Jump to content

Leaderboard


Popular Content

Showing most liked content since 03/08/2020 in all areas

  1. 1 point
    Agora vou falar sobre alguns programas externos que eu uso diariamente, que me ajudam um monte ao fazer minhas tarefas. 1) WInMerge = https://winmerge.org/ O WinMerge é um comparador de arquivos. Sua principal função é comparar arquivos estilo TXT (como scripts) e mostrar as diferenças entre eles. Serve também para quaisquer outros tipos de arquivos, mas nos arquivos estilo TXT é que ele mostra sua força. Quer comparar 2 fontes? Quer comparar 2 arqs INI? Quer comparar sei lá o que? WinMerge te ajuda. Ele mostra linha a linha as diferenças e ainda permite que vc copie de um lado para outro se vc quiser. Compara até pastas, informando quais arquivos são iguais e quais são diferentes. E quando vc escolhe um arquivo, ele detalha como expliquei acima. 2) GrepWin = https://tools.stefankueng.com/grepWin.html Para efetuar pesquisas dentro dos arquivos, o GrepWin é fantástico. Eu uso muito para encontrar referências dentro dos scripts da pasta Include por exemplo, mas ele serve para qualquer tipo de pesquisa. É só clicar com o botão direito na pasta que vc quer procurar e informar o que procurar que ele sai vasculhando. Tem pesquisa Regex, mostra os arquivos e trechos onde achou o item pesquisado e até mesmo pode ser usado para REPLACE. 3) Everything = https://www.voidtools.com/ Sabe aquele search de arquivos do Windows que leva uma eternidade para localizar o que vc quer? Mande pro inferno... O Everything é extremamente rápido e encontra tudo que vc quiser em questão de segundos (se não antes). Precisa procurar um arquivo pelo nome? Mesmo parcial? Não sabe qual pasta ele está? Vc sabe quantos arquivos .MP3 vc tem? Ou .JPG? A medida que vc vai digitando os nomes na barra de pesquisa, ele vai filtrando os resultados. Por exemplo: .PDF - mostra todos os PDFs que tem na máquina .PDF jorge - mostra todos os PDFs que tem o nome jorge (em qualquer llugar do nome) .PDF jorge contratos\ - mostra todos os PDFs com o nome jorge na pasta contratos E assim por diante. Com os recursos de AND, OR e NOT, vc tem um poderoso procurador de arquivos instantâneo! Outro ponto positivo, no português brasil, é que ele ignora acentos e cedilha. Assim ao procurar "declaracao" ele acha "declaração" tbm!! Mesmo assim, para procurar DENTRO dos arquivos, ainda recomendo o GrepWin ou o FileSearchy (como 2a opção). 4) Ditto = https://ditto-cp.sourceforge.io/ Um gereciador de clipboard. Não sabe o que é isso? Lembra do copia-e-cola? CTRL-C e CTRL-V que usamos diariamente? Pois é, pense nisso como um turbinador dessa função. Com o Ditto, vc pode guardar até os últimos 500 recortes. Sabe quando vc copiou um trecho de alguma coisa e entre uma coisa e outra ao colar, colou outra coisa que vc copiou nesse meio tempo? Pois é. Com o Ditto, vc pode recuperar o que foi copiado, sem precisar copiar de novo! Nunca pensei que usaria um destes. Até fui muito resistente a instalar este programa. Hoje não vivo mais sem ele! Não muda nada no CTRL-C e CTRL-V normal, mas facilmente vc pode olhar, selecionar e até pesquisar os últimos CTRL-C que foram feitos e o melhor, reaproveitá-los! Hoje eu uso para salvar senhas da repetição, códigos, informações que posso usar depois. É muito prático. E daí O que acharam? Tem outras recomendações? Eu uso mais uma penca de aplicativos aqui... Inclusive vários eu cobro para instalar/configurar para os meus colegas advogados (hehehehe)
  2. 1 point
    Olá. Para o SO (sistema operacional), um arquivo precisa se encaixar nas definições de um programa executável quando: termina com a extensão .COM ou .EXE ou .BAT (arquivo auxiliar) ou .CMD (arquivo auxiliar mais novo) ou qualquer outra reconhecida pelo SO obedece alguns critérios técnicos (como identificação do PE, Data table definida, etc) específico para cada tipo de arquivo existem prerrogativas de segurança para executar o arquivo (usuário, regras, controle de domínio, etc) Finalmente se todas estes pré-requisitos forem observados, o arquivo será executado, ou seja, é carregado na memória e transferido o controle à primeira instrução dele. Portanto, o arquivo executável é exatamente como outro arquivo qualquer dentro do computador, seja ele uma foto, uma música, um vídeo, um documento... A única diferença que existe é que em vez de ser um arquivo tipo secundário (que precisa de um outro programa para utlizar), ele pode ser uma extensão (nativa ou não) do SO. Infelizmente aqui no Brasil, nossos procedimentos de segurança não são lá grande coisa e por uma questão cultural nos acostumamos a ser sempre o proprietário, dono e senhor do computador e seus programas, inclusive o SO. Isto inclusive explica a nossa resistência, enquando sociedade a não pagar pelos programas que utilizamos. Fica difícil se preocupar com se nossos scripts serão ou não copiados ou descompilados, numa clara preocupação com nossos direitos autorais, aprendizado e esforços, porém na maioria dos casos, desrespeitamos os direitos autorais dos outros sem discriminação, ao piratear um Windows, um Office ou qualquer outro software do mercado. Mas, tirando esta questão da frente e nos focando no problema em questão, a trava no executável (se houvesse), deveria ser de responsabilidade que quem o criou e não do SO. O próprio programa, poderia em sua inicialização, deveria fazer um auto-diagnóstico e caso se identifique identificado, se auto-encerra. Porém esta abordagem traz algumas dificuldades técnicas: muitos desenvolvedores não se preocupariam com este auto-diagnóstico (preguiça) a verificação só pode acontecer com um código de segurança, checksum por exemplo, se este mesmo checksum for externo, pois não há como inserir um checksum no meu próprio programa sem alterar o valor do próprio checksum. Se fosse um checksum parcial, abre uma brecha para modificação, daí não serve (impossibildade técnica) finamente, se o programa se auto-diagnosticar como infectado, mesmo que ele auto-encerre, o objetico do vírus já foi alcançado, pois o vírus vem antes do programa, então no momento que o programa se verifica bichado, é porque o vírus já foi para a memória (atraso) A partir daí, para evitar esta situação, seria necessário que o SO fizesse uma verificação antes de carregar o programa, que aliás isto não é tarefa dele (SO), mas do sistema de segurança (AVs). Assim mostramos que mesmo que haja um mecanismo de auto-bloqueio, ele seria inútil por parte do desenvolvedor. E confiar em um software de segurança, por melhor que ele seja, sempre haverá exceções, falhas, janelas de reconhecimento, etc, ou seja, não há como evitar uma virose surja e se instale. Porém podemos e devemos tomar algumas medidas protetivas que não só protegem os programas mas também o ambiente que trabalham (SO): manter nosso SO atualizado, limpo e não corrompido usar programas de segurança confiáveis e comprovadamente eficazes (ou no mínimo que sejam menos furados!!!!) utilizar softwares somente de fontes confiáveis ou verificáveis (quase impossível) utilizar as prerrogativas de segurança do próprio SO, como usuários limitados e restrições de segurança de arquivos bloquear os arquivos executáveis para serem apenas lidos e/ou executados mas nunca gravados ou modificados (com restrições de gravação e não atributo RO) aceitar as restrições De qualquer maneira, depende muito mais do usuário (e das configurações aplicadas no computador) do que propriamente do desenvolvedor. E mesmo assim, existe a possibildade de uma infecção acontecer devido a fatores ainda desconhecidos. Posso citar aqui como exemplos: erro do caminho da DLL: ao fazer a chamada a uma DLL (coisa comum em programas), foi descoberto que havia um erro na chamada do SO e se houvesse uma DLL com o mesmo nome na mesma pasta do programa, esta seria chamada em detrimento à DLL original pretendida modificação do processo de carregamento: muito utilizado pelos vírus envelopadores ou até mesmo os teimosos mesmo, resulta de uma modificação do mecanismo de chamada do executável (por exemplo mudança no registro) de tal forma que quando qualquer executável seja chamado, uma nova cópia do vírus é executada antes do programa original injeção de DLL ou SQL: quando um malware se auto-coloca em uma seção de memória de um programa conhecido, de tal forma que o programa original ao chamar esta porção de código, execute o vírus e tem mais trocentos exemplos... Como disse o @mutleey, as instruções são inseridas em código de máquina e a qualquer momento possível onde haja uma brecha para tal. A última ideia do @Belini é a mais correta de se usar atualmente, porém demanda que o usuário aceite as restrições impostas a ele para sua própria proteção, o que culturalmente nunca vai ocorrer por livre e espontâna vontade. Veja o caso que estamos falando onde o usuário não usa o AV porque não deia ele trabalhar. O problema é tão grande que ele (usuário) não percebe o absurdo da situação e ainda reclama do AV, que está tentando ajudar. Finalmente, tem vários softwares de segurança que ao fazerem a varredura, montam seus próprios checksum (CRC) para identificarem quando houve alterações nos programas e a partir daí, conseguirem bloquear as infecções futuras. Porém o mesmo remédio que ajuda, também atrapalha, pois mudanças legítimas nos progamas (versões novas por exemplo) não são aceitas. E se o software perguntar se houve uma alteração e se o usuário confirma a modificação (até para substituir pelo novo checksum), é o espaço de abertura necessário para um malware se instalar, e por onde passa boi, passa boiada!!!! Mas e o que vc acham? Teríamos como poteger mais nosso sistemas (progs e SO)???
×