[Alerta de Segurança] - Vulnerabilidade no Kernel que Afeta o Ubuntu 11.10

Uma vulnerabilidade de segurança no kernel foi descoberta nos pacotes OMAP4, afetando o Ubuntu 11.10, além de outras distribuições.


Vasiliy Kulikov descobriu uma vulnerabilidade do kernel Linux que permite que um atacante local possa ler várias informações sobre o sistema sem nenhuma restrição de acesso, levando a perda de privacidade.


Correção:


Esta falha de segurança (CVE-2011-2494) pode ser corrigida se você atualizar seu sistema para o pacote de kernel linux-image-3.0.0-1206-omap4 (3.0.0-1206.12). 


Não se esqueça de reiniciar o computador após a atualização!


Fonte: Seja Livre

Palestra no III COALT - Congresso de Tecnologia da Informação


Pessoal,

a alguns meses fui convidado para palestrar num evento que ocorrerá em Maceió esse mês: (III COALT - Congresso de Tecnologia da Informação). 

O evento contará com diversas palestras técnicas, painéis, minicursos e casos nas áreas empresarial, acadêmica e publica do uso de Tecnologia da Informação. A minha palestra terá como tema: Segurança e Privacidade em Redes Sociais e ocorrerá dia 29/10/2011 as 15:00 horas no Salão Graciliano Ramos. 

O melhor de tudo é que durante o evento terei a oportunidade de está ao lado de algumas feras do software livre, como por exemplo, Leslie Hawthorn (Ex-gerente Google responsável pelo Google Code-In), Marcelo Tosatti (responsável pela manutenção do Kernel Linux durante 5 anos), Júlio Neves, Eriberto Motta e etc.


Estão todos convidados.

[]'s

Os segredos mais profundos da sua empresa estão a apenas um tweet de distância

Matéria publica no Blog Caixa de Entrada:
Seus funcionários estão usando redes sociais no trabalho, seja isso permitido ou não. O problema? De acordo com pesquisas da Panda Software, um terço das pequenas e médias empresas sucumbiram às infecções de malware distribuídas através de redes sociais, enquanto que quase um caem cada quatro organizações enfrentaram vazamentos de dados confidenciais.
“O comportamento de pessoas usando a mídia social é como o seu comportamento através de e-mail há 10 anos”, diz Rene Bonvanie, vice-presidente de marketing mundial da Palo Alto Networks. “Com o e-mail, nós aprendemos a nunca clicar em nada. Mas por dentro da mídia social, as pessoas clicam em cada URL porque confiam no remetente. É por isso que botnets controladas há cinco anos estão voltando à ativa agora, via redes sociais. É um grande risco.”
Mesmo as organizações que usam soluções de segurança para mídias sociais ou ferramentas de prevenção de perda de dados não podem impedir que os fãs do Facebook ou do Twitter vazem segredos da empresa ou outros fatos embaraçosos para o mundo, diz Sarah Carter, vice-presidente de marketing da Actiance, fabricante ferramentas de segurança Web 2.0.
“O mais importante é a educação”, diz Carter. “Educar, reeducar e educar novamente. Coloque a tecnologia de treinamento de soluções no lugar, onde você pode lembrar os usuários sobre os riscos e também sobre a política da empresa para uso de sites não são relevantes para os negócios.”
Matéria completa: Blog Caixa de Entrada

Default Password List

Pessoal,

segue abaixo um link para uma lista bem interessante, que exibe uma enorme quantidade de passwords padrões de diversos equipamentos:


As informações exibidas na lista são:

VendorModelVersionAccess TypeUsernamePasswordPrivilegesNotes


Procurem sempre mudar os dados de acesso padrões dos seus equipamentos, por que a rede está cheia desse tipo de lista.

Até a próxima!

[Off-topic] - Você sabe com quem está falando?


Pessoal,

hoje a noticia que mais repercutiu nos sites de relacionamento foram às mensagens de preconceitos desferidas para nós Nordestinos. Alguns dos personagens que protoganizaram essa desprezível atitude foram: @_AmandaRegis, @maurilioavellar, @alinepetrin e @fellipe_cap, que provavelmente já excluíram suas contas devido a isso: http://bit.ly/j4nVe0
 
Bom, o intuito desse post não é dá ênfase a esse tipo de noticia que alem de ser uma total falta do que fazer, não acrescenta nada a ninguém.

O verdadeiro objetivo do post é fazer com que todos assistam esse vídeo:


Nele nós temos a resposta para a pergunta: "Você sabe com quem está falando?"

Reflitam!

Lançada edição n.28 da Revista Espírito Livre!

Pessoal,

Foi lançada a edição de numero 28 da revista Espírito Livre.

Para fazer download da revista basta acessar o link abaixo da figura:


Revista Espírito Livre - Ed. #028 - Julho 2011

Abraços.

Palestra no I Seminário de Gestão, Tecnologia e Informação

Pessoal,  

Amanhã estarei palestrando sobre Privacidade e Segurança em Redes Sociais no I Seminário de Gestão, Tecnologia e Informação, evento que acontecerá no IFPE.  

Gostaria de convidar a todos para participarem desse encontro, que visa reunir representantes da comunidade acadêmica e do setor produtivo na aplicação da Gestão, Tecnologia e Informação, para a melhoria dos processos. Seus principais objetivos são discutir e divulgar os avanços recentes destas tecnologias, promovendo a articulação de ações entre pesquisadores e empresas que atuam no setor, através de palestras, mesas redondas e mini-cursos. 

Maiores informações e inscrições no link abaixo:

http://www.recife.ifpe.edu.br/seminariogti/programa.html


[Off-topic] - Meu anjo Nasceu!

Pessoal,

Acho que agora eu conheço o verdadeiro sentido da palavra amor!

Fotos:

http://www.flickr.com/photos/62953853@N04/with/5726394215/

Abs,

Vulnerabilidade no Skype para Usuários do MAC


Atenção usuários MAC,

A equipe do Skype planeja lançar uma importante atualização pro Skype de Mac nos próximos dias que vai corrigir um bug que pode ser explorado para disseminação de worms, detalhes da falha não foram publicados. Mas o bug é grave, de acordo com Gordon Maddern, pesquisador de segurança Australiano que reportou o problema para a [empresa] Skype. “Um atacante só precisa mandar para a vítima uma mensagem, e daí ganhar controle remoto do Mac da vítima”, escreveu Maddern em um blog. “É extremamente disseminante e perigoso”.

De acordo com o Diretor Executivo de Segurança da Informação da Skype, Adrian Asher, a falha não afeta usuários Windows ou Linux. A correção para os usuários de Mac está prevista para os próximos dias, mas as pessoas conscientes de segurança já podem baixar um “hotfix” que a Skype lançou em 14 de Abril. No entanto, até agora, eles não passaram o patch publicamente aos usuários. Por “não haver relatos dessa vulnerabilidade estar sendo explorada ainda, nós não oferecemos a instalação do update aos usuários”, disse Asher.

Usuários Mac que queiram consertar agora podem clicar em Skype ==> Check for Updates, ou podem baixar os updates mais recentes do site do Skype.



Fotos do evento Ubuntu 11.04

Pessoal,

Foram divulgadas as primeiras fotos do evento do Lançamento do Ubuntu 11.04.

O evento foi na UPE/Poli, em Recife, e contou com um auditório e duas salas de aula. Cerca de 320 pessoas compareceram, mesmo com a chuva que deu na madrugada.


Público da minha palestra

Minha Palestra sobre Honeypots

Palestra no Lançamento do Ubuntu 11.04 (Natty Narwhal)

Pessoal,  
Nesse próximo sábado estarei apresentando meu trabalho sobre Honeypots no Lançamento do Ubuntu 11.04, evento que acontecerá na POLI – UPE Recife.  
Gostaria de convidar a todos para participarem do evento, que tem com principal intuito difundir a nova versão do Ubuntu e a importância da utilização de Softwares Livres em casa e no trabalho. E lógico, se possível, assistir minha palestra que ocorrerá as 11:00 horas.  
Sobre o evento:


Alerta de Segurança: Explorando celulares Android via Web

Pessoal,

segue um post bastante interessante para os usuários do Android.


A melhor forma de resolver isso:

Entre outras possibilidades de âmbito mais técnicas para evitar esse tipo de ataque, como por exemplo, a citada pelo autor do texto, onde se deve fazer a atualização do sistema, visto que as versões mais recentes já vêm com patch de correção da vulnerabilidade. O principal mesmo ainda é: não conectar em uma rede não “Confiável”, ou ao menos numa rede totalmente desconhecida.

Fica ai a dica!

Abs,

II Workshop de Software Livre - #WSL

Divulgação do II Workshop de Software Livre por Adriano Melo. Evento organizado pelo CInLUG e apoiado pelo Centro de Informática e DA de Computação.

Seguindo com a tradição do CInLUG de realizar workshops e palestras para os calouros do CIn, esse semestre o evento terá algo muito especial, um evento com 12 dias de duração! Mas desta vez, não será dirigido apenas aos calouros. Professores, estudantes do cin e de outros centros, profissionais de informática e todos que quiserem conhecer mais sobre o mundo open source serão bem vindos!

Serão 10 mini-cursos, um dia com palestras e um coding DOJO em parceria com o PUG-PE!

O WSL começará dia 21 de março e terminará dia 02 de abril!

Entre os dias 21/03 e 01/04 serão disponibilizados mini-cursos com os seguintes temas:
  • Linux
  • Python
  • Ruby (Essa mini-curso será ministrado pelo amigo @lailsonbm  e @guilherme_vc)
  • HTML5
  • Django
  • Blender (Já assistir essa palestra do Eraldo. É muito boa!)
  • QtQuick
  • Vim
  • Git 
  • PyGame
Para mais detalhes sobre cada curso, confira o portal do evento: http://wsl.cinlug-br.org

Dia 02/04, que é um sábado, ocorrerão palestras e o coding DOJO.

Serão cerca de 8 palestras. Os temas cobertos por elas serão diversos, vão desde a evangelização do software livre a trabalhos de mestrado. Todos que tiverem o interesse de saber mais sobre a cultura FOSS, fazer networking e se engajar na comunidade, está mais do que convidado a participar!

Inscrições? Não haverá!

Para assistir a um dos mini-cursos, basta chegarem ao laboratório no horário descrito na programação. A maioria dos cursos será das 17:00 às 21:00. 4 horas de duração.

Para acompanhar mais sobre o evento, assine a lista do cinlug ou siga o twitter @cinlug.

Evento: II Workshop de Software Livre
Local: Centro de Informática – UFPE
Salas: Laboratório de Graduação G4 (mini-cursos) e Anfiteatro (palestras)
Inscrições: Não há inscrições, a entrada é LIVRE!



Alerta de Segurança: DoS via HTTP POST


Pessoal,

nesses últimos dias estive estudando (projeto da especialização) uma nova modalidade de DoS que ainda será um grande desafio para os especialistas de segurança. De que se trata? Antes de qualquer coisa devemos relembrar a arquitetura OSI: http://pt.wikipedia.org/wiki/Modelo_OSI.

Antigamente as modalidades de DoS exploravam bugs existente em protocolos da camada de transporte (4º do OSI), atualmente (2009 - atual), surgiram novas modalidades de DoS que exploram a camada de aplicação (7º do OSI), e quando chega nesse nível amigo o bicho pega. 

A eficiência nesse tipo de ataque se dá principalmente pelo fato de que conexões UDP ou TCP são legitimas, o ataque precisa enviar menos conexões para derrubar o serviço e por que atinge o limite de recursos do serviço mesmo que haja grande poder de hardware. Existem algumas modalidades de DoS na camada 7, porem vou tratar apenas do HTTP POST.

HTTP POST DoS ATACK

Foi descoberto em 2009 por esse cara aqui: Wong Onn Chee e sua equipe.
Como o próprio nome sugere, o ataque usa HTTP POST. Nesse caso o campo “Content Length” no HTTP Header diz ao servidor Web o quão grande será o corpo da mensagem, por exemplo: “Content-Length = 100”. Então o HTTP Header é enviado com o máximo de tamanho para o servidor via post, e isso é transparente para qualquer sistema de proteção. O perigo do ataque é justamente por que o servidor vai esperar o campo “Content Length” até poder receber o resto da mensagem, isso é feito para que os servidores Web possam atender a usuários com conexão lenta ou intermitente:

Principais características:
  • Dificuldade pra se identificar conexões que estão fazendo o ataque de conexões que são simplesmente lentas.
  • Esse tipo de ataque se esquiva de detecções feitas em alguns sistemas na 4º camada;
  • Mesmo que por padrão, Servidores IIS não tenham número máximo de conexões, o servidor vai cair com 20.000 conexões de negação de serviço HTTP e como tinha falado isso é independentemente da capacidade do hardware
  • Praticamente todos os sites que tem “forms” e que usa na form o método POST para enviar os dados são suscetíveis a ataques.
  • Servidores Apache precisam de menos conexões para ser derrubados, devido ao limite de clients ou threads no httpd.conf.
  • Servidores IIS 6.0 é vulnerável mesmo sem haver alguma form no site, ISS 7 e adiante precisa da presença se form.
  • Tamanho, tipos de caracteres e tempo podem ser randomizados, visando a não detecção por sistemas anti-DoS que atuam na camada de aplicação.
Soluções para minimizar o risco:
  • Apache: mod_reqtimeout e LimitRequestBody directive.
  • Estabelecer uma velocidade mínima para o acesso, isso com base na média de velocidade que os usuários do site têm.
  • IIS: nenhuma resposta da Microsoft quanto a possíveis proteções. Ficamos no aguardo.
  • Limitar o tamanho máximo que cada requisição/envio via post pode ter.
É importante ressaltar que a Microsoft e a Apache já reconheceram que é realmente um bug no protocolo, porém a Apache disse que essa falha é conhecida, mas é uma falha de protocolo e não do software e a Microsoft reconheceu também que era uma falha, mas que não tem planos de lançar uma correção (patch) para isso.

Atenção: desde que esse tipo de ataque foi descoberto já foram lançadas duas ferramentas.


[]'s 

Dez novas e engenhosas técnicas hackers

Galera, dêem um olhada nisso!

O texto, não é lá essas coisas. Os vídeos, entretanto, são de 1º linha!


Créditos: para os amigos Erick Passos e g0dkar

[]'s


Sugando mais possibilidades do VIM



No meio de tantas possibilidades que acabam por tornar o Vim no editor de texto mais utilizado entre os Linuxers, existe uma bem legal. Trata-se da possibilidade utilizar abas, objeto de usabilidade que nos dias atuais é muito querido pelos usuários.

Abaixo cito alguns comandos que o Vim dispõe, para a utilização das abas:

# vim -p nomedoarq1 nomedoarq2 nomedoarq3

No entanto também podemos executar o Vim do modo convencional e depois abrir novas abas, utilizando as seguintes sintaxes:

:tabnew
Ou então
:tabedit

Para navegar pelas abas abertas use alguns dos comandos abaixo:

:tabnext #avança de aba

:tabprevious #volta de aba

:tablast #pula de aba

:tabfirst #volta pra primeira aba

Existe uma infinidade de parâmetros que podem ser encontrados no man do Vim. Fiquem a vontade. 

Abraço

É um macho!!!

O 1º Post do ano não poderia ser melhor!

Informo a todos os pais que tem filhas novinhas que se cuidem, que meu "cabritinho" está chegando! \o/\o/

Como ele não é famoso, ainda, posso divulgar suas lindas fotos!




Não sei o que quer dizer, só sei que tá perfeito!

O coraçãozinho


A pitoca!!