O Projeto Software Livre Bahia (PSL-BA) é um movimento aberto que busca, através da força cooperativa, disseminar na esfera estadual os ideais de liberdade difundidos pela Fundação Software Livre (FSF), possibilitando assim a democratização do acesso a informação, através dos recursos oferecidos pelo Software Livre. Esta busca tem seus alicerces fundados na colaboração de todos, formando um movimento sinérgico que converge na efetivação dos ideais de Liberdade, Igualdade, Cooperação e Fraternidade.
O Projeto Software Live Bahia é formado pela articulação de indivíduos que atuam em instituições publicas e privadas, empresas, governos ou ONGs, e demais setores da sociedade. Além disso o projeto não é subordinado a qualquer entidade ou grupo social, e não estabelece nenhuma hierarquia formal na sua estrutura interna.
Valessio Soares de Brito: Media Center + TV Digital + Outras possibilidades
27 de Fevereiro de 2010, 0:00 - sem comentários aindaVale a pena investir em um clone do DreamBox 500 o DMBOX500v8? Sim, adquirir no DealExtreme por menos de R$ 150,00 com frete incluso e tive a sorte de não ser taxado pela aduana. Então o prejuízo não seria tão grande se não consegui-se fazer alguma coisa funcionar.
1. Ele vem em Chinês ou é Japonês, com um boot inicial bem tosco, porém com auxilio de um material gráfico que achei na web (estou sem link agora), diz passo-passo como e onde mudar o idioma para inglês, logo depois você atualiza a lista de extensões/pacotes e instala o idioma português.
2. Você vai encontrar muitas imagens para atualização firmware com diferentes sistemas, muita atenção porque algumas estão apresentando problema com a versão clone e um tal de Gemin 4.3 ou superior. Comigo aconteceu de atualizar o firmware para experimentar diferentes sistemas até que fez *boom!* e agora estou esperando um cabo Serial USB chegar também do DX, para atualizar o firmware. Mas não estou tão preocupado assim porque já tinha pesquisado sobre o assunto e tomado as devidas precauções, existe a possibilidade de atualizar até por jummpers. De algum jeito eu vou conseguir ressuscitar o bixinho.
3. E o principal motivo qual me levou a querer fuçar o dm500, é porque se trata de um ambiente GNU/Linux onde tenho acesso ROOT por SSH dentro do seu sistema, além de encontrar muitos aplicativos e hacks para modificar o bixinho, foi possível também encontrar muitos fóruns e documentação online. Já dá para imaginar o que vai ser possível fazer com esse bixinho… Antes de fazer o *boom!*, eu conseguir montar NFS do meu PC e ver fotos, música ou até assistir os vídeos na TV (é possível fazer o inverso, gravar ou transmitir a programação da TV para o PC), ele é bem pequeno e discreto, acredito que vai ficar bacana quando colocar em minha sala com uma Televisão (antes do dmbox não tinha motivo para comprar uma, agora tenho.) porque usar o controle remoto para ver algo no meu PC e deitar no sofá é muito bom, considero um MediaCenter quase-completo (tem pouco suporte a codecs, mas nada impede que alguém faça uns patchs).
Na interface Ethernet conseguir entrar na internet, ler meus emails e é possível ver Youtube usando extensão VLC no PC (isso na tv é bacana é show).
Tem vários joguinhos… Pacman e outros… Mas não é sobre Xorg que esta rodando, ainda não sei, mas acredito que seja uma libsvga, algo assim para reproduzir as imagens na TV. Não testei em uma TV de plasma/lcd, mas ficou consideravelmente ótima a imagem na TV Tubo-tosca de 21′ que tinha lá em casa.
Pouco me interessei pelo que foi feito ou as funcionalidades qual ele já oferece e encontra na web. Pessoalmente estou investindo na possibilidade de fazer isso ser um Cliente IPTV, imagine uma rede dessas coisinhas acessando Stream icecast na Web ou uma rede local, Orkut, lendo emails… Enfim, video ondemand já esta ok (nfs+dm500), depois de conseguir ressuscitar essa troço vou tentar ver streams, navegador para libsvga (lembro que já usei algum quando tinha meu 468dx2) e ai quem sabe esse será um SetBox Hack do Futuro (ou as versões recente)… :c)
PS: Se você estiver pensando na possibilidade de criar redes IPTV com esse bixinho, entre em contato comigo, tenho interesse em continuar essa pesquisa junto com outras pessoas. Também ainda não conseguir florir os satélites porque não comprei uma antena e lnb c-ku, mas como disse até aqui já valeu. Se vai adquirir um também, dê preferência pelo link postado aqui no meu blog, eu ganho uns créditos para comprar mais coisa no DX.
Alexandro Silva: Infraestrutura para Aplicações Web Seguras parte 2 – SGBDs ( Updated )
25 de Fevereiro de 2010, 0:00 - sem comentários aindaO SGBD é ao mesmo tempo o bom e o mau elemento deste processo. Se bem configurado e mantido será um aliado poderoso, infelizmente isto nem sempre ocorre sendo bastante otimista.
As últimas noticias revelam que as boas práticas não estão sendo obedecidas. A técnica de ataque mais utilizada atualmente é o SQL Injection que é injectar código malicioso permitindo desde a criação de um simples usuário até a total indisponibilidade do serviço.
99.99% dos sites comprometidos ( defacements ) diariamente estão vulneráveis a este de ataque.Esta falha não está somente ligada ao SGBD, um código mau escrito abre esta e outras vulnerabilidades na aplicação como veremos na 3a. parte do nosso artigo.
Os SGBDs mais utilizados numa infraestrutura baseada em software livre são o MySQL e o Postgresql. Cada um destes sistemas possuem características que atendem a várias demandas de performance, produtividade, escalabilidade e segurança.
A implementação de uma infraestrutura segura para banco de dados inicia-se na modelagem do banco, uma modelagem bem feita permitirá que sua base de dados expanda mantendo a total integridade, escalabilidade e segurança. Evitando brechas de segurança e evitando as sempre presentes “gambiarras”.
Como definimos anteriormente o sistema de arquivos* e o tipo de redundância dos discos** serão itens criticos na performance e segurança na manipulação dos dados.
* Recomendo o uso do sistema de arquivos XFS
** Recomendo o uso do RAID 0+1
SGBD MySQL Seguro
1 – Amplie a segurança local
Desabilite o uso do comando LOAD DATA LOCAL INFILE prevenindo contra ataques que permitem a leitura dos arquivos locais. Isso é importante caso haja ataque de SQL Injection através de uma vulnerabilidade no código PHP.
Adicione o seguinte parâmetro na seção [mysqld] do arquivo /chroot/mysql/etc/my.cnf:
set-variable=local-infile=0
2 – Altere a senha do usuário root do banco
mysqladmin -u root password ‘NOVA_SENHA’ -p
3 – Remova usuários e bases padrões
mysql> drop database test;
mysql> use mysql;
mysql> delete from db;
mysql> delete from user where not (host=”localhost” and user=”root”);
mysql> flush privileges;
4 – Renomeie a conta do admin ( root )
mysql> update user set user=”mydbadmin” where user=”root”;
mysql> flush privileges;
5 – Crie contas de usuários separadas para cada aplicação
mysql -u mydbadmin -p
mysql> CREATE DATABASE blog;
mysql> CREATE DATABASE guestbook;mysql> CREATE USER ‘blgu’@'localhost’ IDENTIFIED BY ‘SENHA’;
mysql> CREATE USER ‘gbu’@'localhost’ IDENTIFIED BY ‘OUTRASENHA’;mysql> GRANT ALL PRIVILEGES ON blog.* TO ‘blgu’@'localhost’ WITH GRANT OPTION;
mysql> GRANT ALL PRIVILEGES ON guestbook.* TO ‘gbu’@'localhost’ WITH GRANT OPTION;mysql> FLUSH PRIVILEGES;
MySQL Tunning
Para fazer o tunning do MyQSL recomendo o uso do seguinte script:
MySQL Performance Tuning Primer Script
O uso desta ferrramenta é recomendado após 48 horas de uso do banco permitindo que o script detecte os valores corretos para o tunning do banco.
Links Recomendados:
* Making MySQL Secure Against Attackers
* Six steps to secure sensitive data in MySQL
SGBD Postgresql Seguro
No caso do Postgresql recomendo a leitura do material do Fernando Ike aka Fike, o cara é uma sumidade no assunto. Nesta apesentação ele aborda o tunning de performance e segurança do Postgresql
* Performance Tuning para banco de dados PostgreSQL
Links Recomendados:
* Securing your PostgreSQL Database
* PostgreSQL – Security
Auditoria – Ferramentas
* OWASP SQLiX Project
* Security Database
* SQL Injection Tools
* SQL Injection Vulnerability Online Test
* SQL Inject Me – Firefox Addon
Outros Links
* SQL Injection Prevention Cheat Sheet
* Database Security
* Blind SQL Injection
See also:
Alexandro Silva: Infraestrutura para Aplicações Web Seguras parte 2 – SGBDs
25 de Fevereiro de 2010, 0:00 - sem comentários aindaO SGBD é ao mesmo tempo o bom e o mau elemento deste processo. Se bem configurado e mantido será um aliado poderoso, infelizmente isto nem sempre ocorre sendo bastante otimista.
As últimas noticias revelam que as boas práticas não estão sendo obedecidas. A técnica de ataque mais utilizada atualmente é o SQL Injection que nada mais é injectar código malicioso permitindo desde a criação de um simples usuário até a total indisponibilidade do serviço.
99.99% dos sites comprometidos ( defacements ) diariamente estão vulneráveis a este de ataque.Esta falha não está somente ligada ao SGBD, um código mau escrito abre esta e outras vulnerabilidades na aplicação como veremos na 3a. parte do nosso artigo.
Os SGBDs mais utilizados numa infraestrutura baseada em software livre são o MySQL e o Postgresql. Cada um destes sistemas possuem características que atendem a várias demandas de performance, produtividade, escalabilidade e segurança.
A implementação de uma infraestrutura segura para banco de dados inicia-se na modelagem do banco, uma modelagem bem feita permitirá que sua base de dados expanda mantendo a total integridade, escalabilidade e segurança. Evitando brechas de segurança e evitando as sempre presentes “gambiarras”.
Como definimos anteriormente o sistema de arquivos e o tipo de redundância dos discos serão itens criticos de performance e segurança na manipulação dos dados.
SGBD MySQL Seguro
1 – Amplie a segurança local
Desabilite o uso do comando LOAD DATA LOCAL INFILE prevenindo contra ataques que permitem a leitura dos arquivos locais. Isso é importante caso haja ataque de SQL Injection através de uma vulnerabilidade no código PHP.
Adicione o seguinte parâmetro na seção [mysqld] do arquivo /chroot/mysql/etc/my.cnf:
set-variable=local-infile=0
2 – Altere a senha do usuário root do banco
mysqladmin -u root password ‘NOVA_SENHA’ -p
3 – Remova usuários e bases padrões
mysql> drop database test;
mysql> use mysql;
mysql> delete from db;
mysql> delete from user where not (host=”localhost” and user=”root”);
mysql> flush privileges;
4 – Renomei a conta do admin ( root )
mysql> update user set user=”mydbadmin” where user=”root”;
mysql> flush privileges;
5 – Crie contas de usuários separadas para cada aplicação
mysql -u mydbadmin -p
mysql> CREATE DATABASE blog;
mysql> CREATE DATABASE guestbook;mysql> CREATE USER ‘blgu’@'localhost’ IDENTIFIED BY ‘SENHA’;
mysql> CREATE USER ‘gbu’@'localhost’ IDENTIFIED BY ‘OUTRASENHA’;mysql> GRANT ALL PRIVILEGES ON blog.* TO ‘blgu’@'localhost’ WITH GRANT OPTION;
mysql> GRANT ALL PRIVILEGES ON guestbook.* TO ‘gbu’@'localhost’ WITH GRANT OPTION;mysql> FLUSH PRIVILEGES;
MySQL Tunning
Para fazer o tunning do MyQSL recomendo o uso do seguinte script:
MySQL Performance Tuning Primer Script
O uso desta ferrramenta é recomendado após 48 horas de uso do banco permitindo que o script detecte os valores corretos para o tunning do banco.
Links Recomendados:
* Making MySQL Secure Against Attackers
* Six steps to secure sensitive data in MySQL
SGBD Postgresql Seguro
No caso do Postgresql recomendo a leitura do material do Fernando Ike aka Fike, o cara é uma sumidade no assunto. Nesta apesentação ele aborda o tunning de performance e segurança do Postgresql
* Performance Tuning para banco de dados PostgreSQL
Links Recomendados:
* Securing your PostgreSQL Database
* PostgreSQL – Security
Ferramentas
* OWASP SQLiX Project
* Security Database
* SQL Injection Tools
* SQL Injection Vulnerability Online Test
* SQL Inject Me – Firefox Addon
Links
* Database Security
* Blind SQL Injection
See also:
Alexandro Silva: Infraestrutura para Aplicações Web Seguras parte 1 – Sistema ( Updated )
25 de Fevereiro de 2010, 0:00 - sem comentários aindaNeste artigo abordarei como montar/manter um servidor seguro. Uso o Debian GNU/Linux como sistema base mas todas as ferramentas e procedimentos listados servem para qualquer Unix-like.
Um dos grandes inimigos na implementação de qualquer solução é o tempo. Tudo tem que ser feito no menor tempo possível, com o menor gasto possível e com 0% de falha. Para respeitamos todas essas premissas as orientações apresentadas serão de rápida implementação e fácil manutenção.
Hardening
Trocando em miúdos o hardening é o fortalecimento de um sistema, serviço ou aplicação com o objetivo de minimizar ou dificultar a ação de hackers e crackers.
Iniciamos o hardening antes da instalação do sistema. Neste momento planejamos:
1 – Daemons/serviços que serão disponibilizados;
2 – Particionamento;
1 – Como o foco do nosso artigo são aplicações Web já sabemos que vamos trabalhar com o Quarteto Fantástico – Linux, Apache, PHP e MySQL ou Postgresql. De antemão já temos definidos os serviços que serão disponibilizados.
2 – Com isso definido recomendo que o diretório /var permaneca numa partição separada, lá ficarão os arquivos do site no /var/www e os arquivos do banco em /var/lib/mysql.
Dependendo da aplicação é possivel que o BD cresca rapidamente então recomendo separar a maior parte do disco para está partição e também recomendo a utilzação do sistema de arquivos XFS.
Quer saber porque recomendo o uso deste sistema de arquivos? CLIQUE AQUI
Feito todo o planejamento e com o S.O. instalado iniciaremos os procedimentos de pós-instalação:
1 – Atualizar todo o sistema. No caso do Debian recomendo antes de tudo ajustar o arquivo sources.list removendo todo o conteúdo e adicionado os seguintes repositórios:
deb http://ftp.us.debian.org/debian stable main contrib
deb http://security.debian.org/ stable/updates main contrib
Feito isso use o velho e bom aptitude update && aptitude safe-upgrade
2 – Remova todos os serviços desnecessários:
Recomendo a instalação do Nmap, assim de forma fácil e rápida descobriremos as portas abertas e os serviços em execução.
Exemplo:
nmap localhost
Starting Nmap 5.21 ( http://nmap.org ) at 2010-02-25 00:53 BRT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000021s latency).
Hostname localhost resolves to 2 IPs. Only scanned 127.0.0.1
Not shown: 996 closed ports
PORT STATE SERVICE
xx/tcp open xxx
xxx/tcp open xxxx
xxx/tcp open xxx
xxx/tcp open xxxxxNmap done: 1 IP address (1 host up) scanned in 0.22 seconds
Você poderá remover a aplicação indesejada usando o comando aptitude remove [aplicação] ou apenas impedir que ela seja executada durante o boot, como por exemplo o MTA exim usando o comando update-rc.d -f exim remove. Dessa forma o exim permanecerá instalado, por ser dependência para outras aplicações, mas não será executado durante o boot.
3 – Use o sudo
Evite logar no sistema usando o usuário root e não deixe que membros da equipe façam o mesmo, assim é possivel fortalecer a auditoria de autenticação, instalação e remoção de pacotes e ações que podem danificar o sistema.
4 – Bloqueie o usuário root
Use o comando usermod -L root para bloquear o login usando o usuário root.
5 – Mude a porta padrão do ssh e bloqueie o login do usuário root
Segurança por obscuridade é uma das técnicas utilizadas para dificultar o footprinting, e o port scanning do seu sistema.
Para fazer estas modificações acesse o arquivo /etc/ssh/sshd_config e altere as seguintes linhas:
Port 22
para por exemplo
Port 3000
PermitRootLogin yes
para
PermitRootLogin no
Refinando o processo de Hardening
Algumas ferramentas podem ser utilizadas para ajudar no processo de hardening do sistema. Recomendo fortemente o uso das seguintes ferramentas:
Hntool
Este é um novo projeto do meu amigo sergipano Hugo Doria que vem crescendo bem rápido e vem contando com novas contribuições diariamente.
O objetivo desta ferramenta é facilitar a vida do Sysadmin informando as melhorias necessárias para fortalecer os serviços e o próprio sistema.
Como ele é totalmente modular fica muito fácil contribuir. Se você quer aprender a programar em Python essa é hora.
Contribua com o desenvolvimento do Hntool. A comunidade de brasileira de segurança da informação agradece.
Bastille
O Bastille protege o sistema operacional, configurando o sistema de maneira pro-ativa para aumentar sua segurança e reduzir as chances de comprometimento. Ele também pode ser usado para assessorar no processo de Hardening do sistema, reportando e detalhando cada configuração de segurança usada pelo programa.
Ele auxilia o usuário/administrador do sistema a escolher exatamente como fortalece-lo. No modo de operação/hardening padrão, ele interage com o usuário fazendo perguntas , explicando cada tópico para, então, criar uma política baseada nas respostas do usuário. Logo em seguida, aplica-se as políticas no sistema. No modo de auditoria, ele cria um relatório para ensinar o usuário sobre as configurações de segurança disponíveis, além de informar quais configurações foram definidas/ajustadas.
Para ajudar na instalação e configuração disponibilizo o capitulo referente ao Bastille que criei para minha aula na Pós em Segurança da Informação da Unijorge.
Monitoramento Seguro
Após todos os ajustes necessários é hora de monitorar e manter o ambiente sempre disponível e seguro. Para isso recomendo a instalação das seguintes ferramentas:
Ossec HIDS
O OSSEC é um escalável, multi-plataforma, e open source HIDS. Ele integra análise de log, checagem de integridade de arquivos, politica centralizada, detecção de rootkit, alerta em tempo real e resposta automática.
Para facilitar a implentação postei 03 artigos com a instalação do Ossec Server, o Agente e a Interface Web.
Lenbrando que existe a opção da instalação local ( standalone ) permitindo que você seja alertado através do email.
Munin
O Munin é uma ferramenta de gerência de desempenho muito simples de instalar e configurar. Ela permite que você obtenha informações em tempo real de como anda o seu sistema.
Veja o post que disponibilizei sobre está excelente ferramenta.
Apticron
O Apticron é um script que alerta via email diariamente sobre novas atualizações no seu servidor, no alerta você encontra a lista de pacotes que precisam ser atualizados e todo o changelog.
Acesse os links 1 ou 2 para obter informações de como instalar e configurar está ferramenta bastante útil.
Conclusão
Finalizo aqui a 1a. parte da nossa saga. Peço desculpas aos leitores que querem mais informações técnicas sobre os assuntos abordados, só que o objetivo destes artigos é trazer recomendações e referências rápidas. Prometo trazer informações mais técnicas sobre os assuntos abordados em breve.
See also:
Alexandro Silva: Infraestrutura para Aplicações Web Seguras – Motivação
25 de Fevereiro de 2010, 0:00 - sem comentários aindaA Web é a porta de entrada de todas as empresas. Quando você deseja obter informações sobre uma cooporação ou um produto, intuitivamente você acessa o Google e busca o site da empresa/produto desejado.
Quem não disponibiliza informações sobre seus produtos/serviços na Internet está fadado ao fracasso, isso significa que a cada dia mais e mais administradores estão montando suas infra-estruturas com o único objetivo.
DISPONIBILIZAR INFORMAÇÕES NA INTERNET.
Para confirmar a observação acima leia a entrevista feita pela Information Week com o CIO da Casas Bahia Frederico Wanderley.
O grande questão é E A SEGURANÇA? Será que ao pensar em disponibilizar suas informações na internet estas cooporações se preocupam se elas estão disponíveis, integras e confidenciais?
Será que o administrador da rede está preocupado em fortalecer o sistema operacional e os serviços? Será que o desenvolvedor do site está preocupado que sua aplicação seja escrita obdecendo criterios básicos de segurança?
Vocês poderiam me responder antes de clicar nos links abaixo. Qual a relação existente entre Google, Microsoft, HSBC e Sony?
Resposta: Todas elas sofreram defacement. Todas elas tiveram suas portas de entrada invadidas e usavam Linux.
Antes que venham uma avalache de trolls, isso não significa que o Linux é inseguro pois todas as aplicações foram atacadas através SQL Injection .
Nesta série de 3 artigos quero ajudar meus irmãos SysAdmins passando uma série de referências de como manter uma infraestrutura para aplicações Web segura. Só que o SysAdmin não é nenhum mestre dos magos pois se o sistema estiver todo reforçado e a aplicação for desenvolvida “nas coxas” seu trabalho foi jogado no lixo.
Na 1a parte abordaremos como preparar o sistema básico ( S.O. ) seguindo boas práticas simples e efetivas. Na 2a. parte abordaremos como montar e manter um SGBD de forma segura e para finalizar abordaremos como desenvolver e testar aplicações web com foco em segurança.
OBS: O objetivo dessa série de artigos não é virar um tratado de segurança de aplicações web. A intenção é compartilhar minha experiência e aprender com a experiência dos leitores. Como não sou DBA, nem desenvolvedor posso me enganar em alguns destes assuntos e peço a toda a comunidade que contribua tornando estes artigos os mais completos possíveis.
See also:
Aurelio A. Heckert: Mono, the trojan
24 de Fevereiro de 2010, 0:00 - sem comentários aindaNós, brasileiros de classe média, adoramos repetir "O povo não tem memória" como explicação para o fato de Arruda, ACM, Sarney, Maluf e outros serem reeleitos apesar de seu passado e, na seqüencia, protagonizam um novo escândalo.
Bem, isso não é uma característica exclusiva do "povo" brasileiro.
Esse não foi o único ataque, mas parece sintetizar o pensamento da Microsoft sobre o Software Livre. Hoje muitos ignoram os riscos jurídicos de tecnologias baseadas em .Net, como o Mono.
O "pacto de não agressão" ao software livre referente a uso de .Net tem faltas que deveriam ser consideradas graves, mas a maioria nem as conhece. Fora isso a MS fez outro problemático "Pacto Moonlight" com a Novell, definindo diversos limites a sua implementação e uso.
O Pacto se opõe fortemente a GPL e, de imediato, foi retirado todo o código GPL do Monlight. É uma aberração e não tenho notícia de outro caso parecido com esse. Além disso só é possivel participar do desenvolvimento do Mono caso você ceda seus direitos a Novell, para que ela possa relicenciar o código de acordo com seus interesses. (isso é colaboração ou trabalho escravo?)
Apesar de todos os males (veja no Groklaw e no Boycott Novell) os desenvolvedores do Mono parecem se sentir blindados a mudanças de humor da MS e não se importam com o risco que estão criando para o ecossistema do SL. Na conclusão do Moonlight, Jeffrey disse:
"you're free to remain in the stone age, living in a cave, trying to write software by scraping coal along the cave walls"
...ou seja, não só não se preocupam, como ignoram/desrespeitam a existência de outras tecnologias (muitas livres), nas quais os desenvolvedores investem muito trabalho para que a web continue evoluindo.
Não quero Mono na minha máquina. O que faço?
Alguns softwares livres são baseados em .Net (Mono). Para facilitar o trabalho de impedir a instalação automática do Mono foram criados alguns pacotes para conflitar com o pacote do Mono e bloquear sua instalação. Baixe e instale: nomono.pkg para Arch e mononono.deb para Debian e Ubuntu.
Tiago Bortoletto Vaz: Creative retaliation
23 de Fevereiro de 2010, 0:00 - sem comentários aindaCanada responds to historic Olympic hockey game loss to US:
(source)
Tiago Bortoletto Vaz: Intervozes – Levante sua voz
22 de Fevereiro de 2010, 0:00 - sem comentários aindaBelo trabalho!!!
Atualizado: Belo e EMOCIONANTE.
Intervozes – Levante sua voz from Pedro Ekman on Vimeo.
Tiago Bortoletto Vaz: Dúvida sobre onde aplicar seu dinheiro?
22 de Fevereiro de 2010, 0:00 - sem comentários aindaNos fundos do Kassab rende mais!
Juntas, Camargo Corrêa, OAS, Carioca Christiani Nielsen, Engeform e S/A Paulista doaram R$ 6,8 milhões para a campanha de Kassab à reeleição. No último ano, elas obtiveram contratos com secretarias da administração municipal que superam o valor doado em 3.400%, [...] Maior doadora do comitê do DEM, com R$ 3 milhões, a Camargo Corrêa é a campeã em valor de contratos: R$ 83,2 milhões.
— Fonte
Alexandro Silva: Efeito Redmond: Trojan Zeus infecta 74.000 hosts espalhados pelo globo
22 de Fevereiro de 2010, 0:00 - sem comentários ainda2.500 organizações espalhadas pelo globo, cerca de mais de 74.000 máquinas, estão envolvidas em uma botnet global devido a infestação do trojan Zeus permitindo que várias senhas bancárias, contas de email e dados confidencias sejam roubados.
Este trojan é enviado em um e-mail bastante convincente que simula uma mensagem da NSA, a Agência Nacional de Segurança do governo americano. O email pede que a vitima faça o download do relatório “2020 Project.” outra variante mascara o remetente nobody@sh16.ruskyhost.ru com a conta de email admin@intelink.gov.
Como característica básica de um trojan horse ele pode ser usado para pesquisar e roubar arquivos em vários computadores, fazer o download e a instalação de vários programas e permite o controle remoto do computador infectado.
Somente 16 dos 39 anti-virus usados pelo Virustotal.com detectaram o arquivo infectado.
Alguns alvos destes ataques são empresas como Merck, Cardinal Health, Paramount Pictures, e Juniper Networks. Existem algumas especulações que os criminosos responsáveis pelos ataques estão localizados no Leste Europeu usando um servidor localizado na Alemanha.
Mais de 75 Gig de dados já foram roubados 68.000 logins de acesso a emails, contas bancárias, redes sociais, Yahoo, Hotmail e cerca de 2.000 certificados digitias ( SSL ) e dados individuais. Os computadores atacados também estão infectados pelo malware Waledac. As maiores vitimas destes ataques estão localizadas no Egito, Arábia Saudita, Turquia e Estados Unidos dentre os 200 países que possuem hosts infectados.
Como ocorreu anteriormente com o plugin Sothink Web Video Downloader do Firefox somente os usuários do sistema operacional de Redmond estão fadados a sofrer esse mal irremediável.
Este não será o 1o. nem o último ataque global aos usuários deste sistema. Culpa somente de tio Bill e os seus comparsas? Acredito que não. Acredito que boa parte culpa venha dos usuários pelas seguintes razões:
1o. Usar Windows
2o. Usar Windows
3o. Não possuir o mínimo discernimento do valor das informações contidas em suas máquinas
4o. Não se proteger usando ferramentas de segurança além do já batido e cada vez mais ultrapassado AV.
5o. Clicar em qualquer maluquice que surge em sua tela.
6o. Não verificar a procedência das mensagens que surgem em suas caixas de email
7o. Vou parar aqui senão a lista não acaba.
Posso facilmente listar alguns worms e malwares que acabaram com metade do globo na última decada:
Quer a lista completa desde 1970? Clique AQUI
Para ajudar este intrépidos usuários disponibilizo o LINK de uma ferramenta para remoção do Zeus.
Infelizmente não posso garantir a eficácia da ferramenta porque sou um feliz e seguro usuário do GNU/Linux desde 1997, inclusive fiquei um pouco desatualizado sobre o assunto vírus por causa desta escolha.
Fonte
-
See also:
Aurelio A. Heckert: Escrever o Que?
20 de Fevereiro de 2010, 0:00 - sem comentários aindaComo você pode perceber no histórico do meu blog, eu não tenho tido muita inspiração para escrever. Acho bastante útil escrever sobre temas técnicos, como "Shell Script e Ícones Dinâmicos na Área de Notificação", mas sobre o que exatamente escrever?
Bom, então repasso o trabalho de pensar num tema para você. ;-)
Eu posso escrever sobre Bash, Javascript (basicão não!), outras linguagens, Inkscape (Arte e Devel), SVG (manipulação programática ou uso artístico), manipulação de imagens (ImageMagick, GIMP, ... — Código ou Mouse) ... e, quem sabe, outras coisas, caso apareçam idéias.
Então, comente esse post e coloque sua proposta de tema ou uma pergunta.
Perguntas fora do tema do blog ou tímidas, podem ser feitas no meu formspring.
Aurelio A. Heckert: Windows Mata
19 de Fevereiro de 2010, 0:00 - sem comentários aindaJá ouvi várias pessoas dizendo: "Se usar Linux no hospital e alguém morrer por falha do SO, eu não posso processar ninguém."
Bom, eu prefiro não morrer a ter a chance de processar alguém. ;-)
Acabo de ler o artigo Pacientes do hospital Universitário de Middlesex sofrem com a relação entre o Serviço Nacional de Saúde (NHS em Inglês) e a Microsoft de Roy Schestowitz.
Lá você encontra uma lista de links sobre outros casos:
- Links de Segurança: Outro Hospital é pego por Spyware de Windows; Outro Trojan e Botnet
- Exército dos EUA torna-se Exército de Zumbis; Hospitais de Londres continuam doentes (Vírus de Windows)
- NHS Nunca aprende: Vírus de Windows leva pacientes britânicos à Morte, novamente
- Quantas Pessoas precisarão morrer até que se abandone o Windows?
- Utah tem a Novell, SCO, e ... Conficker (worm) nos Hospitais
- Novas vítimas do Microsoft Windows?
- Sim, o Windows às vezes causa mortes
Mas se procurar encontrará muito mais.
Como bónus eu entrego este artigo, para quem acha que a riqueza dada a algum homem pode retornar benefício para a humanidade:
Lucas Almeida Rocha: Resigning from the Board
17 de Fevereiro de 2010, 0:00 - sem comentários aindaI’ve been thinking a lot about what to do about my participation on GNOME Foundation’s Board of Directors in face of the fact that my wife and I are expecting our first baby in February. After careful consideration, I decided to resign. I want to be fully focused on my family (especially in the first few months) without feeling bad for doing Board stuff while I could be with my family or not doing Board stuff while I’m spending time with my family.
So, considering my priorities now, I feel that I would be more useful to the Board by stepping down and letting another person with a lot of energy to take my position on Board for the rest of this mandate. The Board has decided to appoint Jorge Castro to replace me. He’s highly motivated and I’m sure he’ll give good contributions as a member of the Board.
I’ve had a great time in my two and a half years on Foundation Board. It was a great way to support the community in several ways and to work with some very nice people. The GNOME Foundation is getting better everyday and I feel very proud to be part of it.
Alexandro Silva: Habilitando o MSA ( submission ) no Postfix
13 de Fevereiro de 2010, 0:00 - sem comentários aindaEntendo que estou postando está solução um pouco tarde, já que a polêmica gerada por causa desse assunto iniciou-se em janeiro.
Habilitar o MSA ( Mail Submission Agent ) no postfix é muito simples apenas descomente a linha abaixo:
submission inet n – n – – smtpd
submission inet n – n – – smtpd
Reinicie o Postfix:
invoke-rc.d postfix restart
invoke-rc.d postfix restart
Teste a conexão
telnet localhost 587
telnet localhost 587
Recomendo a leitura das seguintes RFCs, evitando assim comentários infudados.
RFC 4409 – Message Submission for Mail
RFC 5068 – Email Submission Operations: Access and Accountability Requirements
See also:
Alexandro Silva: Experts descobrem como quebrar proteção de cartões de crédito com chip
13 de Fevereiro de 2010, 0:00 - sem comentários aindaUm grupo de pesquisadores desobriu uma falha significativa no sistema de segurança chip-e-PIN (senha) usado por companhias de cartão de crédito no mundo todo. A falha permite que um atacante use o cartão sem o PIN associado a ele.
Em uma operação normal, utilizando o chip e o PIN do sistema, o portador precisa digitar uma senha para autenticar a si mesmo. Mas os pesquisadores descobriram uma maneira de usar o cartão ao digitar qualquer código PIN, tornando o sistema de autenticação inútil. E de fato, devido à forma como o sistema funciona, a operação ficaria completamente legítima para o banco, o que demonstraria que a senha correta foi usada.
A falha é que quando você coloca um cartão em um terminal, uma negociação ocorre sobre como o titular do cartão deve ser autenticado: usando um PIN, uma assinatura ou nada. Esta subprotocolo em particular não é autenticado, assim você fazer o cartão “pensar” que está fazendo uma transação de chip-e-assinatura, enquanto o terminal pensa que é chip-e-PIN. O resultado é que você pode comprar coisas usando um cartão roubado e um PIN de 0000 (ou qualquer coisa que você quiser). Fizemos isso, filmando, usando cartões de vários jornalistas. As operações funcionaram e os recibos vieram com impresso “Verifcado por senha”.
O ataque foi desenvolvido por um grupo de pesquisadores da Universidade de Cambridge, incluindo Ross Anderson, Steven J. Murdoch, Drimer Saar e Mike Bond. O grupo descobriu que eles eram capazes de usar o ataque online com sucesso, bem como nas operações do mundo real.
Então, o que deu errado? Em essência, existe um buraco nas especificações que criam o sistema “Chip-e-PIN”. Essas especificações consistem no quadro do protocolo EMV, o sistema regras de cada cartão (Visa, MasterCard), as regras nacionais de pagamento, e os documentos produzidos por cada emissor individual descrevendo suas próprias personalizações. Cada especificação define os critérios de segurança, opções de ajustes e conjuntos de regras – mas nenhuma assume a responsabilidade por listar os controles no terminal. Como resultado, centenas de emitentes independentemente fazem a coisa errada, com a falsa garantia de que todas as bases estão cobertas a partir das especificações comuns. A especificação EMV está quebrada, e precisa de conserto.
O sistema chip-e-PIN sistema é o regime de segurança para transações de cartão de crédito dominante em vários países, e os pesquisadores disseram que precisa ser totalmente reformulado.
“Nos últimos cinco anos, milhares de usuários de cartões foram roubados e tiveram seus cartões usados por criminosos. Os bancos muitas vezes dizem a eles que a senha foi usada, então a culpa é dos clientes. Entanto, nós mostramos que é fácil de usar um cartão sem conhecer a senha – e o recibo diz que a operação foi “verificada pelo PIN”, mesmo que não tenha sido “, disse Anderson, em comunicado.
Referência: http://threatpost.com/pt_br/