30 de set. de 2013

GVT está apresentando falha de banda larga em diversos estados

GVT está apresentando falha de banda larga em diversos estados


Nesta segunda-feira (30), diversas pessoas do Brasil inteiro começaram a reclamar no Twitter sobre o serviço de banda larga da empresa GVT. você pode conferir que diversos tipos de problemas foram citados, como conexão lenta, falha de sinal em casos de chuvas, entre outros casos.
Em uma tentativa de se explicar, a companhia alegou que está enfrentando falhas por conta de cabos de fibra ótica que acabaram se rompendo — sendo que a questão deve ser solucionada até às 23 horas desta segunda. No entanto, até que isso aconteça, o pessoal que está nas regiões Norte e Nordeste, assim como nos estados do Rio de Janeiro até Rio Grande do Sul vão continuar com a banda larga com problemas.

Parece que tem mais...


Contudo, há registros de que as reclamações começaram há pelo menos dois dias e alcançando cidades do Brasil todo — tanto que a GVT foi parar nos Trending Topics nacionais. Para estes casos, a companhia alegou que está oferecendo atendimento de assistência técnica, com o objetivo de atenuar os possíveis problemas que forem apresentados.
Dessa maneira, se você está enfrentando algum tipo de falha referente à internet, telefonia ou televisão a cabo da GVT, vai ser necessário esperar mais um pouco para saber se a questão vai ser resolvida em breve ou tentar entrar em contato com a empresa — no entanto, pelo volume de reclamações, talvez seja um pouco difícil entrar conversar com os atendentes.

29 de set. de 2013

O que é MySQL?

MySQL é um sistema gerenciador de banco de dados relacional de código aberto usado na maioria das aplicações gratuitas para gerir suas bases de dados. O serviço utiliza a linguagem SQL (Structure Query Language – Linguagem de Consulta Estruturada), que é a linguagem mais popular para inserir, acessar e gerenciar o conteúdo armazenado num banco de dados.

Logo do MySQL (Foto: Reprodução)

Na criação de aplicações web abertas e gratuitas, o conjunto de aplicações mais usado é o LAMP, um acrônimo para Linux, Apache, MySQL e Perl/PHP/Python. Nesse conjunto de aplicações, inclui-se, respectivamente, um sistema operacional, um servidor web, um sistema gerenciador de banco de dados e uma linguagem de programação. Assim, o MySQL é um dos componentes centrais da maioria das aplicações públicas da Internet.

O sistema foi desenvolvido pela empresa sueca MySQL AB e publicado, originalmente, em maio de 1995. Após, a empresa foi comprada pela Sun Microsystems e, em janeiro de 2010, integrou a transação bilionária da compra da Sun pela Oracle Corporation. Atualmente, a Oracle, embora tenha mantido a versão para a comunidade, tornou seu uso mais restrito e os desenvolvedores criaram, então, o projeto MariaDB para continuar desenvolvendo o código da versão 5.1 do MySQL, de forma totalmente aberta e gratuita. O MariaDB pretende manter compatibilidade com as versões lançadas pela Oracle.

Como usar o MySQL

Para utilizar o MySQL, é necessário instalar um servidor e uma aplicação cliente. O servidor é o responsável por armazenar os dados, responder às requisições, controlar a consistência dos dados, bem como a execução de transações concomitantes entre outras. O cliente se comunica com o servidor através da SQL. A versão gratuita do MySQL é chamada de Edição da Comunidade e possui o servidor e uma interface gráfica cliente.

Interface inicial do MySQL Workbench (Reprodução / Divulgação).

O servidor deve ser instalado e configurado para receber conexões dos clientes. No MySQL, o principal cliente é a interface gráfica cliente fornecida pela Oracle, denominada MySQL Workbench. Através do MySQL Workbench, pode-se executar consultas SQL, administrar o sistema e modelar, criar e manter a base de dados através de um ambiente integrado. O MySQL Workbench está disponível para Windows, Linux e Mac OS.

Na interface de modelagem de base de dados do MySQL Workbench, pode-se definir as entidades da base de dados, seus atributos e relacionamentos. Em banco de dados, deve-se definir configurações importantes para os bancos de dados, como as chaves primárias e estrangeiras e os atributos que devem ser indexados. Todas essas configuras são definidas nessa interface.


Interface de modelagem da base de dados do MySQL Workbench (Reprodução / Divulgação).

Na figura abaixo, apresenta-se a interface de administração do aplicativo, a qual consiste de informações sobre o status do sistema, como uso de processamento, memória e conexões simultâneas, e de configurações do sistema de gerenciamento e das bases de dados.

Configurações do sistema gerenciador consistem, entre outras mais complexas, da porta TCP, que deve ser conectada, e da pasta onde os arquivos das bases de dados são salvos no disco. As configurações específicas das bases de dados consistem na codificação dos dados, nas permissões de acesso, por exemplo.


Interface de administração do MySQL Workbench (Reprodução / Divulgação).


No editor genérico de consultas, ilustrado na imagem abaixo, o administrador pode executar consultas para buscar informações especificas ou testes. Basta inserir a consulta SQL, na parte superior da janela, e os resultados são exibidos na guia “Output” da metade inferior da janela. Na guia “Overview”, o administrador pode obter os nomes das tabelas, visões e rotinas de cada base de dados criada no sistema.

Editor genérico de consultas SQL do MySQL Workbench (Reprodução / Divulgação).


Consultas SQL do MySQL

É importante

O PROTOCOLO TLS

Os objetivos deste protocolo são a segurança por meio de criptografia, a interoperabilidade, a extensabilidade e a eficiência.
Isso quer dizer que este protocolo é capaz de estabelecer uma conexão segura entre duas entidades e de garantir que dois aplicativos consigam se comunicar ou trocar parâmetros independentemente da forma como foram construídos. É também capaz de abarcar futuras extensões, diminuindo a necessidade de se criar um novo protocolo e impedindo a criação de uma nova biblioteca de segurança. Esses dois últimos pontos são muito importantes, já que a criação de um protocolo ou de métodos de segurança podem trazer novos pontos falhos. A eficiência do protocolo vem do número reduzido de conexões necessárias, uma vez que é utilizado cache para guardar certas informações, poupando também tempo de processamento.
Em muitas aplicações, o TLS é apenas unilateral (situação típica da navegação web), ou seja, apenas um dos lados (o servidor) é autenticado, permanecendo o cliente anônimo ou não-autenticado. Apesar disso é plenamente possível que a autenticação seja bilateral, tendo o cliente, portanto, que possuir também um certificado de autenticidade.
Ao estabelecer uma conexão TLS, cliente e servidor negociam um conjunto de códigos, chamado em inglês de CipherSuite, por meio das primeiras mensagens da comunicação. Dessa forma, ambos os lados sabem que algoritmos criptográficos deverão utilizar para encriptar ou decriptar as mensagens. Pode ser usado chave simétrica ou chave assimétrica no processo de autenticação dos participantes.

ESTRUTURA

O Protocolo TLS se situa entre as camadas de Aplicação e Transporte. Ele encapsula os protocolos de aplicação como o HTTP (Hypertext Transfer Protocol) e o FTP (File Transfer Protocol) e trabalha em cima de um protocolo de transporte como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). Para que a transmissão seja confiável, deve ser utilizado o protocolo TCP, uma vez que o UDP está mais sujeito à perdas de informação, já que é datagrama.
Na figura abaixo, é possível enxergar melhor o posicionamento do TLS, em meio às demais camadas:
O Protocolo TLS é composto também de duas camadas, formadas por 2 tipos de protocolos: os protocolos de Handshaking e o Protocolo de Registro. Essa estrutura pode ser melhor observada na figura abaixo:

Os protocolos de Handshaking são utilizados para autenticar cliente e servidor e para negociar algoritmos de criptografia e chaves criptográficas, antes que o protocolo de aplicação seja de fato transmitido. Uma vez que ambos os lados concordem quanto à autenticidade um do outro e também quanto aos parâmetros de segurança, a transmissão segura pode então começar. Esses protocolos de negociação são encapsulados pelo Protocolo de Registro, e então são enviados.

SUBPROTOCO


O protocolo de Registro (Record Protocol)

Este protocolo fragmenta as mensagens em blocos, podendo então comprimí-los, e adiciona a eles um código MAC (Message Authentication Code), encripta e transmite o resultado. Ele também é organizado em camadas. Em cada uma delas, as mensagens podem incluir campos com o tamanho da mensagem, a descrição e o conteúdo.
Os protocolos de Handshaking usam o protocolo de Registro e serão descritos abaixo, eles permitem que ambos os lados da conexão concordem quanto a parâmetros de segurança, métodos criptográficos, autenticação das partes e identificação de erros.

O protocolo Handshake

É o responsável pela negociação de uma sessão, que é composta do seu identificador, dos certificados padrão X.509 de ambas as partes (ou de apenas um lado), do método de compressão a ser utilizado, das especificações criptográficas (algoritmos de encriptação e autenticação), entre outros.
Os dados contidos neste protocolo servirão de parâmetros para o protocolo de Registro, quando este estiver cuidando da segurança do protocolo de Aplicação. Uma sessão já iniciada pelo protocolo Handshake pode ser retomada, pois este é um recurso do subprotocolo.
Quando cliente e servidor iniciam uma conexão, eles concordam quanto à versão do protocolo que está sendo utilizada, quanto aos algoritmos criptográficos, e fazem a autenticação um do outro. O protocolo implementa isso através da troca de mensagens de “Hello”, da troca de parâmetros de criptografia e da troca de certificados visando a autenticação dos pares.

Funciona como no quadro acima: o cliente primeiro envia um “ClientHello”, ao que o servidor deve responder com um “ServerHello”, definindo então a versão do protocolo, o identificador da sessão, o conjunto de códigos para encriptação, e o método de compressão. Além disso, dois valores aleatórios também são gerados e trocados, para que após seja computado um “segredo” ou código ou chave, que será usado para autenticar ambos os lados junto com os certificados, nas próximas mensagens “Certificate” e “ServerKeyExchange”, terminando com o “ServerHelloDone” que indica o fim da fase “Hello”de handshake.
Em seguida, se o servidor exigir, o cliente também deve apresentar seu certificado, então enviar o “ClientKeyExchange”, cujo conteúdo vai depender dos códigos acordados entre as partes no início da negociação, e pode verificar a autenticidade do certificado do servidor. Após isso, os dois lados trocam “ChangeCipherSpec” e terminam o handshake, podendo então transferir os dados do protocolo de aplicação.

O Protocolo ChangeCipherSpec

Sua função é marcar as mudanças nos critérios de criptografia. Ele consiste numa única mensagem, que é encriptada e comprimida. Este tipo de mensagem é enviado por ambos os lados da conexão, com o intuito de notificar o outro lado de que as próximas mensagens serão protegidas pelos novos métodos especificados.
O lado que enviar primeiro a mensagem de ChangeCipherSpec não tem conhecimento sobre se o outro lado está pronto para recebê-la e começar a utilizar a nova especificação de encriptamento. Caso a operação que o outro lado esteja executanto seja mais custosa computacionalmente, durante um certo tempo esse lado deverá armazenar as mensagens num buffer, afim de que quando terminar, poder trabalhar segundo as novas especificações.

O Protocolo de Alerta (Alert Protocol)

O conteúdo de alerta, provido pelo subprotocolo de alerta, também é suportado pelo protocolo de registro. Essas mensagens se distinguem entre avisos e erros fatais e são compostas pelas suas devidas descrições. Alertas fatais resultam em fechamento imediato da conexão, tornando o identificador da sessão inválido, evitando então que esta sessão seja utilizada em novas conexões. Como qualquer outra mensagem, esses alertas também são comprimidos e encriptados para serem então transmitidos.
Aqui é importante dizer que quando há alertas de fechamento, ambos os lados da conexão devem estar cientes que há intenção de fechar a conexão. Dessa forma evita-se alguns tipos de ataques. Qualquer lado pode enviar um alerta de fechamento, indicando que quaisquer dados que sejam enviados após isso devem ser ignorados.

MÉTODOS CRIPTOGRÁFICOS


Algoritmo RSA

Este algoritmo é largamente utilizado para criptografar mensagens e é famoso pela grande dificuldade em ser quebrado, sendo então uma ótima opção para encriptar as mensagens transmitidas com o TLS. Ele é composto por um par de chaves, pública e privada. A primeira é de conhecimento de todos os envolvidos e a segunda fica em segredo. As mensagens cifradas com uma chave pública só poderão ser decifradas utilizando uma chave privada que forma o respectivo par de chaves.
São gerados dois pares de números, cada chave é composta de um par, sendo que uma mensagem encriptada com um par só possa ser decriptada com o outro par. Então, o par que representa a chave pública é divulgado, para que o outro lado da conexão encripte a mensagem com esse par. Isso funciona pois apenas o lado que enviou a chave pública poderá decriptar a mensagem, pois ele é o único que possui a chave privada.

Apple vai atualização novo é IOS 7

Gostou do iOS 7?


Alguns dias após o lançamento do iOS 7, inúmeros usuários já lamentam a atualização liberada pela Apple. Muitos não gostaram do sistema, tanto pelo ponto de vista funcional como do ponto de vista visual. Outros, porém, adoraram o iOS 7, afinal todos têm direito à sua própria opinião. No entanto, é sempre bom escolher as melhores ferramentas que trabalham para você, e não aquelas que são a tendência do momento. Então, se você pensa em voltar para o iOS 6, há uma maneira de fazer isso.


O mais interessante é que não é um processo difícil. Tudo o que você precisa é plugar o seu igadget no iTunes e restaurar manualmente o firmware para a última versão do iOS 6 disponível para o seu respectivo hardware.

Antes, porém, o usuário precisará fazer o download do IPSW adequado. Feito isso, basta seguir os passos.





Fazendo o downgrade para iOS 6 (a partir de iOS 7)
  • Como dito anteriormente, é necessário baixar o arquivo IPSW iOS 6 respectivo. Como são muitas opções, visite esse site para encontrar a respectiva do seu aparelho. Assim, é melhor que você mesmo encontre o arquivo para o seu modelo e faça o download. Note que a última versão do antigo firmware é o iOS 6.1.4.
  • Com o arquivo IPSW iOS baixado e salvo em seu disco rígido (de preferência, na área de trabalho), inicie o seu iTunes no Mac no PC.
  • Supondo que você esteja com o seu dispositivo com o iOS instalado (e o odiando), pegue o seu iPhone/ iPad/ iPod Touch e conecte ao computador utilizando o cabo USB da Apple que foi fornecido com o aparelho.
  • Feito isso, seu “iGadget” aparecerá na interface do iTunes, no painel da esquerda. Selecione ele e, em seguida, olhe para o painel à direita.

  • Mantendo pressionada a tecla Alt/Option (no Mac) ou a tecla Shift (no Windows), clique em “Restaurar iPhone”. O iTunes poderá exibir uma caixa de diálogo informando que você terá que desligar o “Find my iPhone (caso tenha configurado no iOS 7) a fim de restaurar o dispositivo. Se isso ocorrer, faça o que lhe é pedido. Quando você fizer isso, volte ao iTunes para fazer o passo anterior e o realize depois de avançar para o próximo passo a seguir.
  • Uma janela aparecerá, pedindo que você selecione o arquivo IPSW que você deseja restaurar. Escolha o que você baixou anteriormente e clique em “Abrir”.
  • Se por ventura o arquivo IPSW que você baixou não tenha sido o correto para o seu respectivo dispositivo, uma mensagem de erro aparecerá. Caso isso aconteça, use o Google mais uma vez para procurar o firmware iOS correto para o seu dispositivo.
  • Escolhido o arquivo IPSW correto, o iTunes irá reconhecê-lo e exibirá uma mensagem perguntando se você está preparado para o iOS 6, escolha “Restaurar” e aguarde até que o processo seja concluído.
  • Após todos esses passos, seu aparelho será reiniciado automaticamente com o firmware antigo, e você será capaz de restaurar todas as configurações de um backup anterior.