segunda-feira, 21 de fevereiro de 2011

Bloqueio IMEI de Celular Roubado!

Quais providências tomar quando você tem um aparelho celular roubado?

Primeira providência é bem conhecida, o proprietário do celular roubado deve procurar bloquear a linha, esse bloqueio é necessário para que o ladrão não use o aparelho para fazer ligações que serão pagas por você.

Segunda providência é do conhecimento de poucos, os atuais aparelhos celulares possuem um recurso para inutilizar um aparelho roubado, cada celular possui um número único de identificação chamado IMEI, há muito tempo os usuários de todas as operadoras que tinham seus aparelhos roubados apenas podiam lamentar em saber que foram roubados e que alguém estava usando seu antigo celular com um chip novo habilitado sem nenhum problema.

Hoje a coisa muda e o que ocorre é que a grande maioria dos consumidores não conhece este recurso de bloqueio do celular pelo IMEI, esse tipo de bloqueio impede que o celular seja utilizado novamente, desta forma o aparelho deixa de ter a sua funcionalidade principal, que é receber e fazer ligações. O celular furtado não pode mais ser habilitado em nenhuma operadora.

Mas para que o bloqueio seja feito temos um grande problema, o usuário precisa ter o número de IMEI do seu aparelho, para que se um dia este for roubado, ele possa fazer o bloqueio, existem diversas formas de anotar o IMEI de um celular:

1º – Digite *#06# Aparecerá 15 dígitos que formam o IMEI do celular.

2º – Retire a bateria do celular e você encontrará uma etiqueta com um código de barra e um número de IMEI gravando nele.




3º – Quando você compra o celular novo, ele traz na caixa uma etiqueta que tem o mesmo número IMEI. (É fato que quase ninguém guarda essa caixa.).

4º – Em alguns casos esses números vêem especificados na Nota Fiscal, não é regra mas dependendo da loja isso pode ocorrer.

O mais adequado e você ter esse numero guardado.

Obs.: Em alguns casos você pode encontrar 17 dígitos, se for o seu caso, desconsidere os 2 últimos dígitos para efetuar o bloqueio, o que importa são os 15 primeiro dígitos.

Em posse do IMEI você liga para operadora e solicita o bloqueio do Celular furtado.

Isso serve também para os atuais Mini Modem, perdi o meu em 2009 na empresa em que eu trabalhava primeira coisa que fiz foi bloquear o chip, esperei que um bom samaritano me devolvesse e se passaram 3 dias e não recuperei o modem, fui até a operadora, paguei uma multa por reincidir o contrato antes do prazo previsto de 1 ano, aproveitei e fiz o bloqueio do IMEI do modem, com 2 dias o bom samaritano apareceu, e falou que tinha encontrado o aparelho e não sabia que era meu, e que estava usando com outro chip, mas que de repente, havia parado de funcionar, o fato é que até hoje não consegui desbloquear mais o modem.

IMEI (International Mobile Equipment Identity) = Identificação Internacional de Equipamentos Móveis.

Agora imagine! Quantos celulares são furtados por hora, por dia, por semana, por mês, por ano?

A resposta seria milhares, o número exato nem a polícia tem, pois nem todo mundo faz Boletim de Ocorrência quando tem o celular furtado.

Agora imaginemos se todo mundo adotar o procedimento de bloquear um celular quando ele é roubado? Seria interessante para os meliantes continuarem a roubar celular? Um celular com IMEI bloqueado viraria Peso de Papel, pois perderiam sua funcionalidade principal.

Tudo é questão de se prevenir e incorporar essa nova cultura, quando todos adotarem essa prática, a tendência é a diminuição destes tipos de roubos.

Laveiga.

Voltando a Ativa!!!

Alou galerinha, estou voltando a postar depois de 2 anos.

Sinto muitas saudades dos meus alunos e amigos e de poder compartilhar conhecimento com todos, sempre aprendo muito mais do que ensino. Isso tudo me faz muito bem.

Pretendo continuar postando sobre diversos assuntos, o meu tempo tem sido muito escasso mas vou fazer o possível pra não passar tanto tempo sem mandar notícias.

Abraço a todos e até mais!!!!

Atenciosamente:
Laveiga.

sábado, 1 de agosto de 2009

Tecnicas de Segurança!

Boa noite pessoal.

Um tema que estarei sempre comentando será Segurança, hoje a segurança deve fazer parte do hábito diário de todo e qualquer usuário, começaremos conhecendo através de 2 vídeos educativos, as ferramentas e recursos existentes que nos permitem acessar diversos recursos da Internet e os tipos de ameaças que podemos encontrar nesse mundo virtual.

Estes vídeos educativos foram extraidos do site do CERT, ele é um grupo de resposta a incidentes de segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O CERT.br é responsável por receber, analisar e responder a incidentes de segurança envolvendo redes conectadas à Internet no Brasil. Obs. Esses vídeos são liberados para exposição e distribuição em qualquer tipo de mídia.





Neste segundo vídeo temos a explicação bem detalhada e uma linguagem de fácil compreensão, sobre os tipos de malweres exitetenes e como eles funcionam.

Conheça esses invasóres e entendam por que tanta variação nos tipos de softwares mal inrencionados que generalizamos todos usando o termo vírus.




Aproveito para agradecer a CERT por este material tão rico em informações e que aqui estou compartilhando com vocês, a CERT é uma entidade muito séria e competente.

Abraço a todos.

sexta-feira, 31 de julho de 2009

Nanotecnologia cada vez mais presente!

Mas afinal o que é Nanotecnologia?

A nanotecnologia é um termo muito usado hoje, na verdade ela esta associada a diversas áreas, por exemplo; medicina, eletrônica, física, biologia, engenharia dos materiais e ciência da computação, todas essas áreas pesquisam e desenvolvem estudos em escalas nanométricas.

Mas quanto é que significa 1nm (um nanômetro)? Significa apenas 1 bilionésimo de 1 metro. Então imaginemos 1 metro dividido em 1bilhão de partes cada parte deste significa 1nm.

Com dimensões tão minúsculas podemos ter componentes tão pequeno, igual a imagem acima comparados com o tamanho de uma formiga e um palito de fósforo temos três micro-componentes.

Graças a nanotecnologia estamos vivendo em um mundo microtecnológico. Com essa tecnologia já conseguimos vários avanços, a nanotecnologia já esta presente em diversos equipamentos eletrônicos, ela é usada na produção de semicondutores, proporcionando cada vez mais a pontencialidade e a miniaturização dos chips, esta sendo de grande avanço para humanidade o desenvolvimento das tecnologias atuais em escalas nanométricas.

Os processadores Core i7 900 da Intel foram desenvolvidos com componentes em escalas de 45 nm.

Veja a imagem de um circuito integrado ampliada 2400 vezes

Há pouco tempo, algumas decadas atrás. Quem acreditaria em cirurgia exetudada remotamente e tecnologia 3G? Muito do que era ficção esta se tornando realidade, e a nanotecnologia esta acelerando esses acontecimentos.

quarta-feira, 29 de julho de 2009

Qual a direfença entre Vírus, Worm e Trojam?

Vamos lá, tentarei defini-los de uma forma simples.

O nome vírus tornou-se uma forma de generalizar os tipos de malweres(Softwares ou programas mal intencionados), na verdade existem outros tipos de pragas que afetam os sistemas operacionais e causam prejuízos para os usuários e empresas.

Vírus – trata-se de linhas de códigos maliciosas, desenvolvidas por programadores, capazes de se auto executarem. Característica principal dele é usar um programa que esteja em funcionamento no computador da vítima para ser seu hospedeiro e se anexar a ele, a partir daí ele tenta infectar outros computadores. Os vírus têm o poder de danificar os softwares, arquivos e até mesmo os equipamentos. O vírus propriamente dito precisa de um hospedeiro para se alojar no computador e daí conseguir infectar novas máquinas.

Worm – este é considerado uma subclasse do vírus, ele possui a propriedade de se multiplicar e de se auto enviar, sem a ação ou intervenção do usuário, ele possui a propriedade de poder enviar copias de si através das redes, em uma máquina infectada eles podem se apropriarem da lista de endereço de e-mail e enviar cópias dele mesmo para todos os endereços que constem nesta lista. Com este método de replicação ele causar lentidão no processamento das máquinas e no acesso a paginas da internet causando verdadeiros congestionamentos nas redes.

O Worm pode permitir o acesso de pessoas não autorizadas a máquina infectada.

Trojam Horse (Cavalo de Troia) – Na mitologia grega o Cavalo de Tróia aparentava ser um ingênuo presente, mas na verdade era uma estratégia para poder penetrar na cidade de Tróia, dentro do gigantesco cavalo existiam soldados gregos que desta forma conseguiram entrar em Tróia e se apoderarem da cidade.

Os malwares chamados Cavalo de Troia são adquiridos quando um usuário faz download de programas ou arquivos de fontes não confiáveis, na verdade ele esta baixando uma versão do programa infectado contendo um código malicioso, a forma de distribuição destes podem ser até mesmo via e-mail, tivemos casos em que um e-mail com anexo que prometia atualização do sistema operacional Windows XP, e com isso o usuário baixava o Cavalo de Tróia, este por sua vez desativava os programas de antivírus e firewall. A Microsoft alerta que todas as suas atualizações são publicadas em boletins de segurança e nunca é enviado arquivos em anexo.

As atualizações da Microsoft devem ser feitas diretamente no site do Microsoft Windows Update ou do Microsoft Office Update.

Os malweres não se resumes a esses três tipos, iremos tratar os demais tipos em breve em novas postagens.