Mostrando postagens com marcador Manipulação. Mostrar todas as postagens
Mostrando postagens com marcador Manipulação. Mostrar todas as postagens

segunda-feira, 6 de julho de 2015

Nos dias de hoje é muito comum termos contato com arquivos compactados. Até algum tempo atrás era muito comum eles virem com o formato 7zip (ou zip), devido ao programa de mesmo nome para windows. Porém atualmente frequentemente nos deparamos com o rar, que veio a se popularizar por causa do programa chamado Winrar, para windows.

Um usuário do linux, ao tentar abrir algum arquivo compactado com o rar, recebe uma mensagem de erro que informa que não há suporte e não consegue acessar o conteúdo, mas já existem (há tempos) duas ferramentas (pacotes) para o seu linux que vão ser "uma mão na roda" para a utilização de arquivos compactos com o rar, o rar e o unrar.

O primeiro se trata de um pacote que é uma adaptação do software feito para windows trazida para o linux, ao instá-lo ele atua como um módulo dentro do seu programa de tratamento de arquivos padrão, ou seja, "habilita" a compatibilidade do programa que já era usado para arquivos compactados com arquivos no formato rar ou pode ser usado pelo terminal como qualquer outro programa.

O segundo se trata de um programa simples que roda direto no terminal para a manipulação de arquivos compactados.

Avaliação


Aqui uma avaliação pessoal, que pode ser parcial e não condizer com o que a maioria pode achar.

RAR


- Pontos positivos

- Se adapta a maioria dos manipuladores de arquivos pré-instalados em diversas distros
- Possui interface gráfica (por meio dos outros programas)
- Também roda pelo terminal
- Funciona junto a outros programas ou de forma independente

- Pontos negativos

- Programa proprietário (non-free)
- Sem garantias de continuidade (depende do desenvolvedor do winrar)
- Sem suporte (por não ser feito por uma comunidade, não há suporte para possíveis problemas/bugs relacionados

Unrar


- Pontos positivos

- Código aberto (open source)
- 100% Grátis

- Pontos negativos

- Não possui interface gráfica

Instalação


A instalação de ambos é muito simples, basta digitar no terminal:

sudo apt-get install pacote

Substituindo "pacote" por "rar", ou então "unrar" (sem aspas). Após isso eles já estarão pronto para uso.

Em caso de erros do tipo "Pacote não encontrado", é possível que sua source.list não esteja habilitada para pacotes non-free (proprietários), logo, terá que ir lá modificá-la ou instalar o unrar.

Utilização Básica

Nesse post o objetivo é mostrar como descompactar arquivos com os programas já citados, porém ambos também são muito bons na criação e edição de arquivos compactados, que não será abordado aqui hoje.

Rar


Pela interface gráfica não vou explicar pois é intuitivo e simples.

Pelo terminal, digite:

rar -vxf /caminho/arquivo.rar

Substitua "/caminho/" pelo endereço do arquivo local e "arquivo.rar" pelo nome do arquivo local a ser descompactado e pronto, o conteúdo será extraído e aparecerá no mesmo local do original.

Unrar


No terminal digite:

unrar e /caminho/arquivo.rar

Substitua "/caminho/" pelo endereço do arquivo local e "arquivo.rar" pelo nome do arquivo local a ser descompactado e pronto, o conteúdo será extraído e aparecerá no mesmo local do original.

Espero que tenha ajudado a você leitor e espero que compartilhe essa informação com os outros, afinal alguém já disse: "Information wants to be free" (A informação precisa ser livre, numa tradução livre). Aguardo você no nosso grupo do Facebook em caso de dúvidas e/ou sugestões. Até a próxima.

quinta-feira, 26 de fevereiro de 2015

A Intel Security divulgou um relatório intitulado “Hacking the Human OS” (Invadindo o Sistema Operacional Humano) que revela as mais recentes técnicas de persuasão utilizadas por cibercriminosos para manipular os funcionários das empresas a fazerem coisas que eles normalmente não fariam, resultando na perda de dinheiro ou de dados valiosos.
Estima-se que o custo global com cibercrimes chega a uma estimativa de US$ 445 bilhões, fortuna que desperta o interesse e a criatividade dos hackers. A análise revela a extensão e a gravidade da engenharia social e a importância do treinamento em segurança corporativa. 
“O predomínio da engenharia social em muitos ataques demonstra uma fraqueza inerente na capacidade das vítimas de distinguir as comunicações mal-intencionadas, o que os criminosos estão utilizando métodos mais complexos para evitar o “firewall humano”, indica o relatório. 
Segundo dados da pesquisa, dois terços de todos os e-mails do mundo atualmente são spam, mensagens com o objetivo de extorquir informações e/ou roubar dinheiro, e 80% dos colaboradores são incapazes de detectar as fraudes de phishing por e-mail mais comuns e usadas com frequência.
O estudo também registrou um aumento dramático no uso de URLs maliciosas (com mais de 30 milhões identificadas até o final de 2014). O aumento é atribuído à utilização de novos domínios curtos, que frequentemente escondem sites maliciosos ou servem como phishing. 
Um estudo recente da Enterprise Management Associates constatou que apenas 56% de todos os funcionários das empresas passam por algum tipo de treinamento sobre segurança ou sensibilização quanto à política da empresa. Com isso, os cibercriminosos não precisam, necessariamente, de conhecimento técnico considerável para alcançar seus objetivos.
A Intel revela algumas das técnicas de persuasão utilizadas atualmente pelos cibercriminosos para contornar a conscientização dos seus alvos e manipular as vítimas através do uso de técnicas subconscientes de influência. A companhia listou ainda seis táticas para serem observadas no mundo digital:
1. Reciprocidade: Quando as pessoas ganham algo, eles tendem a se sentir obrigadas a retribuir o favor em seguida.
2. Escassez: As pessoas tendem a agir em conformidade quando acreditam que algo está no fim. Por exemplo, um e-mail cujo conteúdo dá a impressão de ser de um banco, o qual está pedindo ao usuário para agir em conformidade com uma solicitação, caso contrário, a conta será desativada dentro de 24 horas.
3. Consistência: Uma vez que os alvos ‘prometem’ fazer algo, eles geralmente cumprem suas promessas, pois as pessoas não querem dar a impressão de serem desonestas ou de não serem dignas de confiança. Por exemplo, um hacker se passa por alguém da equipe de TI de uma empresa pode fazer com que um colaborador concorde em cumprir todos os processos de segurança e, em seguida, pede para que ele execute uma tarefa suspeita supostamente em conformidade com as exigências de segurança.
4. Probabilidade: Os alvos são mais propensos a agir em conformidade quando o engenheiro social é alguém de quem eles gostam. Um hacker pode usar seu charme por telefone ou online para ‘conquistar’ uma vítima inocente.
5. Autoridade: As pessoas tendem a agir em conformidade quando uma solicitação é feita por alguém que transmite autoridade. Por exemplo, um e-mail encaminhado para o departamento financeiro que pareça ter vindo do CEO ou do presidente.
6. Validação social: As pessoas têm tendência a agir em conformidade quando os outros estão fazendo a mesma coisa. Por exemplo, um e-mail de phishing pode parecer ter sido enviado a um grupo de colaboradores, o que faz com que um colaborador acredite que está tudo bem, uma vez que outros colegas também receberam a solicitação.

Subscribe to RSS Feed Follow me on Twitter!