26 de dezembro de 2015

Algumas Distribuições Linux para testes de Segurança


Distribuições com finalidade de testes de segurança são um grupo de distribuições Linux com finalidades especiais utilizados para a análise e avaliação de segurança em sistema de informação e rede.

Quase todas as distros não precisam ser instaladas, podem ser executadas à partir de um boot via CD/DVD ou uma unidade USB, a maioria deles também são instaláveis ​​e podem ser usadas como uma distribuição Linux autônomo.

São usadas geralmente por entusiastas de rede e segurança da informação, alunos de segurança e empresas interessadas em teste de penetração e auditoria.

Estas distribuições estão sendo desenvolvidos e mantidos com um design focado na facilidade de uso, portanto, qualquer pessoa com conhecimento moderado em Linux pode fazer bom uso destas.

BackBox


BackBox é uma distribuição Linux baseada no Ubuntu. Ele foi desenvolvido para realizar testes de penetração e avaliações de segurança.

Projetado para ser rápido, fácil de usar e fornecer um ambiente de desktop mínimo, mas completo, tem seus próprios repositórios de software, sempre sendo atualizado para a última versão estável das ferramentas de hacking ético mais utilizadas e conhecidas.

Backbox Linux é construído de forma colaborativa por algumas pessoas e, adicionalmente, tem uma comunidade de tamanho médio. Ele tem muitos pontos de acesso onde cada um dos membros da equipe tem foco em uma tarefa específica. Portanto, os membros da equipe estão envolvidos em outras tarefas, bem dinamicamente.

BackTrack


BackTrack é uma distribuição Linux baseado no Debian.

É focado em testes de seguranças e testes de penetração (pen testes), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido.

BlackBuntu


Blackbuntu é uma distribuição Linux para Teste de Invasão, projetado para treinar estudantes ou pessoas que queriam aprender mais sobre segurança, testes de penetração, segurança na Internet e segurança da informação.

BlackBuntu é carregado com ferramentas de segurança e testes de penetração, tais como coleta de informações, mapeamento de rede, identificação de vulnerabilidades, Penetração, Escala de privilégios, Analise de rede, Análise de VoIP, Digital Forense, Engenharia Reversa e muito mais.

Bugtraq


Bugtraq é uma distribuição baseada no GNU / Linux que visa forense digital, testes de penetração, Laboratórios de Malware e GSM Forense. A versão atual é 'BlackWidow' baseado no Ubuntu 12.04, Debian 7 e OpenSuse.

Bugtraq é a distribuição mais abrangente, estável e com um gerenciamento de serviços automatizado em tempo real. Essa distribuição tem uma enorme gama de ferramentas de penetração, forenses e de laboratório. Disponível com XFCE, Gnome e KDE baseado no Ubuntu, Debian e OpenSuse.

Existem algumas características especiais, como scripts de instalação automatizados e ferramentas como o Nessus, OpenVAS, Greenbone, Nod32, Hashcat,

CAINE Linux


CAINE significa (Computer Aided Investigative Environment) é uma distro live italiana baseado no GNU/Linux criado como um projeto da Digital Forense. CAINE tem um foco específico em forense digital, por isso, se esta é a sua área, esta é a distro altamente recomendada pois está configurado para ajudar o especialista em segurança (perito forense digital) para executar as várias fases de uma investigação digital.

Uma grande característica de Caim é que ele inclui uma compilação semi-automatizada de um relatório final, ou seja, uma auditoria. Como a maioria dos profissionais de segurança odeiam fazer relatórios de auditoria isso realmente é uma grande característica!

CAINE é totalmente open source e ainda tem uma versão do Windows chamado Wintaylor.

DEFT Linux


DEFT (acrônimo para Evidence Digital & Forensics Toolkit) é uma distribuição feita para a Computação Forense, com a finalidade de executar por boot em modo Live via DVD ROM ou pendrive USB em sistemas sem adulteração ou dispositivos corruptoras (discos rígidos, pendrives, etc ...)

O sistema DEFT é baseado em GNU Linux, instalado ou executado como um Appliance Virtual VMware ou VirtualBox. DEFT utiliza LXDE como ambiente de desktop e Wine para a execução de ferramentas do Windows no Linux.

DEFT é semelhante ao DART (Toolkit Response Digital Avançada), um Sistema de Forensics, que pode ser executado no Windows e contém as melhores ferramentas para Forensics e Resposta a Incidentes. DART apresenta uma interface gráfica com o registo e verificação de integridade para os instrumentos aqui contidas.

KALI Linux


Kali Linux é uma distribuição Linux baseada no Debian, avançada especializada em forense digital, Testes de penetração e Auditoria de Segurança.

Kali é uma reconstrução completa do BackTrack Linux, que adere totalmente aos padrões de desenvolvimento do Debian. Uma infraestrutura completamente nova foi montada, todas as ferramentas foram revistas e empacotadas, e agora utiliza o Git como Sistema de Controle de Versões.

Kali Linux vem com numerosos aplicativos pré-instalados de testes de penetração, incluindo nmap (a porta scanner), Wireshark (um analisador de pacotes), John the Ripper (um cracker de senha), Aircrack-ng (uma suíte de software para redes sem fio de teste de penetração), Burp suite e OWASP ZAP (ambos os scanners de segurança de aplicações web).

Kali Linux pode rodar nativamente quando instalado no disco rígido de um computador, pode ser iniciado a partir de um live CD ou USB, ou ele pode ser executado dentro de uma máquina virtual.

Knoppix STD


STD é uma ferramenta de segurança baseado em Linux. Na verdade, é uma coleção de centenas, senão milhares de ferramentas de segurança de código aberto.

É uma distro Linux live, o que significa que ele é executado a partir de um CD inicializável na memória sem mudar o sistema operacional nativo do computador host. Seu principal objetivo é colocar o maior número de ferramentas de segurança à sua disposição com uma interface tão fácil quanto possível.

STD é projetado para ajudar os administradores de rede e profissionais proteger suas redes.

STD é feito para ser usado por novatos e pessoal de segurança profissional, mas não é ideal para os não iniciados no mundo Linux. STD assume que você sabe o básico de Linux, pois a maioria de seu trabalho será feito a partir da linha de comando.

Matriux Krypton


É uma distribuição de segurança, caracterizando-se inteiramente em ferramentas gratuitas, poderosas e open-source, que podem ser usadas para os mais diversos fins, como por exemplo, testes de penetração, para hackers éticos, para administração de sistemas e rede, para investigações forenses de crimes cibernéticos, análise de vulnerabilidades e muito mais.

É uma distribuição projetada para profissionais e entusiastas em segurança, embora, possa ser usado normalmente como seu sistema desktop padrão, Matriux possui essa flexibilidade.

Com Matriux, você pode transformar qualquer sistema desktop em um poderoso conjunto de ferramentas de testes de penetração, sem ter que instalar nenhum software em seu H.D. (Hard Disk).

Matriux foi projetado para funcionar em um ambiente com um Live CD/DVD ou com Pendrive, podendo também ser instalado em seu disco rígido em apenas algumas etapas.

Matriux também inclui um conjunto de ferramentas para forense e recuperação de dados que podem ser usadas para investigações e análises forenses e recuperação de dados.

Pentoo Linux


O Pentoo é um Live CD com o foco na segurança da informação. Ela é baseada na distribuição Gentoo, e é caracterizada por possuir uma seleção bastante diversificada de ferramentas de segurança e testes de rede, desde escaneadores (scanners) até exploradores de vulnerabilidades (exploits).

Existem duas versões do Live CD - Pentoo e MPentoo - que se diferem basicamente pelo fato do MPentoo utilizar unionfs e o gerenciador de janelas Enlightenment.

Samurai Web Testing Framework


O Samurai Web Testing Framework é um ambiente linux live pré-configurado para funcionar como um ambiente web pen-teste.

O CD contém o melhor do open source e ferramentas gratuitas que se concentram em testes e sites de ataque.

Na distro estão inclusas as ferramentas utilizadas nas quatro etapas de um web pen-test, reconhecimento, mapeamento, descoberta e exploração.

Este CD também inclui um wiki pré-configurado, criado para ser o repositório central de informações durante o seu pen-test.

Weakerthan


Construído a partir de Debian Squeeze (Fluxbox dentro de um ambiente desktop) este sistema operacional é particularmente adequado para testes de segurança em rede WiFi, já que contém uma abundância de ferramentas hackers para rede sem fio, incluindo: ataques Wifi, SQL Hacking, Cisco Exploração, quebra de senha, Web Hacking, Bluetooth, VoIP Hacking, engenharia social, colheita de informação, Fuzzing Hacking Android, Networking e muitas outras.

Fonte: www.google.com
...

15 de novembro de 2015

Moodlemoot Brasil 2015

MoodleMoot

O MoodleMoot é uma conferência realizada em vários países do mundo, dedicada aos usuários, desenvolvedores e administradores do Ambiente Virtual de Ensino e Aprendizagem Moodle.

Esse é o 9º ano que realizamos o MoodleMoot.  A primeira edição de 2015 foi em São Paulo, na Universidade Mackenzie e agora, em Brasília, no UniCEUB nos dias 27 e 28 de novembro de  2015.

Sobre Moodle

O Moodle é um dos ambientes virtuais de maior aceitação mundial. Sua simplicidade de uso, grande flexibilidade operacional e de configuração, além de sua capacidade de apresentação e modelagem em um ambiente construtivista, o consagraram em mais de 235 países em todo o mundo, em um total de 64.500 sites , sendo  que mais de 4.318 somente no Brasil.

Organização

Comunidade Moodle Brasil

  • Daniel Neis - danielneis@gmail.com
  • Gilvan Marques - gmarques@gmail.com
  • Gisele Brugger - giselebrugger@gmail.com
  • Lino Vaz Moniz - linovazmoniz@gmail.com

APOIO

UniCEUB

Patrocinadores:

Seja um patrocinador, escreva para contato@moodlebrasil.org

12 de novembro de 2015

Bulk Rename Utility


Bulk Rename Utility é um software gratuito para Windows que permite renomear facilmente arquivos e pastas inteiras com base em critérios extremamente flexíveis.


Bulk Rename Utility é um programa muito fácil de usar, pequeno, consome pouca memória, assim, pode ser deixado em execução o tempo todo sem problemas.

É muito, muito rápido e pode lidar facilmente com pastas / discos com mais de 100.000 entradas e em modo lote pode renomear mais de 1000 arquivos em questões de segundos.


Alguns dos recursos fornecidos pelo Bulk Rename Utility incluem:
  • Renomear arquivos, pastas ou ambos;
  • Remover, adicionar ou mudar o texto nos nomes dos arquivos;
  • Realizar substituição de texto;
  • Alterar nomes dos arquivos;
  • Remover caracteres ou palavras;
  • Remover dígitos ou símbolos;
  • Acrescentar ou preceder texto a nomes de arquivo;
  • Acrescente datas em vários formatos;
  • Acrescente o nome da pasta pai;
  • Auto-numerar arquivos com regras flexíveis;
  • Visualizar automaticamente os novos nomes;
  • Organizar os detalhes do arquivo por qualquer coluna;
  • Configurações do grupo em "favoritos";
  • "Bulk Rename Utility" extensão para o Windows Explorer;
  • Suporte para Expressões Regulares;
  • Renomear arquivos a partir de uma lista de arquivo de texto de entrada;
  • Criar um arquivo de lote "Undo";
  • Registrar a atividade para um arquivo de log;
  • Mudança de arquivos e pastas data / timestamps (criado, modificado, acessado);
  • Alteração de arquivo / pasta atributos (oculto, somente leitura, arquivado);
  • Todos os ajustes acumulados entre as sessões;
  • 32-bit ou 64-bit;
  • Renomeie fotos usando metadados EXIF (ou seja, "Data da Imagem", "Resolução" e outras informações embutido em todos os arquivos de fotos JPG);
  • Renomear arquivos MP3 usando tags ID3 (MP3 ID3 tag de mudança de nome);
  • Suporte uso pela linha de comando;
  • E o melhor, Bulk Rename Utility é totalmente grátis.

Fonte: Hiren´s Boot - Bulk Rename Utility
.

19 de outubro de 2015

Comando WMIC (windows)

Para quem pensa que utilitários de linha de comando estão obsoletos, fora de uso, que é muito melhor usar o mouse, "apontar e clicar" em vez de usá-los.

A realidade é muito diferente, você pode executar muita coisa à partir do "terminal", no bom e velho Prompt de Comando.

O Comando que vou mostrar aqui é o WMIC.

Ele tem um enorme conjunto de funcionalidades, algumas estão listadas abaixo:

- pode retornar informações úteis sobre o seu sistema;
- pode gerenciar os programas em execução;
- pode gerenciar os serviços em execução;
- pode listar todos os programas intalados;
- pode listar todos as atualizações (KB) do Windows, ou um KB em especial; 
- pode gerenciar quase todos os aspectos do seu PC.

Como isso funciona?

Vamos supor que você precisa saber o modelo e o fabricante da placa-mãe do seu PC.

Uma alternatica seria você baixar um programa de terceiros que foneça tais informação, mas é muito mais fácil abrir uma janela de comando (no Windows 8 - clique em "Iniciar", digite "CMD", botão direito do mouse no link para cmd.exe e selecione "Executar como administrador ") e digite o comando:

wmic baseboard get product,manufacturer

O WMIC vai te informar em segundos o fabricante e nome da sua placa mãe.

Ou talvez você queira saber se a BIOS do seu computador precisa de uma atualização.

Você pode dar um boot no seu PC e antes de iniciar você pressiona DEL algumas vezes para entrar no utilitário de BIOS dai procura a informação desejada, a data da versão da BIOS, mas, novamente é mais facil abrir o prompt de comando como informado no item anterior e digitar o comando abaixo:

wmic bios

O WMIC vai te dar informações sobre a BIOS do seu computador, nesse caso, se deseja uma consulta mais refinada, digite:

wmic bios get Caption,Manufacturer,ReleaseDate

O WMIC vai informar o nome, o fabricante e a data da sua BIOS.

O comando WMIC também pode fornecer detalhes sobre muitos outros aspectos de seu sistema. Teste os comandos abaixo:

wmic product list brief

wmic service list brief

wmic process list brief

wmic startup list brief

Os comandos acima irão listar respectivamente, todos os softwares instalados no seu PC, todos os serviços em execução, todos os processos em execução e os programas iniciados automaticamente no Windows.

Bom, todos esses detalhes podem ser encontrados em outros comandos, mas uma das vantagens do WMIC é que ele pode salvar sua consulta em um arquivo de saída para consulta posterior.
Para isso, use o comando abaixo:

wmic service get /format:hform > c:\pasta\services.html

O WMIC irá criar uma página HTML formatada detalhando os serviços em execução (Não esqueça de substituir "C:\pasta" por uma pasta apropriada do seu sistema).

Para ver o resultado, digite na linha de comando:

start services.html

O WMIC não serve só para consultas, pode interagir com outros comandos, como por exemplo, CALL e permite realizar uma variedade de tarefas de manutenção.

Por exempo, se você precisa regularmente instalar e desinstalar programas específicos, fazer isso manualmente através do Painel de Controle é um pouco chato, mas WMIC pode ajudar a desinstalar automaticamente muitas aplicações com um único comando.
Para ver como isso funciona, digite o comando abaixo:

wmic product get name

O WMIC vai listar o nome de todos os programas instalados para você escolher qual deseja deseja remover, no caso, eu escolhi PDQ Deploy.

Em seguida, basta digitar o nome do programa selecionado para exclusão em um segundo comando, como visto abaixo:

wmic product where name="PDQ Deploy" call uninstall

O WMIC vai executar o comando para desinstalar o PDQ Deploy automaticamente, em modo silencioso, não exibe nenhuma informação na tela durante o processo, só a confirmação final informando que o comando foi executado e concluído.
(Isso é muito conveniente, mas também arriscado, essa ação, deve ser executada com extremo cuidado.)

O WMIC tambem pode, por exemplo, fechar todas as instâncias de um programa particular.

Digamos que queremos fechar todas as janelas do Internet Explorer, por exemplo, então execute o comando abaixo:

wmic process where name="iexplore.exe" call terminate

O WMIC faz a festa, fechando todos as janelas do IE imediatamente.
(Novamente, tome cuidado, programas fechadas desta forma provavelmente não solicitará que você salve os arquivos que você está trabalhando, tenha certeza do que deseja fazer para não perder dados.)

O WMIC também pode otimizar seu sistema, definindo as prioridades de seus processo de CPU, basta digitar o comando abaixo:

wmic process where name="iexplore.exe" call setpriority 64

O WMIC Irá definir todos os processos em execução do bloco de notas com a prioridade de Espera, por exemplo.

(Para saber mais sobre prioridades de processos no Windows consulte https://support.microsoft.com/pt-br/kb/191771).

O WMIC também pode lhe dar informações úteis sobre as suas contas de usuários de PCs, alterar o modo de início de determinados serviços, obter informações úteis a partir de seus logs de eventos, alterar um endereço IP estático, reiniciar ou desligar um PC, e muito mais.

E o melhor de tudo, você pode até executar comandos em um sistema remoto através do /NODE e de um nome de rede, como abaixo:

wmic /node:<endereço_ip ou hostname> service list brief

Para que o comando acima possa ser executado é preciso que o usuário tenha permissão no destino.

O WMIC é um comando muito poderoso e pode executar muitas ações, para saber mais sobre o comando digite

wmic /?

O WMIC também tem um modo interativo, digite:

wmic

Dentro dessa janela, digite /? para listar as opções, nessa janela, basta digitar os parametros, como por exemplo:

- Para ver informações de disco, digite:

DISKDRIVE

- Para ver todas as informações da BIOS, digite:

BIOS

- Para listar todas as partições dos seus discos, digite

PARTITION

Faça um teste, entre no prompt de comando e utilize o WMIC.

Fonte de referência: https://technet.microsoft.com/pt-br/library/cc779482%28v=ws.10%29.aspx

4 de outubro de 2015

FeatureAdmin SharePoint Administration and Clean Up Tool



Sobre o Projeto



FeatureAdmin é uma ferramenta para administradores e desenvolvedores do SharePoint que gerenciam recursos.
O recurso Admin Tool encontra Feature com definições defeituosos, restos de recursos em sites, site collections, webapps e em Farm causados por exemplo, por desinstalação forçada de recursos de um farm sem desativá-los antes. Estas características não são visíveis mas podem causar erros.

O recurso Admin Tool é capaz de identificar e remover essas features problemáticas.

Muito útil para as principais atualizações de versão, por exemplo a 2010 ou 2013, ou para downgrades de de versão Enterprise para Standard.

É uma ferramenta ideal para ativar ou desativar recursos em grandes farms com muitos sites e / ou SiteCollections.

Está disponível para SharePoint 2013 (& SharePoint Foundation 2013), SharePoint 2010 (& SharePoint 2010 Serviços Foundation) e para Microsoft Office SharePoint Services 2007 (& 3.x Windos SharePoint Services). 


-

Funções mais úteis da ferramenta são:


Botão 'Find' procura características defeituosas no Farm
Com apenas um clique, você pode verificar se há algum erro em qualquer característica (Farm, webapplication, site ou Web) em um farm. Se o resultado de pesquisa em um farm apresenta a mensagem "Nenhum erro encontrado", significa que todas as coleções de elementos explorados no farm estão limpos.

Se ele encontrar alguma característica defeituosa de escopo Web ou site, você pode navegar na janela à esquerda para ver os erros no registro do local e da Web Features (em amarelo).
Botão "Desinstalar" desinstala recursos defeituosos do Farm
Encontrando no find algum recurso defeituoso, você pode executar a desinstalação do mesmo.

Antes de desinstalar alguma definição de recursos, será perguntado, se você quer primeiro desativar o recurso em toda o Farm.


-

Principais 'Recursos' da Ferramenta FeatureAdmin


  • Lista características e definições de recursos
  • Procurar recursos defeituosos no Farm e removê-los de forma limpa
  • Definições recurso de desinstalação do Farm, ainda que com defeito
  • Ao desinstalar um recurso, FeatureAdmin fornece uma opção para desativar esse recurso em todo o farm antes de desinstalá-lo!
  • Também pode simplesmente ativar ou desativar recursos com qualquer âmbito em todo contexto explorado, em apenas um aplicativo da Web, somente dentro de um SiteCollection ou em um site (SPWeb)
  • Web Apps são analisadas automaticamente, depois de selecionar um, todos os conjuntos de sites na Web App são mostrados
  • Ao selecionar um SiteCollection, todos os sites são listados automaticamente.
  • Exibição de informações de log (por exemplo, mudança de seleções, recursos adicionados ou removidos)
  • Características e definições de recurso são classificados (pela primeira vez após escopo e, em seguida,) após o nome
  • A partir da versão 2.1 a janela FeatureAdmin e todas as janelas internas são redimensionáveis.
 .

Pré-condições

 
Para executar o aplicativo, você precisa ter as seguintes permissões:
dbowner para o banco de dados de configuração do SharePoint e para cada banco de dados de conteúdo, para que você possa executar a limpeza, ativar ou desativar recursos.
Você deve adicionar sua conta de login para o Web Application Policy com controle total para cada um dos aplicativos da web de conteúdo no Farm e ele deve ser um membro do grupo de administradores do farm.
Além disso, esta ferramenta precisa ser executado localmente em uma instância do SharePoint.


Fonte: http://www.codeplex.com/

13 de agosto de 2015

Kali Linux 2.0 Released


O que há de novo na Kali 2.0?

Há um novo kernel 4.0, agora baseado em Debian Jessie, melhoria de hardware e suporte para driver de redes sem fio, suporte para uma variedade de ambientes de área de trabalho (GNOME, KDE, Xfce, mate, e17, lxde, i3wm), atualização do desktop e ferramentas - e a lista é longa...



Kali Linux é agora um Rolling Distribution

Um dos maiores movimentos já tomadas para manter Kali 2,0 up-to-date de uma forma global, contínuo, está transformando Kali em uma rolling distribution.
Isto significa que os pacotes agora são baixados continuamente do Debian Testing - essencialmente a atualização do core system Kali, que permite tirar proveito dos pacotes Debian mais recentes.
A escolha do Debian como um sistema base realmente vale a pena por conta da sua estabilidade, ferramentas atualizadas continuamente e fluxo de trabalho aprimorado.

Outro desenvolvimento interessante na infra-estrutura do kali, tem sido a integração de um sistema de verificação de versão upstream, que alerta quando novas versões das melhores ferramentas são liberados (geralmente via git).
Este script é executado diariamente em uma seleta lista de ferramentas comuns e alerta se uma nova ferramenta exige atualização.
Com este novo sistema a  atualizações da ferramenta de núcleo vai acontecer com mais freqüência.


Novidades do Kali Linux 2.0

Através de um novo prcesso de compilação, Kali 2.0 agora suporta nativamente KDE, GNOME3, Xfce, MATE, e17, LXDE e i3wm.
O ambiente de trabalho padrão agora é o GNOME 3 com algumas alterações personalizadas.
Tambem foi adicionado suporte personalizado para menus multi-nível, a verdadeira transparência no terminal com muitas extensões utéis de shell gnome.
Porém, toda essa mudança teve um preço, os requisitos mínimos de RAM para uma sessão completa GNOME 3 aumentou para 768 MB.
Este não é um problema para as máquinas com hardware moderno, mas pode ser prejudicial em máquinas low-end.
Por esta razão, também foi lançada uma versão minimal Kali 2.0 ISO.
Esta versão "light" do Kali inclui um punhado de ferramentas úteis em conjunto com o peso leve Xfce de ambiente de trabalho - uma solução perfeita para computadores com recursos limitados.

Kali Linux 2.0 NetHunter 2.0

O NetHunter não foi esquecido, a plataforma de testes de penetração móvel favorita também tem uma atualização e agora inclui Kali 2.0.
Com isso, foi lançada uma enxurrada de novas imagens NetHunter para Nexus 5, 6, 7, 9 e 10. A imagem OnePlus NetHunter também foi atualizado para Kali 2.0 e ainda está sendo aguardada uma imagem para CyanogenMod 12.

Imagens para VMware e VirtualBox

Foram disponibilizadas novas imagens do kali 2.0 para VMware e VirtualBox  para aqueles que querem experimentar Kali em um ambiente virtual. Estas imagens incluem 32 e 64 bits com GNOME 3 no ambiente de trabalho.

Você pode querer construir seu próprio ambiente virtual, para isso, basta consultar no site do kali a documentação sobre como instalar as várias ferramentas virtuais.
Junto com a chegada do kali 2.0 vem toda uma série de atualizações interessantes como um visual novo, novos recursos, novas ferramentas e por ai vai...

Está de parabéns à equipe do Kali Linux por este grande lançamento.

Fonte: http://www.google.com.br - https://www.kali.org



18 de julho de 2015

VirtualBox 5.0




VirtualBox é uma poderosa ferramenta para virtualização de sistemas operacionais x86 e AMD64/Intel64 para empresas e também para uso pessoal.

VirtualBox não é só produto extremamente rico em recursos e de alto desempenho, é talvez a única solução profissional para clientes empresariais disponível gratuitamente como software de código aberto sob os termos da GNU General Public License (GPL) versão 2.


O VirtualBox pode ser executado como hospedeiro em Sistemas Operacionais Windows, Linux, Macintosh e Solaris e suporta um grande número de sistemas operacionais convidados, incluindo Windows (NT 4.0, 2000, XP, Server 2003, Vista, Windows 7, Windows 8), DOS, Linux (kernel 2.4, 2.6 e 3.x), Solaris, OpenSolaris, OS/2 e OpenBSD.


VirtualBox é uma aplicação que está sendo ativamente desenvolvida, com lançamentos constantes e tem uma lista de recursos muito boa e sempre crescente, e com um esforço da comunidade apoiada por uma empresa que se dedica: todos são encorajados a contribuir, enquanto a Oracle garante que o produto sempre obedece a critérios de qualidade profissional.

Possui uma ajuda muito boa e bem completa em forma de help.


Alguns links quentes sobre o VirtualBox

Máquinas virtuais pré-construídos para desenvolvedores

Hyperbox Open-source Virtual Infrastructure Manager

Interface web AJAX phpVirtualBox 

IQEmu automatizado e criação do Windows VM, integração de aplicativos


Fonte: www.google.com - www.virtualbox.orghttp://www.virtualbox.com/

26 de junho de 2015

Redo Backup e Recovery


Redo Backup e Recovery é tão simples e fácil que qualquer pessoa pode usá-lo.
É a mais completa e mais fácil solução para recuperação de desastres.
Ele permite restauração bare metal e não é apenas a melhor solução para falha de hardware, é também o antivírus final. Mesmo que o seu disco rígido derreta ou seja completamente apagado por um vírus, você pode ter um sistema de volta, instalado e funcionando totalmente em menos de 10 minutos.


Todos os seus documentos e configurações serão restaurados para o mesmo estado em que estavam quando o último instantâneo foi tirado.
Redo Backup and Recovery é um live CD, por isso não importa se você usa Windows ou Linux, assim, você pode usar a mesma ferramenta para backup e restauração de todas as máquinas. 


O mais importante é que o Redo Backup e Recovery é de fonte aberta e liberado sob a licença GPL, é totalmente gratuito para uso pessoal e comercial.



- Boot pelo CD em menos de um minuto com interface gráfica para o usuário
- Não precisa ser instalado, é executado a partir de um CD-ROM ou de um USB
- Salva e restaura máquinas Windows e Linux
- Detecta automaticamente compartilhamentos de rede locais
- Acesse seus arquivos mesmo se você não pode logar
- Recuperar suprimido imagens, documentos e outros arquivos
- O acesso à internet com um navegador cheio de recursos para fazer download de drivers



Fonte: www.google.com - http://redobackup.org/