E se as músicas fossem “programáveis”?

Estava vasculhando a Internet por esses dias atrás de músicas para fazer listen como exercícios para a aula de Inglês, e acabei me deparando com a música Hey Jude dos Beatles numa versão bem interessante, como se fosse um fluxo de algoritmo de programação (if, else…).

Programação não é minha praia, mas achei legal e posto abaixo a imagem que encontrei no site do Bobby Owsinsk.

Ouça a música e acompanhe :-).

E se as canções fossem programáveis?

 

Anúncios

Calendário do Snort

Em meados de outubro de 2011, recebi um email da Sourcefire informando que iria enviar um calendário da empresa caso preenchesse uma pesquisa referente aos produtos e também sobre os webcasts oferecidos. Preenchi a pesquisa e esperei mais que três longas semanas… estava até pensando que o calendário não chegaria, mas hoje recebi e puxa… a espera valeu a pena!

O calendário é muito bacana! Os meses vêm com informações como por exemplo, Microsoft Tuesday, a terça-feira que a Microsoft libera o patches e correções de segurança e também os eventos que irão ocorrer ao longo do ano na comunidade de IT e Segurança. O tema do mês, sempre está relacionado a um personagem mitológico, e também colocaram os feriados americanos :-).

Tirei as fotinhas do calendário, todas podem ser conferidas aqui, e abaixo coloquei a fotinha da capa :o) .

 

 

The Information Machine (1958)

A computação evolui a cada dia que passa… novas tecnologias são criadas novas formas de usar os sistemas de computação. Frequentemente nos lembramos dos primeiros dias de computação e os grandes nomes de empresas, porém não temos a chance de ver como as pessoas daquela época viam os computadores.

Esse vídeo, nos dá uma pequena amostra informativa e interessante sobre o assunto.

Coisas de cachorro!

A história da criação (do ponto de vista canino)

No primeiro dia, Deus criou o cachorro.

No segundo dia, Deus criou o homem para servir ao cachorro.

No terceiro dia, Deus criou todos os outros animais para que se tornassem amigos do cachorro.

No quarto dia, Deus criou o emprego para que o homem tivesse condições de sustentar o cachorro.

No quinto dia, Deus criou a bola, para que o cachorro tivesse com que brincar.

No sexta dia, Deus criou a medicina veterinária para manter o cachorro saudável e o homem inadimplente.

No sétimo dia, Deus instituiu o descanso. O homem quis descansar, mas teve de levar o cachorro prá passear.

Os dez mandamentos de um cachorro com lar

1) O cachorro está proibido de entrar em casa.

2) Vá lá, deixe o cachorro entrar, mas só na cozinha e na copa

3) O cachorro pode entrar em todas dependências da casa, mas não pode subir nos móveis.

4) O cachorro só pode subir no sofá velho.

5) Ok, pode subir em todos os móveis, mas na cama não.

6) Humm… pode subir na cama, mas só quando for chamado.

7) Combinado. Pode subir na cama a qualquer hora, mas nada de se enfiar debaixo das cobertas.

8 ) Só pode se enfiar debaixo das cobertas quando permitido.

9) Muito bem, pode dormir debaixo das cobertas quando quiser.

10) Os humanos devem solicitar permissão do cachorro para entrar em casa, sentar ou deitar nas camas e sofás, e principalmente devem pedir para se enfiar debaixo das cobertas.

Nove mandamentos complementares:

1) Se é do cachorro, é do cachorro.

2) Se está na boca do cachorro, é do cachorro.

3) Se o cachorro tirou de alguém, é do cachorro.

4) Se já estava com o cachorro antes, é do cachorro.

5) Se é do cachorro, não deve haver dúvidas que é do cachorro.

6) Se o cachorro mastigar algo, todas as migalhas também pertencem ao cachorro.

7) Se parecer ser do cachorro, não há dúvida: é do cachorro.

8 ) Se o cachorro viu primeiro, é do cachorro.

9) Se alguém está brincando com qualquer coisa, mas o cachorro consegue pegar, passa a ser do cachorro.

10) E não se discute. Ponto.

Tunelamento http de uma história de amor

Astolfo e Gertrudes eram apaixonados, ele por ela e ela por ele, de forma que não era possível que passasse hora sem que trocassem mensagens através do email.

O belo casal era muito ligado, um não fazia sentido sem o outro, eram o queijo e a goiabada, o mágico e a cartola, o pop e o smtp.

Mas então, um belo dia, uma tragédia aconteceu: Gertrudes foi trabalhar em uma empresa cuja política de segurança era muito restritiva, eles não permitiam que a pobre coitada, nem nenhum outro funcionário, acessasse a internet para nada além de páginas web. E ainda assim com um proxy transparente!

– Ó meu querido Astolfo, como vamos manter nosso relacionamento assim, tão distantes um do outro? – indagou Gertrudes.

Astolfo, com um ar pensativo, disse:

– Não se preocupe, minha amada. Darei uma solução!

E então, com as mangas arregaçadas, pôs-se a procurar no Google algo que lhes dessem um fim a angústia de uma rede bloqueada.

Em poucos cliques, procurando por “http tunneling”, encontrou a ferramenta certa:

http://www.nocrew.org/software/httptunnel.html

O httptunnel era basicamente o que ele precisava. Neste site ele encontrou a versão para Windows, plataforma usada pela Gertrudes, e um port para o FreeBSD, plataforma do servidor usado por Astolfo.

Fazendo uma verificação rápida no manual do programa, chegou a algumas conclusões.

Ele precisaria rodar a versão server (o hts) na porta 80 para que Gertrudes pudesse acessar.

Mas ele já tinha um Apache rodando no servidor que tinha disponível para este “serviço”. E agora?

– Bom – Astolfo ponderou – se eu não posso rodar na 80, rodo em outra porta qualquer, por exemplo, 8000 e dou um jeito da Gertrudes chegar lá.

Executou o comando:

~# hts -F 10.0.0.10:110 8000

Isto significava que o servidor passaria a receber uma conexão na porta 8000 e redirecionaria este acesso para o servidor POP (10.0.0.10) onde estariam as mensagens da sua alma gêmea.

Em seguida ligou para Gertrudes:

– Meu amor, por favor, me acesse o site http://www.whatismyip.com e me diga que número IP ele irá te mostrar, sim?

– Claro, querido, ele mostrou o número 10.50.10.50.

Agora Astolfo sabia com que endereço Gertrudes acessaria seu servidor, e configurou as seguintes regras no seu firewall local:

~# ipfw add 100 fwd 127.0.0.1,8000 tcp from 10.50.10.50 to me 80

Ou seja, os acessos vindo da rede onde estava a Gertrudes seriam redirecionados da porta 80 para a porta 8000 internamente.

Mas porque não fazer esse redirecionamento direto para o servidor de email?

Por que o servidor de email iria responder diretamente para Gertrudes, que devolveria um simpático RST dizendo “Não lhe perguntei nada!”.

Então era preciso que o próprio servidor do Astolfo fizesse a conexão com o servidor de email, o que seria feito através do aplicativo hts.

Com uma das pontas funcionando, era a hora de configurar o acesso no computador da Gertrudes. Astolfo novamente lhe pediu:

– Minha amada, baixe o segunite arquivo:

http://userpages.umbc.edu/~tmoses1/hypertunnelNT.zip

Em seguida, deu as instruções:

– Descompacte este zip e execute o comando:

c:\temp\htc -F 110 10.99.0.1:80

Com este comando, a porta 110 na máquina local de Gertrudes será aberta e fará conexão com o servidor de Astolfo, no endereço 10.99.0.1. Agora bastaria configurar o servidor POP 127.0.0.1 no Outlook para acessar seus emails.

Gertrudes já consegue baixar suas mensagens! Ela abre o Outlook. Ele tenta se conectar no servidor POP 127.0.0.1 na porta 110. O programa htc repassa esse pedido pela porta 80 para o servidor de Astolfo, no IP 10.99.0.1, que se conecta no servidor POP real da Gertrudes, no IP 10.0.0.10, pota 110.

Ótimo, mas ela também quer enviar mensagens. Astolfo precisa subir um outro hts para se conectar no SMTP de Gertrudes. Mas em que porta ele vai ouvir se Gertrudes só pode se conectar na porta 80?

Talvez a rede dela não seja assim tão restritiva. Se eles permitem navegação web, é possível que permitam que seus usuários naveguem em sites seguros, como sites de bancos. Neste caso, eles precisam se conectar via HTTPS que usa, tcharam!, a porta 443.

Muito astuto, Astolfo sobe mais uma instância do seu servidor httptunnel:

~# hts -F 10.0.0.10:25 8001

Agora, mais uma linha no firewall, direcionando a porta 443:

~# ipfw add 100 fwd 127.0.0.1,8001 tcp from 10.50.10.50 to me 443

Hora de fazer mais uma configuração no computador de Gertrudes. Ela executa o seguinte comando:

c:\temp\htc -F 25 10.99.0.1:443

Em seguida, ela configura o Outlook para mandar mensagens no servidor 127.0.0.1 porta 25. Com isso, ele vai se conectar no htc local , na porta 25, que vai sair da rede interna pela porta 443 e se conectar no servidor de Astolfo, que vai se conectar ao servidor SMTP da Gertrudes na porta 25, repassando toda a comunicação entre os dois computadores.

Agora Gertrudes pode enviar e receber emails do mundo exterior sem precisar acessar webmails lentos e chatos. Ou seja, tecnicamente, ainda era possível trocar mensagens com seu querido amor.

E viveram felizes para sempre…

Errr… Bem, um belo dia Gertrudes baixou um vírus que explorou uma falha do seu Outlook, se instalou na rede interna da empresa, destruiu centenas de documentos e enviou milhões de mensagens pelo servidor de Astolfo.

O servidor de Astolfo foi bloqueado em várias redes, o grupo de segurança do seu backbone entrou em contato com seus chefes e ele foi despedido.

Gertrudes levou um pé na bunda da empresa onde trabalhava e, estando seu amado na rua da amargura, o trocou por um garotão, surfista, estudante de educação física que nunca quis saber desse negócio de computador.

Link Original: http://www.istf.com.br/vb/showthread.php?t=5662