Tecnologia da Informática Márcio Francisco Dutra e Campos

Archive for August, 2011

Como funciona o Xpaj Botnet

08.29.2011 · Posted in Eng. Computação

Um dos mais complexos e sofisticados vírus encontrado pela Symantec. Após ser eliminado pelo anti-vírus, ele deixa como rastro um código malicioso que poderá ser utilizado em ataques futuros. Leia mais sobre essa praga em: http://www.readwriteweb.com/archives/complex_code_turned_to_easy_money_how_hackers_perp.php ...

A teoria dos softwares maliciosos

08.26.2011 · Posted in Eng. Computação

O problema é exatamente esse: não temos uma teoria para os malwares. A dificuldade é exatamente essa, estamos combatendo um inimigo que não conhecemos direito. Leia o post em: http://www.csl.sri.com/users/neumann/cacm223.pdf ...

Linus Torvalds contra todos

08.26.2011 · Posted in Eng. Computação

Andrew Tanenbaum criou o Minix, a partir do sistema operacional Unix. Linus Torvalds resolveu clonar e melhorar o Minix; chamou o novo sistema de Freax. Ari Lemmke não gostou do nome, e resolveu chamá-lo de Linux. Tanenbaum achou que o kernel do Linux, monolítico, era um grande retrocesso; o seu Minix foi construído seguindo a ...

“Hello everybody out there using minix”

08.26.2011 · Posted in Eng. Computação

Para comemorar os 20 anos do Linux, vejam a mensagem em que Linus Torvalds apresenta o seu sistema operacional para o mundo. Nesta ocasião eu fazia o mestrado em Engenharia da Computação na Unicamp e me lembro, vagamente, de receber esta mensagem. Depois, de 1994 a 1998, fui um usuário ativo do Slackware. From: torvalds@klaava.Helsinki.FI ...

Arquitetura dos navegadores Web

08.18.2011 · Posted in Eng. Computação

Você sabe como funciona e o que faz internamente um navegador Web? No artigo abaixo são explicados os principais componentes funcionais dos browsers mais utilizados atualmente. http://www.html5rocks.com/en/tutorials/internals/howbrowserswork/ ...

Redirecionamento malicioso

08.16.2011 · Posted in Eng. Computação

O que você lê em uma janela do Windows pode não ser exatamente o que está escrito ali. Hackers estão utilizando o Unicode para manter em um mesmo diretório dois arquivos com o mesmo nome: o arquivo original do sistema operacional (escondido) e o arquivo malicioso. Veja como isso é feito no post abaixo: http://blogs.technet.com/b/mmpc/archive/2011/08/10/can-we-believe-our-eyes.aspx ...

Protocolo wake-on-lan

08.12.2011 · Posted in Eng. Computação

É possível, dependendo da placa-mãe e da placa de rede, ligar o seu computador remotamente utilizando o protocolo WoL (wake-on-lan). É uma funcionalidade interessante para quem precisa gerenciar o seu computador à distância. Veja como configurar o WoL: http://www.howtogeek.com/70374/how-to-geek-explains-what-is-wake-on-lan-and-how-do-i-enable-it/?utm_source=newsletter&utm_medium=email&utm_campaign=120811 ...