy transparente (Redireciona para o squid) – eth1 -> Placa de rede da intranet
#********************************************************
#
iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT –to-port 3128
#
# Compartilha Internet – eth0 -> Placa de rede da internet
#********************************************************
#
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
Coloque o iptables.conf para rodar na inicialização:
# cd /etc/rc2.d
# ln -s /etc/init.d/iptables.conf /etc/rc2.d/S99iptables.conf
Inicie o serviço:
# /etc/init.d/iptables.conf

Configure o Squid (Proxy) – Controle de acessos

Abra o arquivo /etc/squid/squid.conf e atualize para:
# Autor: TAYLOR LOPES – taylor@pop.com.br
# Arquivo: /etc/squid/squid.conf
#
# Políticas de Acesso a Internet (AI) adotadas
#*********************************************
#
# 01. Definir AI somente para PCs da rede interna (Intranet)
# 02. Definir AI para todos PCs, fora do horário de expediente
# 03. Proibir AI de determinados PCs no horário de expediente
# 04. Definir lista de PC(s) sem AI (bloqueados) 24h/dia
# 05. Proibir uso do Internet Explorer (Estimular Firefox)
# 06. Definir PC(s) com permissão para uso do Internet Explorer
# 07. Proibir formatos de vídeos, áudio e arquivos de risco
# 08. Proibir palavras e sites impróprios/imoral
# 09. Proibir downloads com mais de 5 MB
# 10. Definir PC(s) (admin) com privilegio total de AI
#
# OBS: O controle dos computadores (PC) é feito pelo seu
# endereço físico (MAC) e não pelo IP.
#
# Configuração Geral
#*******************
#
http_port 3128
cache_mem 32 MB
cache_dir ufs /var/spool/squid 100 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
pid_filename /var/run/squid.pid
error_directory /usr/share/squid/errors/Portuguese
emulate_httpd_log on
visible_hostname servidor.4pef
cache_mgr taylor@pop.com.br
#
# Proxy Transparente
#*******************
#
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
#
# acl – Recomendadas
#*******************
#
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563 # https, snews
acl SSL_ports port 873 # rsync
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 631 # cups
acl Safe_ports port 873 # rsync
acl Safe_ports port 901 # SWAT
acl purge method PURGE
acl CONNECT method CONNECT
#
# acl – Personalizadas
#*********************
#
# *** Define portas liberadas
acl Safe_ports port 3050 # Interbase/Firebird
acl Safe_ports port 23000 # Serpro
acl Safe_ports port 13352 # SIRF
acl Safe_ports port 500 # FAP Digital
#
# *** Define a rede interna (Intranet)
acl intranet src 10.0.0.0/255.0.0.0
#
# *** Define PC(s) com privilegio total – CUIDADO!
acl admin arp “/etc/squid/list/admin.txt”
#
# *** Define a lista de PC(s) autorizados ao acesso a Internet
acl internet arp “/etc/squid/list/internet.txt”
#
# *** Define a lista de sites impróprios
acl site dstdomain -i “/etc/squid/list/site.txt”
#
# *** Define a lista de palavras impróprias
acl palavra url_regex -i “/etc/squid/list/palavra.txt”
#
# *** Define os formatos de vídeo, áudio e outros de risco
acl video urlpath_regex .wma$ .asf$ .mov$ mpg$ .mpeg$ .avi$
acl audio urlpath_regex .mp3$ .wav$ .mid$
acl risco urlpath_regex .exe$ .pps$ .com$ .bat$ .scr$
#
# *** Define o browser Internet Explorer
acl ie_browser browser ^Mozilla/4.0 .compatible; MSIE
#
# *** Define PC(s) autorizados a usar o Internet Explorer
acl ie_usuario arp “/etc/squid/list/browser.txt”
#
# *** Define PC(s) sem acesso a Internet (bloqueados) 24h/dia
acl bloqueado arp “/etc/squid/list/bloqueado.txt”
#
# *** Define o horário do expediente
acl exp1_seg-qui time MTWH 08:00-12:00
acl exp2_seg-qui time MTWH 13:30-17:00
acl exp1_sex time F 08:00-12:00
#
# http_access – Recomendadas
#***************************
#
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
#
# http_access – Personalizadas
#*****************************
#
# *** Libera dowloads de ate 5 MB
reply_body_max_size 5242880 allow all !admin
#
# *** Nega sites improprios
http_access deny site !admin
#
# *** Nega palavras impróprias
http_access deny palavra !admin
#
# *** Nega os formatos de vídeo, áudio e outros de risco
http_access deny video !admin
http_access deny audio !admin
http_access deny risco !admin
#
# *** Nega o Internet Explorer
http_access deny ie_browser !ie_usuario !admin
#
# *** Nega Internet no expediente para quem não esta na lista
http_access deny !internet !admin exp1_seg-qui
http_access deny !internet !admin exp2_seg-qui
http_access deny !internet !admin exp1_sex
#
# *** Nega PC(s) sem acesso a internet (bloqueados)
http_access deny bloqueado
#
# Permite acesso da rede interna (Intranet)
http_access allow intranet
#
# *** Nega tudo que não foi liberado ou negado
http_access deny all
Crie os diretórios/arquivos de controle:
# mkdir /etc/squid/list
# touch /etc/squid/list/admin.txt
# touch /etc/squid/list/bloqueado.txt
# touch /etc/squid/list/browser.txt
# touch /etc/squid/list/internet.txt
# touch /etc/squid/list/palavra.txt
# touch /etc/squid/list/site.txt
# chmod 755 /etc/etc/squid/list
# chmod 755 /etc/squid/list/admin.txt
# chmod 755 /etc/squid/list/bloqueado.txt
# chmod 755 /etc/squid/list/browser.txt
# chmod 755 /etc/squid/list/internet.txt
# chmod 755 /etc/squid/list/palavra.txt
# chmod 755 /etc/squid/list/site.txt
Exemplo do conteúdo dos arquivos de controle:
# Arquivo /etc/squid/list/admin.txt
# Lista de PCs com MAC de privilegio total
00:00:00:00:00:00 # Default – Não remova!
00:C0:9F:E3:9B:21 # pc-1
# Arquivo /etc/squid/list/bloqueado.txt
# Lista de PCs com MAC bloqueados a Internet 24h/dia
00:00:00:00:00:00 # Default – Não remova!
00:C0:86:B3:AD:88 # pc-4
02:D0:F6:C4:F7:32 # pc-7
00:A0:A1:B3:21:19 # pc-8
# Arquivo /etc/squid/list/browser.txt
# Lista de PCs com MAC autorizados usar Internet Explorer
00:00:00:00:00:00 # Default – Não remova!
00:A0:A1:B3:21:19 # pc-8
# Arquivo /etc/squid/list/internet.txt
# Lista de PCs com MAC liberados a Internet
00:00:00:00:00:00 # Default – Não remova!
00:C0:9F:E3:9B:21 # pc-1
00:DD:31:F2:C1:96 # pc-5
# Arquivo /etc/squid/list/palavra.txt
# Lista de palavra impróprios proibidos
default.default # Default – Não remova!
sexo
sexy
porn
# Arquivo /etc/squid/list/site.txt
# Lista de sites impróprios proibidos
default.default # Default – Nao remova!
playboy.abril.com.br
astalavista.com
Reinicie o squid:
# squid -k reconfigure
(atualiza sem parar o serviço)
Ou:
# /etc/init.d/squid restart

Sarg – Gerador de relatórios para o Squid


NÃO ABORDADO: Configure o Apache – Servidor Web
Basicamente após a instalação, o Apache estará funcionando normalmente. Em breve maiores informações…

Configure o Sarg – Gerador de relatórios para o squid

Abra o arquivo /etc/squid/sarg.conf e atualize para:
# Traducao: TAYLOR LOPES – taylor@pop.com.br
# OBS: Algumas TAGs foram omitidas!
# /etc/squid/sarg.conf
#
# *** Idioma
language Portuguese
#
# *** Arquivo de log a ser lido para gerar relatório
access_log /var/log/squid/access.log
#
#*** Usar Gráfico – yes | no
graphs yes
#
# *** Título da pagina HTML
title “Relatorio de uso da Internet”
#
# *** Fonte da pagina HTML
font_face Tahoma,Verdana,Arial
#
# *** Nome do diretorio temporário dos arquivos em trabalho
# sarg -w dir
temporary_dir /tmp
#
# *** Diretório onde serão salvos os relatórios
# sarg -o dir
output_dir /var/www/squid-reports
#
# *** Converte IP em DNS (nome) – yes | no
# sarg -n
resolve_ip
#
# *** Usa IP ao inves de userid nos relatórios – yes | no
# sarg -p
user_ip no
#
# *** Ordena – normal | reverse
# Campos permitidos: USER | CONNECT | BYTES | TIME
topuser_sort_field BYTES reverse
#
# *** Usuarios contidos no sarg.users São excluídos do relatório
exclude_users /etc/squid/sarg.users
#
# *** Exclui host, domínios ou subredes do relatório
# Ex: 192.168.10.10 – exclui ip apenas
# 192.168.10.0 – exclui toda classe C
# s1.acme.foo – exclui hostname apenas
# acme.foo – exclui tod domínio
exclude_hosts /etc/squid/sarg.hosts
#
# *** Formata a data do relatório
# e (European=dd/mm/yy)
# u (American=mm/dd/yy)
# w (Weekly=yy.ww)
date_format e
#
# *** Remove relatórios antigos automaticamente
# 0 – sem limites.
lastlog 0
#
# *** Remove os arquivos temerários
remove_temp_files yes
#
# *** Gera o index.html – yes | no | only
# only – gera apenas um unico index.html principal
index yes
#
# *** Sobrescrever relatório – yes | no
overwrite_report yes
#
# *** O que fazer com registros sem identificação no access.log
# ignore – Ignora os registros
# ip – Usa o IP
# everybody – Usa o texto “everybody”
records_without_userid ip
#
# *** Usa vírgula ao invés de ponto no | yes
use_comma yes
#
# *** Comando para enviar relatório via SMTP – mail|mailx
mail_utility mailx
#
# *** Quantidade de sites do relatório topsites
topsites_num 100
#
# *** Ordena os topsites – CONNECT|BYTES A|D
# Onde A=Crescente, D=Descendente
topsites_sort_order CONNECT D
#
# *** Ordena o index.html – A | D
# Onde A=Crescente, D=Descendente
index_sort_order D
#
# *** Ignora registros com alguns códigos
# Ex: NONE/400
exclude_codes /etc/squid/sarg.exclude_codes
#
# *** Máximo de tempo decorrido (milliseconds)
# Use 0 para nao checar
max_elapsed 28800000
#
# *** O que os relatorios geram:
# topsites – exibe o site, conexao e bytes
# sites_users – exibe que usuario esteve num site
# users_sites – exite site acessados pelo usuario
# date_time – exibe a quatidade de bytese num dia/h
# denied – exibe todos os sites negados
# auth_failures – exibe as falhas nas autenticacoes
# site_user_time_date – exibe sites, datas, tempo e bytes
# Ex.: report_type topsites denied
#
report_type topsites sites_users users_sites date_time denied auth_failures site_user_time_date
#
# *** Troca o IP ou userid pelo nome do usuario no relatorio
# Ex:
# SirIsaac Isaac Newton
# vinci Leonardo da Vinci
# 192.168.10.1 Karol Wojtyla
# Cada linha precisa terminar com ‘ ‘ (enter)
usertab /etc/squid/sarg.usertab
#
# *** Exibe a URL longa ou so o site – yes | no
long_url no
#
# *** Data/Hora ou Tempo decorrido – bytes | elapsed
date_time_by bytes
#
# *** Padroes de multilinguagem
# Voce pode usar os seguintes caracteres:
# Latin1 – West European
# Latin2 – East European
# Latin3 – South European
# Latin4 – North European
# Cyrillic
# Arabic
# Greek
# Hebrew
# Latin5 – Turkish
# Latin6
# Windows-1251
# Koi8-r
charset Latin1
#
# *** Gera relatorios apenas dos usuarios listados
# Ex: include_users “user1:user2:…:usern”
#include_users none
#
# *** Gera relatorio ignorando uma lista de string
# Ex: exclude_string “string1:string2:…:stringn”
#exclude_string none
#
# *** Exibe mensagem de sussesso do relatorio gerado-yes|no
show_successful_message no
#
# *** Exibe a leitura de algumas estatisticas
show_read_statistics no
#
# *** Quais campos devem ser do relatorio Topuser
topuser_fields NUM DATE_TIME USERID CONNECT BYTES %BYTES IN-CACHE-OUT USED_TIME MILISEC %TIME TOTAL AVERAGE
#
# *** Quais campos devem ser do relatorio User
user_report_fields CONNECT BYTES %BYTES IN-CACHE-OUT USED_TIME MILISEC %TIME TOTAL AVERAGE
#
# *** Quantidade de usuarios do relatorio Topsites
# 0 = sem limites
topuser_num 0
#
# *** Gera relatorio em formato de lista ou tabela-list|table
site_user_time_date_type table
#
# *** Salva o resultado do relatorio em um arquivo
#datafile /tmp/p8
#
# *** Usa um caracter separador dos campos no arquivo
#datafile_delimiter “;”
#
# *** Quais campos de dados devem ter o arquivo
# Ex: datafile_fields all ou user
# Campos permitidos:
# user;date;time;url;connect;bytes;
# in_cache;out_cache;elapsed
#datafile_fields
#user;date;time;url;connect;bytes;in_cache;out_cache;elapsed
#
# *** Dias da semana levados em conta (Domingo->0,Sabado->6)
# Ex: weekdays 1-3,5
#weekdays 0-6
#
# *** Horas levadas conta
# Ex: hours 7-12,14,16,18-20
#hours 0-23
#
# *** Gera um relatorio para o log do SquidGuard
# Ex: squidguard_conf /usr/local/squidGuard/squidGuard.conf
#squidguard_conf none
#
# *** Exibe informacoes do sarg e site no relatorio – yes|no
#show_sarg_info yes
#
# *** Exibe logotipo do sarge – yes|no
show_sarg_logo yes
#
# *** Onde esta seus documentos Web
#www_document_root /var/www
#
# *** Sufixo de arquivos considerados como dowloads no
# relatorio de downloads. Use ‘none’ para desabilitar
download_suffix “zip, arj, bzip, gz, ace, doc, iso, adt, bin, cab, com, dot, drv$, lha, lzh, mdb, mso, ppt, rtf, src, shs, sys, exe, dll, mp3, avi, mpg, mpeg”
Para gerar relatórios, vá ao terminal e digite:
# sarg
OBS: Abra com o browser o arquivo squid-reports gerado em /var/www/ ou abra o browser (firefox) e digite http://localhost/squid-reports.
IMPORTANTE: Seu servidor Apache deve estar funcionado!
NÃO ABORDADO: Configuração do Samba – Compartilhador Linux/Windows