segunda-feira, 7 de março de 2011

Configuração AD

DNS no servidor de Domínio não pode ser o 127.0.0.1 e sim da sua operadora de Internet.

quarta-feira, 27 de outubro de 2010

Conectividade Social no Firefox

Antes de seguir esse tópico, crie um ponto de restauração do windows. Qualquer dano do seu sistema operacional ou softwares instalados no seu computador, não será de nossa responsabilidade.



Para você que não gosta de utilizar o Internet Explorer e prefere o Firefox, vai aqui uma solução para acessar o Conectividade Social da Caixa pelo Firefox 3.0 ou superior usando o Windows XP ou o Windows Vista. Para conseguir acessar, segue logo abaixo os passos para finalmente conseguir acessar sem utilizar o Internet Explorer.



1.Se você utiliza com frequência o site do Conectividade Social e não tem erros como (Falha ao Receber Mensagem de Troca de Chave do Gateway, Applet SlimCli notinited, Erro na página ou qualquer outro), então passe para o 2º procedimento, mas se você nunca acessou o site ou apresenta os erros citados anteriormente, então você precisa acessar o site http://blog.escritoriobrum.com.br/2009/01/07/erro-conectividade-social/ e leia o tutorial feito por nós e depois volte nesse tutorial e vá para o 2º procedimento.

2.Acesse este site http://escritoriobrum.com.br/detecta_java/firefox.html para verificar se você possui o plug-in java instalado no Firefox;

3.Baixe o Plug-in IE Tab acessando a página oficial do Firefox. IE Tab para Firefox versão 2.x até 3.5.9 https://addons.mozilla.org/en-US/firefox/addon/1419. IE Tab para Firefox versão 3.6 ou superior https://addons.mozilla.org/pt-BR/firefox/addon/92382/;

4.Depois de Instalado e reiniciado o Firefox, clique no menu Ferramentas → Opções do IE Tab;

5.Digite no campo URL os seguintes endereços: http://cmt.caixa.gov.br/* , http://cmt.caixa.gov.br/cse/* e http://cmt.caixa.gov.br/nova/* ;

6.Se no 1º procedimento foi dito para você ir direto para o 2º procedimento, então feche o Firefox e faça os procedimentos conforme o seu sistema operacional, caso você tenha lido o tutorial que foi sugerido no 1º procedimento, então pule para o 9º procedimento:

•Windows XP: Abra o Internet Explorer, se tiver a versão 6, clique em “Ferramentas”, se for a versão 7, pressione a tecla “ALT” esquerdo do teclado e depois clique em “Ferramentas”, e logo depois clique em “Opções de Internet”;



• Windows Vista: Clica no “Logotipo do Windows” ->Todos os Programas e logo após clica com direito em cima do Internet Explorer e depois com o esquerdo em cima de “Executar como Administrador”, quando aparecer uma janela, clique em “Continuar”, a seguir com o programa aberto pressione a tecla “ALT” esquerdo do teclado e depois clique em “Ferramentas”, e logo depois clique em “Opções de Internet”;



7.Vá na aba “Segurança”, e clique em todos os itens que aparece (Internet, Intranet Local, Sites Confiáveis etc) e verifique logo abaixo se estão no “Nível Padrão”, se algum desses não estiver clique no botão “Nível Padrão”, logo após clique em cima do item Sites Confiáveis e a

seguir clique no botão Sites, na janela que se abre desmarque o campo “Exigir verificação do servidor (https:) para todos os sites desta zona”, feito isso digite no campo “Adicionar este site à zona:” os seguintes endereços: http://cmt.caixa.gov.br/ , http://cmt.caixa.gov.br/cse/ e http://cmt.caixa.gov.br/nova/ , depois clique na guia “Privacidade”, e depois em “Avançado”, marque a caixa “Ignorar manipulação automática de cookies” e “Sempre permitir cookies por sessão” e deixe marcados os itens “Aceitar”.

8.Se você tem instalado o Skype, então feche todos os programas e abra programa Skype, clique em ferramentas, e logo após clique em opções, quando aparecer uma janela clique em avançado, e em seguida clique em Conexão, feito isso desmarque a opção Usar portas 80 e 443 como alternativa para conexões de entrada e finalmente clique em salvar, e se tiver o “MSN Messenger” ou outros programas de mensagem instantânea feche todos. Agora se você tem o anti-vírus Avast instalado no seu computador, então feche todos os programas e de um clique no ícone do Avast que fica do lado do relógio do windows e depois clique em “Proteção da Internet”, se você não achou clique no botão “Detalhes…>>” e procure novamente em “Proteção da Internet” e clique nele, depois clique no botão “Personalizar…”, após abrir uma janela, clique na aba “Exceções” e depois clique no botão “Acrescentar…” e logo após digite o endereço http://cmt.caixa.gov.br e depois clique no “OK” e a seguir clique em “OK” novamente;

9.Agora feche tudo e abra o Firefox e acesse o site http://cmt.caixa.gov.br ou http://cmt.caixa.gov.br/cse ou http://cmt.caixa.gov.br/nova e tente se Conectar (OBS.: As vezes o site http://cmt.caixa.gov.br mostra o problema na Falha ao Receber Mensagem de Troca de Chave do Gateway, por isso acesse os outros links citados);

10.Se ao tentar entrar no site e apareceu um erro dizendo que houve um erro no Firefox e com isso pergunta se quer reiniciar o Firefox ou mandar o erro para a Fundação Mozilla, então você precisa desabilita o DEP (Prevenção de Execução de Dados em português), para fazer isso siga os procedimentos conforme o seu sistema operacional:

Antes de fazer esse procedimento, aconselhamos novamente criar um ponto de restauração do windows e faça uma cópia de segurança dos teus arquivos e programas. Qualquer dano do seu sistema operacional ou softwares instalados no seu computador, não será de nossa responsabilidade. Agora siga o procedimento conforme o seu sistema operacional.



• Windows XP:



Clique em Iniciar, clique com o botão direito do mouse em Meu computador e clique em Propriedades.



Clique na guia Avançado e em Configurações no campo Inicialização e Recuperação.



No campo Inicialização do sistema, clique em Editar. O arquivo Boot.ini abre no Bloco de Notas.



No Bloco de notas, clique em Localizar no menu Editar.



Na caixa Localizar, digite /noexecute e clique em Localizar próxima.



Na caixa de diálogo Localizar, clique em Cancelar.



Substitua policy_level por AlwaysOff.



AVISO Certifique-se de que você insira o texto com precisão. A opção de arquivo Boot.ini deve ler:



/noexecute=AlwaysOff , ou seja, depois do “/noexecute=” você substitui o “policy_level” pelo “AlwaysOff”.



No Bloco de notas, clique em Salvar no menu Arquivo.



Clique em OK duas vezes.



Reinicie o computador e repita o procedimento 9;



• Windows Vista: Agora nós vamos desativar o DEP (Prevenção de Execução de Dados em português) do Windows, para fazer isso clique no “Logotipo do Windows” -> Todos os Programas -> Acessórios, logo após clique com direito do mouse em cima do “Prompt de Comando” e depois com o esquerdo em cima de “Executar como Administrador“. Quando estiver com o Prompt de Comando (também conhecido como DOS) aberto digite o comando bcdedit /set {current} nx AlwaysOff e aguarde a mensagem de conclusão da operação, após a mensagem da confirmação reinicie o computador e repita o procedimento 9.





Conectividade social acessado pelo Firefox 3.5

Se por acaso der um erro que não foi citado nesse tutorial ou não deu certo, envie um e-mail para nós clicando aqui e diga o problema ou um erro novo não citado no tutorial.



Esse tutorial é atualizado a cada semana conforme a quantidade de novos erros e soluções que é notificado para nós.



Departamento de Suporte do Escritório Contábil Brum – “Simplificando a informática na área contábil”.

sexta-feira, 20 de agosto de 2010

Regulamentação das profissões na área de informática

Pretendo ser breve neste artigo, até porque ele é mais como informação para que todos os interessados possam acompanhar de perto o Projeto de Lei em questão que irá afetar todos que ganham a vida de alguma maneira através da Informática.

O Projeto de Lei do Senado (PLS) n°00607 que tramita desde 23/10/2007 vai regular o exercício da profissão de Analista de Sistemas e atividades relacionadas com a informática, ou seja, quem trabalha de alguma maneira em alguma atividade relacionada com a informática terá a sua vida afetada, inclusive você que ganha a vida como programador e/ou Web Designer.

Se você conhece um político, é hora de falar com ele, pois estamos em ano de eleições.

Não vou transcrever aqui os artigos do projeto. Quem tiver interesse veja o texto do projeto de Lei, na íntegra, no link relacionado no final.

Há duas correntes querendo decidir sobre como deve ser a regulamentação de quem trabalha com a informática neste país: uma é a do Projeto de Lei em questão que pretende regular a profissão através da qualificação profissional. Mas o projeto também prevê que, quem já trabalha no setor, poderá se beneficiar sem ter a qualificação. Entenda-se por qualificação profissional a formação em cursos superiores e cursos técnicos. O projeto extrapolou suas atribuições ao incluir no texto a criação dos Conselhos Nacional e Regionais de Informática, atribuição esta que é exclusiva do Presidente da República. Todavia, essa parte do texto foi retirada durante a tramitação, mas ficou a dica para o Presidente.

Tais Conselhos seriam criados nos mesmos moldes dos vários já existentes Conselhos Regionais: CRM (Conselho Regional de Medicina), CREA (Conselho Regional de Engenharia, Arquitetura e Agronomia), CRC (Conselho Regional de Contabilidade) etc.

Sendo aprovado o projeto e sancionado pelo Presidente da República, a criação dos Conselhos Regionais de Informática será inevitável. No meu modesto modo de ver, isso é uma coisa boa. Abrir-se-ão novos campos de trabalho, agora legalizados. As assistências técnicas deverão ter obrigatoriamente um Analista de Sistemas assinando seus laudos técnicos e pareceres do mesmo modo que uma farmácia precisa de um Farmacêutico responsável, do mesmo modo que um laboratório de química precisa de um Químico responsável, do mesmo modo que uma planta baixa de uma construção precisa da assinatura de um Engenheiro Civil (aliás, as construções civis, após sancionado o projeto, precisarão oficialmente das plantas de redes assinadas por um Analista), pois a Lei determina que essa atribuição é exclusiva do Analista, sendo que o Técnico pode elaborar o laudo ou o parecer, mas não pode assiná-lo (esse é o único ponto que eu tenho contra o referido projeto. Acredito que alguns pareceres o Técnico poderia assinar).

Na prática, os analistas poderão abrir seus próprios escritórios como todo bom profissional liberal.

A outra corrente, liderada pela SBC (Sociedade Brasileira de Computação) defende a autorregulamentação da profissão nos moldes da área de propaganda com o seu CONAR (Conselho Nacional de Autorregulamentação Publicitária). A propósito, por ocasião da proibição da propaganda de cigarros nos meios de comunicações em massa (rádio, televisão etc) o CONAR e a ABIFUMO (Associação Brasileira da Indústria do Fumo) foram, na época, os dois únicos órgãos que se posicionaram contra, ou seja, queriam que as propagandas continuassem. Um Conselho de Autorregulamentação, por sua natureza, deve primar pela ética e pela defesa da sociedade. Não fosse o Ministério da Saúde, as propagandas de cigarro não estariam proibidas.

Não sou muito favorável a essa proposta de autorregulamentação na área de informática com meia dúzia de gente ditando e mudando regras como bem querem e decidindo o que é melhor ou não para mim. Acredito que, com leis e regras bem definidas, o setor ficará melhor. Até porque se um dia eu não estiver contente, mas a profissão estiver regulada pelo governo, posso recorrer ao Poder Judiciário ou ao Ministério Público (órgãos ainda de confiança neste País). É claro que, com um conselho de autorregulamentação também poderei fazer isso, mas as regras não serão bem definidas e ficará mais difícil para um Juiz decidir, em caso de pendenga judicial.

Imaginemos agora que já tenha um conselho de autorregulamentação em informática instituído neste País e que, lá pelas tantas, tenha que ser tomada uma decisão na área, decisão esta, análoga em polêmica à proibição da propaganda de cigarro, e que em vez da ABIFUMO, seja a Microsoft fazendo lobby em cima do conselho de autorregulamentação. Lembrando que a área de informática não afeta diretamente a saúde das pessoas.

A ASSESPRO (Associação das Empresas Brasileiras de Tecnologia da Informação), organização que não prioriza o software livre, está por trás da SBC. Aliás, várias empresas associadas da ASSESPRO são conveniadas com a Microsoft.

A maior alegação da SBC e da ASSESPRO é que o projeto, se for aprovado, criará reserva de mercado. Mas isto não é verdade uma vez que já existe essa reserva de mercado e ela foi criada pelas próprias empresas do setor de TI, pois preferem contratar Analistas com curso superior e Técnicos com curso técnico.

A Aprovação do projeto será benéfica para o setor, mas um conselho de autorregulamentação trará um futuro nada promissor para o setor de informática no País.

Com a recente aprovação da medida provisória nº472/09, o SERPRO (Serviço Federal de Processamento de Dados), empresa pública vinculada ao Ministério da Fazenda, tornou-se a prestadora exclusiva de serviços de TI aos órgãos da Administração Federal. E é público e notório que o SERPRO prioriza o software livre, sendo que até marcou sua presença na 11ª edição do Fórum Internacional de Software Livre em Porto Alegre-RS.

Contudo, polêmicas à parte, deixo abaixo, para você mesmo(a) decidir, o link da proposta da SBC, o link do Senado Federal onde você pode fazer o acompanhamento da matéria recebendo as tramitações no seu email e o link do site Jurisway onde tem, bem explicado, como se dá uma tramitação de um projeto de Lei (é só clicar em: Iniciar Curso).

Site da SBC: http://www.sbc.org.br/index.php?language=1&subject=107

Site do Senado onde você pode fazer o download do texto da Lei e clicar em: 'Selecionar para acompanhamento' para receber as movimentações no seu email:


Site JurisWay:

terça-feira, 11 de maio de 2010

Grupo Dias & Bebiano


Através de uma parceria com a Dias & Bebiano Informática, onde a mais de 15 anos atua no mercado com venda e suporte de Software voltado para Empresas de Contabilidade.


A TI Soluções Empresarial fecha uma parceria onde solucionar os problemas de REDE Lógicas, Servidores, Segurança com a Internet, Controle Total do MSN..., uma Solução para seus BACKUP's. com segurança e facilidade de restauração.

Venho através desta, divulgar a nova logo do Grupo que alem de uma solução tecnológica para sua Empresa, o Grupo agora consta por outras Empresas.

SDK Desenvolvimento de Software. Software voltado para área Médica, Clinicas e Consultórios Médicos, Software personalizados, Conversão de Dados e outros.

CTN Contabilidade e Auditoria.

SDB Consultoria Tributaria.

segunda-feira, 18 de janeiro de 2010

10 crimes mais misteriosos e nunca solucionados da internet


Conheça os crimes que intrigam a rede desde 1989



Hacker é a palavra da moda. Eles são o terror das empresas e de pessoas que acham que estão protegidas com um antivírus. Mas os crimes online são muito mais complexos. No mundo da informática, quebras de segurança ocorrem a todo instante e apenas algumas poucas vezes os malfeitores acabam rastreados e identificados pela polícia ou por algum outro órgão de segurança pública.

Quando um grande crime cibernético não é solucionado, muitas vezes ele também acaba ficando esquecido. Ou seja, as pessoas que não habitam o universo dos crimes tecnológicos sequer ficam sabendo que tal fato aconteceu. Por isso, elaboramos uma lista com os 10 crimes cibernéticos que jamais foram solucionados.

1. O Worm WANK (outubro de 1989)

É considerado primeiro ataque de um hacker. O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor – cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”) – fez aparecer um banner em todos os computadores do sistema.

Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.

2. Satélite hackeado do Ministério da Defesa (fevereiro de 1999)

Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações” – o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares.

Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.

3. Cartões de crédito na CD Universe (janeiro de 2000)

Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, de um site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido.

Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua sem solução.

4. Roubo de código-fonte militar (dezembro de 2000)

Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle.

Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.

5. Hacker anti-DRM (outubro de 2001)

Hackers não são necessariamente más pessoas (quem rouba e comete crimes é o cracker). Muitas vezes, os hackers estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo.

Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.


6. Kucinich no CBS News (outubro de 2003)

A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003, quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha.

A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.

7. Inscrição na faculdade (março de 2006)

Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão.

O hacker, que permanece incógnito até hoje, postou nos fóruns online da revista Business Week todas as instruções necessárias para uma invasão bem-sucedida – informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio cartas de reprovação aos seus pedidos de admissão.

8. Ataque aos 26 mil sites (começo de 2008)

O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início de 2008, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser ativado pelos hackers.

9. Quebra do supermercado (fevereiro de 2008)

Obscurecido apenas pela invasão da cadeia de lojas de departamentos T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução.

Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A ação na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.

10. Redirecionando o Comcast.net (maio de 2008)

Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions.

Uma ação que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers. Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.

quinta-feira, 12 de novembro de 2009

Teria o apagão sido causado por hackers?

Para você que tem energia elétrica para ler esse post, saiba que por coincidência ou não, a rede americana CBS fez uma reportagem que foi ao ar domingo, dia 08, dizendo que os apagões de 2005 e 2007 (que perto do atual, podem ser considerados apaguinhos :-P) foram causados por ataques de hackers.

Ninguém pode dizer que um evento como esse não cause estragos políticos na imagem de céu de brigadeiro da administração Lula (Copa, Olimpíada, Pré-sal, 80% de aprovação...). Haja visto o que o apagão de 2001 causou na fantasia tucana de ter uma administração vinculada à ideia de organização e planejamento. Agora, a Dilma que se cuide.


Na época, ficou complicado acusar o PT de falta de projeto depois da falta de força (elétrica) na administração FHC para impulsionar o crescimento nacional.
Agora, quando já estão movimentando todas as peças do xadrez da sucessão, e sem o Lula disputando um terceiro mandato, ficou mais complicado emplacar a ministra da Casa Civil, que já foi ministra de Minas e Energia. E que não tem a história de menino pobre e analfabeto (e de grande apelo popular) do presidente Lula. Mas que cultivava uma áurea de personalidade forte, que sabe mandar e planejar (afinal, dizem, já planejara até sequestro, nos tempos da ditadura).

Tanto que a última brincadeira do CQC com a ministra envolvia um bilhetinho com um "smile" e o humorista-jornalista Danilo Gentili ensinando a ministra a sorrir.
Mas hoje a ministra não teria motivos para rir, uma vez que, a duas semanas atrás, ela garantiu que Brasil estava a salvo de um novo apagão. A declaração dada no programa "Bom Dia, ministro" dizia respeito ao apagão de 2001, que na última quarta o presidente Lula prontamente já destacou ser diferente do apagão atual:

Não tivemos falta de geração de energia. A energia começou e continuou sendo gerada. Tivemos um problema na linha de transmissão e não detectamos ainda o local do problema.
Presidente Luís Inácio Lula da Silva

Mas o que levou a CBS a tornar pública essas suspeitas de invasões digitais na rede de informações que controlam o sistema de geração e/ou distribuição de energia elétrica brasileira?

Em outro post (Guerra fria eletrônica: Espiões entram na rede elétrica dos EUA) já chamávamos a atenção para relatos de sondagens para detectar fragilidades na rede elétrica dos EUA. Dia 08, a CBS veiculou em seu programa "60 Minutos" uma reportagem onde um hacker levanta suspeitas sobre o envolvimento de hackers em dois apagões (em 2005 e 2007) no Brasil.

O jornalista Steve Kroft, afirma que os dados foram retirados de uma investigação específica sobre casos de ataques e crimes virtuais contra a infraestrutura de diversos governos.

Os ataques que teriam deixado dezenas de cidades no escuro nos últimos anos podem ter sido obra de cibercriminosos, como mencionou de forma indireta, em pronunciamento, o presidente americano, Barack Obama.

Nós sabemos que esses invasores cibernéticos têm colocado à prova nosso sistema interligado de energia e que, em outros países, ataques assim jogaram cidades inteiras na escuridão.
Barack Obama. Em discurso em maio deste ano.

Mas a rede CBS, citando fontes da inteligência militar e de segurança privada, informou que o país citado era o Brasil, nos apagões de janeiro 2005, ao norte do Rio de Janeiro, e de setembro de 2007 no Espírito Santo.

A Folha contatou a estatal federal Furnas, responsável por aquela região, que negou ter conhecimento da ação de hackers em seu sistema. A Aneel (Agência Nacional de Energia Elétrica) e o ONS (Operador Nacional do Sistema Elétrico) também afirmaram desconhecer o envolvimento de criminosos cibernéticos nos apagões. As quedas de energia são sempre atribuídas a fenômenos climáticos, falha de manutenção ou sobrecarga do sistema.

O Operador Nacional do Sistema Elétrico – ONS, no Relatório de Análise de Perturbação – RAP sobre as ocorrências dos dias 26 e 27 de setembro de 2007, assinalou que “a causa dos desligamentos da LT 345 kV Campos – Macaé Merchant C2 foi falha provocada por defeito em cadeia de isoladores na saída da linha na SE Campos. Este defeito foi provocado por poluição na cadeia de isoladores em função de depósito de fuligem provocada por queimadas na região de Campos.”
Voto do relator acerca de recurso contra a decisão da ANEEL de multar FURNAS em mais de 5 milhões de reais por falha na manutenção do sistema.

Em junho de 2007, o então secretário assistente de Defesa dos EUA, John Grines, numa conferência em Paris, disse o seguinte: "Não faz muito tempo, houve um ataque [de hackers] ao sistema de energia do Brasil, à chamada rede Scada [um tipo de sistema de gerenciamento], que causou grandes distúrbios".

No mês passado, em uma reportagem publicada pela revista norte-americana "Wired", Richard Clark, um ex-assessor especial no governo de George W. Bush (que deixou a Casa Branca neste ano), também mencionou o Brasil.

Dado o grau de seriedade com que a administração Obama trata a segurança cibernética e a rede inteligente [de transmissão de energia], nós podemos nos preparar para acontecer aqui o tipo de coisa que aconteceu no Brasil, onde hackers conseguiram, com sucesso, derrubar o fornecimento de energia.
Richard Clarke. Ex-assessor no governo George W. Bush e atual presidente da Good Harbor, empresa que faz consultoria na área de segurança.

Raphael Mandarino Junior, diretor do Departamento de Segurança da Informação e Comunicação do Gabinete de Segurança Institucional da Presidência da República, diz ter checado o assunto com empresas de energia "sem encontrar rastros".

Há sempre a possibilidade de um ataque de hackers para tentar derrubar uma subestação de energia, mas creio que estamos de certa forma protegidos pelo fato de termos chegado tarde aos avanços tecnológicos. As empresas não têm os seus sistemas operacionais conectados diretamente à internet. Isso dificulta muito a um hacker entrar na rede interna.
Raphael Mandarino Junior, diretor do Departamento de Segurança da Informação e Comunicação do Gabinete de Segurança Institucional da Presidência da República

Mandarino não está muito otimista quanto ao atual estágio de preparo das autoridades para lidar com o problema.

Quem trabalha na segurança muitas vezes é um gato gordo e lento. Quem está atacando é um rato magro e ágil, que sempre toma a iniciativa.
Raphael Mandarino Junior

No governo, as autoridades soltam notas contraditórias a respeito do problema do apagão de terça-feira, dia 10. O ministro do Planejamento, Paulo Bernardo, afirmou quarta-feira, 11, que o apagão que atingiu 18 estados e principalmente as regiões Sul e Sudeste não foi provocado pelo mau tempo. Contradizendo a afirmação de ontem do responsável pela pasta de Minas e Energia, o Ministro Edison Lobão. Ontem, Lobão disse que os técnicos trabalhavam com a hipótese de que algum problema atmosférico, como raios ou tempestades, tenha motivado a queda da energia.

Vento não desliga o circuito.
José Antonio Jardine, professor da Escola Politécnica da USP e estudioso de sistemas de potência e automação de sistemas elétricos

Dia 11, pela manhã, o secretário-executivo do ministério, Márcio Zimmermann, relatou que "condições meteorológicas adversas" provocaram a queda de transmissão em três linhas de distribuição de Furnas. Entretanto, Paulo Bernardo disse que, em conversa com o presidente da Itaipu, Jorge Samek, ele informou que a interrupção de energia foi causada por problemas em duas das cinco linhas de transmissão. "Eles pensaram que tinha sido o temporal que tinha derrubado linhas de transmissão, mas não foi. Se a linha tivesse danificada, não tinha voltado (a energia) às cinco da manhã", disse o ministro.

Eduardo Barata da ONS afirmou que "não houve erro" humano, nem ataque de hackers ao sistema informatizado que comanda a distribuição da energia de Itaipu.

Transcrevo a seguir um boletim do INPE (Instituto Nacional de Pesquisas Espaciais) de Nº 343, publicado em 11/11/2009, sob o título "INPE indica que a chance de raio ter causado blecaute é pequena".

Análise feita pelos técnicos do Grupo de Eletricidade Atmosférica (ELAT) do Instituto Nacional de Pesquisas Espacias (INPE), utilizando um sistema único no país, desenvolvido após o apagão de 1999, indica que as chances de um raio ter sido a causa do apagão são mínimas. Embora houvesse uma tempestade na região próxima a Itabera no sul de São Paulo com atividade de descargas no horário do apagão, as descargas mais próximas do sistema elétrico estavam a cerca de 30 km da subestação de Itabera e a cerca de 10 km de uma das quatros linhas de Furnas de 750 kV e cerca de 2 km de uma das outra linhas de 600 kV, que saem de Itaipu em direção a São Paulo. Além disso, a baixa intensidade da descarga registrada (menor que 20 kA) não seria capaz de produzir um desligamento da linha, mesmo que incidisse diretamente sobre ela, como também confirma a Rede Brasileira de Detecção de Descargas (BrasilDat), que estava no momento do apagão operando com ótimo desempenho. Em geral, apenas descargas com intensidade superiores a 100 kA, atingindo diretamente uma linha, podem causar um desligamento de linhas de transmissão operando com tensões tão elevadas como as linhas de Itaipu (duas de 600 kV e duas de 750 kV).
Fonte: ELAT

Sem querer fazer trocadilhos mas já fazendo, a intenção desse post é lançar luzes sobre um assunto que está virando um novelo de versões. Vamos ter que aguardar algum tempo para conhecer uma versão final dos fatos mais crível. Afinal, no escuro, todos os gatos são pardos (e gordos).

quarta-feira, 11 de novembro de 2009

Cuidado com o Orkut

Todo mundo que usa o orkut está curioso para testar as novidades na rede social. O problema é que alguns espertalhões estão abusando da ingenuidade de alguns usuários e preparando armadilhas para roubar senhas e nomes de usuários.

não clique em linki's sem saber realmente o que é.