quarta-feira, 27 de outubro de 2010

Conectividade Social no Firefox

Antes de seguir esse tópico, crie um ponto de restauração do windows. Qualquer dano do seu sistema operacional ou softwares instalados no seu computador, não será de nossa responsabilidade.



Para você que não gosta de utilizar o Internet Explorer e prefere o Firefox, vai aqui uma solução para acessar o Conectividade Social da Caixa pelo Firefox 3.0 ou superior usando o Windows XP ou o Windows Vista. Para conseguir acessar, segue logo abaixo os passos para finalmente conseguir acessar sem utilizar o Internet Explorer.



1.Se você utiliza com frequência o site do Conectividade Social e não tem erros como (Falha ao Receber Mensagem de Troca de Chave do Gateway, Applet SlimCli notinited, Erro na página ou qualquer outro), então passe para o 2º procedimento, mas se você nunca acessou o site ou apresenta os erros citados anteriormente, então você precisa acessar o site http://blog.escritoriobrum.com.br/2009/01/07/erro-conectividade-social/ e leia o tutorial feito por nós e depois volte nesse tutorial e vá para o 2º procedimento.

2.Acesse este site http://escritoriobrum.com.br/detecta_java/firefox.html para verificar se você possui o plug-in java instalado no Firefox;

3.Baixe o Plug-in IE Tab acessando a página oficial do Firefox. IE Tab para Firefox versão 2.x até 3.5.9 https://addons.mozilla.org/en-US/firefox/addon/1419. IE Tab para Firefox versão 3.6 ou superior https://addons.mozilla.org/pt-BR/firefox/addon/92382/;

4.Depois de Instalado e reiniciado o Firefox, clique no menu Ferramentas → Opções do IE Tab;

5.Digite no campo URL os seguintes endereços: http://cmt.caixa.gov.br/* , http://cmt.caixa.gov.br/cse/* e http://cmt.caixa.gov.br/nova/* ;

6.Se no 1º procedimento foi dito para você ir direto para o 2º procedimento, então feche o Firefox e faça os procedimentos conforme o seu sistema operacional, caso você tenha lido o tutorial que foi sugerido no 1º procedimento, então pule para o 9º procedimento:

•Windows XP: Abra o Internet Explorer, se tiver a versão 6, clique em “Ferramentas”, se for a versão 7, pressione a tecla “ALT” esquerdo do teclado e depois clique em “Ferramentas”, e logo depois clique em “Opções de Internet”;



• Windows Vista: Clica no “Logotipo do Windows” ->Todos os Programas e logo após clica com direito em cima do Internet Explorer e depois com o esquerdo em cima de “Executar como Administrador”, quando aparecer uma janela, clique em “Continuar”, a seguir com o programa aberto pressione a tecla “ALT” esquerdo do teclado e depois clique em “Ferramentas”, e logo depois clique em “Opções de Internet”;



7.Vá na aba “Segurança”, e clique em todos os itens que aparece (Internet, Intranet Local, Sites Confiáveis etc) e verifique logo abaixo se estão no “Nível Padrão”, se algum desses não estiver clique no botão “Nível Padrão”, logo após clique em cima do item Sites Confiáveis e a

seguir clique no botão Sites, na janela que se abre desmarque o campo “Exigir verificação do servidor (https:) para todos os sites desta zona”, feito isso digite no campo “Adicionar este site à zona:” os seguintes endereços: http://cmt.caixa.gov.br/ , http://cmt.caixa.gov.br/cse/ e http://cmt.caixa.gov.br/nova/ , depois clique na guia “Privacidade”, e depois em “Avançado”, marque a caixa “Ignorar manipulação automática de cookies” e “Sempre permitir cookies por sessão” e deixe marcados os itens “Aceitar”.

8.Se você tem instalado o Skype, então feche todos os programas e abra programa Skype, clique em ferramentas, e logo após clique em opções, quando aparecer uma janela clique em avançado, e em seguida clique em Conexão, feito isso desmarque a opção Usar portas 80 e 443 como alternativa para conexões de entrada e finalmente clique em salvar, e se tiver o “MSN Messenger” ou outros programas de mensagem instantânea feche todos. Agora se você tem o anti-vírus Avast instalado no seu computador, então feche todos os programas e de um clique no ícone do Avast que fica do lado do relógio do windows e depois clique em “Proteção da Internet”, se você não achou clique no botão “Detalhes…>>” e procure novamente em “Proteção da Internet” e clique nele, depois clique no botão “Personalizar…”, após abrir uma janela, clique na aba “Exceções” e depois clique no botão “Acrescentar…” e logo após digite o endereço http://cmt.caixa.gov.br e depois clique no “OK” e a seguir clique em “OK” novamente;

9.Agora feche tudo e abra o Firefox e acesse o site http://cmt.caixa.gov.br ou http://cmt.caixa.gov.br/cse ou http://cmt.caixa.gov.br/nova e tente se Conectar (OBS.: As vezes o site http://cmt.caixa.gov.br mostra o problema na Falha ao Receber Mensagem de Troca de Chave do Gateway, por isso acesse os outros links citados);

10.Se ao tentar entrar no site e apareceu um erro dizendo que houve um erro no Firefox e com isso pergunta se quer reiniciar o Firefox ou mandar o erro para a Fundação Mozilla, então você precisa desabilita o DEP (Prevenção de Execução de Dados em português), para fazer isso siga os procedimentos conforme o seu sistema operacional:

Antes de fazer esse procedimento, aconselhamos novamente criar um ponto de restauração do windows e faça uma cópia de segurança dos teus arquivos e programas. Qualquer dano do seu sistema operacional ou softwares instalados no seu computador, não será de nossa responsabilidade. Agora siga o procedimento conforme o seu sistema operacional.



• Windows XP:



Clique em Iniciar, clique com o botão direito do mouse em Meu computador e clique em Propriedades.



Clique na guia Avançado e em Configurações no campo Inicialização e Recuperação.



No campo Inicialização do sistema, clique em Editar. O arquivo Boot.ini abre no Bloco de Notas.



No Bloco de notas, clique em Localizar no menu Editar.



Na caixa Localizar, digite /noexecute e clique em Localizar próxima.



Na caixa de diálogo Localizar, clique em Cancelar.



Substitua policy_level por AlwaysOff.



AVISO Certifique-se de que você insira o texto com precisão. A opção de arquivo Boot.ini deve ler:



/noexecute=AlwaysOff , ou seja, depois do “/noexecute=” você substitui o “policy_level” pelo “AlwaysOff”.



No Bloco de notas, clique em Salvar no menu Arquivo.



Clique em OK duas vezes.



Reinicie o computador e repita o procedimento 9;



• Windows Vista: Agora nós vamos desativar o DEP (Prevenção de Execução de Dados em português) do Windows, para fazer isso clique no “Logotipo do Windows” -> Todos os Programas -> Acessórios, logo após clique com direito do mouse em cima do “Prompt de Comando” e depois com o esquerdo em cima de “Executar como Administrador“. Quando estiver com o Prompt de Comando (também conhecido como DOS) aberto digite o comando bcdedit /set {current} nx AlwaysOff e aguarde a mensagem de conclusão da operação, após a mensagem da confirmação reinicie o computador e repita o procedimento 9.





Conectividade social acessado pelo Firefox 3.5

Se por acaso der um erro que não foi citado nesse tutorial ou não deu certo, envie um e-mail para nós clicando aqui e diga o problema ou um erro novo não citado no tutorial.



Esse tutorial é atualizado a cada semana conforme a quantidade de novos erros e soluções que é notificado para nós.



Departamento de Suporte do Escritório Contábil Brum – “Simplificando a informática na área contábil”.

sexta-feira, 20 de agosto de 2010

Regulamentação das profissões na área de informática

Pretendo ser breve neste artigo, até porque ele é mais como informação para que todos os interessados possam acompanhar de perto o Projeto de Lei em questão que irá afetar todos que ganham a vida de alguma maneira através da Informática.

O Projeto de Lei do Senado (PLS) n°00607 que tramita desde 23/10/2007 vai regular o exercício da profissão de Analista de Sistemas e atividades relacionadas com a informática, ou seja, quem trabalha de alguma maneira em alguma atividade relacionada com a informática terá a sua vida afetada, inclusive você que ganha a vida como programador e/ou Web Designer.

Se você conhece um político, é hora de falar com ele, pois estamos em ano de eleições.

Não vou transcrever aqui os artigos do projeto. Quem tiver interesse veja o texto do projeto de Lei, na íntegra, no link relacionado no final.

Há duas correntes querendo decidir sobre como deve ser a regulamentação de quem trabalha com a informática neste país: uma é a do Projeto de Lei em questão que pretende regular a profissão através da qualificação profissional. Mas o projeto também prevê que, quem já trabalha no setor, poderá se beneficiar sem ter a qualificação. Entenda-se por qualificação profissional a formação em cursos superiores e cursos técnicos. O projeto extrapolou suas atribuições ao incluir no texto a criação dos Conselhos Nacional e Regionais de Informática, atribuição esta que é exclusiva do Presidente da República. Todavia, essa parte do texto foi retirada durante a tramitação, mas ficou a dica para o Presidente.

Tais Conselhos seriam criados nos mesmos moldes dos vários já existentes Conselhos Regionais: CRM (Conselho Regional de Medicina), CREA (Conselho Regional de Engenharia, Arquitetura e Agronomia), CRC (Conselho Regional de Contabilidade) etc.

Sendo aprovado o projeto e sancionado pelo Presidente da República, a criação dos Conselhos Regionais de Informática será inevitável. No meu modesto modo de ver, isso é uma coisa boa. Abrir-se-ão novos campos de trabalho, agora legalizados. As assistências técnicas deverão ter obrigatoriamente um Analista de Sistemas assinando seus laudos técnicos e pareceres do mesmo modo que uma farmácia precisa de um Farmacêutico responsável, do mesmo modo que um laboratório de química precisa de um Químico responsável, do mesmo modo que uma planta baixa de uma construção precisa da assinatura de um Engenheiro Civil (aliás, as construções civis, após sancionado o projeto, precisarão oficialmente das plantas de redes assinadas por um Analista), pois a Lei determina que essa atribuição é exclusiva do Analista, sendo que o Técnico pode elaborar o laudo ou o parecer, mas não pode assiná-lo (esse é o único ponto que eu tenho contra o referido projeto. Acredito que alguns pareceres o Técnico poderia assinar).

Na prática, os analistas poderão abrir seus próprios escritórios como todo bom profissional liberal.

A outra corrente, liderada pela SBC (Sociedade Brasileira de Computação) defende a autorregulamentação da profissão nos moldes da área de propaganda com o seu CONAR (Conselho Nacional de Autorregulamentação Publicitária). A propósito, por ocasião da proibição da propaganda de cigarros nos meios de comunicações em massa (rádio, televisão etc) o CONAR e a ABIFUMO (Associação Brasileira da Indústria do Fumo) foram, na época, os dois únicos órgãos que se posicionaram contra, ou seja, queriam que as propagandas continuassem. Um Conselho de Autorregulamentação, por sua natureza, deve primar pela ética e pela defesa da sociedade. Não fosse o Ministério da Saúde, as propagandas de cigarro não estariam proibidas.

Não sou muito favorável a essa proposta de autorregulamentação na área de informática com meia dúzia de gente ditando e mudando regras como bem querem e decidindo o que é melhor ou não para mim. Acredito que, com leis e regras bem definidas, o setor ficará melhor. Até porque se um dia eu não estiver contente, mas a profissão estiver regulada pelo governo, posso recorrer ao Poder Judiciário ou ao Ministério Público (órgãos ainda de confiança neste País). É claro que, com um conselho de autorregulamentação também poderei fazer isso, mas as regras não serão bem definidas e ficará mais difícil para um Juiz decidir, em caso de pendenga judicial.

Imaginemos agora que já tenha um conselho de autorregulamentação em informática instituído neste País e que, lá pelas tantas, tenha que ser tomada uma decisão na área, decisão esta, análoga em polêmica à proibição da propaganda de cigarro, e que em vez da ABIFUMO, seja a Microsoft fazendo lobby em cima do conselho de autorregulamentação. Lembrando que a área de informática não afeta diretamente a saúde das pessoas.

A ASSESPRO (Associação das Empresas Brasileiras de Tecnologia da Informação), organização que não prioriza o software livre, está por trás da SBC. Aliás, várias empresas associadas da ASSESPRO são conveniadas com a Microsoft.

A maior alegação da SBC e da ASSESPRO é que o projeto, se for aprovado, criará reserva de mercado. Mas isto não é verdade uma vez que já existe essa reserva de mercado e ela foi criada pelas próprias empresas do setor de TI, pois preferem contratar Analistas com curso superior e Técnicos com curso técnico.

A Aprovação do projeto será benéfica para o setor, mas um conselho de autorregulamentação trará um futuro nada promissor para o setor de informática no País.

Com a recente aprovação da medida provisória nº472/09, o SERPRO (Serviço Federal de Processamento de Dados), empresa pública vinculada ao Ministério da Fazenda, tornou-se a prestadora exclusiva de serviços de TI aos órgãos da Administração Federal. E é público e notório que o SERPRO prioriza o software livre, sendo que até marcou sua presença na 11ª edição do Fórum Internacional de Software Livre em Porto Alegre-RS.

Contudo, polêmicas à parte, deixo abaixo, para você mesmo(a) decidir, o link da proposta da SBC, o link do Senado Federal onde você pode fazer o acompanhamento da matéria recebendo as tramitações no seu email e o link do site Jurisway onde tem, bem explicado, como se dá uma tramitação de um projeto de Lei (é só clicar em: Iniciar Curso).

Site da SBC: http://www.sbc.org.br/index.php?language=1&subject=107

Site do Senado onde você pode fazer o download do texto da Lei e clicar em: 'Selecionar para acompanhamento' para receber as movimentações no seu email:


Site JurisWay:

terça-feira, 11 de maio de 2010

Grupo Dias & Bebiano


Através de uma parceria com a Dias & Bebiano Informática, onde a mais de 15 anos atua no mercado com venda e suporte de Software voltado para Empresas de Contabilidade.


A TI Soluções Empresarial fecha uma parceria onde solucionar os problemas de REDE Lógicas, Servidores, Segurança com a Internet, Controle Total do MSN..., uma Solução para seus BACKUP's. com segurança e facilidade de restauração.

Venho através desta, divulgar a nova logo do Grupo que alem de uma solução tecnológica para sua Empresa, o Grupo agora consta por outras Empresas.

SDK Desenvolvimento de Software. Software voltado para área Médica, Clinicas e Consultórios Médicos, Software personalizados, Conversão de Dados e outros.

CTN Contabilidade e Auditoria.

SDB Consultoria Tributaria.

segunda-feira, 18 de janeiro de 2010

10 crimes mais misteriosos e nunca solucionados da internet


Conheça os crimes que intrigam a rede desde 1989



Hacker é a palavra da moda. Eles são o terror das empresas e de pessoas que acham que estão protegidas com um antivírus. Mas os crimes online são muito mais complexos. No mundo da informática, quebras de segurança ocorrem a todo instante e apenas algumas poucas vezes os malfeitores acabam rastreados e identificados pela polícia ou por algum outro órgão de segurança pública.

Quando um grande crime cibernético não é solucionado, muitas vezes ele também acaba ficando esquecido. Ou seja, as pessoas que não habitam o universo dos crimes tecnológicos sequer ficam sabendo que tal fato aconteceu. Por isso, elaboramos uma lista com os 10 crimes cibernéticos que jamais foram solucionados.

1. O Worm WANK (outubro de 1989)

É considerado primeiro ataque de um hacker. O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor – cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”) – fez aparecer um banner em todos os computadores do sistema.

Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.

2. Satélite hackeado do Ministério da Defesa (fevereiro de 1999)

Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações” – o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares.

Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.

3. Cartões de crédito na CD Universe (janeiro de 2000)

Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, de um site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido.

Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua sem solução.

4. Roubo de código-fonte militar (dezembro de 2000)

Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle.

Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.

5. Hacker anti-DRM (outubro de 2001)

Hackers não são necessariamente más pessoas (quem rouba e comete crimes é o cracker). Muitas vezes, os hackers estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo.

Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.


6. Kucinich no CBS News (outubro de 2003)

A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003, quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha.

A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.

7. Inscrição na faculdade (março de 2006)

Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão.

O hacker, que permanece incógnito até hoje, postou nos fóruns online da revista Business Week todas as instruções necessárias para uma invasão bem-sucedida – informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio cartas de reprovação aos seus pedidos de admissão.

8. Ataque aos 26 mil sites (começo de 2008)

O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início de 2008, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser ativado pelos hackers.

9. Quebra do supermercado (fevereiro de 2008)

Obscurecido apenas pela invasão da cadeia de lojas de departamentos T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução.

Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A ação na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.

10. Redirecionando o Comcast.net (maio de 2008)

Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions.

Uma ação que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers. Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.