Ir para o conteúdo
ou

Software livre Brasil

Tela cheia
 Feed RSS

Alexos Core Labs

27 de Maio de 2009, 0:00 , por Software Livre Brasil - | Ninguém está seguindo este artigo ainda.
Licenciado sob GNU FDL

Protegendo o serviço de resolução de nomes ( DNS )

2 de Outubro de 2013, 11:10, por Software Livre Brasil - 0sem comentários ainda

Falhas geradas por erros de configuração no DNS (servidor de resolução de nomes) são comuns, além disso, ataques direcionados contra esse serviço são dificeis de identificar podendo causar sérios problemas à infraestrutura, alguns exemplos de vulnerabilidades são DNS Server Recursive Query Cache Poisoning (CVE-2008-1447)e DNS Cache Snooping. Elas permitem que um invasor identifique os domínios […]



[AVISO] Mudança domínio principal do blog e planet

18 de Setembro de 2013, 9:55, por Software Livre Brasil - 0sem comentários ainda

Migrei definitivamente o blog e o agregador Brazilian Security Blogs para o domínio alexos.org, desativando completamente o alexos.com.br. Peço desculpas pelo transtorno e por favor atualize seu RSS feed. Novas URLs Blog - alexos.org e alexos.net Agregador - planeta.alexos.org, planet.alexos.org



Protegendo a console administrativa contra ataques de brute force

11 de Setembro de 2013, 22:37, por Software Livre Brasil - 0sem comentários ainda

Nos últimos meses venho acompanhando tentativas diárias de ataques de brute-force direcionados a tela de autenticação do WordPress. A boa prática de segurança, caso seja necessário disponibilizar consoles administrativas para a internet, é restringir o acesso somente para ips específicos. O log abaixo apresenta algumas dessas tentativas que vem ocorrendo aos montes diariamente. 78.162.40.7 - […]



[Atualizado] [Alerta] Repositório debian-multimedia.org desativado!

13 de Junho de 2013, 0:00, por Software Livre Brasil - 0sem comentários ainda

O dominio debian-multimedia.org foi desativado[1], ele pertencia ao projeto Debian-multimedia e expirou meses atrás. De acordo o com o Whois[2] ele pertence agora a Mikhail Dashkel da Ucrânia e pode estar sendo utilizado para disseminação de malware.

Por ser um projeto não suportado pelo upstream do Debian GNU/Linux é recomendado a remoção deste repositório do source.list urgentemente, com o lançamento da versão 7.0 Wheezy o uso de repositórios de terceiros para este fim torná-se desnecessário.

[UPDATE]

O domínio foi modificado para deb-multimedia[3], a recomendação da wiki Debian Multimedia[4] é baixar os pacotes e instalá-los manulamente devido aos riscos na utilização de repositórios não oficiais.

Existem alguns mirros no Brasil que podem ser utilizados para baixar os principais pacotes de multimidia não existentes nos repositórios oficiais como w32codecs, w64codecs e libdvdcss2.

deb http://www.las.ic.unicamp.br/pub/debian-multimedia/ stable main
deb-src http://www.las.ic.unicamp.br/pub/debian-multimedia/ stable main

deb http://linorg.usp.br/debian-marillat/ stable main
deb-src http://linorg.usp.br/debian-marillat/ stable main

deb ftp://linorg.usp.br/debian-marillat/ stable main
deb-src ftp://linorg.usp.br/debian-marillat/ stable main

deb http://ftp.br.debian.org/debian-multimedia stable main
deb-src http://ftp.br.debian.org/debian-multimedia stable main

deb ftp://ftp.br.debian.org/debian-multimedia stable main
deb-src ftp://ftp.br.debian.org/debian-multimedia stable main

Referências

[1] http://bits.debian.org/2013/06/remove-debian-multimedia.html

[2] https://www.networksolutions.com/whois/results.jsp?domain=debian-multimedia.org

[3] http://lists.alioth.debian.org/pipermail/pkg-multimedia-maintainers/2012-May/thread.html#26678

[4] http://wiki.debian.org/MultimediaCodecs



Vulnerabilidade no Linux kernel permite escalação de privilégio

26 de Maio de 2013, 0:00, por Software Livre Brasil - 0sem comentários ainda

No inicio do mês de maio foi divulgada uma vulnerabilidade no kernel do linux versões 3.2.41 e anteriores (CVE-2013-2094) que permite a escalação de privilégio local por um usuário não privilegiado. A causa foi um erro na conversão de números inteiros que impactou na validação de usuários devido a um commit feito no upstream git.

Quem utiliza proteções extras para o kernel como SELinux, AppArmor entre outras, não pode se sentir imune já que a equipe da GrSecurity divulgou recentemente no twitter um exploit capaz de fazer o ‘bypass’ sem gerar nenhum tipo de log.

A RedHat informou que as versão 5 e 6.0 do RHES não foram afetadas pois não houve backport deste commit, patchs de correção foram disponibilizados pelo Ubuntu, RedHat, Debian e demais distribuições.

Referências

CVE-2013-2094

Debian Security Tracker

RedHat SystemTrap Mitigation

Red Hat Security Advisory

Debian Security Advisory

Ubuntu Security Advisory



Tags deste artigo: linux security free software segurança hardening hacking sysadmin