Jump to content

GNMilasi

Participative EBR
  • Content Count

    495
  • Avg. Content Per Day

    1.62
  • Joined

  • Last visited

  • Days Won

    5
  • Credit

    1899
  • Country

    Brazil

GNMilasi last won the day on April 19

GNMilasi had the most liked content!

Community Reputation

272 Medal 3

1 Follower

About GNMilasi

  • Rank
    Membro Sênior
  • Birthday September 10

Personal Information

  • Sexo
    Masculino / Male
  • Location
    Natal / RN / Brasil

Recent Profile Visitors

896 profile views
  1. Bom dia a todos! Deixa o meu Cartão de Crédito virar que irei comprar o Pacote Super VIP pois estou tendo várias restrições para entrar em várias Áreas do EBR... Abraços!
  2. Bom dia a todos! Certamente seu AV detectou esse Arquivo como algum tipo de Malware e o deletou ou o jogou na Quarentena, abra as configurações de seu AV e restaure o Arquivo e comande Adicionar às Exclusões! Boa Sorte! Abraços!
  3. Servidor DNS: Veja como configurar o DNS 1.1.1.1 (Parte 6/6) Leia também o primeiro, segundo, terceiro, quarto e o quinto artigo desta série! Agora vamos configurar o DNS 1.1.1.1 demonstrando passo a passo conforme descrito no site oficial do DNS 1.1.1.1 baixo: Iphone - Na tela inicial do seu iPhone, abra o aplicativo “Configurações”; - Toque em Wi-Fi e toque na sua rede preferida na lista; - Toque em Configurar DNS e, em seguida, toque em Manual; - Se houver alguma entrada existente, toque no botão – e em Excluir ao lado de cada uma; - Toque no botão + Adicionar servidor e digite 1.1.1.1; - Toque no botão + Adicionar servidor novamente e digite 1.0.0.1. Isso é para redundância; - Toque no botão Salvar no canto superior direito. Android O Android exige um IP estático para usar servidores DNS personalizados. Essa configuração exige configuração adicional no seu roteador, afetando a estratégia da sua rede para adicionar novos dispositivos à rede. Recomendamos configurar o DNS do seu roteador. Isso dará a todos os dispositivos da sua rede os benefícios totais de velocidade e privacidade do DNS 1.1.1.1. - Conecte-se à sua rede sem fio preferida; - Digite o endereço IP do gateway do seu roteador no seu navegador; - Se solicitado, preencha seu nome de usuário e senha. Esta informação pode ser obtida no roteador caso você não tenha alterado, ou por padrão é user admim e password admin. Extremamente recomendável alterar este usuário e senha de acesso, caso não tenha alterado; - Na página de configuração do seu roteador, localize as configurações do servidor DNS; - Anote todas as entradas de servidor DNS existentes para referência futura; - Substitua esses endereços pelos endereços DNS 1.1.1.1: - Para IPv4: 1.1.1 e 1.0.0.1 - Para IPv6: 2606: 4700: 4700 :: 1111 e 2606: 4700: 4700 :: 1001 - Salve suas configurações e reinicie seu navegador. MacOS - Abra as Preferências do Sistema; - Procure por servidores DNS e selecione-o no menu suspenso; - Clique no botão + para adicionar um servidor DNS e digite 1.1.1.1; - Clique em + novamente e insira 1.0.0.1 (isso é para redundância); - Clique em Ok e, em seguida, clique em Aplicar. Windows - Clique no menu Iniciar e, em seguida, clique em Painel de Controle. - Clique em Rede e Internet. - Clique em Alterar configurações do adaptador. - Clique com o botão direito do mouse na rede Wi-Fi à qual você está conectado e, em seguida, clique em Propriedades. - Selecione o Protocolo da Internet Versão 4 (ou Versão 6, se desejado). - Clique em Propriedades. - Anote todas as entradas de servidor DNS existentes para referência futura. - Clique em Usar os seguintes endereços de servidor DNS. - Substitua esses endereços pelos endereços DNS 1.1.1.1: - Para IPv4: 1.1.1 e 1.0.0.1 - Para IPv6: 2606: 4700: 4700 :: 1111 e 2606: 4700: 4700 :: 1001 - Clique em OK e depois em Fechar. Reinicie seu navegador. Linux Embora essas etapas sejam para o Ubuntu, a maioria das distribuições do Linux define as configurações de DNS por meio do Network Manager. Alternativamente, suas configurações de DNS podem ser especificadas em /etc/resolv.conf - Clique no ícone Aplicativos na barra de menu à esquerda. - Clique em Configurações e depois em Rede. - Encontre sua conexão com a Internet no painel da direita e clique no ícone de roda dentada . - Clique na guia IPv4 ou IPv6 para visualizar suas configurações de DNS. - Defina o botão “Automático” na entrada DNS para Desligado. - Forneça os endereços DNS 1.1.1.1 no campo de entradas de DNS: - 0.0.1 - Para IPv6: 2606: 4700: 4700 :: 1111,2606: 4700: 4700 :: 1001 - Clique em Aplicar e reinicie seu navegador. Configurar em seu Roteador A forma de conexão para configuração do seu roteador pode variar. Consulte o manual para mais informações, porém os passos abaixo atendem à maioria dos roteadores: - Conecte-se à sua rede sem fio preferida; - Digite o endereço IP do gateway do seu roteador no seu navegador. Normalmente é http://192.168.1.1/; - Se solicitado, preencha seu nome de usuário e senha. Esta informação pode ser verificada no roteador. Por padrão é admin admin, caso ão tenha alterado e é extremamente recomendável que o faça; - Na página de configuração do seu roteador, localize as configurações do servidor DNS; - Anote todas as entradas de servidor DNS existentes para referência futura; - Substitua esses endereços pelos endereços DNS 1.1.1.1:a. - Para IPv4: 1.1.1.1 e 1.0.0.1b. - Para IPv6: 2606: 4700: 4700 :: 1111 e 2606: 4700: 4700 :: 10017. - Salve suas configurações e reinicie seu navegador. Experimentem e nos dê um feedback sobre suas experiências com o DNS 1.1.1.1! Leia também o primeiro, segundo, terceiro, quarto e o quinto artigo desta série! Fonte
  4. Boa noite, @dadosbh !!! Fico muito feliz que tenha dado tudo certo em sua máquina... Boa Sorte e um Forte Abraço!
  5. Você usou o Diskpart da forma abaixo? No início da Instalação, apertar ao mesmo tempo as teclas Shift + F10 para abrir o console, depois... Insira o comando “diskpart” e, em seguida, “list disk” (ambos sem as aspas); Passo 2. Agora, insira o comando “select disk” (sem as aspas), seguido pelo número do disco (por exemplo, “select disk 0”). Se o seu computador tiver mais de um HD ou pendrive conectado, vale observar a coluna “Tam.” (tamanho) para identificar o disco correto; Passo 3. Entre com o comando “clean” (sem as aspas) para apagar todas as partições e conteúdo do HD. Por fim, execute o comando "convert gpt" para converter o disco. Feche a janela do Prompt de Comando; Passo 4. Voltando à instalação do Windows, clique em "Atualizar" e aguarde até que a lista de discos seja atualizada; Passo 5. O erro, então, desaparecerá e você poderá continuar com a instalação do sistema normalmente. OBS: -Formato GPT: Permite mais de 120 partições primárias e não aceita partição estendida. Aceita partições/discos acima de 2TB. Na placa mãe o suporte aos Modos Legacy (BIOS), UEFI ou CSM (compátivel aos dois) é importante na combinação com o Formato do disco: Modo apenas Legacy( BIOS): Formato MBR no disco. Modo apenas UEFI: Pode ser Formato MBR ou Formato GPT no disco. Modo CSM (Compatível aos dois): Pode ser Formato MBR ou Formato GPT no disco. Boa Sorte! Abraços!
  6. Bom dia, @Daniel Alves Costa ! Realmente o Windows 10 é o mais sensível a defeitos de hardware, qualquer coisa minimamente errada com o hardware, a Instalação dele é imediatamente abortada. Boa sorte! Abraços!
  7. Bom dia a todos! Por incrível que pareça, já vi Instalação do Windows 10 sendo abortada por problemas nos módulos de memória, na gravadora de DVD (quando a instalação é feita por esta), por problemas na fonte de alimentação que estava em estado terminal, no HD com problemas no item Reallocated Sector Count e até mesmo no Arquivo ISO corrompido e/ou Pendrive com defeito, existem outras situações que não lembro agora. Boa Sorte. Abraços!
  8. Servidor DNS: Por que o serviço de DNS 1.1.1.1 é um diferencial? (Parte 5/6) Leia também o primeiro , segundo , terceiro e quarto artigo desta série! Em linhas gerais, os principais motivos para alternar para um resolvedor de DNS de terceiros, como o 1.1.1.1, são segurança e o desempenho. Os ISPs nem sempre usam criptografia forte em seu DNS ou oferecem suporte a DNSSEC, o que torna suas consultas DNS vulneráveis a violações de dados e expõe os usuários a ameaças como ataques man-in-the-middle. Além disso, os ISPs costumam usar registros de DNS para rastrear a atividade e o comportamento de seus usuários. Esses resolvedores nem sempre têm grandes velocidades e, quando ficam sobrecarregados pelo uso pesado, ficam ainda mais lentos, além de, caso haja tráfego suficiente na rede, o recurso de um provedor de serviços de Internet poder parar totalmente de responder às solicitações. Em alguns casos, os invasores sobrecarregam(DDoS) deliberadamente os recursos de um ISP, resultando em uma negação de serviço. Essas desvantagens e riscos dos recursos de ISP podem ser mitigados com um serviço DNS recursivo seguro como 1.1.1.1. Com recursos de segurança como criptografia de ponta e velocidades de resolução mais rápidas. Segurança/Privacidade Conforme informação pública e oficial veiculada pela Cloudflare, há uma garantia da própria Cloudflare em não registrar endereços IP, não vender dados, não utilizar para publicidade e não manter nenhum log após 24h e isto não fica somente nas palavras da empresa, pois esta, é auditada periodicamente pela KPMG que, por sua vez, garantirá que o oferecido é exatamente o que realmente ocorre. O discurso da Cloudflare é justamente em manter a segurança, a privacidade e a neutralidade da rede, ou seja, não é necessário saber o que de fato alguém faz na internet para que possa oferecer um serviço DNS rápido e seguro, por este motivo se compromete com a não violação destes princípios ao eliminar os registros de log do usuário a cada 24 horas e não coletar dados referentes a hábitos de navegação que poderiam ser repassados a terceiros. Velocidade Matthew Prince, CEO da Cloudflare, explica que o novo serviço é resultado de uma parceria com a APNIC, organização sem fins lucrativos que tem entre suas funções gerenciar IPs na Ásia Pacífico. A parceria esteve focada desde o início no desempenho e segurança, de acordo com o executivo, além do serviço constar com os recursos complementares estão suporte a DNS-over-TLS e DNS-over-TLS. Matthew também postou em seu blog a seguinte mensagem: Ao anunciar o serviço, a Cloudflare lembrou também que os resolvedores de DNS convencionais podem ser facilmente bloqueados para a prática de censura online. Em 2014, por exemplo, o governo da Turquia ordenou que todas as operadoras do país impedissem o acesso ao Twitter, o que obrigou os protestantes a picharem os endereços do DNS Público da Google (8.8.8.8 e 8.8.4.4) em paredes para burlar essa censura. Vale citar ainda informações veiculas oficialmente pela Clouflare: Verificando a performance do DNS 1.1.1.1 em 08/04/2018 obtivemos o seguinte resultado: Teste aqui Pode-se concluir que o DNS 1.1.1.1 atualmente é o serviço de DNS público mais rápido do mundo com impressionantes 13.2 milissegundos para resposta. Como quase tudo que você faz na Internet começa com uma solicitação de DNS, escolher o DNS mais rápido em todos os seus dispositivos acelera quase tudo que você faz on-line. Tem mais? Sim! Ao usar o DNS sobre HTTPS (DoH), você pode oferecer transparência aprimorada aos seus clientes, melhorando a velocidade de seus dispositivos. Ainda melhor, você pode fazer isso sem custo, tanto em termos de licenciamento quanto de privacidade do cliente. Para mais detalhes relacionados ao DNS sobre HTTPS (DoH) verifique nos Documentos do desenvolvedor. Agora finalizamos as questões teóricas e se você se convenceu aguarde a última parte com um tutorial para configuração do DNS 1.1.1.1 nos seus dispositivos Android, IOS, MacOs, Windows e roteador da sua casa. Leia também o primeiro, segundo, terceiro, quarto artigo desta série! Continua... Fonte
  9. Tanto a mídia quanto o HD estão em GPT e no Bios em UEFI? Outra coisa: o Windows 10 se detectar alguma falha de hardware (HD com Bad Block), memória com defeito, placa-mãe com capacitor estufado ou vazando, falha no conector USB, simplesmente a instalação é abortada! Reveja tudo isso e tente mais uma vez! Boa Sorte! Abraços!
  10. Servidor DNS: DNSSEC e Ciberataques DNS (Parte 4/6) Leia também o primeiro , segundo e terceiro artigo desta série! Como muitos protocolos da Internet, o sistema DNS também não foi projetado com a segurança necessária e contém várias limitações de design. Essas limitações, combinadas com os avanços na tecnologia, tornaram fácil para os invasores sequestrar uma pesquisa de DNS para fins maliciosos, como enviar um usuário a um site fraudulento que possa distribuir malware ou coletar informações pessoais. O DNSSEC implementa uma política de assinatura digital hierárquica em todas as camadas do DNS. Por exemplo, no caso de uma consulta “google.com.br”, um servidor DNS raiz assinaria uma chave para o servidor de nomes .COM e o servidor de nomes .COM assinaria uma chave para o servidor de nomes autoritativo do google.com. Embora a segurança aprimorada seja sempre preferida, o DNSSEC foi projetado para ser compatível com versões anteriores para garantir que as pesquisas de DNS tradicionais ainda sejam resolvidas corretamente, embora sem a segurança adicional. O DNSSEC foi criado para funcionar com outras medidas de segurança, como SSL / TLS, como parte de uma estratégia holística de segurança na Internet. Além disso, o DNSSEC cria um “trem” de confiança pai-filho que percorre todo o caminho até a zona de raiz. Essa cadeia de confiança não pode ser comprometida em nenhuma camada de DNS, caso contrário, a solicitação se tornará aberta a um ataque man-in-the-middle. Para fechar a cadeia de confiança, a própria zona de raiz precisa ser validada (comprovadamente livre de falsificação ou fraude), e isso é realmente feito usando intervenção humana. Curiosamente, no que é chamado de Cerimônia de Assinatura da Zona Raiz, indivíduos selecionados de todo o mundo se encontram para assinar a raiz DNSKEY RRset de maneira pública e auditada. Caso queira explorar mais sobre o DNSSEC busque aqui. Alguns ataques mais comuns envolvendo o DNS O DNSSEC é um poderoso protocolo de segurança, mas infelizmente não é adotado universalmente. Essa falta de adoção, juntamente com outras vulnerabilidades potenciais, além do fato de que o DNS é parte integrante da maioria das solicitações da Internet, torna o DNS um dos principais alvos de ataques mal-intencionados. Os invasores encontraram várias maneiras de segmentar e explorar os servidores DNS, eis alguns dos mais comuns: DNS spoofing / envenenamento de cache (DNS spoofing/cache poisoning): esse é um ataque em que dados DNS forjados são introduzidos no cache de um resolvedor de DNS, resultando no retorno de um endereço IP incorreto para um domínio. Em vez de ir ao site correto, o tráfego pode ser desviado para uma máquina mal-intencionada ou em qualquer outro lugar que o invasor desejar; muitas vezes, essa será uma réplica do site original usada para fins maliciosos, como distribuição de malware ou coleta de informações de login. Encapsulamento de DNS(DNS tunnelling) : este ataque usa outros protocolos para encapsular por meio de consultas e respostas de DNS. Os atacantes podem usar SSH, TCP ou HTTP para passar malware ou informações roubadas em consultas DNS, não detectadas pela maioria dos firewalls. Sequestro de DNS(DNS hijacking) no sequestro de DNS, o invasor redireciona as consultas para um servidor de nome de domínio diferente. Isso pode ser feito com malware ou com a modificação não autorizada de um servidor DNS. Embora o resultado seja semelhante ao do spoofing de DNS, esse é um ataque fundamentalmente diferente, pois segmenta o registro DNS do site no servidor de nomes, em vez do cache de um resolvedor. Ataque NXDOMAIN: Este é um tipo de ataque de inundação de DNS em que um invasor inunda um servidor DNS com solicitações de registros que não existem, em uma tentativa de causar uma negação de serviço para o tráfego legítimo. Isso pode ser feito usando ferramentas de ataque sofisticadas que podem gerar subdomínios exclusivos para cada solicitação. Os ataques NXDOMAIN também podem segmentar um resolvedor recursivo com o objetivo de preencher o cache do resolvedor com solicitações de lixo eletrônico. Ataque a domínio fantasma(Phantom domain attack) : um ataque de domínio fantasma tem um resultado semelhante a um ataque NXDOMAIN em um resolvedor de DNS. O invasor configura vários servidores de domínio “fantasmas” que respondem a solicitações muito lentamente ou não respondem de maneira alguma. O resolvedor é então atingido com uma enxurrada de pedidos para esses domínios e o resolvedor fica amarrado à espera de respostas, levando a um desempenho lento e negação de serviço. Ataque por subdomínio aleatório(Random subdomain attack) : nesse caso, o invasor envia consultas DNS para vários subdomínios aleatórios e inexistentes de um site legítimo. O objetivo é criar uma negação de serviço para o servidor de nomes autoritativo do domínio, impossibilitando a consulta do site a partir do servidor de nomes. Como um efeito colateral, o provedor que atende o invasor também pode ser afetado, pois o cache de seu resolvedor recursivo será carregado com solicitações incorretas. Ataque de bloqueio de domínio(Domain lock-up attack) : os criminosos cibernéticos orquestram essa forma de ataque configurando domínios e resolvedores especiais para criar conexões TCP com outros resolvedores legítimos. Quando os resolvedores de destino enviam solicitações, esses domínios enviam de volta fluxos lentos de pacotes aleatórios, atrapalhando os recursos do resolvedor. Ataque CPE baseado em botnet: Esses ataques são realizados usando dispositivos CPE (Customer Premise Equipment, hardware fornecido por provedores de serviços para uso por seus clientes, como modems, roteadores, caixas de cabo, etc.). Os invasores comprometem as CPEs e os dispositivos se tornam parte de uma botnet, usada para executar ataques de subdomínio aleatórios em um site ou domínio. Qual é a melhor maneira de se proteger contra ataques baseados em DNS? Além do DNSSEC, um operador de uma zona DNS deve tomar medidas para obter uma infraestrutura de provisionamento excessivo muito além do trafego esperado, assim mitigará ataques DDoS, reduzindo as chances de sobrecarga de recursos. O roteamento Anycast é outra ferramenta útil que pode atrapalhar os ataques DDoS, pois permite que vários servidores compartilhem um único endereço IP, portanto, mesmo que um servidor DNS seja desligado, ainda haverá outros funcionando e funcionando. Outra estratégia popular para proteger servidores DNS é um firewall DNS. A segurança e a ciência dos ataques cibernéticos é extremamente relevante nos dias de hoje. Agora que matamos este ponto, vamos seguindo. Em breve publicaremos a quinta parte da minissérie de artigos sobre o DNS Cloudflare DNS 1.1.1.1. Leia também o primeiro , segundo e terceiro artigo desta série! Continua... Fonte
  11. Servidor DNS: Você está exposto na web e o que o seu serviço de DNS tem com isso? (Parte 3/6) Leia o artigo anterior desta série clicando aqui! Agora que o DNS não é mais um mistério, vale adentrar no quesito privacidade de dados na web no que se refere ao DNS, porém, inicialmente vale conferir algumas palavras de Tim Berners-Lee que é físico, cientista da computação, professor do MIT e foi o criador da World Wide Web (www). No 28º aniversário da proposta de criação da World Wide We, ocorrido em 12/03/2017, Tim elencou três tendências que são ameaças para o futuro da rede: a coleta desenfreada de dados, as notícias falsas e as propagandas políticas enganosas. Anteriormente, no 25º aniversário, ele registrou em video ao TED Talks onde deixou sua excelente e inesquecível carta magna para a internet que vale conferir no vídeo abaixo: Após tal mensagem, podemos voltar ao tema e nos ater somente à primeira tendência em destaque que é a coleta de dados, ou seja, ausência de privacidade. Para iniciar esta conversa valer discorrer sobre alguns tipos de vazamento de dados dentro deste contexto. Vazamento de IP pelo Navegador Para entendermos como nos proteger contra este tipo de vazamento, primeiramente é preciso atentar ao conceito WebRTC ( Web Real-Time Communication ) que é um projeto gratuito e de código aberto que fornece aos navegadores da Web e aplicativos móveis comunicação em tempo real (RTC) via interfaces de programação de aplicativos (APIs) simples. Ele viabiliza a comunicação de áudio e vídeo funcione dentro de páginas da Web, permitindo a comunicação ponto a ponto direta, eliminando a necessidade de instalar plug – ins ou baixar aplicativos nativos. Com suporte do Google , Mozilla e Opera , o WebRTC é padronizado através do World Wide Web Consortium (W3C) e da Internet Engineering Task Force (IETF). Mas em que isso é importante? Bom o WebRTC implementa o STUN (Session Traversal Utilities para Nat), um protocolo que permite descobrir o endereço IP público de alguém. Para testar se o seu WebRTC está exposto é simples, basta acessar o link IPLEAK e, caso esteja, irá aparecer o endereço WebRTC, IP e todas as tuas informações em relação à seu acesso e localização, ou seja, você está exposto para ser encontrado caso apareça seus dados, teoricamente. Um site que quer saber o seu endereço IP real pode configurar muito facilmente um código oculto e fazer solicitações UDP para este servidor STUN, que encaminharia esses pedidos para todas as interfaces de rede disponíveis. Nessa situação, tanto o seu endereço IP real quanto o seu endereço IP VPN seriam revelados, e isso pode ser feito com apenas algumas linhas de código javascript. Tais pedidos não são solicitações HTTP típicas e os plugins do navegador não podem bloquear de forma confiável esse tipo de vazamento, o que piora consideravelmente a situação. Vale realizar algumas configurações para desativá-lo, caso desejar. Segue abaixo o que fazer: - Mozilla Firefox: Digite “about: config” na barra de endereços. Desça até “media.peerconnection.enabled”, clique duas vezes para defini-lo como false; - Google Chrome: Instale a extensão oficial do Google WebRTC Network Limiter; - Opera: Digite “about: config” na barra de endereços ou vá para “Configurações”. Selecione “Mostrar configurações avançadas” e clique em “Privacidade e segurança”. Na marca “WebRTC”, selecione “Desativar UDP não-proxy”; - Caso utilize VPN, configure também as regras de firewall adequadas, para que nenhuma solicitação fora de sua VPN possa ser realizada. Vazamento de um endereço IP a partir da VPN Por Padrão o servidor DNS utilizado é o do seu ISP (Provedor de Internet), porém não é recomendável mantê-lo, uma vez que informações podem ser utilizadas já que estes servidores necessitam manter logs e informações de tráfego. Pode-se optar por um servidor DNS público como o da Google (8.8.8.8) por exemplo, porém este também mantém logs. Porém se você utiliza uma boa VPN, as pagas com certeza, esta normalmente possui um servidor de DNS dedicado e isto evita que seus dados de trafego DNS sejam vazados, caso o servidor DNS da sua VPN seja confiável claro. Outro ponto que merece atenção é a certeza de que há suporte ao IPv6 por ser provedor de VPN. IPv6 é a versão mais recente do protocolo de endereçamento que hoje está em difusão, porém a maioria dos dispositivos ainda utilizam o IPv4 que usa endereços de 32 bits, ou seja, teoricamente só poderia existir 2^32 dispositivos com um IP público exclusivo no mundo, porém sabemos que isso não é uma realidade e a internet se expande de forma contínua necessitando o que fez surgir o IPv6 que utiliza endereços de 128 bits aumentando o número de IPs exclusivos para 2^128. A implantação do IPv6 ainda ocorre de forma lenta e alguns sites já possuem suporte para ambas as versões atendendo em canal próprio para cada versão do sistema do cliente. O problema começa a ocorrer quando uma VPN não suporta o IPv6 e o usuário acessa sites que suportam o IPv6, neste caso o provedor de VPN ignora essa informação e ao direcionar o tráfego pelo túnel o que ocasiona no envio de uma solicitação visível pelo navegador fora de sua VPN deixando o seu endereço de IP real vulnerável. Para mitigar esse risco é só seguir o já mencionado: 1 - Use uma VPN que forneça um servidor DNS dedicado de preferência com suporte ao IPv6 e uma proteção de vazamento de DNS integrada ou configure seu próprio servidor DNS ou utilize o 1.1.1.1 que é uma excelente opção por não manter logs, mas falaremos sobre em breve. Vazamento de DNS a partir do sistema operacional O Windows como sistema operacional mais comum entre os usuários de internet merece atenção neste ponto. O Windows normalmente utiliza uma sequencia para mapeamento DNS, ou seja, inicia por verificar se há uma configuração DNS específica do usuário, normalmente em um arquivo HOST, e tentará resolver a partir desta especificação local caso exista. Caso não haja uma configuração específica, o sistema tentará resolver a partir de algum servidor DNS configurado. Caso também não consiga resolver ele apontará para a Netbios (Network Basic Input / Output System). Ou seja, há uma sequência lógica de busca por um “resolvedor de endereços” no Windows hierarquizando esta busca. Porém há ainda outra ressalva direcionada a ao Windows 10, pois este realiza um broadcast de solicitações aos adaptadores de rede e aceita o resultado do servidor DNS que responder primeiro. O que isso significa é que mesmo se você estiver conectado a uma VPN, as solicitações de resolução de DNS podem ainda ir ao servidor do seu ISP caso este responda primeiro. Mais um ponto a citar é sobre o Tunel de Teredo utilizado pelo Windows para suporte ao IPv6 nativo. Neste caso o DNS pode vazar de uma VPN e devem ser seguidas as seguintes etapas caso queira mitigar esse risco O Windows usa o túnel Teredo para suportar endereços IPv6 para hosts que ainda estão na rede IPv4 e não possuem suporte IPv6 nativo. Isso significa que o seu DNS pode estar vazando de sua rede VPN. As seguintes etapas devem ser tomadas para evitar esses tipos de vazamento: 1 -Desabilitar o túnel Teredo. 2 - Desativar a otimização do Windows 10 desabilitando a resolução de nomes multihomed inteligente no editor de política de grupo. A versão Windows 10 home basic não possui uma opção para editar a política de grupo. Mas eu realmente devo me preocupar com um vazamento de DNS? Consultas DNS padrão, que são necessárias para quase todo o tráfego da Web, criam oportunidades para explorações de DNS, como sequestro de DNS e ataques man-in-the-middle. Esses ataques podem redirecionar o tráfego de entrada de um website para uma cópia falsa do site, coletando informações confidenciais do usuário e expondo as empresas a grandes responsabilidades. Se você não quer que seu ISP(Internet Service Provider – Provedor de Internet) ou qualquer pessoa com capacidade de monitorar sua conexão, saiba os nomes que seu sistema tenta resolver (os sites que você visita, etc.) você deve evitar que seu sistema vaze DNS. E isso se torna extremamente relevante caso você seja uma pessoa pública importante, um grande empresário ou jornalista, ou mesmo esteja em países hostis com forte repressão e censura à internet, pois a descoberta de certos tipos de acesso pode ser prejudicial, além da possibilidade de utilização desta informação para direcionamento de publicidade conforme análise de tráfego. Uma das formas mais conhecidas de proteção contra ameaças de DNS é adotar o protocolo DNSSEC. Já sabemos os riscos sobre vazamentos DNS e como nos precavermos, agora vamos nos aprofundar no protocolo DNSSEC e nos mais comuns ataques sobre o DNS. Em breve publicaremos a quarta parte da minissérie de artigos sobre o DNS. Leia o artigo anterior desta série clicando aqui! Fonte
  12. Servidor DNS: Tipos de servidores DNS (Parte 2/6) Leia o primeiro artigo desta série clicando aqui! Todos os servidores DNS se enquadram em uma das quatro categorias: resolvedores recursivos, servidores de nomes raiz, servidores de nomes de TLD e servidores de nomes oficiais. Em uma típica pesquisa de DNS (quando não há cache no jogo), esses quatro servidores trabalham em harmonia para concluir a tarefa de entregar o endereço IP de um domínio especificado ao cliente (o cliente geralmente é um resolvedor de stub – um simples resolvido embutido em um sistema operacional). Vale disponibilizar brevemente o que é cada um deles. Resolvedores Recursivos Um resolvedor recursivo (também conhecido como um recurso DNS) é a primeira parada em uma consulta DNS. O resolvedor recursivo atua como intermediário entre um cliente e um servidor de nomes DNS. Depois de receber uma consulta DNS de um cliente da Web, um resolvedor recursivo responderá com dados em cache ou enviará uma solicitação a um servidor de nomes raiz, seguido por outra solicitação a um servidor de nomes de TLD e, em seguida, uma última solicitação a um servidor de nomes autoritativo. Depois de receber uma resposta do servidor de nomes oficial contendo o endereço IP solicitado, o resolvedor recursivo envia uma resposta ao cliente. Durante esse processo, o resolvedor recursivo armazenará em cache as informações recebidas dos servidores de nomes oficiais. Quando um cliente solicita o endereço IP de um nome de domínio que foi solicitado recentemente por outro cliente, o resolvedor pode contornar o processo de comunicação com os servidores de nomes e apenas entregar ao cliente o registro solicitado de seu cache. A maioria dos usuários da Internet usa um resolvedor recursivo fornecido pelo ISP, mas há outras opções disponíveis; por exemplo, o Google executa seu próprio serviço DNS recursivo público. Servidores de Nomes Raiz (Root Servers) Os 13 servidores de nomes raiz do DNS são conhecidos de todos os resolvedores recursivos e são a primeira parada na busca de um resolvedor recursivo por registros DNS. Um servidor raiz aceita uma consulta de resolvedor recursivo que inclui um nome de domínio e o servidor de nomes raiz responde direcionando o resolvedor recursivo a um servidor de nomes de TLD, com base na extensão desse domínio (.com, .net, .org, etc.). Os servidores de nomes raiz são supervisionados por uma organização sem fins lucrativos chamada ICANN (Internet Corporation for Assigned Names and Numbers). Observe que, embora haja 13 servidores de nomes raiz, isso não significa que existam apenas 13 máquinas no sistema de servidores de nomes raiz. Existem 13 tipos de servidores de nomes de raiz, mas existem várias cópias de cada um em todo o mundo, que usam roteamento Anycast para fornecer respostas rápidas. Se você adicionasse todas as instâncias de servidores de nomes raiz, teria 632 servidores diferentes (informação de outubro de 2016). Servidores de nomes de TLD Um servidor de nomes TLD mantém informações para todos os nomes de domínio que compartilham uma extensão de domínio comum, como .com, .net ou o que vier depois do último ponto em uma URL. Por exemplo, um servidor de nomes TLD .com contém informações de todos os sites que terminam em “.com”. Se um usuário estivesse procurando por google.com, depois de receber uma resposta de um servidor de nomes raiz, o resolvedor recursivo enviaria uma consulta para um servidor de nomes TLD .com, que responderia apontando para o servidor de nomes autoritativo para esse domínio. O gerenciamento de servidores de nomes de TLDs é feito pela IANA (Internet Assigned Numbers Authority), que é uma filial da ICANN. A IANA divide os servidores TLD em dois grupos principais: - Domínios de nível superior genéricos: são domínios que não são específicos de um país. Alguns dos TLDs genéricos mais conhecidos incluem .com, .org, .net, .edu e .gov. - Domínios de nível superior com código de país: incluem domínios específicos de um país ou estado. Exemplos incluem .uk, .us, .ru e .jp. Na verdade, existe uma terceira categoria para domínios de infraestrutura, mas quase nunca é usada. Essa categoria foi criada para o domínio .arpa, que era um domínio de transição usado na criação do DNS moderno; seu significado hoje é principalmente histórico. Servidores de nomes oficiais Quando um resolvedor recursivo recebe uma resposta de um servidor de nomes de TLD, essa resposta direcionará o resolvedor para um servidor de nomes autoritativo. O servidor de nomes com autoridade geralmente é a última etapa do resolvedor na jornada para um endereço IP. O servidor de nomes oficial contém informações específicas para o nome de domínio que ele atende (por exemplo, google.com) e pode fornecer um resolvedor recursivo com o endereço IP desse servidor localizado no registro DNS A ou se o domínio tiver um registro CNAME (alias) ele fornecerá ao resolvedor recursivo um domínio de alias, ponto no qual o resolvedor recursivo terá que executar uma pesquisa de DNS totalmente nova para obter um registro de um servidor de nomes autoritativo (geralmente um registro A contendo um endereço IP). O DNS 1.1.1.1 da Cloudflare distribui os servidores de nomes oficiais com o Anycast para torná-los mais confiáveis. Bom, agora já estamos familiarizados com os tipos de servidores DNS para seguirmos em frente. Em breve publicaremos a terceira parte da minissérie de artigos sobre o DNS Cloudflare DNS 1.1.1.1. Leia o primeiro artigo desta série clicando aqui! Fonte
  13. Será isso abaixo? Tema Default Tema Escuro Abraços!
  14. Servidor DNS: O que é DNS? (Parte 1/6) A Cloudflare, provedor de segurança para a web que oferece uma rede de distribuição de conteúdo rápida, global e gratuita além de serviços de proteção DNS, DDoS e aceleração de sites, lançou no dia 1º de abril – e não é mentira – seu próprio serviço público e gratuito de DNS, o DNS 1.1.1.1, com a garantia de alta velocidade e privacidade. Aproveitando essa novidade, vamos iniciar uma minissérie com seis partes sobre DNS e sobre o DNS 1.1.1.1. A Cloudflare conta com uma Cobertura global através de uma poderosa Rede Anycast, conforme print abaixo, conta com 8 Data Centers somente na América Latina. Destes, 2 estão no Brasil e localizados em São Paulo e Rio de Janeiro, trabalhando em redundância, o que mantém a disponibilidade mesmo em caso de falhas de componentes ou sobrecargas. Rede Global Cloudflare Mas o que é DNS? O Sistema de Nomes de Domínio ou Domain Name System (DNS), pode ser caracterizado como um sistema de gerenciamento de nomes para qualquer máquina conectada à Internet ou à uma rede privada, que “traduz” endereços IP em nomes, ou seja, para melhor compreensão, nas palavras do Prof. José Gonçalves do Departamento de Informática da Universidade Federal do Espírito Santo (UFES): Para exemplificar e ficar mais fácil o entendimento, pode-se citar que se não existisse o serviço DNS a navegação na Internet se daria apenas por endereços IPs de sites e não por nomes, tornando praticamente inviável a navegabilidade da forma que temos hoje, onde digitamos um endereço como www.google.com e o sistema DNS interpreta e traduz em um endereço IP do servidor/serviço correspondente e assim viabiliza o acesso ao site sem que você tenha ciência sobre tal processo. Breve Histórico do DNS Antes do advento DNS o mapeamento de nomes e seus respectivos endereços IP era realizado em uma tabela estática como um arquivo de texto único em um ambiente centralizado e era distribuída para todos os computadores da famosa Arpanet, os primordios da Internet. Os nomes não possuíam uma estrutura hierarquizada, ou seja, para se nomear um novo computador da rede era necessário verificar manualmente se já não havia o nome desejado relacionado a um IP existente na rede, gerando uma constante desatualização da tabela, já que era comum a entrada de novos computadores na rede. Neste universo obscuro surgiu o DNS para resolver estas questões introduzindo dois novos conceitos: o Sistema Hierárquivo para Nomes de hosts e a Distribuição da responsabilidade pela resolução de nomes. O DNS foi especificado formalmente por Paul Mockapetris, cientista da computação e pioneiro da Internet estadunidense, em parceria com Jon Postel nas RFCs 882 e 883 (1983), alterado pelas RFCs 1034 e 1035 (1987) e estendido nas RFCs 1101 e 1183 (1990). Em 1985, Kevin Dunlap, em Berkeley, produziu o BIND – Berkeley Internet Name System, uma implementação de sucesso do DNS. O BIND é hoje parte da maioria das implementações Unix. Definições do DNS O DNS definiu um espaço de nomes hierárquico para hosts, uma tabela de hosts implementada como um banco de dados distribuído, rotinas de biblioteca para fazer consultas (queries) a este banco de dados e um protocolo para trocar informações de nomes. De acordo ainda com o Prof. José Gonçalves: O domínio de qualquer nó da árvore é a lista dos labels (espaços para texto), começando por aquele nó, até a raiz, usando um ponto (“.”) como separador. Cada domínio representa uma parte distinta do espaço de nomes e é mantido por uma (única) entidade administrativa. Ex: amazon.com – petrobras.com.br – columbia.edu. Debaixo da raiz estão os domínios denominados de “top-level” ou “root-level”, que são domínios relativamente fixos. Por razões históricas, existem dois tipos de top-level domain names. Nos EUA, os domínios top-level possuem usualmente 3 letras (EDU, NET, COM, etc). Para domínios fora dos EUA, o código ISO de duas letras para países é usado.” Exemplos da árvore de nomes de domínio: As partes de uma árvore de domínios podem ser gerenciadas por organizações diferentes de forma hierárquica, ou seja, no Brasil a responsabilidade pelos domínios brasileiros (.br) é do serviço Registro.BR, que por sua vez é mantido pelo Comitê Gestor da Internet no Brasil (CGI). Bom, fechando estas informações introdutórias, já podemos seguir para a segunda parte da minissérie de artigos sobre o DNS e o DNS público 1.1.1.1. Aguarde! Continua... Fonte
  15. Por que tantas inovações tecnológicas falham? Em um de meus artigos há cerca de 1 ano atrás descrevi como a tecnologia está impactando o esporte e como ela pode ser um diferencial esportivo e estratégico. A Copa do mundo de futebol passou e continuamos progredindo na adoção de tecnologias no esporte, um lugar que pouco se aproveitava dela. Neste artigo não pretendo falar sobre esportes ou como esta área vem implementando novas tecnologias, mas estudar casos e aplicá-los em nossa realidade com exemplos práticos e de fácil entendimento de tecnologias que implementamos que são incríveis, maravilhosas no papel e que no fim tornam-se péssimas experiencias. Um dos maiores pontos de mudança da tecnologia no esporte foi o VAR (do inglês Video Assistant Referee) que é um árbitro assistente que tem ao seu dispor imagens e vídeos de diversos ângulos para auxiliar as decisões dos juízes de futebol em algumas situações. Essa tecnologia está chamando a atenção no Brasil mas, infelizmente, de forma negativa. Erros são comuns a cada rodada e decisões são tomadas depois de longos tempos de paralisação. Quais são os maiores aprendizados que temos nesse estudo de caso? Interpretação de informações Em ambientes corporativos, cada vez mais controlados de ponta a ponta e com dashboards com dados cada vez mais complexos, é comum o excesso de input de dados que podem ser mal interpretados ou receber dados estatísticos que fogem da realidade. Uma pesquisa realizada pela revista americana Science diagnosticou que grande parte dos médicos pesquisados estavam tomando decisões erradas pelo mau uso de dados estatísticos ou por não entender o significado dos próprios números que apresentam. Decisões baseadas em informação estatística podem significar a diferença entre vida e morte, por exemplo, quando um paciente de câncer tem de decidir se passa por um doloroso procedimento médico baseado na possibilidade de que vá ser bem-sucedido. Devemos saber utilizar os dados corretos e tomar as decisões certas. Nesses casos, excesso de informações ou informações não precisas podem causar danos irreparáveis ao negócio se usadas de forma negligente. Grandes ideias não prosperam sem boas execuções Voltando ao exemplo do VAR, podemos identificar diferentes níveis de satisfação entre o nosso futebol e o da Inglaterra, por exemplo. O país que criou as regras do futebol está dando aula na implementação da nova tecnologia. Enquanto aqui vemos interrupções de jogo de quase 10 minutos e diversos erros grotescos, na Inglaterra vemos interrupções menores que 1 minuto e com decisões que dificilmente são tomadas de maneira errônea. Por que em alguns lugares uma mesma tecnologia torna-se o sucesso e o fracasso em outras? A Premier League foi o último dos grandes campeonatos a adotar a medida. A franquia passou dois anos estudando e aprimorando as medidas para que a adoção fosse mais benéfica. Quantas vezes tratamos implementações da tecnologia como um produto de fast-food? Entendendo etapas da adoção de novas tecnologias Um famoso gráfico elaborado pela empresa americana Gartner chamado Hyper Cycle lista as principais tecnologias de determinados setores e em qual estágio a tecnologia se apresenta. Nele estão representadas os seguintes estágios: Innovation trigger (“gatilho da tecnologia”, em tradução livre) Esta etapa representa o momento em que a tecnologia é amplamente divulgada pela comunidade e os meios de comunicação. Peak of inflated expectations (“pico de expectativas infladas”, em tradução livre) Esta etapa representa o auge da popularidade da solução e uma expectativa exagerada da tecnologia. Trough of disillusionment (“vale da desilusão”, em tradução livre) Etapa em que as pessoas percebem que a tecnologia não alcançaria suas expectativas naquele momento e percebem que elas estavam exageradas, o famoso “Não eram tudo aquilo que falavam”. Slope of enlightenment (ponto de esclarecimento) Esta etapa é representada pela melhoria dos resultados e uma forma mais madura de entender como, de fato, essa tecnologia pode ser melhor aplicada. Plateau of productivity (platô de produtividade) Esta fase representa o momento em que a tecnologia atinge a maturidade e estabilidade para atender da melhor forma a comunidade que consome a tecnologia. Neste momento o produto já passou por diversas melhorias e consegue atender o público com uma expectativa realista. Entender as etapas das inovações tecnológicas é importante para entender que elas passam por diversas etapas e que todas são naturais. Saber identificar essas etapas auxilia que inovações sejam mais controladas em cada um de seus processos, evitando que, por exemplo, elas sejam descontinuadas devido a uma oposição ferrenha à tecnologia quando atingida a etapa do Vale da Desilusão ou que as expectativas se inflem demais na etapa de Pico das Expectativas Infladas. A adoção de inovações tecnológicas pode transformar qualquer negócio, mas saber executar é tão ou mais importante que somente ter a ideia. Fonte

SOBRE O ELETRÔNICABR

EletrônicaBR é o melhor fórum técnico online, temos o maior e mais atualizado acervo de Esquemas, Bios e Firmwares da internet. Através de nosso sistema de créditos, usuários participativos têm acesso totalmente gratuito. Os melhores técnicos do mundo estão aqui!
Técnico sem o EletrônicaBR não é um técnico completo! Leia Mais...
×
×
  • Create New...