quarta-feira, 28 de março de 2012

A alma do novo hacker

Em 1988, um pós-graduando da Universidade Cornell, Robert Tappan Morris, soltou um vírus de computador na então incipiente internet. Ele disse que era para ser uma experiência, mas o código que ele produziu fugiu ao controle, afetando quase 50 mil computadores conectados à rede. Morris se tornou um dos primeiros hackers a ser condenado. Em seguida vieram baderneiros, pichando sites para se gabarem. O crime organizado descobriu que poderia hackear bancos. E aí chegaram os hackativistas.

Denominando-se Anonymous, eles invadiram teleconferências entre agentes do FBI (em janeiro) e violaram as redes do Vaticano. Ficou impossível determinar quem ou o que o Anonymous quer atingir. Críticos e defensores discutem até que ponto sua ação deve ser tratada como protesto político – ou estritamente como crime. Acéfalo, multinacional e conhecido pelas onipresentes máscaras de Guy Fawkes, o Anonymous é movido por uma série de causas, da repressão na Tunísia aos direitos dos animais no Tennessee, passando pela defesa do site dedo-duro WikiLeaks. Qualquer que seja a causa, sua mensagem é amplificada pelo alcance da própria internet, assim como seu impacto.

Numa época em que a vida, o comércio e a política se tornaram digitais, os hackativistas podem ameaçar governos, assim como podem simplesmente jogar na internet os números dos cartões de crédito de pessoas inocentes. “A arma está muito mais acessível, a tecnologia está mais sofisticada”, disse Chenxi Wang, vice-presidente encarregado de segurança da Forrester Research. “Tudo é online – a sua vida, a minha vida –, o que torna isso muito mais letal.”

Quadrilhas de espionagem digital

O Anonymous já gerou várias derivações. Qualquer um pode ser Anonymous. E qualquer um que se diga Anonymous pode realizar um ataque em seu nome. Algumas facções do Anonymous usam a força bruta para derrubar sites na sua mira. Outras invadem sistemas e furtam dados. Eles já ameaçaram derrubar os servidores-raiz da internet – parte da infraestrutura básica da web – no Dia da Mentira, 1° de abril, o que na prática tiraria a internet do ar no mundo todo.

Mary Landesman, pesquisadora de segurança, hoje na Cisco, acompanha os crimes cibernéticos desde os seus primórdios, quando os criadores de vírus se expunham em fóruns de mensagens e hackers desfiguravam sites pornôs por diversão. Em dezembro de 2000, Landesman leu um lamento: uma criadora de vírus perguntava num fórum aonde seus colegas haviam ido. Landesman viu nisso um mau presságio: os criadores de vírus haviam começado a trabalhar para pessoas que podiam pagá-los e ficavam quietos.

No começo da década de 2000, uma ágil rede criminosa internacional começou a se formar. Os hackerstrocavam softwares maliciosos e se valiam de contas alheias. Logo as quadrilhas de espionagem digital já conseguiam roubar códigos-fonte. Hackers politicamente motivados começaram a aparecer no final da década de 1990. Os da China e de Taiwan duelavam entre si. Ativistas antinucleares desfiguraram um site do governo indiano depois que a Índia realizou testes nucleares.

Resposta impossível

O Anonymous reescreveu a cartilha hackativista. Ele começou a desafiar uma ordem política e econômica bem mais ampla. “Isso realmente é uma guerra cibernética e eu não uso esse termo de forma sensacionalista”, afirmou Richard Power, autor de um livro sobre a criminalidade digital nos anos 1990. “Você não está vendo só um caso particular. [O Anonymous] está atacando toda a estrutura de poder. Ele envolve algumas críticas centrais.”

A primeira ação abertamente política do Anonymous aconteceu em 2008, quando ele se voltou contra a Igreja da Cientologia. O grupo logo virou um movimento global com múltiplos propósitos. Alinhou-se a causas populares entre os jovens, como o movimento Ocupe, a Primavera Árabe e o combate internacional à censura na internet. Os hackers raramente conhecem a identidade offline dos colegas. Isso significa que raramente sabem quem pode ter virado um traidor da causa. A antropóloga Gabriella Coleman, que estuda a cultura hackativista, descreveu o Anonymous como um “golpista” moderno, às vezes brincalhão, às vezes aterrorizando as pessoas. “É muito difícil entendê-los, colocar o dedo neles sociologicamente.”

A possibilidade de proliferar está provavelmente no cerne do sucesso do Anonymous. Alguns de seus críticos também veem nisso a semente da sua queda. “O Anonymous deu à luz algo que ou vai implodir e pronto, ou então eu não sei”, disse Landesman. Saber a resposta, porém, é impossível.

***

[Somini Sengupta, do New York Times]

terça-feira, 27 de março de 2012

CISCO IOS

Semelhante a um computador pessoal, um roteador ou um switch não pode funcionar sem um sistema operacional. Sem um sistema operacional, o hardware não possui quaisquer habilidades. O Internetwork Operating System (IOS) da Cisco é o software de sistema dos dispositivos. É a tecnologia central que se estende por quase toda a linha de produtos Cisco. O Cisco IOS é utilizado pela maioria dos dispositivos da Cisco independentemente de tamanho e tipo. É usado para roteadores, switches LAN, pequenos Access Points (Pontos de Acesso Sem Fio), grandes roteadores com dezenas de interfaces e muitos outros dispositivos.

O Cisco IOS fornece aos dispositivos os seguintes serviços de rede:
  • Funções básicas de roteamento e comutação
  • Acesso confiável e seguro a recursos de rede 
  • Escalabilidade de rede
Os detalhes operacionais do IOS variam em diferentes dispositivos de rede, dependendo do propósito do dispositivo e do conjunto de características.

Os serviços fornecidos pelo Cisco IOS são geralmente acessados com a utilização de uma interface de linha de comando (CLI). As características acessíveis via CLI variam com base na versão do IOS e no tipo de dispositivo.

O arquivo do IOS por si possui vários megabytes em tamanho e é armazenado em uma área de memória chamada flash. A memória Flash fornece armazenamento não-volátil. Isso significa que o conteúdo da memória não é perdido quando o dispositivo é desligado. Mesmo que o conteúdo não seja perdido, ele pode ser alterado ou sobrescrito se necessário.

A utilização da memória flash permite que o IOS seja atualizado para novas versões ou tenha novas características adicionadas. Em muitas arquiteturas de roteadores, o IOS é copiado na RAM quando o dispositivo é ligado e o IOS é executado a partir da RAM quando o dispositivo está em operação. Essa função aumenta o desempenho do dispositivo.

Clique na imagem para ampliar

Métodos de Acesso

Existem várias maneiras de se acessar o ambiente CLI. Os métodos mais comuns são:
  • Console
  • Telnet ou SSH
  • Porta AUX 
Console

A CLI pode ser acessada através de uma sessão de console, também conhecida como linha CTY. Uma console usa uma conexão serial de baixa velocidade para conectar diretamente um computador ou terminal à porta de console do roteador ou switch.

A porta de console é uma porta de gerenciamento que fornece acesso a um roteador sem utilizar conexões de rede. A porta de console é acessível mesmo se nenhum serviço de rede tiver sido configurado no dispositivo. A porta de console é frequentemente usada para se acessar um dispositivo quando os serviços de rede não foram iniciados ou falharam.

Exemplos de utilização da console são:
  • A configuração inicial do dispositivo de rede
  • Procedimentos de recuperação de desastre e correção de erros onde o acesso remoto não é possível 
  • Procedimentos de recuperação de senha
Quando um roteador é colocado em operação pela primeira vez, os parâmetros de rede não foram ainda configurados. Portanto, o roteador não pode se comunicar através da rede. Para se preparar para a primeira inicialização e configuração, um computador com um software de emulação de terminal em execução é conectado à porta de console do dispositivo. Os comandos de configuração para configurar o roteador podem ser inseridos no computador.

Durante a operação, se um roteador não puder ser acessado remotamente, uma conexão de console pode permitir que um computador determine o status do dispositivo. Por padrão, a console transmite a inicialização do dispositivo, debugando e exibindo mensagens de erro.

Para muitos dispositivos, o acesso à console não exige qualquer método de segurança, por padrão. No entanto, a console deve ser configurada com senhas para impedir o acesso não autorizado ao dispositivo. Caso uma senha seja perdida, existe um conjunto de procedimentos especiais para contornar a senha e acessar o dispositivo. O dispositivo deve estar localizado em uma sala ou rack de equipamento trancado para impedir o acesso físico.


Telnet e SSH

Um método para acessar uma sessão CLI remotamente é realizando Telnet no roteador. Diferente da conexão de console, as sessões Telnet exigem serviços de rede ativos no dispositivo. O dispositivo de rede deve possuir pelo menos uma interface ativa configurada com um endereço de Camada 3, tal como em endereço IPv4. Os dispositivos Cisco incluem um processo de servidor Telnet que já inicia quando o dispositivo é iniciado. O IOS também contém um cliente Telnet.

Um host com um cliente Telnet pode acessar as sessões vty executando a partir de um dispositivo Cisco. Por motivos de segurança, o IOS exige que a sessão Telnet use uma senha, como um método básico de autenticação. Os métodos para estabelecimento de logins e senhas serão discutidos em uma seção posterior.

O protocolo Secure Shell (SSH) é um método mais seguro para acesso remoto a dispositivos. Esse protocolo fornece a estrutura para um login remoto similar ao Telnet, exceto que ele utiliza serviços de rede mais seguros.

O SSH fornece autenticação de senha mais forte do que o Telnet e usa criptografia ao transportar dados da sessão. A sessão SSH criptografa todas as comunicações entre o cliente e o dispositivo. Isso mantém o ID de usuário, a senha e os detalhes da sessão de gerenciamento em privacidade. Como melhor prática, use o SSH em vez do Telnet sempre que possível.

A maioria das versões mais novas do IOS contém um servidor SSH. Em alguns dispositivos, esse serviço é habilitado por padrão. Outros dispositivos exigem que o servidor SSH seja habilitado.

Os Dispositivos também incluem um cliente SSH que pode ser usado para se estabelecer sessões SSH com outros dispositivos. De maneira semelhante, você pode utilizar um computador remoto com um cliente SSH para iniciar uma sessão segura de CLI. O software de cliente SSH não é fornecido por padrão em todos os sistemas operacionais de computador. Você pode precisar adquirir, instalar e configurar o software de cliente SSH para o seu computador.

AUX

Outra maneira de estabelecer um sessão CLI remotamente é via uma conexão dial-up de telefone com a utilização de um modem conectado à porta AUX do roteador. Semelhante à conexão de console, esse método não exige que quaisquer serviços de rede sejam configurados ou estejam disponíveis no dispositivo.

A porta AUX também pode ser usada localmente, como a porta de console, com uma conexão direta a um computador executando um programa de emulação de terminal. A porta de console é necessária para a configuração do roteador, mas nem todos os roteadores possuem uma porta auxiliar. A porta de console também é preferida sobre a porta auxiliar para correção de erros, pois ela exibe a inicialização do roteador, debugando e exibindo mensagens de erro por padrão.

Geralmente, o único momento em que a porta AUX é utilizada localmente em vez da porta de console é quando há problemas ao se usar a porta de console, tal como quando certos parâmetros da console são desconhecidos.

Clique na imagem para ampliar.

Fonte: CISCO

E-mail da FBI com Vírus

Caros leitores, hoje recebi um e-mail que até deu vontade de rir!
O e-mail diz ser enviado pela FBI e informa que eu tenho uma quantia de $850,000.00 para receber da Nigéria, mas para isso devo entrar em contato com um tal de  Kingsley Jo, pagar uma taxa de $135 e enviar meus dados.
Fiquei rico!!!!!!! (brincadeirinha ;-)).

NÃO PAGUE NEM ENVIE NENHUM DADO SOLICITADO!! SIMPLESMENTE BLOQUEI O REMETENTE DA MENSAGEM E APAGUE DE SUA CAIXA POSTAL!

Isso é uma farsa, vamos aos fatos:
1 - Nunca fui a Nigéria.
2 - Nunca fiz investimento na Nigéria.
3 - Em casos como esse a comunicação é feita por carta ou telefone.
4 - O e-mail não foi enviado para um usuário em especifico " Para: undisclosed-recipients: "

Segue e-mail recebido.

 "De: NICHOLAS STORY <fbi@gov.net>
Para: undisclosed-recipients:
Assunto: Federal Bureau of Investigation (FBI)

Federal Bureau of Investigation (FBI)
Counter-terrorism Division and Cyber Crime Division
J. Edgar. Hoover Building Washington DC



Dear Beneficiary,

Series of meetings have been held over the past 7 months with the secretary general of the United Nations Organization. This ended 3 days ago. It is obvious that you have not received your fund which is to the tune of $850,000.00 due to past corrupt Governmental Officials who almost held the fund to themselves for their selfish reason and some individuals who have taken advantage of your fund all in an attempt to swindle your fund which has led to so many losses from your end and unnecessary delay in the receipt of your fund.

The National Central Bureau of Interpol enhanced by the United Nations and Federal Bureau of Investigation have successfully passed a mandate to the current president of Nigeria his Excellency President Good luck Jonathan to boost the exercise of clearing all foreign debts owed to you and other individuals and organizations who have been found not to have receive their Contract Sum, Lottery/Gambling, Inheritance and the likes. Now how would you like to receive your payment? Because we have two method of payment which is by Check or by ATM card?

ATM Card: We will be issuing you a custom pin based ATM card which you will use to withdraw up to $3,000 per day from any ATM machine that has the Master Card Logo on it and the card have to be renewed in 4 years time which is 2015. Also with the ATM card you will be able to transfer your funds to your local bank account. The ATM card comes with a handbook or manual to enlighten you about how to use it. Even if you do not have a bank account.

Check: To be deposited in your bank for it to be cleared within three working days. Your payment would be sent to you via any of your preferred option and would be mailed to you via FedEx. Because we have signed a contract with FedEx Express which should expire by the end of this month, you will only need to pay $135 instead of $420 saving you $285 So if you pay before the end of this month you save $285 Take note that anyone asking you for some kind of money above the usual fee is definitely a fraudsters and you will have to stop communication with every other person if you have been in contact with any. Also remember that all you will ever have to spend is $135.00 nothing more! Nothing less! And we guarantee the receipt of your fund to be successfully delivered to you within the next 48hours after the receipt of payment has been confirmed.

Note: Everything has been taken care of by the Federal Government of Nigeria, The United Nation and also the FBI and including taxes, custom paper and clearance duty so all you will ever need to pay is $135.

DO NOT SEND MONEY TO ANYONE UNTIL YOU READ THIS: The actual fees for shipping your ATM card is $420 but because FedEx have temporarily discontinued the C.O.D which gives you the chance to pay when package is delivered for international shipping We had to sign contract with them for bulk shipping which makes the fees reduce from the actual fee of $420 to $135 nothing more and no hidden fees of any sort!

To effect the release of your fund valued at $850,000.00 you are advised to contact our correspondent in Africa the delivery officer Kingsley Jo with the information below,

Name: Kingsley Jo
Email: kingsleyjo1@yahoo.cn

You are advised to contact him with the information?'s as stated below:

Your full Name..
Your Address:..............
Home/Cell Phone:..............
Preferred Payment Method (ATM / Cashier Check)

Upon receipt of payment the delivery officer will ensure that your package is sent within 48 working hours. Because we are so sure of everything we are giving you a 100% money back guarantee if you do not receive payment/package within the next 48hours after you have made the payment for shipping.

Yours sincerely,

NICHOLAS STORY
FEDERAL BUREAU OF INVESTIGATION
UNITED STATES DEPARTMENT OF JUSTICE
WASHINGTON, D.C. 20535
TELEPHONE: (206) 309-0312
FAX: (202) 666-5283

Note: Do disregard any email you get from any impostors or offices claiming to be in possession of your ATM CARD, you are hereby advice only to be in contact with Kingsley Jo of the ATM CARD CENTRE who is the rightful person to deal with in regards to your ATM CARD PAYMENT and forward any emails you get from impostors to this office so we could act upon and commence investigation."

As principais extensões de arquivos!

Sem elas, seria caótico ter que pesquisar ou adivinhar os programas certos para cada arquivo.

As extensões de arquivos são sufixos que designam seu formato e principalmente a função que desempenham no computador. Na plataforma Windows, todo tipo de arquivo tem sua extensão, que o difere dos demais dentre milhões existentes em cada máquina.

Cada extensão de arquivo tem funcionamento e características próprias, portanto demanda um software específico para trabalhar com ela. Há extensões para os mais variados propósitos, então vamos separá-las por categorias, organizando melhor as coisas.

EXTENSÕES

A principal

Sem dúvida alguma, a principal extensão para você que usa o Baixaki e faz o download de todos os programas e seus formatos é o EXE. Sem ele, não haveria player de áudio instalado no computador, nem compactadores, visualizadores de arquivo, entre outros.

A extensão significa basicamente que o arquivo é um executável. Isso dá a ele inúmeras possibilidades, desde realizar a instalação de um programa no seu computador até mesmo executar um vírus dentro dele. Ou seja, tenha muita atenção antes de clicar em qualquer arquivo com este formato.

Áudio

MP3 – Esta é atualmente a extensão para arquivos de áudio mais conhecida entre os usuários, devido à ampla utilização dela para codificar músicas e álbuns de artistas. O grande sucesso do formato deve-se ao fato dele reduzir o tamanho natural de uma música em até 90%, ao eliminar freqüências que o ouvido humano não percebe em sua grande maioria.

WMA – Esta extensão, muito semelhante ao MP3, foi criada pela Microsoft e ganhou espaço dentro do mundo da informática por ser o formato especial para o Windows Media Player. Ao passar músicas de um CD de áudio para o seu computador usando o programa, todos os arquivos formados são criados em WMA. Hoje, praticamente todos os players de música reproduzem o formato sem complicações.

AAC – Sigla que significa codificação avançada de áudio, o AAC foi criado pela Apple a fim de concorrer diretamente com o MP3 e o WMA, visando superá-los em qualidade sem aumentar demasiadamente o tamanho dos arquivos. Menos conhecido, o formato pode ser reproduzido em iPods e similares, além de players de mídia para computador.


OGG – Um dos formatos menos conhecidos entre os usuários, é orientado para o uso em streaming, que é a transmissão de dados diretamente da Internet para o computador, com execução em tempo real. Isso se deve ao fato do OGG não precisar ser previamente carregado pelo computador para executar as faixas.

AC3 – Extensão que designa o formato Dolby Digital, amplamente utilizado em cinemas e filmes em DVD. A grande diferença deste formato é que as trilhas criadas nele envolvem diversas saídas de áudio com freqüências bem divididas, criando a sensação de imersão que percebemos ao fazer uso de home theaters ou quando vamos ao cinema.

WAV – Abreviação de WAVE, ou ainda WAVEForm audio format, é o formato de armazenamento mais comum adotado pelo Windows. Ele serve somente para esta função, não podendo ser tocado em players de áudio ou aparelhos de som, por exemplo.

Vídeo

AVI – Abreviação de audio vídeo interleave, menciona o formato criado pela Microsoft que combina trilhas de áudio e vídeo, podendo ser reproduzido na maioria dos players de mídia e aparelhos de DVD, desde que sejam compatíveis com o codec DivX.


MPEG – Um dos padrões de compressão de áudio e vídeo de hoje, criado pelo Moving Picture Experts Group, origem do nome da extensão. Atualmente, é possível encontrar diversas taxas de qualidade neste formato, que varia de filmes para HDTV à transmissões simples.

MOV – Formato de mídia especialmente desenhado para ser reproduzido no player QuickTime. Por esse motivo, ficou conhecido através dos computadores da Apple, que utilizam o QuickTime da mesma forma que o Windows faz uso do seu Media Player.

RMVB - RealMedia Variable Bitrate, define o formato de arquivos de vídeo desenvolvido para o Real Player, que já foi um dos aplicativos mais famosos entre os players de mídia para computador. Embora não seja tão utilizado, ele apresenta boa qualidade se comparado ao tamanho de seus arquivos.

MKV – Esta sigla denomina o padrão de vídeo criado pela Matroska, empresa de software livre que busca ampliar o uso do formato. Ele apresenta ótima qualidade de áudio e vídeo e já está sendo adotado por diversos softwares, em especial os de licença livre.

Imagem

BMP – O Bitmap é um dos formatos de imagem mais conhecidos pelo usuário. Pode-se dizer que este formato é o que apresenta a ilustração em sua forma mais crua, sem perdas e compressões. No entanto, o tamanho das imagens geralmente é maior que em outros formatos. Nele, cada pixel da imagem é detalhado especificamente, o que a torna ainda mais fiel.

GIF – Sigla que significa Graphics Interchange Format, é um formato de imagem semelhante ao BMP, mas amplamente utilizado pela Internet, em imagens de sites, programas de conversação e muitos outros. O maior diferencial do GIF é ele permitir a criação de pequenas animações com imagens seguidas, o que é muito utilizado em emoticons, blogs, fóruns e outros locais semelhantes.


JPEG - Joint Photographic Experts Group é a origem da sigla, que é um formato de compressão de imagens, sacrificando dados para realizar a tarefa. Enganando o olho humano, a compactação agrega blocos de 8X8 bits, tornando o arquivo final muito mais leve que em um Bitmap.

PNG – Este formato surgiu em sua época pelo fato dos algoritmos utilizados pelo GIF serem patenteados, encarecendo a utilização dele. O PNG suporta canais alga e apresenta maior gama de cores.

Além destes formatos, há outros menos conhecidos referentes à gráficos e ilustrações vetoriais, que são baseadas em formas geométricas aplicadas de forma repetida na tela, evitando o desenho pixelado feito no padrão Bitmap. Algumas delas são o CRD, do Corel, e o AI, do Adobe Ilustrator.


Compactadores

ZIP – A extensão do compactador Winzip se tornou tão famosa que já foi criado até o verbo “zipar” para mencionar a compactação de arquivos. O programa é um dos pioneiros em sua área, sendo amplamente usado para a tarefa desde sua criação.

RAR – Este é o segundo formato mais utilizado de compactação, tido por muitos como superior ao ZIP. O Winrar, programa que faz uso dele, é um dos aplicativos mais completos para o formato, além de oferecer suporte ao ZIP e a muitos outros.

7z – Criado pelos desenvolvedores do 7-Zip, esta extensão faz menção aos arquivos compactados criados por ele, que são de alta qualidade e taxa de diminuição de tamanho se comparado às pastas e arquivos originais inseridos no compactado.

Documentos

TXT – Como o próprio nome deixa indicado, a extensão de nome TXT refere-se aos arquivos simples de texto criados com o bloco de notas do Windows. Eles são extremamente leves e podem ser executados em praticamente qualquer versão do sistema operacional.

DOC – Denomina a extensão utilizada pelo Microsoft Word, o editor de textos mais conhecido pelos usuários. A partir da versão 2007 do Office, formato passou a se chamar DOCX, e apresenta incompatibilidades com as versões anteriores do aplicativo, o que pode ser resolvido com uma atualização.

XLS – A descrição deste tipo de arquivo é muito semelhante à do Word, mas refere-se ao Excel, editor de planilhas da Microsoft.

PPT – Esta extensão é exclusiva para o Microsoft Powerpoint, aplicativo que permite criar apresentações de slides para palestrantes e situações semelhantes.

PDF – Formato criado pela Adobe, atualmente é um dos padrões utilizados na informática para documentos importantes, impressões de qualidade e outros aspectos. Pode ser visualizado no Adobe Reader, aplicativo mais conhecido entre os usuários do formato.


Extensões

Desde o surgimento da informática e em especial dos softwares para sistemas operacionais, a importância e utilização das extensões de arquivo vem crescendo a cada dia. O fato é que sem uma identificação e criação apropriada, seria caótico ter que informar ou em muitos casos adivinhar o tipo de arquivo com o qual estaríamos lidando.

Por este motivo, cada extensão ou formato de arquivo tem o seu aplicativo específico, capaz de reproduzir, editar, salvar e modificar seu conteúdo de várias maneiras. Com o uso intensivo do computador, em pouco tempo até mesmo quem nunca mexeu em um deles ficará habituado aos padrões atuais de formato de arquivos.

segunda-feira, 26 de março de 2012

Adicione seu Site em 321 Buscadores

Trago hoje uma ótima ferramente para quem tem site ou blog. Essa ferramenta cadastra seu site/blog em 321 buscadores diferentes. Isso tira o seu trabalho de passar horas cadastrando de um por um.
Você deve receber alguns e-mails de confirmação de cadastro, sempre confirme para que o cadastro se efetive.

Clique no link e cadastre seu site. 
http://www.datahosting.com.br/divulgador/

"Divulgue seu site em dezenas de sites de busca e agora adicionamos quase todos os sites do Google, agilizando ainda mais a indexação do seu site! "

Autor: Rodrigo Perez

Fatores da Seleção de Dispositivos de Rede

Para cumprir os requisitos dos usuários, uma LAN precisa ser planejada e projetada. O planejamento assegura que todos os requisitos, fatores de custo e opções de utilização recebam a devida consideração.

Ao selecionar um dispositivo para uma LAN específica, existem alguns fatores que devem ser considerados. Estes fatores incluem os seguintes elementos, sem limitar-se aos mesmos:

  • Custo
  • Velocidade e Tipos de Portas/Interfaces
  • Capacidade de Expansão
  • Gerenciabilidade
  • Recursos e Serviços Adicionais

Clique na imagem para ampliar 

Fatores a Considerar na Escolha de um Switch

Embora existam muitos fatores que precisam ser considerados ao selecionar um switch, o tópico a seguir explorará dois deles: características de custo e de interface.

Custo

O custo de um switch é determinado por sua capacidade e recursos. A capacidade do switch inclui o número e os tipos de portas disponíveis e a velocidade de comutação. Outros fatores que causam impacto no custo são as capacidades de gerenciamento de rede, as tecnologias de segurança incorporadas e as tecnologias avançadas opcionais de comutação.

Utilizando-se um cálculo simples de "custo por porta", pode parecer inicialmente que a melhor opção seja empregar um switch de grande capacidade em um local central. No entanto, estas economias aparentes podem ser contrabalanceadas com despesas com os cabos de maior comprimento necessários para conectar todos os dispositivos da LAN a um switch. Esta opção deve ser comparada com o custo do emprego de alguns switches menores conectados por alguns cabos longos a um switch central. 

Outra consideração de custo é quanto investir em redundância. A operação de toda a rede física será afetada se houver problemas com um único switch central. 

A redundância pode ser fornecida de algumas maneiras. Podemos fornecer um segundo switch central para operar em conjunto com o switch central principal. Também podemos fornecer um cabeamento adicional para possibilitar interconexões múltiplas entre os switches. A meta dos sistemas redundantes é permitir que a rede física continue operando mesmo se um dos dispositivos falhar.

Clique na imagem para ampliar

Velocidade e Tipos de Portas/Interfaces

A necessidade de velocidade está sempre presente em um ambiente LAN. Estão disponíveis computadores mais novos com placas de rede de 10/100/1000 Mbps. A escolha dos dispositivos da camada 2 que possa acomodar velocidades maiores permitem que a rede evolua sem substituição dos dispositivos centrais. 

Ao selecionar um switch, a escolha do número e dos tipos de portas constitui uma decisão crítica. Faça estas perguntas a você mesmo: Você compraria um switch com:
  • Apenas o número suficiente de portas para as necessidades atuais? 
  • Uma mistura de velocidades em UTP?
  • Portas UTP e portas de fibra óptica?
Pense com cuidado em quantas portas UTP serão necessárias e quantas portas de fibra óptica serão necessárias. Do mesmo modo, considere quantas portas precisarão da capacidade de 1 Gbps e quantas portas precisarão apenas de larguras de banda de 10/100 Mbps. Considere também em quanto tempo serão necessárias mais portas.

Clique na imagem para ampliar 

Fatores a Considerar na Escolha de um Roteador

Ao selecionar um roteador, precisamos fazer com que suas características correspondam a sua finalidade. Assim como no caso do switch, o custo, os tipos de interface e velocidades também precisarão ser levados em conta. Os fatores adicionais na escolha de um roteador incluem:
  • Capacidade de Expansão
  • Meios físicos 
  • Recursos do Sistema Operacional
Capacidade de Expansão

Os dispositivos de rede, como roteadores e switches, são fornecidos tanto em configurações físicas fixas quanto modulares. As configurações fixas possuem um número e tipo específico de portas ou interfaces. Os dispositivos modulares têm slots de expansão que oferecem flexibilidade para a adição de novos módulos conforme a evolução das necessidades. A maioria dos dispositivos modulares são fornecidos com um número básico de portas fixas, bem como de slots de expansão. Em razão dos roteadores poderem ser usados para conectar diferentes números e tipos de redes, deve-se ter cuidado ao selecionar os módulos e interfaces apropriados para os meios físicos específicos. 

Recursos do Sistema Operacional

Dependendo da versão do sistema operacional, o roteador é capaz de suportar certos recursos e serviços, tais como:
  • Segurança
  • Qualidade de Serviço (QoS)
  • Voz sobre IP (VOIP)
  • Roteamento com múltiplos protocolos da camada 3
  • Serviços especiais como Network Address Translation (NAT) ou Tradução de Endereços de Rede, e Dynamic Host Configuration Protocol (DHCP)
Na seleção dos dispositivos, o orçamento é uma consideração importante. Os roteadores podem ser caros com base nas interfaces e recursos necessários. Os módulos adicionais como fibras ópticas, podem elevar os custos. O meio físico usado para conectar o roteador precisa ser suportado sem necessidade de aquisição de módulos adicionais. Isso mantém os custos em um nível mínimo.



Fonte: CISCO

Inspecione os Drivers com Problema

Se seu PC começou a travar, o problema pode estar em um driver de dispositivo; descubra qual deles

Se seu micro trava com frequência ou só dá a partida no modo de segurança do Windows, é possível que o problema seja causado por algum driver de dispositivo com falhas ou incompatibilidades. Uma maneira de pesquisar a causa do problema é acionar o Verificador de Drivers. Clique em Iniciar > Executar (Início e escreva Executar nocampo de pesquisa, no caso do Vista). Na caixa Executar, digiteverifier e clique em OK. Na janela do Gerenciador de Verificação, mantenha assinalada a opção Criar Configurações Padrão e cliqueem Avançar. Na etapa seguinte, você tem quatro opções para selecionar os drivers a ser verificados. Se você não souber qual delas usar, marque a terceira, Selecionar Automaticamente Todos os Drivers. Clique no botão Concluir e, em seguida, reinicie o computador.

Depois disso, se houver um travamento do sistema causado por um driver, o Verificador deverá mostrar uma mensagem de erro apontando o driver responsável pela falha. Depois que o problema for resolvido, convém desligar o Verificador, já que ele pode tornar determinadas operações mais lentas no computador. Para isso, rode novamente o Gerenciador de Verificação. Na primeira tela, assinale a opção Excluir Configurações Existentes e clique no botão Concluir. 

sexta-feira, 23 de março de 2012

Como Configurar Grupo Doméstico no Windows 7

Um recurso no sistema Windows 7 é a possibilidade de criar grupos domésticos que facilita todo um processo para realizar o compartilhamento de impressora e arquivos. Muito útil para Administradores de redes. É uma forma mais simples de se configurar uma "rede" lógica. Tendo uma estrutura física que garanta o interligamento de máquinas é possível criar um grupo doméstico em uma única máquina e distribuir para as outras com Windows 7. Siga o tutorial abaixo.

Para criar o grupo acesse a Central de Rede e Compartilhamento do Windows 7 pelo Painel de controle.


Em seguida clique em Escolher o que você deseja compartilhar.


Marque as bibliotecas desejadas para o compartilhar e clique em Avançar.


O próximo passo é anotar a senha gerada pelo grupo e repassar para as outras máquinas (usuários) se conectarem ao grupo doméstico criado. Ao estar conectados poderão compartilhar tudo que foi configurado para o grupo.


Para que outro usuário se conecte ao grupo basta entrar no Centro de Rede e Compartilhamento, clicar em Disponível para ingressar, inserir a senha gerada e pronto. Depois de ingressar o usuário poderá acessar os arquivos compartilhados pelo Windows explorer.

quinta-feira, 22 de março de 2012

Programados para morrer: eletrônicos são projetados para vencer depois da garantia?

O número de equipamentos que passam a apresentar problemas depois de vencida a garantia leva consumidores a acreditar em uma grande conspiração da indústria.

Será que os eletrônicos são programados para pifarem alguns anos depois da compra? (Fonte da imagem: ThinkStock)

A Lei de Murphy é clara: se algo pode dar errado, dará errado. Por isso, não é de se espantar que aquele notebook que você suou para comprar apresente uma falha grave logo depois de o termo de garantia vencer. Algumas lojas, aproveitando o acaso do azar, começaram até mesmo a vender garantia adicional junto com seus produtos.

É tão comum ver equipamentos eletrônicos pifarem depois de um ou dois anos de uso que muitos chegam a pensar que as empresas produzem verdadeiras bombas-relógios, produtos programados para apresentar falhas depois de um determinado período. E, sem dúvida, a parte mais decepcionante desse papo é o fato de que ele pode ter uma ponta de verdade.

Sony Timer: conspiracionismo japonês?

No Japão, consumidores acham que a Sony possui espécie de "bomba-relógio" (Fonte da imagem: Pink Tentacle)

Durante as décadas de 80 e 90, o povo japonês começou a desconfiar de que a Sony programava seus produtos para começar a falhar logo depois da garantia. E ainda hoje, décadas depois do surgimento desse rumor, há quem culpe a empresa, mesmo que nunca tenha aparecido prova alguma da acusação.

Interessante notar que, de acordo com o Pink Tentacle, até mesmo os executivos da Sony já tomaram conhecimento do rumor. Em 2006, um dos funcionários da empresa chegou a declarar que seria absurdo pensar que a Sony programava seus produtos para estragar no prazo de 13 meses após a compra. O mesmo artigo também diz que, em 2007, o então presidente da companhia Ryoji Chubachi também tinha ciência dos rumores.

Apesar de muita gente continuar acreditando nessa lenda urbana, parece claro que, caso um dispositivo desses existisse, as empresas concorrentes fariam de tudo para descobri-lo e denunciá-lo aos quatro cantos do mundo. Afinal, tirar a Sony da disputa pelo mercado é o que desejam muitas empresas por aí.

Mas e quanto à obsolescência programada?

O vídeo game comprado hoje estará obsoleto dentro de 8 ou 10 anos (Fonte da imagem: iStock)

Como toda boa teoria da conspiração, esta aqui tem um pouco de verdade. A chamada obsolescência programada foi uma forma que a indústria encontrou de enfrentar a Crise de 1929, o pior e mais longo período de recessão econômica do século XX. De acordo com a revista Adbusters, foi em 1932 que Bernard London publicou um panfleto intitulado “Acabando com a Depressão por meio da Obsolescência Programada”.

No texto, London alega que uma das causas da crise econômica é o fato de que muitos consumidores desobedecem a “lei da obsolescência”, fazendo uso de seus “carros velhos, seus pneus velhos, seus rádios e suas roupas por muito mais tempo do que os estatísticos esperavam”. London ia além e estipulava até mesmo uma multa para aqueles que continuassem a usar itens com a “data de validade” vencida. Obviamente, isso não chegou a ser implementado na prática, mas parece que a indústria se apropriou dessa ideia de outras maneiras.

O termo começou a se popularizar em 1954, quando o designer americano Brooks Stevens apresentou uma palestra em Minneapolis sobre como a publicidade deveria instigar os consumidores a comprar algo novo e melhor antes de precisarem efetivamente de tal produto. Em outras palavras, Stevens achava que a propaganda deveria convencer você a comprar um celular novo, mesmo que o seu atual estivesse funcionando perfeitamente.

Mudança de significado

Atualmente, os produtos ficam "velhos" rápido demais, sendo logo descartados (Fonte da imagem: Eric Peters)

Apesar de não falar, inicialmente, sobre a qualidade dos produtos vendidos pela indústria mundial, a expressão “obsolescência programada” começou a ganhar um novo significado no fim da década de 50: mercadoria estipulada para apresentar defeito ou se tornar obsoleta pouco tempo depois de ser vendida.

O novo significado se tornou tão popular que, no começo da década de 60, a Volkswagen fez questão de anunciar, em suas peças publicitárias, que a empresa não acreditava no conceito de obsolescência programada e que seus carros eram feitos para durar. Apesar da mensagem positiva, dirigentes da empresa ficaram com medo de a nova propaganda passar a impressão de que os novos modelos não apresentavam novidades para o consumidor.

Ainda em 1960, o crítico cultural Vance Packard publicou o livro “Waste Makers”, que abordava a questão da nova estratégia da indústria. No volume, Packard dividiu a prática em duas categorias: obsolescência de desejo e de função. A primeira, também chamada de “obsolescência psicológica”, se refere à tentativa de marketing de vender um novo produto que não traz mudanças significativas, mas que possui um novo visual ou estilo. Já a obsolescência de função diz respeito a novos recursos e mudanças intrínsecas do produto.

A defesa da indústria

A obsolescência programada pode favorecer a inovação tecnológica (Fonte da imagem: ThinkStock)

Em 1840, o famoso historiador Alexis de Tocqueville percebeu que os americanos já adotavam a obsolescência programada na produção de navios e outras embarcações. Ao questionar um marinheiro sobre o assunto, Tocqueville foi informado de que a arte da navegação passava por um progresso muito acelerado e, por isso, as embarcações se tornavam “praticamente inúteis depois de alguns anos”.

E essa é a lógica que, de certa forma, ainda mantém a obsolescência programada nos dias de hoje. Os que apoiam essa defasagem estipulada acreditam que a prática favorece a inovação da indústria, que se vê obrigada a sempre criar algo novo para poder concorrer com os demais fabricantes.

Há também quem diga que essa é uma grande ilusão, já que as fábricas podem se negar a lançar algo novo antes de o modelo anterior de um produto ter faturado o suficiente. Em outras palavras, nessa corrida pela inovação, há que se levar em conta a possibilidade de um lançamento ofuscar o brilho de um eletrônico cujas vendas ainda não pagaram a sua criação.

Pelo visto, o modelo da obsolescência programada também traz riscos às indústrias. Mas o preço mais caro continua sendo pago pelo consumidor, que muitas vezes troca de eletrônico sem precisar, e pelo meio ambiente, já que os recursos naturais podem não aguentar tanta “inovação” ou dejetos gerados na fabricação e comercialização de novos produtos.

Numeração Hexadecimal e Endereçamento

Numeração Hexadecimal

Hexadecimal ("Hex") é uma forma conveniente de representar valores binários. Assim como o decimal é um sistema de numeração com base dez e o binário é base dois, hexadecimal é um sistema de base 16.

O sistema de numeração de base 16 utiliza números de 0 a 9 e letras de A a F. A figura mostra os valores equivalentes decimais, binários e hexadecimais para 0000 a 1111 (binários). É mais fácil para nós expressar um valor como um único dígito hexadecimal do que como quatro bits.

Compreensão de Bytes

Como 8 bits (um byte) é um agrupamento binário comum, 00000000 a 11111111 (binários) podem ser representados em hexadecimal como a faixa 00 a FF. Zeros na frente são sempre exibidos para completar a representação de 8 bits. Por exemplo, o valor binário 0000 1010 é exibido em hexadecimal como 0A.

Representação de Valores Hexadecimais

Nota: É importante diferenciar valores hexadecimais de valores decimais com relação aos caracteres de 0 a 9, como mostrado na figura.

Clique na imagem para ampliar 

Hexadecimal é normalmente representado no texto pelo valor precedido por 0x (por exemplo 0x73) ou um 16 subscrito. Menos comumente, pode ser seguido por um H, por exemplo 73H. No entanto, como o texto subscrito não é reconhecido em ambientes de linha de comando ou programação, a representação técnica do hexadecimal é precedida de "0x" (zero X). Portanto, os exemplos acima seriam mostrados respectivamente como 0x0A e 0x73.

O Hexadecimal é utilizado para representar endereços MAC Ethernet e endereços IP Versão 6. Você viu o hexadecimal utilizado no painel de Byte de Pacotes do Wireshark onde o utilizamos para representar os valores binários dentro de quadros e pacotes. 

Conversões Hexadecimais

As conversões de números entre valores decimais e hexadecimais são diretas, mas dividir ou multiplicar rapidamente por 16 nem sempre é conveniente. Se tais conversões forem necessárias, geralmente é mais fácil converter o valor decimal ou hexadecimal para binário e, depois, converter o valor binário para decimal ou hexadecimal como adequado. 

Com prática, é possível reconhecer os padrões de bits binários que correspondem aos valores decimal e hexadecimal. A figura mostra esses padrões para valores de 8 bits selecionados.

Visualização do MAC

Uma ferramenta para examinar o endereço MAC do nosso computador é o ipconfig /all ou ifconfig. No gráfico, observe o endereço MAC deste computador. Se você tem acesso, poderá tentar isso em seu computador.

Você pode querer pesquisar o OUI do endereço MAC para determinar o fabricante da sua NIC.

Clique na imagem para ampliar
Fonte: CISCO

Vírus de computador podem partir para o mundo real?

 
(Fonte da imagem: Thinkstock)

As diferenças entre vírus do “mundo real” e vírus de computador não são tão grandes assim. Durante a conferência de segurança digital Black Hat Europa, alguns especialistas no assunto trouxeram várias informações bem interessantes para comprovar isso. Guillaume Lovet (executivo da Fortinet) comparou vários malwares com nomes conhecidos da medicina.

Para ele, o vírus HIV (que é responsável pela disseminação da AIDS) funciona da mesma maneira que um ataque hacker DoS (Negação de Serviço), pois sobrecarrega o corpo humano e, com isso, causa total instabilidade nas funções de defesa. E por tornar o homem mais vulnerável, Lovet comparou o HIV também ao malware W32/Sally, que neutraliza o antivírus e abre portas para programas maliciosos.

Mutações constantes

Uma das principais características dos vírus é a capacidade de mutação que possuem. Isso faz com que as vacinas pareçam inúteis frente ao poder das doenças. Novamente, levamos isso até os computadores: malwares como Conficker conseguem ser modificados com frequência, o que faz as assinaturas de antivírus não identificarem as novas versões.

Dos computadores para as guerras

Atualmente, uma grande parte dos conhecimentos sobre vírus está armazenada em computadores de grandes laboratórios. Conforme mostrado pela Computer World, já se sabe que é possível criar uma praga biológica por meio de códigos sintéticos, escritos nas próprias máquinas e sintetizados nos próprios laboratórios.

 
(Fonte da imagem: Thinkstock)

Mas será que isso é seguro? Lovet afirma que é praticamente impossível que algum governo decida utilizar os conhecimentos para criar armas biológicas, pois isso seria de muito difícil controle (visto que existem as mutações constantes). Mas o pesquisador não descarta a possibilidade de que algum grupo terrorista utilize informações roubadas para isso.

Por essa razão, é de extrema importância que a segurança digital seja cada vez mais reforçada. Afinal de contas, ninguém gostaria de ver um laboratório de última geração sendo invadido por crackers contratados por grupos terroristas.
Fonte: Tecmundo

quarta-feira, 21 de março de 2012

Tabela de Códigos das Cores para uso em HTML ou Java

Nome da corCódigo JavaCódigo HTML
Snow255 250 250#FFFAFA
GhostWhite248 248 255#F8F8FF
WhiteSmoke245 245 245#F5F5F5
Gainsboro220 220 220#DCDCDC
FloralWhite255 250 240#FFFAF0
OldLace253 245 230#FDF5E6
Linen250 240 230#FAF0E6
AntiqueWhite250 235 215#FAEBD7
PapayaWhip255 239 213#FFEFD5
BlanchedAlmond255 235 205#FFEBCD
Bisque255 228 196#FFE4C4
PeachPuff255 218 185#FFDAB9
NavajoWhite255 222 173#FFDEAD
Moccasin255 228 181#FFE4B5
Cornsilk255 248 220#FFF8DC
Ivory255 255 240#FFFFF0
LemonChiffon255 250 205#FFFACD
Seashell255 245 238#FFF5EE
Honeydew240 255 240#F0FFF0
MintCream245 255 250#F5FFFA
Azure240 255 255#F0FFFF
AliceBlue240 248 255#F0F8FF
lavender230 230 250#E6E6FA
LavenderBlush255 240 245#FFF0F5
MistyRose255 228 225#FFE4E1
White255 255 255#FFFFFF
Black0 0 0#000000
DarkSlateGray47 79 79#2F4F4F
DimGrey105 105 105#696969
SlateGrey112 128 144#708090
LightSlateGray119 136 153#778899
Grey190 190 190#BEBEBE
LightGray211 211 211#D3D3D3
MidnightBlue25 25 112#191970
NavyBlue0 0 128#000080
CornflowerBlue100 149 237#6495ED
DarkSlateBlue72 61 139#483D8B
SlateBlue106 90 205#6A5ACD
MediumSlateBlue123 104 238#7B68EE
LightSlateBlue132 112 255#8470FF
MediumBlue0 0 205#0000CD
RoyalBlue65 105 225#4169E1
Blue0 0 255#0000FF
Snow2238 233 233#EEE9E9
Snow3205 201 201#CDC9C9
Snow4139 137 137#8B8989
Seashell1255 245 238#FFF5EE
Seashell2238 229 222#EEE5DE
Seashell3205 197 191#CDC5BF
Seashell4139 134 130#8B8682
AntiqueWhite1255 239 219#FFEFDB
AntiqueWhite2238 223 204#EEDFCC
AntiqueWhite3205 192 176#CDC0B0
AntiqueWhite4139 131 120#8B8378
Bisque1255 228 196#FFE4C4
Bisque2238 213 183#EED5B7
Bisque3205 183 158#CDB79E
Bisque4139 125 107#8B7D6B
PeachPuff1255 218 185#FFDAB9
PeachPuff2238 203 173#EECBAD
PeachPuff3205 175 149#CDAF95
PeachPuff4139 119 101#8B7765
NavajoWhite1255 222 173#FFDEAD
NavajoWhite2238 207 161#EECFA1
NavajoWhite3205 179 139#CDB38B
NavajoWhite4139 121 94#8B795E
LemonChiffon1255 250 205#FFFACD
LemonChiffon2238 233 191#EEE9BF
LemonChiffon3205 201 165#CDC9A5
LemonChiffon4139 137 112#8B8970
Cornsilk1255 248 220#FFF8DC
Cornsilk2238 232 205#EEE8CD
Cornsilk3205 200 177#CDC8B1
Cornsilk4139 136 120#8B8878
Ivory1255 255 240#FFFFF0
Ivory2238 238 224#EEEEE0
Ivory3205 205 193#CDCDC1
Ivory4139 139 131#8B8B83
Honeydew1240 255 240#F0FFF0
Honeydew2224 238 224#E0EEE0
Honeydew3193 205 193#C1CDC1
Honeydew4131 139 131#838B83
LavenderBlush1255 240 245#FFF0F5
LavenderBlush2238 224 229#EEE0E5
LavenderBlush3205 193 197#CDC1C5
LavenderBlush4139 131 134#8B8386

Firebrick4139 26 26#8B1A1A
Brown1255 64 64#FF4040
Brown2238 59 59#EE3B3B
Brown3205 51 51#CD3333
Brown4139 35 35#8B2323
Salmon1255 140 105#FF8C69
Salmon2238 130 98#EE8262
Salmon3205 112 84#CD7054
Salmon4139 76 57#8B4C39
LightSalmon1255 160 122#FFA07A
LightSalmon2238 149 114#EE9572
LightSalmon3205 129 98#CD8162
LightSalmon4139 87 66#8B5742
Orange1255 165 0#FFA500
Orange2238 154 0#EE9A00
Orange3205 133 0#CD8500
Orange4139 90 0#8B5A00
DarkOrange1255 127 0#FF7F00
DarkOrange2238 118 0#EE7600
DarkOrange3205 102 0#CD6600
DarkOrange4139 69 0#8B4500
Coral1255 114 86#FF7256
Coral2238 106 80#EE6A50
Coral3205 91 69#CD5B45
Coral4139 62 47#8B3E2F
Tomato1255 99 71#FF6347
Tomato2238 92 66#EE5C42
Tomato3205 79 57#CD4F39
Tomato4139 54 38#8B3626
OrangeRed1255 69 0#FF4500
OrangeRed2238 64 0#EE4000
OrangeRed3205 55 0#CD3700
OrangeRed4139 37 0#8B2500
Red1255 0 0#FF0000
Red2238 0 0#EE0000
Red3205 0 0#CD0000
Red4139 0 0#8B0000
DeepPink1255 20 147#FF1493
DeepPink2238 18 137#EE1289
DeepPink3205 16 118#CD1076
DeepPink4139 10 80#8B0A50
HotPink1255 110 180#FF6EB4
HotPink2238 106 167#EE6AA7
Gold2238 201 0#EEC900
Gold4139 117 0#8B7500
Goldenrod1255 193 37#FFC125
Goldenrod2238 180 34#EEB422
Goldenrod3205 155 29#CD9B1D
Goldenrod4139 105 20#8B6914
DarkGoldenrod1255 185 15#FFB90F
DarkGoldenrod2238 173 14#EEAD0E
DarkGoldenrod3205 149 12#CD950C
DarkGoldenrod4139 101 8#8B658B
RosyBrown1255 193 193#FFC1C1
RosyBrown2238 180 180#EEB4B4
RosyBrown3205 155 155#CD9B9B
RosyBrown4139 105 105#8B6969
IndianRed1255 106 106#FF6A6A
IndianRed2238 99 99#EE6363
IndianRed3205 85 85#CD5555
IndianRed4139 58 58#8B3A3A
Sienna1255 130 71#FF8247
Sienna2238 121 66#EE7942
Sienna3205 104 57#CD6839
Sienna4139 71 38#8B4726
Burlywood1255 211 155#FFD39B
Burlywood2238 197 145#EEC591
Burlywood3205 170 125#CDAA7D
Burlywood4139 115 85#8B7355
Wheat1255 231 186#FFE7BA
Wheat2238 216 174#EED8AE
Wheat3205 186 150#CDBA96
Wheat4139 126 102#8B7E66
Tan1255 165 79#FFA54F
DodgerBlue30 144 255#1E90FF
DeepSkyBlue0 191 255#00BFFF
SkyBlue135 206 235#87CEEB
LightSkyBlue135 206 250#87CEFA
SteelBlue70 130 180#4682B4
LightSteelBlue176 196 222#B0C4DE
LightBlue173 216 230#ADD8E6
PowderBlue176 224 230#B0E0E6
PaleTurquoise175 238 238#AFEEEE
DarkTurquoise0 206 209#00CED1
MediumTurquoise72 209 204#48D1CC
Turquoise64 224 208#40E0D0
Cyan0 255 255#00FFFF
LightCyan224 255 255#E0FFFF
CadetBlue95 158 160#5F9EA0
MediumAquamarine102 205 170#66CDAA
Aquamarine127 255 212#7FFFD4
DarkGreen0 100 0#006400
DarkOliveGreen85 107 47#556B2F
DarkSeaGreen143 188 143#8FBC8F
SeaGreen46 139 87#2E8B57
MediumSeaGreen60 179 113#3CB371
LightSeaGreen32 178 170#20B2AA
PaleGreen152 251 152#98FB98
SpringGreen0 255 127#00FF7F
LawnGreen124 252 0#7CFC00
Green0 255 0#00FF00
Chartreuse127 255 0#7FFF00
MedSpringGreen0 250 154#00FA9A
GreenYellow173 255 47#ADFF2F
LimeGreen50 205 50#32CD32
YellowGreen154 205 50#9ACD32
ForestGreen34 139 34#228B22
OliveDrab107 142 35#6B8E23
DarkKhaki189 183 107#BDB76B
PaleGoldenrod238 232 170#EEE8AA
LtGoldenrodYello250 250 210#FAFAD2
LightYellow255 255 224#FFFFE0
Yellow255 255 0#FFFF00
Gold255 215 0#FFD700
LightGoldenrod238 221 130#EEDD82
goldenrod218 165 32#DAA520
DarkGoldenrod184 134 11#B8860B
SlateGray4108 123 139#6C7B8B
LightSteelBlue1202 225 255#CAE1FF
LightSteelBlue2188 210 238#BCD2EE
LightSteelBlue3162 181 205#A2B5CD
LightSteelBlue4110 123 139#6E7B8B
LightBlue1191 239 255#BFEFFF
LightBlue2178 223 238#B2DFEE
LightBlue3154 192 205#9AC0CD
LightBlue4104 131 139#68838B
LightCyan1224 255 255#E0FFFF
LightCyan2209 238 238#D1EEEE
LightCyan3180 205 205#B4CDCD
LightCyan4122 139 139#7A8B8B
PaleTurquoise1187 255 255#BBFFFF
PaleTurquoise2174 238 238#AEEEEE
PaleTurquoise3150 205 205#96CDCD
PaleTurquoise4102 139 139#668B8B
CadetBlue1152 245 255#98F5FF
CadetBlue2142 229 238#8EE5EE
CadetBlue3122 197 205#7AC5CD
CadetBlue483 134 139#53868B
Turquoise10 245 255#00F5FF
Turquoise20 229 238#00E5EE
Turquoise30 197 205#00C5CD
Turquoise40 134 139#00868B
Cyan10 255 255#00FFFF
Cyan20 238 238#00EEEE
Cyan30 205 205#00CDCD
Cyan40 139 139#008B8B
DarkSlateGray1151 255 255#97FFFF
DarkSlateGray2141 238 238#8DEEEE
DarkSlateGray3121 205 205#79CDCD
DarkSlateGray482 139 139#528B8B
Aquamarine1127 255 212#7FFFD4
Aquamarine2118 238 198#76EEC6
Aquamarine3102 205 170#66CDAA
Aquamarine469 139 116#458B74
DarkSeaGreen1193 255 193#C1FFC1
DarkSeaGreen2180 238 180#B4EEB4
DarkSeaGreen3155 205 155#9BCD9B
DarkSeaGreen4105 139 105#698B69
SeaGreen184 255 159#54FF9F
SeaGreen278 238 148#4EEE94
HotPink3205 96 144#CD6090
HotPink4139 58 98#8B3A62
Pink1255 181 197#FFB5C5
Pink2238 169 184#EEA9B8
Pink3205 145 158#CD919E
Pink4139 99 108#8B636C
LightPink1255 174 185#FFAEB9
LightPink2238 162 173#EEA2AD
LightPink3205 140 149#CD8C95
LightPink4139 95 101#8B5F65
PaleVioletRed1255 130 171#FF82AB
PaleVioletRed2238 121 159#EE799F
PaleVioletRed3205 104 137#CD6889
PaleVioletRed4139 71 93#8B475D
Maroon1255 52 179#FF34B3
Maroon2238 48 167#EE30A7
Maroon3205 41 144#CD2990
Maroon4139 28 98#8B1C62
VioletRed1255 62 150#FF3E96
VioletRed2238 58 140#EE3A8C
VioletRed3205 50 120#CD3278
VioletRed4139 34 82#8B2252
Magenta1255 0 255#FF00FF
Magenta2238 0 238#EE00EE
Magenta3205 0 205#CD00CD
Magenta4139 0 139#8B008B
Orchid1255 131 250#FF83FA
Orchid2238 122 233#EE7AE9
Orchid3205 105 201#CD69C9
Orchid4139 71 137#8B4789
Plum1255 187 255#FFBBFF
Plum2238 174 238#EEAEEE
Plum3205 150 205#CD96CD
Plum4139 102 139#8B668B
MediumOrchid1224 102 255#E066FF
MediumOrchid2209 95 238#D15FEE
MediumOrchid3180 82 205#B452CD
MediumOrchid4122 55 139#7A378B
DarkOrchid1191 62 255#BF3EFF
DarkOrchid2178 58 238#B23AEE
DarkOrchid3154 50 205#9A32CD
DarkOrchid4104 34 139#68228B
Purple1155 48 255#9B30FF
Purple2145 44 238#912CEE
Purple3125 38 205#7D26CD
Purple485 26 139#551A8B
MediumPurple1171 130 255#AB82FF
MediumPurple2159 121 238#9F79EE
MediumPurple3137 104 205#8968CD
MediumPurple493 71 139#5D478B
Thistle1255 225 255#FFE1FF
Thistle2238 210 238#EED2EE
Thistle3205 181 205#CDB5CD
Thistle4139 123 139#8B7B8B
grey1128 28 28#1C1C1C
grey2154 54 54#363636
grey3179 79 79#4F4F4F
grey41105 105 105#696969
grey51130 130 130#828282
grey61156 156 156#9C9C9C
grey71181 181 181#B5B5B5
gray81207 207 207#CFCFCF
gray91232 232 232#E8E8E8
DarkGrey169 169 169#A9A9A9
DarkBlue0 0 139#00008B
DarkCyan0 139 139#008B8B
DarkMagenta139 0 139#8B008B
DarkRed139 0 0#8B0000
LightGreen144 238 144#90EE90
Chocolate3205 102 29#CD661D
Chocolate4139 69 19#8B4513
Firebrick1255 48 48#FF3030
Firebrick2238 44 44#EE2C2C
Firebrick3205 38 38#CD2626
RosyBrown188 143 143#BC8F8F
IndianRed205 92 92#CD5C5C
SaddleBrown139 69 19#8B4513
Sienna160 82 45#A0522D
Peru205 133 63#CD853F
Burlywood222 184 135#DEB887
Beige245 245 220#F5F5DC
Wheat245 222 179#F5DEB3
SandyBrown244 164 96#F4A460
Tan210 180 140#D2B48C
Chocolate210 105 30#D2691E
Firebrick178 34 34#B22222
Brown165 42 42#A52A2A
DarkSalmon233 150 122#E9967A
Salmon250 128 114#FA8072
LightSalmon255 160 122#FFA07A
Orange255 165 0#FFA500
DarkOrange255 140 0#FF8C00
Coral255 127 80#FF7F50
LightCoral240 128 128#F08080
Tomato255 99 71#FF6347
OrangeRed255 69 0#FF4500
Red255 0 0#FF0000
HotPink255 105 180#FF69B4
DeepPink255 20 147#FF1493
Pink255 192 203#FFC0CB
LightPink255 182 193#FFB6C1
PaleVioletRed219 112 147#DB7093
Maroon176 48 96#B03060
MediumVioletRed199 21 133#C71585
VioletRed208 32 144#D02090
Magenta255 0 255#FF00FF
Violet238 130 238#EE82EE
Plum221 160 221#DDA0DD
Orchid218 112 214#DA70D6
MediumOrchid186 85 211#BA55D3
DarkOrchid153 50 204#9932CC
DarkViolet148 0 211#9400D3
BlueViolet138 43 226#8A2BE2
Purple160 32 240#A020F0
MediumPurple147 112 219#9370DB
Thistle216 191 216#D8BFD8
Snow1255 250 250#FFFAFA
MistyRose1255 228 225#FFE4E1
MistyRose2238 213 210#EED5D2
MistyRose3205 183 181#CDB7B5
MistyRose4139 125 123#8B7D7B
Azure1240 255 255#F0FFFF
Azure2224 238 238#E0EEEE
Azure3193 205 205#C1CDCD
Azure4131 139 139#838B8B
SlateBlue1131 111 255#836FFF
SlateBlue2122 103 238#7A67EE
SlateBlue3105 89 205#6959CD
SlateBlue471 60 139#473C8B
RoyalBlue172 118 255#4876FF
RoyalBlue267 110 238#436EEE
RoyalBlue358 95 205#3A5FCD
RoyalBlue439 64 139#27408B
Blue10 0 255#0000FF
Blue20 0 238#0000EE
Blue30 0 205#0000CD
Blue40 0 139#00008B
DodgerBlue130 144 255#1E90FF
DodgerBlue228 134 238#1C86EE
DodgerBlue324 116 205#1874CD
DodgerBlue416 78 139#104E8B
SteelBlue199 184 255#63B8FF
SteelBlue292 172 238#5CACEE
SteelBlue379 148 205#4F94CD
SteelBlue454 100 139#36648B
DeepSkyBlue10 191 255#00BFFF
DeepSkyBlue20 178 238#00B2EE
DeepSkyBlue30 154 205#009ACD
DeepSkyBlue40 104 139#00688B
SkyBlue1135 206 255#87CEFF
SkyBlue2126 192 238#7EC0EE
SkyBlue3108 166 205#6CA6CD
SkyBlue474 112 139#4A708B
LightSkyBlue1176 226 255#B0E2FF
LightSkyBlue2164 211 238#A4D3EE
LightSkyBlue3141 182 205#8DB6CD
LightSkyBlue496 123 139#607B8B
SlateGray1198 226 255#C6E2FF
SlateGray2185 211 238#B9D3EE
SlateGray3159 182 205#9FB6CD
SeaGreen367 205 128#43CD80
SeaGreen446 139 87#2E8B57
PaleGreen1154 255 154#9AFF9A
PaleGreen2144 238 144#90EE90
PaleGreen3124 205 124#7CCD7C
PaleGreen484 139 84#548B54
SpringGreen10 255 127#00FF7F
SpringGreen20 238 118#00EE76
SpringGreen30 205 102#00CD66
SpringGreen40 139 69#008B45
Green10 255 0#00FF00
Green20 238 0#00EE00
Green30 205 0#00CD00
Green40 139 0#008B00
Chartreuse1127 255 0#7FFF00
Chartreuse2118 238 0#76EE00
Chartreuse3102 205 0#66CD00
Chartreuse469 139 0#458B00
OliveDrab1192 255 62#C0FF3E
OliveDrab2179 238 58#B3EE3A
OliveDrab3154 205 50#9ACD32
OliveDrab4105 139 34#698B22
DarkOliveGreen1202 255 112#CAFF70
DarkOliveGreen2188 238 104#BCEE68
DarkOliveGreen3162 205 90#A2CD5A
DarkOliveGreen4110 139 61#6E8B3D
Khaki1255 246 143#FFF68F
Khaki2238 230 133#EEE685
Khaki3205 198 115#CDC673
Khaki4139 134 78#8B864E
LightGoldenrod1255 236 139#FFEC8B
LightGoldenrod2238 220 130#EEDC82
LightGoldenrod3205 190 112#CDBE70
LightGoldenrod4139 129 76#8B814C
LightYellow1255 255 224#FFFFE0
LightYellow2238 238 209#EEEED1
LightYellow3205 205 180#CDCDB4
LightYellow4139 139 122#8B8B7A
Yellow1255 255 0#FFFF00
Yellow2238 238 0#EEEE00
Yellow3205 205 0#CDCD00
Yellow4139 139 0#8B8B00
Gold1255 215 0#FFD700
Gold3205 173 0#CDAD00
Gold4139 117 0#8B7500
Goldenrod1255 193 37#FFC125
Goldenrod2238 180 34#EEB422
Goldenrod3205 155 29#CD9B1D
Goldenrod4139 105 20#8B6914
DarkGoldenrod1255 185 15#FFB90F
DarkGoldenrod2238 173 14#EEAD0E
DarkGoldenrod3205 149 12#CD950C
DarkGoldenrod4139 101 8#8B658B
RosyBrown1255 193 193#FFC1C1
RosyBrown2238 180 180#EEB4B4
RosyBrown3205 155 155#CD9B9B
RosyBrown4139 105 105#8B6969
IndianRed1255 106 106#FF6A6A
IndianRed2238 99 99#EE6363
IndianRed3205 85 85#CD5555
IndianRed4139 58 58#8B3A3A
Sienna1255 130 71#FF8247
Sienna2238 121 66#EE7942
Sienna3205 104 57#CD6839
Sienna4139 71 38#8B4726
Burlywood1255 211 155#FFD39B
Burlywood2238 197 145#EEC591
Burlywood3205 170 125#CDAA7D
Burlywood4139 115 85#8B7355
Tan2238 154 73#EE9A49
Tan3205 133 63#CD853F
Tan4139 90 43#8B5A2B
Chocolate1255 127 36#FF7F24
Chocolate2238 118 33#EE7621