Microsoft Disponibiliza correção para proteger contra o Wana Decrypt0r (KB4012598)

A Microsoft já tinha libertado a atualização para os sistemas operativos que está a comercializar ou em período de suporte neste momento, deixando de fora os sistemas operativos que já estão fora do período de suporte como por exemplo o popular Windows XP.

Dada a gravidade do ataque que está em curso e prevendo outros que se seguirão usando a mesma falha, a Microsoft abriu uma excepção e libertou a correção para sistemas operativos fora do período de atualizações, a correção está disponível para os sistemas:

  1. Windows XP
  2. Windows XP Embedded
  3. Windows Server 2003,Windows Server 2003, Datacenter Edition
  4. Windows Vista
  5. Windows Server 2008

para fazer download basta aceder a esta página fazer download e instalar (é necessário reiniciar após a instalação)!
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Apache Instalar LetsEncrypt no Debian (Certificado SSL grátis!)

O Lets Encrypt  é um serviço que permite obter certificados digitais gratuitos, para permitir de uma forma fácil e gratuita disponibilizar https em qualquer site.

Os passos que enumero a seguir são para utilização no Debian (em distribuições derivadas como Ubuntu, Mint, etc.. deve funcionar! com sudo!)

Antes de começar é necessário já ter o Apache ou Ngix instalado e configurado para responder na porta 80 e 443!

Caso ainda não tenha git instalado temos que o instalar com o comando:
apt-get install git
A seguir fazemos um clone do repositório do GitHub:

git clone https://github.com/letsencrypt/letsencrypt

Antes de prosseguir é conveniente já ter a porta 443 reencaminhado para o servidor, pois durante o processo haverá uma validação do Lets Encrypt, em que há uma ligação à porta 443 para verificação!

Para o script configurar automaticamente os virtual hosts com SSL é necessário que o modulo ssl já esteja ativo no apache :
a2enmod ssl

Se não houver ficheiros de configuração para os hosts virtuais estes serão criados com as configurações corretas.

E por ultimo é só ir ao directório onde foi clonado o repositório e correr o script automático:

cd letsencrypt
./letsencrypt-auto

Este comando vai verificar se os pacotes necessários existem no sistema e caso não existam instala!

Quando as dependências estiverem satisfeitas um wizard questionará quais os sites configurados no Apache é que queremos configurar para usar ssl.

Caso o site tenha todo o conteúdo servido por https o icon da barra de endereço ficará verde… caso não fique ou haja algum aviso de “mixed content” pode ser necessário modificar o código do site para carregar scripts, css , imagens e outros conteúdos por https, ou deixar que o browser decida omitindo o prefixo do url (http ou https), por exemplo uma imagem carregada como img rsc=”http://antoniocampos.net/imagem.png” deverá ficar apenas img src=”//antoniocampos.net/imagen.png”, a omissão de protocolo é suportado por todos os browser recentes.

ssl

DIG – Testar configuração DNS

O comando dig em Linux é bastante útil para “ler” informações do sobre as configurações de DNS de um domínio e permite também indicar de que servidor queremos obter essa informação, se por exemplo estamos a configurar um novo servidor DNS para um domínio podemos com o dig testar as configurações que o novo servidor tem sem ter que alterar os servidores dns do domínio… permitindo alterar apenas os servidores dns quando estiver tudo OK.

O google “oferece” uma ferramenta que permite usar o comando dig numa interface web sem ter que se saber a sintaxe de cada switch do comando, podem usar no Caixa de Ferramentas do Google, nesta toobox existem outras ferramentas úteis para testar por exemplo a configuração dos registos MX, ou fazer debug aos cabeçalhos de uma mensagem de email para saber por onde passou antes de chegar ao destino.

 

SqlServer SELECT Case Sensitive

Sql Server

Por defeito o SQL ignora as maiúsculas e minúsculas no valor dos parâmetros… para forçar o SQL Server a ter em conta maiúsculas e minúsculas num determinado querie basta acrescentar ao query uma COLLATION que tenha em conta maiúsculas e minúsculas por exemplo SQL_Latin1_General_CP1_CS_AS, 

por exemplo “select * from Tabela where nome= ‘Antonio’  COLLATE SQL_Latin1_General_CP1_CS_AS AND sobrenome = ‘Campos’  COLLATE SQL_Latin1_General_CP1_CS_AS

sem o COLLATE SQL_Latin1_General_CP1_CS_AS o querie ia retornar qualquer linha desde que tivesse “antonio”  no nome independentemente de ter ou não letras maiúsculas.

 

SQL Server – Usar Autenticação Windows fora do Dominio

Numa estrutura típica duma aplicação em rede com base de dados SqlServer em que se usa um servidor de Active Directory para centralizar os Utilizadores e acessos, tudo funciona bem até aparecer uma máquina que por alguma razão não podemos ou não dá para colocar no domínio. Na situação em que tive que implementar este “truque” tratou-se de um pc com Windows Vista Home Basic que será usado por um utilizador que está no Active Directory e que têm que usar um pc que está no domínio e esporadicamente usa um portátil com Vista Home Basic (que não dá para colocar no Domínio).

Para implementar este “truque” tudo o que precisamos é usar funções fornecidas pelo próprio Windows!! vou enumerar os passos para tornar isto possível!

1º – Criar um atalho para aplicação

2º – Nas propriedades do atalho acrescentar o texto seguinte antes do caminho do executável:

runas /user:NomeDoDominio\NomeDoUtilizador /netonly

 

3º – Confirmar que o destino do atalho está com o texto anterior seguido do caminho do executável onde queremos usar a autenticação Windows.

4º – Ao executar o atalho o utilizador só terá que fornecer a sua password do Active Directory e usar  normalmente a aplicação como se o pc estivesse no domínio!!!!

5º – para embelezar a “coisa” podemos atribuir ao atalho o mesmo icon da aplicação que o utilizador já conhece!! (durante o processo o atalho vai assumir o icon do executável do RunAs).

6º – caso o windows não assuma o comando runas, colocar o caminho completo do executável que está na pasta system32 do Windows.