Estas são as 10 regras de sucesso de Elon Musk

Ame-o ou odeie-o, Elon Musk tem um histórico bastante impressionante. O pensamento futurista do empresário fez dele um nome para conhecer nos espaços de espaço, carro, internet e transporte público – mas você já sabia tudo isso. O que temos certeza de que gostaria de saber é o seguinte: como você também pode acumular um patrimônio líquido de mais de US $ 20 bilhões? Bem, a resposta mais próxima que temos a essa pergunta seria seguir os 10 conselhos do Sr. Musk para encontrar o sucesso.

1. Nunca desista.
Dizer que Musk é teimoso é um eufemismo. Depois de enfrentar fracassos e falências, ele sempre volta e tenta novamente. Em uma entrevista de 2014 com Scott Pelley por 60 minutos, ele afirmou: “Eu nunca desisto. Eu teria que estar morto ou completamente incapacitado”.

2. Realmente gosto do que você faz.
Em uma apresentação , Musk disse: “Qualquer que seja a área em que você entre, mesmo que você seja o melhor dos melhores, sempre há uma chance de fracassar. Então, eu acho que é realmente importante que você goste do que estiver fazendo. Se você não gosto, a vida é muito curta. ”

3. Não dê ouvidos a pessoas pequenas. 
Se você acredita em si mesmo, não ouça os inimigos: prove que eles estão errados. Como Musk disse a Pelley: “Tantas pessoas tentaram me impedir de abrir minha própria empresa, foi uma loucura. Um amigo meu colecionou toda uma série de vídeos de foguetes explodindo e me fez assistir a eles. Ele simplesmente não o fez. quer que eu perca todo o meu dinheiro. […] Estamos fazendo essas coisas que parecem improváveis ​​de serem bem-sucedidas, e tivemos a sorte de, pelo menos até agora ter conseguido “.

4. Assuma riscos. 
Ao dar o discurso de início à turma da Marshall School of Business da Universidade do Sul da Califórnia e da Leventhal School of Accounting de 2014, Musk compartilhou algumas dicas para os novos graduados levarem para o mundo real, entre eles: agora é a hora de ser forte. “Agora é a hora de correr riscos. Você não tem filhos. À medida que envelhece, suas obrigações aumentam. E uma vez que você tem uma família, começa a correr riscos não apenas para si mesmo, mas também para sua família. mais difícil de fazer coisas que podem não dar certo. Então, agora é a hora de fazer isso, antes que você tenha essas obrigações. Gostaria de encorajá-lo a correr riscos agora e fazer algo ousado; não se arrependerá. ”

5. Faça algo importante. 
Musk disse a Pelley: “Eu realmente não achei que Tesla fosse bem-sucedida, pensei que provavelmente fracassássemos. Mas achei que poderíamos ao menos abordar a falsa percepção de que as pessoas tinham que um carro elétrico tinha que ser feio e lento, e chato como um carrinho de golfe. […] Se algo é importante o suficiente, você deve tentar mesmo que o resultado provável seja um fracasso. ”

6. Concentre-se no sinal antes do ruído.
Como ele também disse aos graduados da USC. “Muitas empresas ficam confusas; gastam dinheiro com coisas que na verdade não melhoram o produto. Por exemplo, na Tesla, nunca gastamos dinheiro com publicidade. Colocamos todo o dinheiro em pesquisa e desenvolvimento, fabricação e design para tentar fazer o carro o melhor possível. Acho que esse é o caminho a seguir. Para qualquer empresa, continue pensando: ‘São esses esforços que as pessoas estão gastando, estão resultando em um produto ou serviço melhor?’ E se não estiverem, pare esses esforços. ”

7. Procure solucionadores de problemas.
Ao contratar pessoas para participar de sua missão, Musk disse em uma entrevista no Ignition , um evento anual do Business Insider, para encontrar os verdadeiros solucionadores de problemas. “Quando entrevisto alguém para trabalhar em uma empresa, peço que eles me digam sobre os problemas em que trabalharam e como os resolveram. Se alguém realmente foi a pessoa que resolveu, eles serão capazes de responder a vários níveis, eles serão capazes de ir até as tachas de metal. E se não estiverem, ficarão presos […] porque quem se esforçou bastante no problema nunca esquece. ”

8. Atraia ótimas pessoas. 
Musk disse aos graduados da USC para se juntarem a um grupo de grandes pessoas ou reuni-los, se você quiser ver o sucesso coletivo em um empreendimento. “Tudo o que uma empresa é, é um grupo de pessoas que se reuniram para criar um produto ou serviço. Portanto, dependendo de quão talentoso e trabalhador seja esse grupo e do grau em que eles são focados de forma coesa e em uma boa direção, isso determinará o sucesso da empresa. Faça tudo o que puder para reunir ótimas pessoas se estiver criando uma empresa “.

9. Tenha um ótimo produto 
Em uma entrevista sobre como iniciar um negócio, Musk destacou a importância de garantir que tudo o que você está começando seja incrível. “O que você está fazendo é um ótimo produto ou serviço, tem que ser realmente ótimo. […] Se você está entrando em qualquer lugar onde exista um mercado contra concorrentes grandes e entrincheirados, seu produto ou serviço precisa ser muito melhor do que a deles. […] Você sempre compra a marca de confiança, a menos que haja uma grande diferença. […] Não pode ser apenas um pouco melhor, deve ser muito melhor. ”

10. Trabalhe “super duro”. 
Musk mencionou esse conselho em seu discurso de início da USC, certamente para desgosto dos estudantes que finalmente deixaram anos de trabalhos escolares difíceis. “O que significa ‘super difícil’?” […] Trabalhe duro como, a cada hora acordada. É o que eu diria, principalmente se você estiver começando uma empresa. Se você fizer contas simples, diga que alguém está trabalhando 50 horas e você está trabalhando 100, você fará o dobro no decorrer de um ano em relação à outra empresa “.

Debian foi o sistema operacional mais vulnerável nos últimos 20 anos

Uma análise publicada pelo TheBestVPN revelou que o Debian foi o sistema operacional mais vulnerável nos últimos 20 anos. Confira os detalhes dessa relatório.

Antes de começar, é preciso deixar claro que o contexto “sistema operacional mais vulnerável” não significa que o sistema tem segurança frágil, significa apenas, que o mesmo teve a maior quantidade de vulnerabilidades relatadas.

Muitos acreditam que o Windows é o sistema operacional mais vulnerável, o que faz com que os usuários que o usem estejam sentados diante de atacantes tentando invadir seus computadores.

Mas de acordo com uma análise publicada pelo TheBestVPN com base em dados do National Institute of Standards and Technology’s National Vulnerability Database (Banco de Dados Nacional de Vulnerabilidade do Instituto Nacional de Padrões e Tecnologia), o Debian Linux foi o sistema operacional com o maior número de vulnerabilidades nos últimos 20 anos.

Entre 1999 e 2019, os pesquisadores descobriram um total de 3.067 falhas de segurança no Debian Linux, enquanto o Windows Server 2008, que é a versão do Windows com o maior número de vulnerabilidades, está muito atrasado, com apenas 1.421 bugs de segurança.

O Android e o kernel Linux são o segundo e o terceiro nesta lista com 2.563 e 2.357 falhas, respectivamente, enquanto o macOS é o quarto com 2.212.

O Android lidera as tabelas de 2019
Somente em 2019, o Android é o número um nos gráficos com 414 vulnerabilidades, seguido pelo Debian Linux, Windows Server 2106 e Windows 10, com problemas de segurança 360, 357 e 357.

O relatório revela que:

“A MICROSOFT É UMA DAS EMPRESAS DE TECNOLOGIA MAIS BEM-SUCEDIDAS DO MUNDO, MAS SEUS PRODUTOS PERMANECEM SUSCETÍVEIS A ATAQUES; HAVIA 668 VULNERABILIDADES RELATADAS EM 2019. DESDE 2009, A MICROSOFT POSSUI 6.814 VULNERABILIDADES TÉCNICAS, TORNANDO-O O FORNECEDOR MAIS VULNERÁVEL NESSES 20 ANOS. ORACLE (6.115), IBM (4.679), GOOGLE (4.572) E APPLE (4.512) TAMBÉM FORAM OS CINCO PRIMEIROS.”
“NO ENTANTO, O LINUX EXPERIMENTOU AS VULNERABILIDADES MAIS RELATADAS POR PRODUTO EM 139,4, O QUE PROVAVELMENTE OCORRE PORQUE A EMPRESA DE SOFTWARE É RELATIVAMENTE JOVEM E TEM MENOS PRODUTOS. NO ENTANTO, O LINUX ESTÁ PROJETADO PARA CRESCER E EM BREVE PODERÁ SE JUNTAR A CISCO, QUE RELATOU A SEGUNDA MENOR VULNERABILIDADE (1.1) POR PRODUTO DESDE 1999.”

Em 2019, as vulnerabilidades de execução de código foram responsáveis ​​por mais de 25% das falhas descobertas em produtos de software em todo o mundo, seguidas por scripts entre sites e estouro de buffer com 17,7% e 13,9% dos relatórios, respectivamente.

Historia sobre Biticoin

Bitcoin é uma rede que funciona de forma consensual onde foi possível criar uma nova forma de pagamento e também uma nova moeda completamente digital. A moeda digital foi criada em 2009 seu preço era em torno de 0,1 Centavo de Dollar, e em 05/21 ela já chegou a sua marca record de R$ 248000,00.

Bitcoin pode ser usado para comprar mercadoria anonimamente, além disso, os pagamentos internacionais são fáceis e baratos porque bitcoins não estão ligados a qualquer país ou sujeitos a regulamentação. Pequenas empresas podem gostar deles, porque não há taxas de cartão de crédito. Algumas pessoas simplesmente compram bitcoins como um investimento, devido sua incrível valorização.

Quem criou o Bitcoin?

Bitcoin é a primeira implementação de um conceito chamado de “cripto-moeda”, que foi descrita pela primeira vez em 1998 por Wei Dai na lista de discussão cypherpunks, sugerindo a idéia de uma nova forma de dinheiro que usa criptografia para controlar sua criação e as transações, ao invés de uma autoridade central. A primeira especificação do Bitcoin e prova de conceito foi publicado em 2009 em uma lista de criptografia por Satoshi Nakamoto. Satoshi deixou o projeto no final de 2010, sem revelar muito sobre si mesmo. A comunidade desde então tem crescido exponencialmente com muitos desenvolvedores trabalhando em Bitcoin.

Como guardar bitcoins?

Bitcoins são armazenados em uma “carteira digital”, que existe na nuvem ou no computador de um usuário. A carteira é um tipo de conta bancária virtual que permite aos usuários enviar ou receber bitcoins, pagar por bens ou economizar seu dinheiro. Ao contrário das contas bancárias, bitcoin carteiras não são segurados pela FDIC.

Qual a diferença entre o bitcoin e o dinheiro?

Bitcoin pode ser usado para comprar coisas digitalmente. Nesse sentido, é como dólares convencionais, euros ou Reais, que também são negociados digitalmente.

No entanto, a característica mais importante do bitcoin, e a coisa que o torna diferente do dinheiro convencional, é que ele é descentralizado . Nenhuma instituição única controla a rede bitcoin. Isso coloca algumas pessoas à vontade, porque isso significa que um grande banco não pode controlar seu dinheiro.

Quais são as vantagens do Bitcoin?

Liberdade de Pagamento – É possível enviar e receber qualquer quantia de dinheiro instantaneamente em qualquer lugar do mundo a qualquer momento. Não há feriados. Não há Distancia. Não há limites impostos. Bitcoin permite que seus usuários estejam em pleno controle de seu dinheiro.

Taxas muito baixas – pagamentos com Bitcoin são atualmente processados tanto sem taxas ou com taxas extremamente pequenas. Os usuários podem incluir taxas de transações para receber tratamento prioritário, o que resulta em uma confirmação das transações mais rápida pela rede. Além disso, existem processadores comerciais para auxiliar comerciantes em operações de processamento, convertendo bitcoins em uma moeda fiduciária e depositando fundos diretamente para contas bancárias dos comerciantes diariamente. Como estes serviços são baseados em Bitcoin, eles podem ser oferecidos com taxas muito mais baixas do que com PayPal ou redes de cartão de crédito.

Menos riscos para os comerciantes – As transações de Bitcoin são seguras, irreversível, e não contêm informações confidenciais ou pessoais dos clientes. Isso protege os comerciantes de perdas causadas por fraude ou estornos fraudulentos, e não há necessidade de conformidade com o PCI. Os comerciantes podem facilmente expandir para novos mercados, onde os cartões de crédito não estão disponíveis ou taxas de fraude são inaceitavelmente elevadas. Os resultados líquidos são taxas mais baixas, os mercados maiores, e menos custos administrativos.

Segurança e controle – Usuários do Bitcoin tem controle total de suas transações; é impossível que os comerciantes forcem cobranças indesejadas ou não notificadas como poderia ocorrer com outras formas de pagamento. Os pagamentos com Bitcoin podem ser realizados sem vincular informações pessoais à transação. Isto oferece forte proteção contra furto de identidade. Os usuários do Bitcoin também podem proteger seu dinheiro com cópias de segurança e criptografia.

Transparente e neutro – Toda informação em relação a própria moeda Bitcoin está facilmente disponível na block chain para qualquer um verificar e usar em tempo real. Nenhum indivíduo ou organização pode controlar ou manipular o protocolo Bitcoin, porque este é criptograficamente seguro. Isso permite que o núcleo do Bitcoin seja confiável por ser completamente neutro, transparente e previsível.

Como lucrar com o Bitcoin?

Investir em Mineração – Antes de tudo é importante enfatizar que minerar Bitcoins na nuvem é fazer um investimento, portanto, tenha paciência e aguarde um período para conseguir lucro. Os resultados não aparecerão de um dia para o outro.

Aceitar bitcoin como forma de pagamento – A melhorar maneira de lucrar bitcoins para um empreendedor é aceitando o bitcoin, hoje existem muitas empresas que aderiram o bitcoin como forma de pagamento, tais como a Amazon, Tesla, Microsoft, Subway e muitas outras.

Bitcoin exchange – Vários mercados chamados de “bitcoin exchange” permitem que as pessoas comprem ou vendam bitcoins usando diferentes moedas.

Veja Como Criar uma Conta no 4 Shared

4 Shared

Criar uma Conta no 4 Shared sem complicação passo a passo! O 4 Shared é um site criado para hospedar músicas, vídeos, fotos, livros digitais, além de permitir que o usuário faça downloads e hospede seus arquivos gratuitamente. O serviço foi lançado por Alex Lunkov e Sergey Chudnovsky em 2005.

Para que Criar uma conta no 4 shared?

É necessário criar uma conta no 4 Shared, para ter acessar os serviços do site.Incialmente você terá um espaço de upload equivalente a 10240 MB (1GB), após confirmação de seu e-mail, o espaço será expandido para 15 GB. Contas premium tem até 100 GB de espaço.
Para criar a conta basta clicar em Sign Up (Cadastro), em seguida você será redirecionado para outra página. Siga os passos:

criar uma conta no 4 shared

Depois de clicar em  Sign Up (Cadastro), você precisa cadastrar um e-mail valido, uma senha e repetir a senha informada no campo “Confirm password” (confirmar senha), seu nome e sobrenome. Após preencher os campos, clique em “Create account” (criar conta).

criar uma conta no 4 shared -img2

Após ter criado sua conta, será apresentado uma página de verificação para que você confirme seu e-mail e uma recomendação para fazer download do 4 Shared versão para desktop, mas é opcional, pois você pode ter todos os recursos no site.

criar uma conta no 4 shared -img3

Veja Como Criar uma Conta no 4 Shared

Depois de confirmar seu e-mail será solicitado o login, digite seu usuário e senha. Ao fazer esse procedimento você será redirecionado para o painel de sua conta.

Bem, é isso aí, espero que este artigo tenha ajudado você que estava com dúvidas sobre como criar uma conta no 4 Shared!

Ficou com alguma dúvida, ou gostaria de acrescentar algo mais? Deixe seu comentário…

Veja como criar um ponto de restauração no windows 7

Por que criar um ponto de restauração?

windows 7

Um ponto de restauração é utilizado para recuperar o sistema caso o computador esteja dando algum tipo problema como instabilidade, mal funcionamento, lentidão e vários outros. Isso pode estar acontecendo após instalar um programa ou mesmo devido a erros que são frequentes nestas máquinas.

Recomendação

É recomendado sempre criar um ponto de restauração antes de instalar qualquer programa ou jogo, assim se algo der errado, tem como deixar o computador ao ponto em que estava antes da instalação.

Criando o ponto de restauração

  1. Clique no menu iniciar;
  2. clique em painel de controle;
  3. clique em Sistema e segurança;
  4. clique em sistema;
  5. No menu do lado direito, clique em proteção do sistema;
  6. Vai abrir a janela “propriedades do sistema”;
  7. Clique na aba Proteção do sistema;
  8. Logo abaixo, você tem a opção de criar um ponto de restauração através do botão “criar“, clique nele;
  9. Na janela que abrir digite uma descrição que identifique o ponto de restauração, exemplo: “ante de instalar microsoft office”.
Veja como criar um ponto de restauração no windows 7

Apos seguir estes passos dará inicio a criação do ponto de restauração, que aliás é bem rápido.

Lembrete: É muito importante criar pontos de restauração sempre antes de instalar jogos ou programas, é muito simples e rápido e garante que se alguma coisa der errado terá como reverter utilizando a restauração do sistema.

Saiba como navegar na internet sem deixar rastros!

navegar na internet sem deixar rastros

Muitas pessoas não sabem que podemos navegar na internet, a vontade, sem que os nossos passos na web fiquem registrados no computador. Todos os browsers (navegadores de internet), gravam no computador um histórico de tudo o que você faz na internet. Isso é, na maioria das vezes, utilizado para que da próxima vez em que você acessar aquele determinado site ou pagina, fique mais rápido o carregamento do mesmo. Mas não é sempre que queremos que os navegadores gravem os nossos passos na web, daí então temos que navegar em modo privado, se não quiser ter que excluir todo o histórico de navegação.

Todos os navegadores (browsers) oferecem a opção de navegação privada, ou seja, é um modo de navegar sem que fique registrado tudo o que você faz na internet. É muito simples, para isso basta acessar ativar o modo privado do navegador em que você está utilizando.

Veja abaixo como acessar o modo de navegação privada nos navegadores mais populares:

acessar o modo de navegação privada
  1. internet Explorer: aperte as teclas CTRL, SHIFT, P juntas (ao mesmo tempo);
  2. Google Chrome: aperte as teclas CTRL, SHIFT, N juntas (ao mesmo tempo);
  3. opera: aperte as teclas CTRL, SHIFT, N juntas (ao mesmo tempo);
  4. Mozilla Firefox: aperte as teclas CTRL, SHIFT, N juntas (ao mesmo tempo);

Quando acessado o modo privado nos navegadores, você verá que vai aparecer no cato superior esquerda da tela o modo de navegação privada ativada.

Programa para baixar Videos do Youtube Gratis

Youtube

O programa para baixar vídeos do youtube que está fazendo o maior sucesso em meio aos internautas, bastante leve para ser baixado, menos de 20MB.

Coisas que você precisa saber antes de começar a programar

O mercado está cada vez mais promissor e oferece ótimos salários para os profissionais da programação. Ou se preferir, podem trabalhar como freelancer e ganhar muito dinheiro, só basta um computador conectado a internet!

Para entrar neste mundo é preciso:

Como baixar Videos do Youtube Gratis
  1. Lógica realmente importa: http://epsicopedagogico.blogspot.com.br É muito comum achar que para nada servirá os estudos de lógica matemática, mas saiba que a lógica é um dos pontos principais da programação. A pessoa que não tiver uma boa lógica, fatalmente não será apta para realizar tarefas mais comuns de programação.
  2. Foco e concentração:

    Não se desvie da estrada -Se você for uma pessoa que está constantemente parando de fazer o que está fazendo para fazer outras coisas, saiba que isso é um obstáculo imenso para programação. Quando for começar a programar, comece a colocar o celular, as redes sociais e a televisão de lado, pois essas coisas o farão perder o foco e a concentração, duas coisas muito importantes na hora de programar.
  3. Trabalho em Equipe:

    É muito comum você precisar mexer no código de outra pessoa quando você está trabalhando na área de programação. Além disso, também é muito comum o seu código interagir com o código de outra pessoa. Por esses motivos, o trabalho em equipe é primordial para quem está querendo trabalhar na área de programação.
  4. Estar preparado para trabalhar além do foi contratado:

    Infelizmente é muito comum um programador trabalhar com banco de dados e design da aplicação. Essa não é uma prática incomum nas empresas. O programador PHP, por exemplo, muitas vezes tem que saber banco de dados mySQL, CSS e HTML para terminar o trabalho entregue em suas mãos.
baixar Videos do Youtube Gratis

Portanto, é sempre importante não parar no tempo e continuamente buscar conteúdo e informação na área, para se aperfeiçoar ainda mais e crescer no mercado de trabalho. O programador precisa também conhecer as melhores ferramentas para programação, como IDEs, Frameworks e Ambientes. Por isso é importante estudar e manter o foco, pois oportunidades é o que não faltam!

Para quem gosta de baixar videos na internet, o programa “aTube Cacher” vem ajudar e facilitar todo o processo de baixar vídeo, trazendo várias ferramentas e recursos otimizados, para que você possa ter sempre os seus videos favoritos guardados em seu computador!

O que é Hardening

Hardening ( Técnica de blindagem de sistema ) é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas em um sistema. Seu foco é a infraestrutura e seu objetivo é tornar um sistema mais seguro para enfrentar tentativas de ataques e invasões. Na tabela 1 a seguir apresenta-se as técnicas de Hardening mais utilizadas segundo as pesquisas realizadas. [Inframagazine 2011].

o que é Hardening

A técnica de Hardening pode ser utilizada em qualquer sistema operacional, implementando medidas e ações com o objetivo de fortalecer a segurança e proteger o sistema de possíveis invasores. A implementação das diretivas de segurança devem ser seguidas antes, durante e após a instalação e configuração do sistema operacional em uso. [Rodrigues 2008], [Inframagazine 2011].

 São boas práticas de segurança implementadas em um sistema utilizando as Técnicas de Hardening apresentadas na Tabela 1 a seguir:

Técnicas de Hardening mais utilizadas
Item Técnica [1] [2] [3] [4] Citações
1 Acesso Remoto * * * * 4
2 Adoção de Sistemas de Detecção e Prevenção de Intrusão * * 2
3 Antivírus * * * * 4
4 Ativar a instalação da (DEP) * 1
5 Atualizações e Patches * * * * 4
6 Criptografia * * * 3
7 Fechar Portas da Rede * * * * 4
8 Firewall * * * * 4
9 NetBios * * * * 4
10 Particionamento de Discos * * 2
11 Remoção de Logins e Usuários desnecessários * * * * 4
12 Remoção de Programas e Serviços desnecessários * * * * 4
13 Segurança e Auditoria de Senhas * * * * 4
14 SMB (Bloco de Mensagem de Servidor) * * 2
15 Zona Desmilitarizada – DMZ * * * * 4

Tabela 2 – Autores consultados na Pesquisa de Hardening

Legendas da Tabela: Técnicas de Hardening mais utilizadas
REFERÊNCIA FONTE
[1] Bernardo Maia Rodrigues, 2008
[2] Revista Inframagazine, 2011
[3] Guia do Hacker (Noob Saibot), 2010
[4] The Center for Internet Security, 2010

Baseado nas técnicas citadas na Tabela 1 , esse artigo aborda as 9 técnicas que tiveram 4 citações, ou seja, que os autores principais consultados na pesquisa, citam como as técnicas mais utilizadas em Hardening. As técnicas que este artigo aborda são: Acesso remoto, antivírus, atualizações e patches, fechar portas da rede, firewall, netbios, remoção de logins e usuários desnecessários, remoção de programas e serviços desnecessários e segurança e auditoria de senhas.

Quando se utiliza a técnica de Hardening existem três grandezas que devem ser consideradas e analisadas: a segurança, os riscos e a flexibilidade do sistema. Quando essas grandezas são analisadas se definem e são aplicadas as boas práticas de segurança mais adequadas ao sistema em uso, com o objetivo de se oferecer produtividade e segurança, levando em consideração que quanto maior a segurança menor o risco e também a flexibilidade do sistema. [Inframagazine 2011].

Hardening Técnicas mais utilizadas em Ambiente Windows ( Microsoft )

Acesso Remoto

Uma conexão remota permite o acesso total a outro computador que esteja conectado à mesma rede ou à internet. Através da conexão remota é possível acessar os arquivos e usar todos os programas e recursos da rede do computador que permitiu o acesso remoto. [Windows, Microsoft  2012]. Quando se utiliza a técnica de hardening o acesso remoto deve se desabilitado dos computadores da rede, evitando que as informações sejam roubadas, eliminadas ou corrompidas por pessoas ou softwares mal intencionados. [Rodrigues 2008], [Noob Saibot].

Adoção de Sistemas de Detecção e Prevenção de Intrusão

Um sistema de detecção e prevenção de intrusão permite notificar, rastrear e identificar tentativas de ataques e invasões em um sistema. Baseado na detecção de uma tentativa de ataque ou invasão a ferramenta é acionada e toma um ação baseada na detecção do problema e conforme as configurações da ferramenta que está sendo utilizada. [COPPE/UFRJ].

Antivírus

Antivírus é um software que detecta, evita, atua, remove e neutraliza programas mal – intencionados (vírus). Os Vírus são programas desenvolvidos para interferir no comportamento do computador, gravando, corrompendo ou excluindo dados ou para se espalharem para outros computadores através da internet. A melhor forma de prevenção é a atualização do antivírus utilizado no computador constantemente; grande parte dos softwares antivírus permitem uma atualização automática, programada pelo administrador do sistema. [Windows, Microsoft  2012].

Nenhum computador está livre de ataques de vírus, algumas medidas de segurança devem ser tomadas, com o objetivo de diminuir o risco desses ataques, tais como: Treinamento e conscientização dos usuários sobre as normas de segurança da informação, não baixar arquivos de origem duvidosa na rede externa, não inserir discos inseguros nos computadores, não abrir e-mails de pessoas desconhecidas ou que venham com anexos do qual não se sabe a origem, não abrir arquivos executáveis anexados a e-mails, mesmo que venham de pessoas conhecidas, não fazer downloads de programas de sites da internet, não usar dispositivos que pertencem a empresa em computadores de segurança duvidosa. O administrador do sistema deve se manter sempre atualizado e seguir medidas de segurança com o objetivo de proteger o sistema de possíveis ameaças. Algumas medidas de segurança que o administrador deve tomar: Antivírus sempre atualizado, fazer backups periódicos, configurar os clientes de e-mail para não interpretarem HTML ou qualquer Script, configurar o Office para não executar macros sem permissão, atualizar o Office periodicamente, pois a cada dia que se passa novas falhas são descobertas e podem ser exploradas em um sistema desprevenido. [COPPE/UFRJ].

Ativar a Prevenção de Execução de Dados (DEP)

A DEP é um recurso de segurança que ajuda a proteger, evitar a perda e roubo de dados sigilosos e danos ao computador causados por vírus e outras ameaças de segurança. Monitora automaticamente todos os programas e serviços essenciais que estão sendo executados no Windows para garantir que estão usando a memória do sistema operacional com segurança, caso algum programa tente executar código da memória de maneira incorreta, a DEP fecha o programa. Se houver necessidade é possível aumentar a proteção configurando para que a DEP monitore todos os programas que estão em uso no computador ou selecionar programas e serviços que não se deseja que a DEP monitore. [Windows, Microsoft  2012].

Atualizações e Patches

Os componentes, programas e serviços instalados no sistema operacional devem ser atualizados frequentemente. O sistema operacional Windows tem um sistema automático chamado Windows Update que verifica a versão do sistema operacional atual e faz a verificação de pacotes desatualizados, apontando possíveis falhas relacionadas aos pacotes instalados, auxiliando a manter o sistema sempre atualizado, mais seguro e liberando somente atualizações de programas que o usuário tem necessidade. O Windows update não instala todas as atualizações na mesma hora, vai  instalando aos poucos, por esse motivo o computador poderá ficar vulnerável durante o tempo em que as atualizações não forem feitas. Baixar os arquivos no site e monitorar as atualizações de novos patches é uma maneira de manter seu sistema mais seguro. [Rodrigues 2008], [Noob Saibot].

A Microsoft lança a cada mês um pacote de atualizações com o objetivo de corrigir bugs, falhas de segurança e trazer outras melhorias necessárias ao sistema em uso, nos casos de falhas de segurança consideradas muito críticas os pacotes de atualizações para as devidas correções são lançados mais rapidamente. Os sistemas devem ser sempre atualizados com os últimos patches (programas criados com o objetivo de corrigir e interromper erros, problemas, bugs e vulnerabilidades identificadas nos softwares), evitando assim que usuários mal-intencionados se aproveitem das falhas recentes do sistema em uso para invadi-lo, comprometendo a segurança. É uma solução rápida e barata para promover correções, muito utilizada por empresas que não querem lançar novas versões de seus programas. [Hammerschmidt 2012], [Rodrigues 2008].

Criptografia

A criptografia permite guardar e transmitir mensagens de forma segura, garantindo a privacidade da informação. Benefícios da criptografia para a segurança da informação:

  • Integridade:  É possível ao receptor de uma mensagem verificar se esta foi alterada durante o trânsito.
  • Autenticação: É possível ao receptor de uma mensagem, verificar sua origem, um intruso não pode se fazer passar pelo remetente desta mensagem.
  • Disponibilidade: O sistema deve estar sempre pronto a responder as requisições de usuários autenticados  como legítimos pelo sistema, através de login e senha.

No Windows existe um recurso chamado Sistema de Arquivos com Criptografia (EFS), que é usado para armazenar informações no disco rígido em um formato criptografado. [COPPE/UFRJ].

Fechar Portas da Rede

Quando um sistema operacional é instalado, alguns aplicativos (serviços) abrem portas introduzindo vulnerabilidades no sistema, facilitando uma invasão através da exploração dessas portas abertas. Existe um aplicativo chamado Nmap (Network Mapper é um aplicativo livre e de código aberto, utilizado para explorar uma rede para efetuar uma auditoria de segurança), que permite que se faça uma varredura por todas as portas abertas no sistema e se possa criar com essa lista de portas abertas, regras no firewall para bloquear as portas que não devem estar disponíveis. Depois que as regras forem configuradas no firewall é importante fazer uma nova varredura e analisar se as portas abertas que poderiam colocar o sistema em risco foram fechadas. [Inframagazine 2011].

Firewall

Barreira de proteção que ajuda a controlar o tráfego de dados entre um computador ou rede onde o computador está instalado e a internet. Permite a transmissão e recepção de dados autorizados pelo administrador da rede. É considerado um ponto de conexão entre duas redes não confiáveis e permite que a comunicação entre elas seja segura e monitorada a todo momento. Como funciona o Firewall do Windows: Quando alguém utilizando a internet ou uma rede tenta se conectar ao computador, essa tentativa é chamada de pedido não solicitado, quando o firewall recebe um pedido não solicitado ele bloqueia a conexão. Quando houver necessidade do usuário executar programas de mensagens instantâneas ou utilizar a internet ou uma rede para receber informações o firewall sempre perguntará se o usuário deseja bloquear ou desbloquear esses tipos de conexão. [Souza], [Rodrigues 2008].

NetBios

O protocolo NetBios é uma interface que fornece às aplicações de uma rede, um serviço de transmissão orientada à conexão, um serviço de nomes para identificar e localizar os usuários da rede e os computadores, um serviço opcional de transmissão de datagramas não confiável e outros recursos compartilhados necessários para registrar ou resolver nomes para serem utilizados na rede. [Rodrigues 2008], [Windows, Microsoft 2012].

O Windows disponibiliza todos os seus serviços através do protocolo NetBios. Nas redes onde o Netbios é disponibilizado pelo TCP/IP, um atacante consegue verificar quais os diretórios, impressoras e pastas compartilhadas em cada computador da rede. Quando os usuários disponibilizam pastas no acesso compartilhado é mais fácil para um hacker conseguir acesso aos arquivos das pastas compartilhadas. [Windows, Microsoft 2012].

Nas aplicações onde o protocolo NetBios está ativado, algumas portas das máquinas de uma rede ficam abertas e através delas é possível invadir a rede e comprometer a segurança do sistema, as portas utilizadas pelo protocolo NetBios são as portas UDP/137, UDP/138, UDP/139. É possível desabilitar a interface NetBios porém sem esse protocolo, os serviços de nomes NetBios,  O serviço transmissão de datagramas NetBios e o serviço de seção NetBios podem ser prejudicados ou até paralisados.

  • O serviço de nomes NetBios: Permite a resolução de nomes sem usar um servidor WINS ( Serviço de cadastramento na Internet do Windows é um banco de dados distribuído, que registra e consulta mapeamentos dinâmicos de nomes NetBIOS para computadores e grupos usados em uma rede. O WINS mapeia nomes NetBIOS para endereços IP e foi desenvolvido para solucionar os problemas que aparecem na resolução de nome NetBIOS em ambientes roteados. (Microsoft, TechNet.2012).
  • O serviço transmissão de datagramas NetBios: É usado por aplicações como o serviço Mensageiro e serviço do Browser.
  • O serviço de seção NetBios: É responsável pelas transferências / impressões pela rede, e pelas aplicações remotas (Gerenciador do Servidor e o Gerenciador de Usuários).

Antes de desabilitar o NetBios, é necessário configurar o TCP/IP para usar o WINS. [Rodrigues 2008].

Particionamento de Discos

Em segurança da informação o particionamento de discos é muito importante. Quando se particiona um disco o nível de segurança aumenta no sistema, isso porque cada partição tem sua tabela de alocação de arquivos separada. [Inframagazine 2011].

Remoção de Logins e Usuários desnecessários

Após a instalação do sistema e no dia a dia é importante que o administrador da rede faça a análise de todas as contas de usuários e remova as contas desnecessárias.  Contas que não são mais utilizadas devem ser removidas para evitar que pessoas mal intencionadas utilizem essas contas para realizar atividades suspeitas ou indevidas, que comprometam a segurança da rede. A conta de usuário administrador é a conta mais visada por usuários mal intencionados e cracker, quando se consegue acesso a conta do administrador, se consegue acesso total ao sistema e rede de uma empresa. Essa conta deve conter uma senha considerada forte e só deve ser utilizada pelo administrador quando for necessário fazer configurações no sistema, em outros casos é recomendando que até mesmo o administrador use uma conta de usuário comum no sistema, para que a segurança seja garantida. [Inframagazine 2011].

Os principais motivos que levam um atacante a desenvolver e a propagar Malwares (códigos maliciosos): Obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo. Utilizar contas não administrativas garante uma proteção eficaz contra Malwares (códigos maliciosos que executam ações danosas e atividades maliciosas em um computador, quando instalados, passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. São formas dos Malwares (códigos maliciosos) infectarem ou comprometerem um computador: Exploração de vulnerabilidades existentes nos programas instalados, auto-execução de mídias removíveis infectadas (Ex:pendrives), acesso a páginas web maliciosas (utilizando navegadores vulneráveis), ação direta de atacantes (após a invasão do computador, incluem arquivos contendo códigos maliciosos), execução de arquivos infectados (Ex: anexos de mensagens eletrônicas, mídias removíveis, páginas web ou diretamente de outros computadores (através do compartilhamento de recursos). Os códigos maliciosos possibilitam a prática de golpes, a realização de ataques e a disseminação de Spam (e-mails não solicitados, que são enviados para um grande número de pessoas). A maioria das atividades diárias (navegar na Internet, ler email, mensageiros instantâneos), não necessitam de privilégios administrativos. Desse modo a conta do administrador deve ser usada somente para tarefas de manutenção, instalação e configuração do sistema, reduzindo o risco a segurança do sistema, através Malwares (códigos maliciosos). [CERT.Br. 2006].

Limitando as contas dos usuários do sistema é possível garantir uma proteção maior contra exploits (falhas), que necessitam de privilégios elevados para explorar falhas remotas. Conseguindo acesso a conta de administrador, um intruso pode:

– Instalar rootkits (programas e técnicas que permite esconder e manter a presença de um invasor ou de outro código malicioso em um computador comprometido). Os rootkits instalados comprometem a privacidade dos usuários, e podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos. O conjunto de programas e técnicas dos rootkits podem: Remover evidências em arquivos de logs, instalar outros códigos maliciosos, como backdoors (para assegurar o acesso futuro ao computador infectado), esconder atividades e informações (como arquivos, diretórios, processos, chaves de registro, conexões de rede), mapear potenciais vulnerabilidades em outros computadores (por meio de varreduras na rede), capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. [CERT.Br. 2006]

– Instalar keyloggers ( aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado, gravando tudo que é digitado. Quem deixou o programa em execução pode conferir tudo o que foi digitado durante um determinado período, como: senhas de acessos e outros dados sigilosos. Grande parte dos computadores hospeda um keylogger, porque em algum momento algum usuário abriu um arquivo que continha o programa disfarçado. Um keylogger é ocultado utilizando email ou outros tipos de conteúdos baixados da internet, essa ação é conhecida como a prática de “esconder keyloggers”. Um keyloggers pode ser utilizado por empresas para monitorar a atividade dos seus funcionários. [CERT.Br. 2006], [ Machado.TecMundo 2012].

– Instalar controles do ActiveX (programas usados na Internet para melhorar a navegação, permitindo animação ou ajudando em tarefas como a instalação de atualizações de segurança em Microsoft Update), incluindo softwares maliciosos e infectados com Spyware (software que executa determinadas ações, sem o consentimento do usuário, como: exibição de anúncios, coleta de informações pessoais e alteração de configurações do seu computador. Fazem alterações inconvenientes, causam lentidão ou pane no computador, podem alterar a página inicial, a página de busca do navegador ou adicionar componentes desnecessários ou indesejados ao navegador. Também podem dificultar a restauração das configurações originais.) e Adware (software que exibem anúncios, que rastreiam informações pessoais e confidenciais). [Microsoft 2012], [Honeycutt 2004], [CERT.Br. 2006].

– Substituir os arquivos de programas do sistema operacional com Trojans ou cavalo de tróia ( programa malicioso que entra em um computador disfarçado como um programa comum e legítimo, possibilita a abertura de uma porta de forma que usuários mal intencionados possam invadir o computador. A principal forma de propagação é pela internet, geralmente são oferecidos como ferramentas com funções úteis para os computadores. Se passa por um programa que simula alguma funcionalidade útil, mas esconde um programa que pode causar malefícios aos computadores e aos usuários, abrindo portas, possibilitando invasões ou roubando senhas de usuário.

Existem dois tipos comuns de Trojans que são: os Keyloggers (utilizados para roubar senhas) e os Backdoors (arquivos que possibilitam aberturas de portas para invasão). Os Trojans não se auto copiam e não necessitam infectar outros programas para executar suas funções, são autônomos necessitando apenas ser executados por algum usuário, se instalam com arquivos que quando apagados podem gerar perda de dados. Em muitos casos os antivírus não conseguem identificar um trojan como ameaça; uma medida de segurança eficaz é tomar cuidado com arquivos executáveis desconhecidos ou de origem duvidosa vindos de terceiros, devendo executá-los somente quando se tem certeza de sua procedência e com um antivírus instalado sempre atualizado. [CERT.Br. 2006], [ Pereira.TecMundo 2008].

– Acessar informações sensíveis das contas dos usuários do sistema.

– Desabilitar / Desinstalar antivírus e firewall.

– Cobrir os rastros apagando logs do sistema.

– Desativar o boot do sistema.

– Instalar e executar serviços considerados desnecessários ou inseguros.

– Capturar / Registrar as ações de todos os usuários do sistema.

– Se a conta de administrador for a mesma nos outros computadores da rede e da sub-rede, o intruso pode ganhar controle total ou parcial sobre a rede e os computadores configurados na mesma. [Inframagazine 2011], [CERT.Br. 2006].

Remoção de Programas e Serviços desnecessários

Desativar serviços desnecessários e inseguros é uma medida de segurança que deve ser tomada pelos administradores do sistema. Todos os serviços instalados devem ser verificados, quanto a necessidade de utilização, se não forem necessários ou considerados inseguros devem ser removidos. A desinstalação de serviços considerados desnecessários deve ser executada para evitar que possíveis vulnerabilidades sejam exploradas e o sistema venha a sofrer ameaças que afetem a segurança. Os serviços que permitem acesso remoto ao sistema são considerados inseguros e devem ser desativados, porém conforme a necessidade da rede alguns serviços não podem ser desativados, o administrador deve analisar e procurar deixar habilitados somente serviços considerados necessários ao sistema em uso. [Inframagazine 2011], [Junior 2010], [Noob Saibot].

São serviços considerados desnecessários ou inseguros no sistema operacional Windows:

– Auxiliar de netbios e o netbios (devem ser desativado para dificultar um processo de invasão remota).

– Gerenciador de conexão de acesso remoto e de acesso remoto automático.

– Serviço de área de trabalho remota e registro remoto.

[Rodrigues 2008], [Noob Saibot].

Segurança e Auditoria de Senhas

A senha deve ser única, intransferível e de propriedade de um único usuário. [Inframagazine 2011]. As medidas de segurança que devem ser tomadas com as senhas, estão definidas na norma ISO 27002 nos itens 11.2.3 e 11.3.1 ( as senhas devem ser controladas por meio de um processo de gerenciamento formal e os usuários devem ser orientados a seguir boas práticas de segurança da informação na escolha, utilização e troca de suas senhas). Para maior segurança nas senhas de usuários o administrador do sistema deve possibilitar a alteração da senha no primeiro login que o usuário fizer no sistema, orientando o usuário a não escolher senha consideradas fracas, tais como: sequências simples (ex: 123), datas de aniversário e nomes próprios, não reaproveitar senhas quando as mesmas forem expiradas e não divulgar suas senhas a terceiros. As regras para a escolha de senhas consideradas fortes devem ser levadas em consideração, tais como: estipular um número mínimo de caracteres (ex: 8 caracteres), utilizar letras minúsculas, maiúsculas, números e caracteres especiais, estabelecer a regra de alteração das senhas em um intervalo de tempo, definido pelo administrador do sistema ou pela empresa. Com essas medidas o administrador do sistema consegue impedir que pessoas mal intencionadas consigam quebrar a senha utilizando força bruta.

A ferramenta John the Ripper é capaz de avaliar se a senha dos usuários de um sistema é fraca ou não é uma ferramenta de Brute Force (força bruta, que testa combinações de senha para encontrar a resposta). Quando o administrador toma conhecimento dos usuários que utilizam senhas fracas no sistema, solicita a substituição da senha por outra que atenda a política de segurança estabelecida pela empresa, garantindo um sistema mais seguro e com menos riscos a exploração de possíveis vulnerabilidades. [Inframagazine 2011], [Rodrigues 2008].

Bloco de Mensagem de Servidor (SMB)

É um protocolo padrão da Internet, usado pelo Windows para compartilhar arquivos, impressoras, portas seriais e para se comunicar entre os computadores. Em uma rede, os servidores tornam os sistemas de arquivos e recursos disponíveis para os clientes. Os clientes fazem solicitações SMB para recursos e os servidores fornecem respostas SMB caracterizando-o como um protocolo de solicitações e respostas cliente servidor. Existe uma falha na maneira como o servidor valida os parâmetros de um pacote SMB:       Quando um sistema cliente envia um pacote SMB para o sistema do servidor, ele inclui parâmetros específicos que fornecem o servidor com um conjunto de “instruções”, o servidor não valida adequadamente o tamanho do buffer estabelecido pelo pacote, se o cliente especifica um tamanho de buffer menor do que o necessário, isso pode fazer com que o buffer seja saturado, enviando uma solicitação de pacote SMB criada para uma finalidade específica, um invasor poderia fazer com que o buffer fosse saturado. Se essa falha for explorada pode levar à corrupção de dados, falha no sistema ou permitir que um invasor execute um código de sua escolha. Um invasor precisa de uma conta de usuário válida e precisa ser autenticado pelo servidor para explorar essa falha.[Microsoft, TechNet. 2012].

O SMB trabalha junto com o NetBios, opera na porta 445, essa porta é onde se localiza o tráfego mais intenso de vírus. Quando desabilitamos oNetBios todo o tráfego que passava por ele é direcionado para o SMB, em vista disso esse serviço deve ser desabilitado para garantir a segurança do sistema. O SMB é desabilitado quando se remove os itens: Compartilhamento de Arquivos e Impressoras para Rede Microsoft ( pode ser desabilitado mesmo que exista uma rede local, desde que não seja necessário o compartilhamento de impressora e arquivos na rede) e o Cliente para Redes Microsoft ( deve ser desabilitado quando não existe uma rede local). Com a desabilitação concluída as portas TCP/445 e UDP 445 são fechadas e nenhum sistema poderá se conectar com o servidor via SMB (Bloco de Mensagem de Servidor) e consequentemente os servidores não poderão mais acessar pastas compartilhadas na rede e muitas ferramentas para gerenciamento não se conectarão aos servidores. [Rodrigues 2008].

Zona Desmilitarizada – DMZ

Uma rede nomeada DMZ é um  segmento de uma rede separado de outras redes, parcialmente protegida; são sub-redes onde se hospedam os servidores / serviços de um provedor, protegendo contra ataques da Internet utilizando um firewall. É uma segunda rede criada no firewall para hospedar apenas os serviços que serão acessíveis pela Internet, evitando que usuários anônimos entrem na rede privativa (LAN), para acessar esses serviços e coloque em risco dados particulares; proporciona uma segurança adicional entre a rede corporativa e a internet pública. Se localiza entre redes protegidas e redes desprotegidas que contenham todos os serviços e informações para clientes ou públicos. Em uma rede DMZ é possível incluir regras de acesso específico e sistemas de defesa, possibilitando a simulação de uma rede protegida e localizando possíves invasores que caiam na rede, são como armadilhas virtuais que possibilitam localizar a origem do ataque. O propósito de uma Zona Desmilitarizada (DMZ) é separar os serviços externos: HTTP e FTP da rede local, limitando os danos que uma invasão a rede local possa causar. Para atingir este propósito os computadores que fazem parte de uma rede DMZ não devem conter nenhuma forma de acesso à rede local. É necessário especificar uma faixa de endereços IP’s, ou informar diretamente os endereços das máquinas que devem ser incluídas em uma rede DMZ.

          É possível criar dois tipos de DMZ’s:

  • DMZ Interna: Só pode ser acessada pelos usuários da rede interna.
  • DMZ Externa: Pode ser acessada por qualquer usuário da internet.

Ao adicionar uma rede DMZ é utilizada uma terceira porta de interface no firewall. Com esta configuração é possível que o firewall troque dados tanto com a rede geral quanto com a máquina isolada usando Network Address Translation (NAT). [Clube do Hardware 2012].

Fonte: TCC de Kelly Nisi

Guia de Compra de Servidores: Rack, Torre ou Blade

Se você for proprietário de uma pequena empresa com vários computadores, provavelmente este seja o momento de considerar o investimento em um servidor. Os servidores ajudam a manter seus dados seguros e organizados, permitindo que você conduza seus negócios de maneira mais eficiente. Os servidores proporcionam à sua empresa uma solução única para

Gerenciamento centralizado de e-mails Conectividade consolidada de Internet Desenvolvimento interno do site Monitoramento de acesso remoto Suporte a dispositivo móvel Compartilhamento de arquivos e impressoras Backup e restauração

..para citar apenas alguns

A escolha da solução certa de servidor começa pelo entendimento de como ele será usado. Que tipos de aplicativos ele executará? Essas funções são fundamentais para sua empresa?

(mais…)

FTP: Como utilizar em Linha de Comando?

Você pode fazer o upload e download de arquivos a partir de outro computador ou servidor usando FTP ou File Transfer Protocol. Enquanto você pode baixar e instalar para -venda, ou software livre para realizar conexões FTP , você também pode executar esta tarefa através da linha de comando no prompt de comando do Windows. Instruções 
1

FTP: Como utilizar em Linha

Clique no botão “Iniciar” . Digite em “Executar” na caixa de diálogo de texto ” Pesquisar programas e arquivos ” . Clique no ícone “Executar” que exibe nos resultados da pesquisa . 2

Digite “cmd” na caixa de diálogo “Executar” e clique em “OK “. 3

Digite “ftp yourdomain.com ” na linha de comando quando o Prompt de Comando do Windows será aberta. Substituir ” yourdomain.com ” com o nome do seu domínio. 4

Pressione “Enter” do seu teclado e digite seu nome de usuário e senha de FTP quando solicitado. O nome de usuário aparecerá como você digitá-lo , mas a senha não vai .

Mais

Comando de ftp (linha de comando)

Se você tem interesse em comandos ftp pelo terminal do linux e quer se aprofundar: Começaremos com os comandos mais importantes terminando com os menos utilizados ao nosso entender.

OPEN

Com este comando se abre uma sessão com o ftp selecionado. Este comando não funcionaria sem previamente ter estabelecido conexão com o servidor FTP mediante a seguinte sintaxe:

ftp 212.152.1.22 Podendo substituir o endereço pelo nome do ftp do domínio ao que deseja acessar.CLOSE Como é evidente, com este comando se fecha sessão.

GET

Este comando provavelmente é o mais utilizado já que é o que se utiliza para baixar os arquivos do servidor remoto de FTP. Você tem que estar no diretório do servidor remoto onde está o arquivo que quiser receber. Será copiado no diretório local no qual estiver. get arquivo.txtPUT Este como o segundo é muito utilizado fazendo justamente o contrário, transferindo os arquivos ao servidor de FTP. Os arquivos de origem são tomados do computador local, do diretório onde estiver situado em local. Transfere-se ao diretório remoto onde estiver situado. put arquivo.txt LCD Especifica o diretório local sobre o qual vamos trabalhar, ou seja, onde colocaremos os arquivos que queremos compartilhar com o servidor remoto. CD Este comando age da mesma forma que em MS-DOS, ou seja, se utiliza para se mover através dos diretórios do servidor de FTP. LCD Tem a mesma função que o anterior, porém este aplicado a seus diretórios locais. LS Com este comando tiramos uma lista de diretórios e arquivos encontrados no servidor, age da mesma forma que no intérprete de comandos em Linux. DELETE Cuidado com este comando, que só se pode aplicar ao servidor remoto, já que se utiliza para apagar arquivos que se encontre em tal servidor com o qual estamos conectados. Só poderão utilizá-los, usuários que tiverem as permissões adequadas. APPEND Permite renovar um download que por qualquer motivo tiver sido interrompido. Este comando pode ser muito útil quando tentamos downloads de arquivos bastante pesados, que demorem muito tempo, já que pode renovar o download no ponto que você a deixou. MPUT Este comando nos permite transferir vários arquivos de uma vez ao servidor remoto, é bastante útil quando se necessita transferir vários arquivos. MGET Faz a operação inversa que o anterior, ou seja, baixa vários arquivos do servidor em remoto, de uma só vez. USER Com este comando mudamos de usuário e iniciamos sessão com outro usuário diferente. BYE Por último, há um comando que fecha a sessão e sai do programa de ftp de forma que todas as sessões abertas se fecham.

Todos estes comandos se utilizam no console, ou seja, no modo texto de Linux.

Em MS-DOS (e o console de comandos de Windows) funcionam praticamente todos os comandos da mesma forma, por tanto se não tiver Linux e quiser provar, simplesmente terá que instalar um cliente ftp para MS-DOS em seu sistema. Geralmente, os sistemas Windows já têm instalado o cliente FTP pela linha de comandos, por isso, o mais provável é que não necessite instalar nada.