Ir para conteúdo
  • Cadastre-se

ccn_ms

Membros
  • Total de itens

    97
  • Registrou-se em

  • Última visita

Posts postados por ccn_ms

  1. Pessoal,

    Andei lendo alguns reviews e encontrei opiniões de pessoas dizendo que sim e outras que não, digo para fazer o upgrade de HD nesses novos Pro que a Apple lançou, mais precisamente em um Pro 13" 2.9GHz.

    É possível, alguém já fez, possuem opiniões para compartilhar sobre esse tema?

    Obrigado. :)

  2. Show, só falta descobrir o que está acontecendo comigo no ML, acontece alguns congelamentos.

    Estou com o flash e o java desabilitados e continua acontecendo congelamentos... Acredito que seja porque instalei em cima do Lion. Devia ter feito instalação limpa.

    Faça o teste, crie um backup pelo TM e opte pela instalação limpa. Poste aqui o resultado.

  3. Olá Magno,

    Vamos ver se consigo ser claro sem ser prolixo (um problema que tenho).

    WEP e WPA são protocolos de segurança da rede interna (pessoal ou corporativa) suportadas pelos roteadores de rede AirPort, Wi-Fi ou Sem Fio, todas são sinônimos.

    WEP: foi o primeiro protocolo de segurança adotado. É bem antigo comparado ao WPA. WEP significaria em português à equivalência da segurança de uma rede comum, cabeada. Era a tentativa de evitar acessos externos à rede sem fio, por isso a letra E, Wired Equivalence Privacy. Os problemas surgem aqui. Vou colar um bom texto que está disponível na Wikipedia e foi escrito bom um excelente engenheiro da computação:

    "No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

    Porque RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes.

    Em agosto de 2001, Scott Fluhrer, Itsik Mantin, e Adi Shamir publicaram uma criptoanálise do WEP que explora a forma como a cifra RC4 e VI são usados no WEP, resultando em um ataque passivo que pode recuperar a chave RC4 após espionagem na rede. Dependendo da quantidade de tráfego de rede, e desse modo o número de pacotes disponíveis para a inspeção, uma recuperação de chave bem-sucedida poderia levar apenas um minuto. Se um número insuficiente de pacotes está sendo enviado, existem maneiras para um atacante enviar pacotes na rede e, assim, estimular o envio de pacotes de resposta que podem então ser inspecionados para encontrar a chave. O ataque foi logo implementado, e ferramentas automatizadas já foram liberados. É possível realizar o ataque com um computador pessoal, off-the-shelf hardware e software disponíveis gratuitamente como Aircrack-ng para quebrar qualquer chave WEP em minutos. Cam-Winget et al. (2003) pesquisaram uma série de deficiências do WEP. Eles escrevem "Experimentos em campo indicam que, com equipamento adequado, é possível espionar redes protegidas WEP de distâncias de um quilômetro ou mais da meta." Eles também relataram duas fraquezas genéricas: o uso de WEP era opcional, resultando em muitas instalações nunca sequer ativá-los, e a WEP não incluía um protocolo de gerenciamento de chave, contando apenas com uma única chave compartilhada entre os usuários.

    Em 2005, um grupo do Federal Bureau of Investigation EUA deu uma demonstração onde rachou uma rede WEP-protegida em três minutos usando ferramentas disponíveis publicamente. Andreas Klein apresentou outra análise da cifra de fluxo RC4. Klein mostrou que há correlação entre a chave de fluxo do RC4 e a chave do que os encontrados por Fluhrer, Mantin e Shamir, que pode ainda ser usado para quebrar WEP e modos de uso semelhantes.

    Em 2006, Bittau, Handley, e Lackey mostrou que o protocolo 802.11 em si pode ser usado contra WEP para permitir ataques anteriores que antes eram tidos como impraticáveis. Depois de espionagem de um único pacote, um atacante pode rapidamente transmitir dados arbitrários. O pacote espionado pode então ser descriptografada um byte de cada vez (através da transmissão de cerca de 128 pacotes por byte para descriptografar) para descobrir os endereços IP da rede local. Finalmente, se a rede 802.11 é conectada à Internet, o invasor pode usar a fragmentação 802.11 para repetir os pacotes espionados ao criar um novo cabeçalho IP para eles. O ponto de acesso pode então ser usada para decifrar estes pacotes e retransmiti-las para um amigo na internet, permitindo em tempo real, decodificação de tráfego WEP dentro de um minuto de espionagem do primeiro pacote.

    Em 2007, Erik Tews, Andrei Pychkine e Ralf-Philipp Weinmann foram capazes de estender o ataque Klein 2005 e otimizá-lo para uso contra WEP. Com o novo ataque é possível recuperar uma chave de 104 bits WEP com probabilidade de 50% usando apenas 40.000 pacotes capturados. Para 60.000 pacotes de dados disponíveis, a probabilidade de sucesso é de cerca de 80% e para 85 mil pacotes de dados cerca de 95%. Usando técnicas de ativos como deauth e re-injeção ARP, 40.000 pacotes podem ser capturados em menos de um minuto em boas condições. O cálculo real leva cerca de 3 segundos e 3 MB de memória principal em um Pentium-M 1.7 GHz e pode ser adicionalmente otimizada para dispositivos com processadores mais lentos. O mesmo ataque pode ser usado para as chaves de 40 bits com uma probabilidade de sucesso ainda maior.

    Em 2008, a última atualização do Data Security Standard (DSS) pelo Payment Card Industry (PCI) Security Standards Council, proíbe o uso do WEP como parte de qualquer processamento de cartão de crédito após 30 de Junho de 2010, e proibir qualquer novo sistema a ser instalado que usa WEP após 31 de março de 2009. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Pai Maxx".

    Voltando: WPA significa Wi-Fi Protect Access, ou Proteção de Acesso à Rede sem Fio. Ela tem quatro variáveis: WPA, WPA-2 (AES), WPA-2 (TKIP), WPA-2-Mixed. Dentro da Rede WPA-2 há a PSK, a qual eu uso e recomendo o protocolo WPA-2 PSK. Até vem a calhar uma observação: os novos roteadores praticamente te obrigam a usar o WPA-2. Quem usa instalação na modalidade Wizard, pode olhar que quando há a sugestão ao protocolo, a menção ao WPA-2 contém a expressão "recomendado".

    Há ainda a WPA-Enterprise e a WPA-2 Enterprise, além da 802.1x.

    Aqui vou colar duas imagens de como a minha rede está funcionando numa máquina com Windows (estou usando meu Desk).

    Abs,

    3 SSIDs?

    Você criou um SSID para cada local?

  4. Wireless e Rede Cabeada. Tenho dois MacBooks. Num fiz via rede cabeada, depois que chegou acertei a minha AirPort fiz por rede sem fio. O HDD ADATA plugado na minha AirPort Extreme. O primeiro restauro fiz com o cabo, o restauro via Wi-Fi, no meu MBW 2010 demorou algumas horas. Recomendo via rede cabeada para não ter dores de cabeça.

    Adendo: verifica bem o Status da tua configuração do AirPort ou da Time Capsule. O resultado prático de um HDD externo na AirPort Extreme deveria ser o mesmo da Time Capsule, pelo sistema Time Machine, ou seja, de restaurar o status quo ante do teu computador, deixar como ele estava, inclusive com todos os Apps, no momento do último Backup.

    Abs.

    É, pelo jeito vou precisar investigar, pois do jeito que comprei o TC já configurei o backup e nos 3 devices Apple que tenho a restauração não traz os app's, estranho, muito estranho, mas obrigado pelo teu feedback. :)

  5. Fiz a restauração via Time Capsule e os Aplicativos voltaram como estavam no MBW. Estranho isso acontecer, pois a idéia do Backup da Apple é justamente deixar o MAC da mesma forma que ele estava no momento do Backup, do menor arquivo ao aplicativo mais complexo.

    Ele trouxe todos os App's, sem exceção? Isso via wireless ou rede cabeada?

  6. Depois q vc falou tentei criar uma nova partição pelo utilitario de disco mas nao consigo, dá erro. Pelo utilitario do ML tb nao deu certo.

    Brother, quando você não consegue deletar a partição do HD e criar uma nova, é problema físico no HD, mesmo que você consiga fazer a instalação do ML, isso é indício de que o teu HD irá crachar, então recomendo a troca do mesmo para não comprometer seus dados futuramente.

    Desculpe pela má notícia. :(

    Experiência própria.

  7. Pessoal,

    Fiz o upgrade para o ML através da instalação limpa. Feito isso, logo que o ML iniciou pela 1a. vez, pedi pra ele voltar o backup do TM, porém ele traz tudo, menos os aplicativos, ficando um ponto de interrogação nos App's do Dock e na pasta Applications não tem nenhum deles, ele traz somente os nativos, e não os comprados na loja.

    Alguém já passou por isso? Não encontrei nada relacionado a esse problema específico. :(

  8. Se for roubado é só usar o "Find My Mac" que o dono encontra o cara, não é mesmo?

    Eu acho que vocês estão se precipitando ao dizer que é roubado. O cara pode ter sumido por que vendeu um negócio "bichado" e só isso. Já passei por essa situação que o vendedor sumiu depois de me vender rodas de carro na medida diferente da anunciada.

    Desabilitar o Find My Mac é super simples, não precisa ser um expert.

    Mas concordo contigo, se é ou não de má procedência, não estamos aqui para julgar, e sim ajudar. :)

    Viva o feriado! :P

  9. Ok, valeu mesmo ccn_ms!

    Pois é, não tenho SSD não , o meu é um HD normal.. Quando sobrar grana e coloco 8GB aqui no meu Pro mas vai demorar..heheh

    É o Lion que consome tanta memória?

    Abraços!

    No máximo 2GB com apps iniciando junto com o sistema, claro que dependendo do app né, mas normalmente, até 2GB é o padrão, fique tranquilo.

    Passando disso sem nenhum app aberto, pode vir a ser preocupante, se acontecer, poste o monitor de atividades que te ajudamos a encontrar o 'comedor' de memória, rs..

×
×
  • Criar Novo...