quinta-feira, 20 de outubro de 2011

SSH com chave de autenticação pública

Olá amigos estou sem computador durante um tempo e como só tenho acesso a internet no trabalho vou postar aqui uma dica que me foi de grande ajudar no trabalho pelo Márcio Alencar do VOL.
Um servidor Linux não "sobrevive" sem SSH, ferramenta de acesso remoto que nos permite acessar o terminal da máquina e executar comando como se estivéssemos diante do equipamento. Mas tal ferramenta pode ser usada de outra forma, sem que tenhamos que digitar senha. Logo, vamos ver quais os procedimentos são necessários para deixar o SSH redondo.

1. Instalar o openssh-server:

# apt-get install openssh-server

2. Criar chave pública:

# ssh-keygen -t rsa -b 2048

3. Deixe todos os campos em branco e pressione apenas 'ENTER' até que volte ao terminal.

Tal procedimento gerou os arquivos id_rsa (certificado de autenticação) e id_rsa.pub (chave de autenticação pública). Quando a máquina cliente tentar conectar-se ao servidor, o cliente deverá ter a sua chave de autenticação pública para que seja conferida com a existente no servidor e assim o acesso seja liberado. Logo continuamos:

4. Copie a chave de autenticação pública do servidor para o cliente:

# scp ~/.ssh/id_rsa.pub <ip-cliente>:~/.ssh/chave.pub

5. Acesse a máquina cliente e copie o conteúdo da chave pública para dentro do arquivo de chaves (authorized_keys):

# ssh <ip-cliente>
# cat ~/.ssh/chave.pub >> ~/.ssh/authorized_keys


Pronto, repita o procedimento em quantas máquinas desejar e todas elas terão acesso ao servidor sem necessidade de senha.

Vale lembrar que esta chave está associada ao usuário que a criou no procedimento 2.

Créditos: Márcio Alencar do VOL
http://www.vivaolinux.com.br/perfil/verPerfil.php?login=macalencar

terça-feira, 20 de setembro de 2011

Converter disco virtual VMDK para VDI em 3 passos

Olá pessoal,

Não sei se alguém já teve essa dúvida que eu tive um tempo atrás, que era migra as máquina virtual do VMware para o VirtualBOX. Pois bem eu tive esse problema e graças ao colega Gabriel Fernandes do VOL eu resolvi e coloco para vocês o tutorial dele.

Veja como é simples:

1. Primeiro use o qemu-img para converter para o formato RAW:

# qemu-img convert arquivo.vmdk -O raw arquivo.bin

2. Agora vamos converter de RAW para VDI:

# VBoxManage convertdd xxxxx.bin xxxxxx.vdi

3. Compactando o VDI:

# VBoxManage modifyvdi xxxxxx.vdi compact. 

Créditos: Gabriel Fernandes

Oracle Acrescenta Extensões Comerciais para MySQL

A Oracle anunciou nesta sexta-feira, a disponibilidade de extensões comerciais para o banco de dados MySQL. Estas novas extensões só serão adicionados ao Enterprise Edition, e isso irá diferenciar ainda mais a edição comercial em relação ao Community Edition. Anteriormente, o Enterprise Edition só incluiu ferramentas externas, MySQL Enterprise Monitor e MySQL Enterprise Backup, como parte de seu pacote. Entretanto, as novas extensões apresentam maior integralidade para MySQL.

O sistema MySQL Enterprise Edition's Thread Pool, por exemplo, vai ofecerer um melhor desempenho em sistemas 16-core ou arquitetura superior. A Oracle diz que segundo o seu benchmarking interno referente ao OLPT, o desempenho pode haver uma expansão no sistema, variando de três à vinte vezes. Outros detalhes sobre esse acréscimo de extensão comerciais para MySQL, pode ser visto em uma postagem publicada no Oracle's MySQL Blog.

Mais informações:

Oracle Corrige Falhas que Possibilitavam Ataques DoS

De uma forma inesperada, a Oracle se viu diante de um problema relacionado a uma brecha de segurança, que favorecia ataques de negação de serviço, os popularmente conhecidos ataques DoS (Denial-of-Service). As falhas ocorreram na maneira em que o servidor web Apache processou solicitações de intervalos de bytes, afetando seriamente os produtos da Oracle.

Vendo a necessidade de resolver essa questão o mais rápido possível, liberou os patches de correção antes do seu ciclo habitual de correção trimestral. O sistema Oracle Fusion Middleware 11g Release 1 (versões 11.1.1.3, 11.1.1.4.0, 11.1.1.5) foi afetado, da mesma forma que o Enterprise Manager, que contém o componente Fusion. Os releases 2 e 3 do Application Server 10g também são vulneráveis, ​​caso a versão do HTTPD 2.0 que veio com o lançamento tenha sido instalada.

A Oracle recomenda que todos os clientes atualizem seu softwarepara as últimas versões o mais rápido possível. Detalhes adicionais sobre essa questão, podem ser encontrados em uma página (log-inrequired) no portal de suporte da empresa.

Mais informações:

Desativação de Auditoria de Banco de Dados Oracle

Durante a Hactivity Conference deste ano, realizada em Budapeste, Hungria, o especialista em segurança László Tóth apresentou um método que é considerado permissivo para que atacantes desabilitem as funções de auditoria e recursos de autenticação, em todas as versões de bases de dados Oracle.

Para conseguir o intuito, o especialista em segurança usou o utilitário oradebug, que faz parte de cada instalação do Oracle. O recurso de auditoria é projetado para assegurar que as ações de banco de dados são documentadas de forma confiável, que permite que qualquer alteração seja traçada.

O utilitário oradebug tem comandos como poke, uma instrução que foi utilizado para alterar o conteúdo da memória em BASIC. Tóth disse que o comando pode ser usado para desativar a auditoria para os usuários do sistema, como SYSDBA e SYSOPER. O especialista explicou que o único pré-requisito é que o atacante deve ser capaz de executar oradebug - isto pode ser conseguido através do privilégio SYSDBA que, como Tóth também demonstrou em sua apresentação, podem ser facilmente obtido por qualquer administrador de banco de dados.

Para desativar o recurso de auditoria, um atacante pode usar uma instrução SQL simples, para recuperar o endereço de memória de uma variável do sistema interno da table X$KSMFSV. Este endereço é então colocado em zero:


SQL> oradebug poke 0×60031bb0 1 0
BEFORE: [060031BB0, 060031BB4) = 00000001
AFTER: [060031BB0, 060031BB4) = 00000000

Alexander Kornbrust, especialista em segurança da Oracle, pensa que produtos como o Oracle Audit Vault, que são baseados em funções de auditoria de banco de dados e, de acordo com a própria literatura da Oracle, mesmo os log das ações dos usuários privilegiados, são, portanto, "praticamente inúteis". Aparentemente, um usuário SYSDBA / SYSOPER pode temporariamente desativar o sistema de auditoria, realizar algumas operações, e então, reativar a função.

Mais informações em:
Créditos: Under Linux

sexta-feira, 16 de setembro de 2011

Transformar eBook em Audiobook

Olá galera, vi esse artigo no VOL e achei muito interessante e resolvi postar aqui. Ele tá sendo muito útil para meu dia-a-dia espero que para vocês também.

esse scritp serve para aproveitar seu tempo no trânsito e "ler" alguma coisa enquanto você dirije. Este shellscript transforma livro em audio. Usa a "API" do Google Translate. Primeiramente é necessário obter o livro em formato TXT, portanto, se você possui um arquivo pdf, transforme-o. Nesse artigo foi utilizada esta ferramenta aqui http://www.convertpdftotext.net o tipo do arquivo recebido já está previsto no script, e as modificações necessárias já estão implementadas. O script leva em consideração que todas as linhas possuem menos de 100 caracteres.

----Script TTSBook----
#/bin/bash
#
# by Rafael Fini
#         v: 1.0
#

if [ -z $1 ]
then
  echo "Modo de uso ./TTSBook [livro.txt]"
  exit 0
else

# Escolhe a lingua que será falada: en, pt, fr...
lang=pt

# Duração dos arquivos em minutos
length=05

filename=`echo $1 | sed -e 's/^.*\///' | sed 's/\..*$//'`
cp $1 temp

# Transforma codificação do arquivo para utf-8
#cat temp | iconv -f iso8859-15 -t UTF-8 -o temp2
#mv temp2 temp

# Transforma arquivo para terminação de linha UNIX
tr -d '\r' < temp > temp2
mv temp2 temp

# Formata palavras com continuação na outra linha (Evita a palavra travessão no TTS)
sed 's/\ \([^ \t\n\r\f\v]*-$\)/\n\1/' temp | sed '/-$/ N ; s/-\n//' > temp2
mv temp2 temp

# Apaga as linhas em branco
sed '/^$/d' temp > temp2
mv temp2 temp

#---------------------------------------------------------------------------------
  nlinhas=`sed -n '$=' temp`
  touch $filename.mp3

  for it in `seq -w 1 $nlinhas`;
  do
      echo -ne "Convertendo: $it de $nlinhas linhas."\\r
      linha=`sed "$it !d" temp`
      wget -q -U Mozilla -O $it.mp3 "http://translate.google.com/translate_tts?ie=UTF-8&tl=$lang&q=$linha"
      cat $filename.mp3 $it.mp3 > tempfalado
      mv tempfalado $filename.mp3
      rm $it.mp3
  done

  rm temp
  mp3splt $filename.mp3 -Q -n -x -o @f-@m -t $length.00
  echo "Feito.                                              "
fi
exit 0


Download [TTSBook.sh]

Créditos: Rafael Fini 

sexta-feira, 2 de setembro de 2011

IBM: Combate ao Crime e Ameaças de Segurança com i2

A IBM começou o processo de aquisição da desenvolvedora britâncica de análises de inteligência para o crime e prevenção de fraudes, a i2, com o intuito de acelerar a análise de suas iniciativas de negócio e ajudar os clientes a se proteger contra fraudes e outras ameaças de segurança. Os termos financeiros dessa aquisição não foram divulgados. Possuindo mais de 4.500 clientes distribuídos em 150 países, i2 se expande à múltiplos setores mundialmente, como defesa, saúde, seguros, aplicação da lei, segurança nacional e de varejo.

As soluções i2 são utilizadas atualmente por 12 dos 20 maiores bancos de varejo global, e oito das 10 maiores empresas do mundo. As organizações em ambos os setores, tanto público quanto o setor privado, estão enfrentando nos dias atuais um aumento exponencial em relação ao volume de dados; isso inclui as informações e a inteligência provenientes de fontes diferentes e não-estruturadas tais como meios de comunicação social, biometria e banco de dados criminal. Quando torna-se acessível para as pessoas que precisam dele, esta informação pode ser utilizada para antecipar possíveis problemas, tomar as melhores e mais rápidas decisões, além de coordenar os recursos para prestar um serviço excepcional para os cidadãos e para os clientes. As ocorrências fraude e redução de ameaças de segurança são de importância estratégica em todas as indústrias nos dias de hoje.


Respostas Eficazes às Ameaças de Segurança
Para ter condições suficientes de responder a essas ameaças, as empresas e agências governamentais estão buscando capacitar agentes de segurança pública, analistas, gerentes, detetives e investigadores com soluções de análise de inteligência específicas da indústria e insight operacional. Uma boa exemplificação disso são as agências do governo, que hoje estão muito preocupadas com crescentes ameaças à segurança pública. levando à necessidade de partilha de informações de forma segura. Através da utilização em tempo real de soluções analíticas em combinação com as tecnologias de i2, órgãos públicos e empresas privadas estarão combatendo fraudes, além de ter agora a capacidade para melhor coletar, analisar e processar todos os dados relevantes à sua disposição. Há alguns anos, os dados muitas vezes levaram a sobrecarga de informações críticas ou oportunidades sendo perdidas. Agora organizações de natureza estadual e autoridades federais podem aproveitar uma nova solução de inteligência para detectar instantaneamente e responder às ameaças de segurança.


Rapidez nos Resultados das Investigações
Todo o processo de investigação agora pode ser identificado rapidamente, ajudando agências do governo a solucionar crimes de maneira mais rápida, e manter funcionários e comunidades mais seguras. Com essa integração da IBM e a i2, os clientes terão acesso a uma gama completa de visualização e análise multidimensional no que diz respeito ao sistema de inteligência, incluindo ameaças e análise de fraudes. Com tantos recursos poderosos, estas ferramentas vão ajudar os analistas a identificar rapidamente as conexões, padrões e tendências em conjuntos de dados complexos e facilmente os dados do modelo na maneira de pensar, tudo isso envolvido um único ambiente, produzindo resultados mais rápidos, além de relatórios estratégicos e boletins. O i2 será integrado ao IBM's Software Group, que caracteriza-se como um importante mecanismo de crescimento e de alta rentabilidade para a empresa. Robert Griffin, CEO da i2, declarou que essa junção das empresas será essencial para clientes que procuram alavancar a consciência situacional, fazendo conexões entre informações, aparentemente, sem nenhuma conexão de dados.

Mais informações em:

Créditos: Under Linux

sexta-feira, 26 de agosto de 2011

Linux Completa 20 anos

Faz vinte anos que Linus Torvalds, publicamente, anunciou pela primeira vez que estava trabalhando no desenvolvimento de um sistema operacional. Na época, ele descreveu que o referido sistema, mais tarde conhecido como Linux , seria apenas um "hobby", acrescentando que ele não teria a grandiosidade e o grau de profissionalismo do GNU.

Mas ele estava enganado quanto a isso. Há muitos anos, Linus Torvalds vem trabalhando em tempo integral no Linux. O kernel do sistema operativo nunca parou de crescer e agora, pode ser executado em mais plataformas de hardware do que em qualquer outro sistema operacional, desde desktops, servidores e supercomputadores, até em smartphones, tablets e consoles de videogame.

Linus Torvalds é um membro e colaborador da Linux Foundation, que como muitos sabem, é uma organização sem fins lucrativos dedicada à tarefa de promover o crescimento do Linux em todo o mundo, sendo assim patrocinado por esta fundação.

Créditos: Under Linux

quinta-feira, 25 de agosto de 2011

Microsoft: Desenvolvimento Conjunto com Empresa Chinesa Especialista em Linux

A Microsoft anunciou a assinatura de um acordo com a China Standard Software Co. Ltd. (CS2C), para o desenvolvimento conjunto e comercialização de soluções de computação em nuvem na China. No acordo, os termos específicos que são confidenciais, são classificados como um "benefício mútuo", que irá fornecer as fonte de soluções de nuvem pública e privada, baseadas na arquitetura em nuvem da Microsoft Hyper-V Open, e incluindo suporte para os produtos NeoKylin Linux Server da CS2C.

A Microsoft e CS2C, o líder fornecedor do sistema operacional Linux na China, também anunciaram que em conjunto, vão patrocinar um laboratório de tecnologia virtual em Pequim para desenvolver e testar soluções de cloud computing. Em particular, o laboratório irá trabalhar sobre a certificação do sistema CS2C NeoKylin Operating System rodando no Windows Server 2008 R2 com Hyper-V.

Créditos: Under Linux

sexta-feira, 19 de agosto de 2011

Google compra a Motorola

 O Google anunciou que está adquirindo a Motorola Mobility, empresa de telefones celulares e "parceira dedicada do Android", pelo valor de 12,5 bilhões de dólares. O CEO do Google, Larry Page, afirmou que a aquisição vai permitir "a criação de novas e incríveis experiências para o usuário que vão dar um novo vigor ao ecossistema Android".

Além de toca a infraestrutura de design e produção de telefones celulares e outros dispositivos móveis, o Google também leva com a compra mais de 17.000 patentes relacionadas à tecnologia de comunicação sem fio, e aproximadamente 7.500 patentes pendentes, esperando aprovação no Escritório de Patentes de Marcas dos Estados Unidos. A Motorola vinha ameaçando, desde a semana passada, usar seu portfólio de patentes para garantir o faturamento da empresa através de licenciamento e cobrança de royalties de outras fabricantes de celulares, inclusive de outros fabricantes de telefones com Android. Agora, o Google será o proprietário desse portfólio e vai usá-lo para defender o Android. "O Google permanece fortemente comprometido com o Android como uma plataforma aberta e uma vibrante comunidade de código aberto," disse Andy Rubin, Vice-presidente sênior para Dispositivos Móveis, "continuaremos a trabalhar com nossos valiosos parceiros do Android.

O acordo está sujeito à aprovação de agências reguladores nos Estados Unidos, Europa e outros jurisdições, e espera-se que seja concluído entre o final de 2011 e o começo de 2012. Os acionistas da Motorola Mobility também terão que concordar com o acordo, que elevou o preço das ações da companhia em 63% desde a última sexta-feira.

Créditos: Linux Magazine

A Rede Social do Pinguim

Lançada há pouco mais de dois meses e já contando com a participação ativa de mais de 1.000 membros cadastrados, a LinuxSociALL é uma rede social cujo o objetivo é reunir os entusiastas do sistema operacional Linux e seus derivados para a troca de conhecimento e informações na área de informática e software livre. Seu criador, Elton Jamenix, afirma que o diferencial do LinuxSociALL é a forma como os assuntos são organizados. Diferentemente de outras redes sociais, onde informações sobre o mesmo assunto estão espalhadas em comunidades, aqui as coisas são organizadas em grupos, tornando a busca bem mais fácil. Outro grande diferencial foi a criação de uma rede que mistura interfaces similares às do Facebook e do Twitter.

A LinuxSociALL não é só para os usuários do Linux como o nome pode levar a crer. É uma rede livre, onde os usuários podem opinar e participar para torná-la melhor; é uma rede onde é possível encontrar informações sobre tecnologia, novos dispositivos (como tablets e smartphones, por exemplo) e sobre o mundo da informática. Além disso, o usuário pode postar mensagens que não sejam necessariamente sobre Linux, embora estas estejam limitadas a 5% de todas as postagens.

Créditos: Linux Magazine

quarta-feira, 10 de agosto de 2011

Lançado Samba 3.6.0

A versão final do Samba 3.6.0 foi anunciada pelos desenvolvedores nesta teraç-feira. O destaque deste lançamento é o suporte para SMB2, o protocolo usado pelo Vista e o SMB2.1, utilizado pelo Windows 7. Os desenvolvedores não estão permitindo uso SMB2 por padrão, devido a ser uma primeira versão, mas incentivam os usuários e OEMs a realizar testes e relatar os resultados obtidos. Desta forma, eles podem ter certeza sobre a estabilidade e o desempenho desta implementação, podendo habilitá-lo como padrão em uma versão futura.

No Samba 3.6.0, houve ainda a adição do SMBTA (SMB Traffic Analyser) foi adicionado para permitir aos usuários o monitoramento e a criação de estatísticas em seus servidores SMB. Samba também irá enviar informações do disco sobre as ações dos diretórios NFS importados no Linux, graças a um novo backend baseado na versão Solaris / FreeBSD.

Mais informações em:

Créditos: Under Linux

sexta-feira, 5 de agosto de 2011

Profissionais de Segurança de TI Opinam Negativamente Sobre Hacktivistas

Segundo os resultados de uma pesquisa realizada com mais de 200 entrevistados durante a conferência Black Hat EUA 2011, em Las Vegas, Nevada, os hacktivistas são classificados de forma negativa pelos profissionais que atuam na área de segurança de TI, sendo considerados exatamente como "vilões". Dentro desse contexto, surgiu a pergunta se "hacktivistas" como os pertencentes aos grupos Anonymous e LulzSec, seriam heróis ou vilões, e somente 36% dos entrevistados os considerou como heróis.

Muitos profissionais da área de segurança disseram que estão empenhados ao máximo em reduzir os riscos para o setor, ressaltando os mais recentes ataques ocorridos e liderados pelo Anonymous e LulzSec.

Na sequência, a pergunta foi se neste ano de 2011, as ocorrências que prevalecem são de violações à sistemas e software  ou se houve maior cobertura em relação às ações maliciosas. Metade do grupo se manifestou em relação aos crescentes ataques que ocorreram, ou seja, o número de violações superou as soluções de prevenção e proteção, implantadas nos ambientes de segurança. O restante acha que houve cobertura suficiente por parte das organizações.

Créditos: Under Linux

segunda-feira, 1 de agosto de 2011

Oracle Divulga Plataforma Java 7

Em um total de 9494 correções de bugs, 1966 melhorias, 9.018 atualizações, 147 builds  e quatro pedidos de especificação já terem sido introduzidos para o desenvolvimento  da mais recente plataforma Java 7, a Oracle lançou o JDK 7, como uma versão de disponibilidade geral. Este vem a ser o primeiro grande lançamento do ambiente de desenvolvimento Java, desde aquisição da Sun Microsystems pela grande provedora de bancos de dados.

A nova versão do Java é baseada em OpenJDK. Esta é a primeira vez que uma versão open source  da plataforma Java tem servido como base para um lançamento comercial. Na versão recém-lançado, a 7, a Oracle se concentrou no desempenho em sistemas multi-core, adicionando um new framework join/fork e melhor suporte para linguagens dinâmicas e scripts.

Mais informações em:

Créditos: Under Linux

quinta-feira, 28 de julho de 2011

Hackers to Hackers Conference: Chamadas para Trabalho

A Conferência Hackers to Hackers (H2HC), que será realizada em São Paulo entre os dias 29 e 30 de outubro de 2011, já iniciou a sua chamada para trabalhos. Esta oitava edição do evento contará com a participação de palestrantes nacionais e internacionais. O idioma das apresentações será em Português ou Inglês, com tradução simultânea para cada um. Lembrando que o comitê do H2HC dará preferência para apresentações com demonstrações práticas. A organização tenta oferecer todos os equipamentos necessários para realizar a apresentação, caso o autor ou palestrante não tenha essa condição. Sem limitações, estão incluídos os seguintes e importantes tópicos:

Testes de Penetração, Seguranças em Aplicações Web, Técnicas de Desenvolvimento de Exploits, Engenharia Reversa, Fuzzing  e Testes de Segurança de Aplicações, Rootkits, Criptografia, Análises de worms, vírus, trojans, malware e afins, Segurança em Telecomunicações e Phone Phreaking, entre outros pontos importantes ligados à área da segurança da informação.

Para os que tiverem interesse em enviar propostas de trabalho, o prazo vai até o dia 25 de setembro. Informações adicionais podem ser encontradas na página do H2HC. 

Mais informações em:

Créditos: Under Linux

Vulnerabilidade na Ferramenta Samba SWAT

Uma vulnerabilidade Cross Site Request Forgery (CSRF) e uma vulnerabilidade de Cross-Site Scripting (XSS)  relacionadas na ferramenta de administração SWAT do Samba SMB / CIFS e software de interoperabilidade do Windows, provocou o lançamento das atualizações para versões 3.3, 3.4 e 3.5 do programa.

Com um problema de falsificação de solicitação, um atacante pode enganar um usuário autenticado a clicar em um URL manipulado em uma diferente página Web e ganhar o controle da SWAT. Se esse usuário for autenticado como usuário root no sistema, é possível, por exemplo, iniciar ou parar o serviços, adicionar ou remover partes, impressoras ou contas de usuários. A ferramenta SWAT precisa ser instalada e ativada como um servidor autônomo ou como um plug-in CGI do Apache para se tornar vulnerável. Os desenvolvedores do Samba tem a versão atualizada do código-fonte do Samba 3.5.10(notas de lançamento), 3.4.14(notas de lançamento) e 3.3.16(notas de lançamento) para abordar a questão da SWAT.
 
 
Mais informações em:
 
Créditos: Under Linux

Lenovo anuncia primeiro tablet corporativo no Brasil

A Lenovo anunciou no Brasil o primeiro tablet para uso empresarial, o ThinkPad Tablet. O modelo combina características da tradicional linha ThinkPad da Lenovo, como confiabilidade, segurança e resistência, à experiência proporcionada pelo sistema operacional Android 3.1 e o processador NVIDIA Tegra 2, com dois núcleos. A tela de 10.1” com Multitouch Capacitivo possui a tecnologia IPS, que oferece um ângulo de visão de 178 graus, além de um revestimento Gorilla Glass, um vidro ultra resistente a riscos.

O tablet possui 2 GB de armazenamento disponível em uma nuvem livre, além de um disco SSD de 16 GB, 32 GB ou 64 GB, vem equipado com uma bateria capaz de durar de até 8 horas com WiFi e conexões USB 2.0, Micro USB, entrada 3 em 1 para cartões SD e Mini HDMI, para conexão a projetores externos e monitores. Os recursos de hardware colocam o tablet em pé de igualdade com o badalado Motorola Xoom. O ThinkPad Tablet já vem com também com uma seleção interessante de aplicativos pré-instalados, tanto para fins de entretenimento como para o ambiente empresarial. Aplicativos como o “ooVoo” permitem realizar uma videoconferência sem ruídos. Os usuários podem usar o dispositivo para manter contato com amigos e contatos de negócios usando o exclusivo aplicativo SocialTouch da Lenovo, que também os conecta às redes sociais, email, calendário e avisos de forma a sintetizar todos estes canais de comunicação em uma interface de fácil utilização. Também é possível visualizar e editar documentos do Microsoft Office usando a versão completa do aplicativo Dataviz “Documents to Go”. O tablet também permite conexão  a uma variedade de dispositivos e redes. Os usuários podem utilizar seu dispositivo para acesso à rede corporativa e conectar-se ao e-mail profissional, com o aplicativo certificado “Good for Enterprise”, além de proteger dados confidenciais com recursos de segurança robustos, incluindo criptografia completa do cartão SD.
O novo ThinkPad Tablet vem ainda com segurança de dados em camadas, graças a um conjunto de soluções associadas de negócios que incluem: software anti-roubo e capacidade de desativar o tablet se o dispositivo for perdido ou roubado. As funcionalidades de segurança adicionais incluem suporte a aplicativos virtuais com Citrix, implantação zero-touch com LANDesk simplificada e suporte de segurança para e-mail disponível com o Good Technology. Thinkpad TabletDe acordo com a Lenovo, os clientes que utilizarem o ThinkPad Tablet terão acesso ao portfólio completo de serviços de nível empresarial do fabricante, como suporte técnico diferenciado e atendimento “onsite” para as localidades que dispõe deste serviço. Além disso, os Serviços de Imagem da Lenovo garantem que, mesmo com imagens flash, a garantia seja protegida e o tablet esteja pronto para ser usado assim que sair da caixa. A Lenovo ainda oferece às empresas o serviço de personalização das imagens pré-instaladas no tablet, através de seu Centro de Tecnologia de Imagem Lenovo.

Créditos: Linux Magazine

terça-feira, 26 de julho de 2011

Oracle: Preview de Novas Funcionalidades do MySQL 5.6

A Oracle anunciou uma versão de acesso antecipado ao MySQL 5.6 durante a Convenção O'Reilly Open Source. Esta versão de acesso antecipado, incide sobre o seu desempenho, escalabilidade e flexibilidade. O mecanismo de armazenamento InnoDB foi atualizado para suportar pesquisa de texto completo, com a capacidade de criar índices de texto e pesquisa para conteúdo que for armazenado em tabelas do próprio InnoDB.

Um processo de inicialização mais rápido é prometido pela adição de "Buffer Pool Pre-loading Options", o que permite opções automatizadas ou de forma manual para pré-carregar os buffers no InnoDB. Além disso, arquivos Arquivos Redo Log foram aumentados de 4 GB à 2 TB, o que irá permitir um melhor desempenho ao escrever aplicações intensivas, não necessitando que fazer pausas, tantas vezes para gerenciar os arquivos de log.

A visualização do MySQL 5.6 está disponível em labs.mysql.com, identificado como "Impróprio para produção". Os vários novos recursos são incorporados separadamente em diferentes versões; as características do produto estão atualmente em desenvolvimento e a Oracle está buscando feedback sobre elas.

Créditos: Under Linux

quinta-feira, 21 de julho de 2011

Trend Micro Expande SecureCloud

Trend Micro SecureCloud, o serviço de criptografia baseado em políticas de gerenciamento de chave, foi ampliado com uma nova oferta projetado para provedores de serviços em nuvem, bem como suporte a criptografia para ambientes VMware vSphere. Essa versão mais recente, possibilita que os prestadores de serviços implementem um serviço de criptografia eficiente e fácil de usar, ajudando a manter dados sensíveis particulares e as empresas a atender seus requisitos de compliance.

Esse serviço permite também que os prestadores de serviços ampliem o acesso dos clientes a um conjunto de segurança, sem adicionais de gestão ou de manutenção, além de oferecer um excelente sistema de criptografia e serviços de gerenciamento de chaves, que agregam um nível avançado de controle sobre as informações na nuvem.

Créditos: Under Linux

Fedora 16 Virá com Grub2, GNOME 3.2 e KDE 4.7

A gama de recursos do Fedora 16, que está programado para ser lançado no final de outubro, está se tornando mais clara agora que o prazo para apresentação de novos recursos passou. A apresentação tardia somente é aceita em raras ocasiões, mas o "feature freeze" está previsto para a próxima terça-feira - até então, todos os grandes avanços na distribuição do Linux estão planejados para serem, em grande parte, concluídos e pronto para testes. A versão alpha é o primeiro e único a ser lançado, três semanas depois, em 16 de agosto.

A lista de recursos contém 40 itens, incluindo GNOME 3.2 e KDE Plasma Workspaces 4.7. Os desenvolvedores estão planejando passar a usar Grub2 para o carregador de boot. Além disso, o Fedora vai oferecer tudo o que for preciso para a virtualização  Xen, como a versão 3.0 do kernel do Linux, que agora é esperado para ser lançado na sexta-feira, e vai incluir todos os componentes necessários.

Mais informações em:

Créditos: Under Linux

terça-feira, 19 de julho de 2011

Android 3.2 para Tablets

O líder tech  do Android SDK, Xavier Ducrohet, anunciou que a plataforma do SO Android 3.2 foi liberado. Os desenvolvedores fizeram o SDK correspondente (Software Development Kit), incluindo um emulador, disponível para download. Tal como os seus antecessores da série 3, o sistema operacional que é principalmente desenvolvido pelo Google, foi otimizado para PCs tablet.

Entre as melhorias listadas por Ducrohet, tanto para desenvolvedores e usuários, há um modo de compatibilidade new screen para aplicações de redimensionamento, que foi programado para resoluções de tela pequena, o que se destina a melhorar a aparência das aplicações do smartphone, que anteriormente poderiam ser ampliadas somente com sucesso limitado em tablet PCs.

Créditos: Under Linux

segunda-feira, 18 de julho de 2011

Android: Ataques de Variante de Trojan Bancário ZeuS

Vários fornecedores de AV, relataram que, após a segmentação Symbian, BlackBerry e dispositivos Windows Mobile, uma variante do trojan bancário ZeuS agora também infecta smartphones  Android e vai carregar qualquer TANs que chegam via mensagem de texto a um servidor. Se eles tem o controle de vítimas que usam PCs, bem como seus smartphones, os criminosos são capazes de contornar o sistema móvel TAN e fazer transações fraudulentas das contas de suas vítimas.

De acordo com a Kaspersky, a variante chamada Zeus-in-the Mobile (ZitMo) é mais simples do que a versão para Symbian, que apareceu em setembro de 2010, seguido da variante do Windows. ZitMo para Android não exige o certificado digital e é injetado através de download manual que vem de uma extensão de segurança de uma suposta empresa chamada Trusteer. Uma vez instalado, o trojan se disfarça como um aplicativo online banking em atividade.
Créditos: Under Linux

Barrelfish, o sistema operacional livre da Microsoft

A Microsoft Research e a System Groups at ETH Zurich lançaram a última versão do seu sistema operacional de pesquisa, Barrelfish, sob uma licença MIT e o colocaram em um repositório Mercurial para acesso público. Barrelfish é um sistema operacional experimental que foi desenvolvido para ser executado em sistemas com CPUs heterogêneas, como computadores que operam com uma mescla de processadores x86 e ARM, ou um chip com uma diversidade de núcleos especializados. Atualmente o sistema opera em um hardware com processadores múltiplos x86-64 e ARM, o microprocessador de pesquisa de 48 núcleos da Intel (o Single-chip Cloud Computer) e BeeHive, um computador de múltiplos núcleos construído com FPGAs.
O Barrelfish foi desenvolvido para operar independentemente do hardware. Cada processador executa sua própria instância do sistema operacional e mantêm sua própria cópia do estado geral do sistema (sistemas tradicionais compartilham as informações de seu estado em memória compartilhada, o que leva a alguns problemas como caching e locking). Cada instância do sistema operacional comunica suas mudanças de estado para as outras usando mensagens que atualizam as outras instâncias e mantêm o sistema em sincronia.
Um artigo de 2009, "O Multikernel: Uma nova arquitetura de sistemas operacionais para sistemas de múltiplos núcleos escalonáveis" ("The Multikernel: A new OS architecture for scalable multicore systems"), discute com mais detalhes as motivações e princípios por trás do Barrelfish. De acordo com esclarecimentos dos pesquisadores, o Barrelfish "ainda carece da maioria dos recursos de um sistema operacional para torná-lo usável por qualquer um além de pesquisadores de sistemas medindo seu desempenho," apesar disso, o site Barrelfish.org afirma que está operando em um servidor com Barrelfish.
O código-fonte do Barrelfish está disponível em seu próprio repositório Mercurial sob uma licença MIT.

Créditos: Linux Magazine

PuTTY com Suporte à Autenticação SSH-2

PuTTY e o seu desenvolvedor Simon Tatham, anunciou o lançamento da versão 0.61 do seu cliente Telnet e SSH multi-plataforma e open source. A mais recente versão vem mais de quatro anos após PuTTY 0.60. Tatham diz que o projeto tem recebido "bastante emails" com perguntas sobre o PuTTY", se ele ainda estava em desenvolvimento, e, ocasionalmente, perguntando se os desenvolvedores estavam bem e ainda em absoluta atividade. Em face disso, ele pede desculpas pela longa espera até o lançamento desta mais nova versão.

PuTTY 0.61 vem com suporte para autenticação SSH-2 usando GSSAP, OpenSSH AES criptografia privada de arquivos chave na PuTTYgen e o método de compressão zlib@openssh.com SSH-2 . Outras mudanças incluem criptografia e otimizações de controle de fluxo. A mais nova versão de PuTTY 0.61 está disponível para download para Windows e plataforma Unix a partir do site do projeto.

Créditos: Under Linux

Oracle Corrige 78 Vulnerabilidades

A Oracle  anunciou que planeja fechar um total de 78 vulnerabilidades de segurança como parte de seu dia próximo patch day. A empresa diz que seu próximo Critical Patch Update, planejado para terça-feira 19 de Julho, vai afetar "centenas de produtos da Oracle".

A companhia traz as vulnerabilidades no Secure Backup, Fusion Middleware e Sun Products Suite que no sistema Common Vulnerability Scoring (CVSS) alcançaram a pontuação 10.0, sendo o mais elevado nível de gravidade dessa escala.

No seu anúncio de pré-lançamento, a empresa diz que os usuários são aconselhados a instalar os patches assim que eles estiverem disponíveis por causa de ameaça através de um ataque bem-sucedido". "Executive Summaries" (Resumos Executivos) das vulnerabilidades podem ser encontradas nos alertas de segurança.

Mais informações em:
http://www.h-online.com/security/new...s-1279960.html

Créditos: Under Linux

quinta-feira, 14 de julho de 2011

Internet aberta no Afeganistão é feita com lixo

FabFi
        A cidade afegã de Jalalabad possui uma rede de Internet de alta velocidade cujos principais componentes foram construídos de entulho e lixo locais. O dinheiro da comunidade local, aliado à um empréstimo da National Science Foundation, está ajudando a criar o projeto piloto FabFi.
        A tecnologia usada para criar esse rede parece ter saído de um episódio de MacGuyver. Roteadores de larga escala são montados com refletores caseiros de radiofrequência cobertos com um tela metálica. Outro roteador-refletor é montado à alguma distância do primeiro e os dois dispositivos criam então uma rede ad-hoc entre si, que pode prover acesso à Internet para toda uma rede de refletores dentro do seu alcance. Como o número de refletores que podem ser integrados à rede é virtualmente ilimitado, a FabFi já atende toda a cidade de Jalalabad.
      Os refletores para acesso à rede sem fio podem ser feitos com madeira, metal, plástico, pedra, barro, ou qualquer outro produto disponível que possa ser preso à tela metálica. O FabFi também projetou seus dispositivos para funcionar com a força de uma bateria de automóvel, o que significa que a rede pode operar fora da rede elétrica, se necessário. Uma vez estabelecidos os pontos de acesso, as pessoas podem se conectar à Internet a uma velocidade de 11,5 Mbps. A rede consegue operar com eficiência sob condições meteorológicas difíceis e obstáculos entre os refletores.
      Os residentes podem construir um nó FabFi com o equivalente a 100 reais em materiais de uso comum, como tábuas, fios, tubulação plástica e latas que vão servir a uma comunidade inteira. Talvez parece ficção científica, mas o sucesso da implantação desse projeto pode efetivamente marcar o início da conexão de regiões do mundo que ainda não possuem Internet. Em Jalalabad, essa Internet está servindo para auxiliar os negócios locais e melhorar a infraestrutura de serviços de educação e saúde para a comunidade.
      O FabFi é um projeto em código aberto desenvolvido pelo FabLab do MIT, seus protocolos e drivers foram desenvolvidos para serem usados sobre o sistema operacional Linux.

Créditos: Linux Magazine

terça-feira, 7 de junho de 2011

Hardware de vigilância em vídeo para Linux

A Bluecherry, empresa especializada em vigilância de vídeo baseada em Linux, lançou na semana passada a série BC-H de placas PCIe para codificação de vídeo, para compressão H.264 por hardware de múltiplas entradas.

Voltadas para soluções de vigilância, as placas permitem a gravação em tempo real de 4, 8 ou 16 entradas de vídeo em resolução de 352x240, ou a gravação em até 150FPS em resolução 704x480. O hardware ainda suporta 16 entradas de áudio, além de uma saída para monitor, que age como um multiplexador, um seletor entre as diferentes entradas, para exibir o vídeo das 16 entradas em uma TV através de vídeo composto. Cada entrada pode ainda codificar dois fluxos de vídeo H.264 e um fluxo de MJPEG simultaneamente. As placas também possuem tecnologia de detecção de movimento embarcadas.

O interessante do lançamento é o driver que acompanha a placa, que está licenciado sob a GNU-GPL (GNU General Public License). O driver foi desenvolvido pela própria Bluecherry e é totalmente compatível com o módulo Video4Linux2 e com o ALSA, através dele os aplicativos dentro do espaço de usuário podem acessar todas as funcionalidades da placa. Ao contrário do que é habitual nesse hardware, a placa não possui firmware, dependendo completamente do driver aberto para se integrar ao sistema.

O driver em GPL, que está disponível para download no github, oferece ainda uma novidade tecnológica para o sistema Linux, sua implementação de codificação de vídeo em tempo real traz para o universo do código aberto avanços nessa área, ainda incipiente.

Crétidos: Linux Magazine

domingo, 5 de junho de 2011

Worm Utiliza Built-in Servidor DHCP para Propagação

Uma variante do rootkit Alureon está sequestrando servidores DHCP em redes locais com a intenção de se propagar, de acordo com uma postagem publicada no blog da Kaspersky. O carregador para o rootkit, Net-Worm.Win32.Rorpian, utiliza uma técnica bastante normal para a divulgação em mídia removível: ele cria um autorun.inf e lnk (setup.lnk, myporno.avi.lnk, pornmovs.lnk). que apontam para rundll32.exe com os parâmetros que irão carregar e executar uma DLL pertencente ao rootkit.

Mas, se ele estiver sendo executado em uma máquina conectada a uma rede de área local, ele verifica se um servidor DHCP está sendo usado na rede. Em seguida, ele verifica a existência de endereços disponíveis nessa rede e lança seu próprio servidor DHCP.

Quando uma outra máquina na rede local faz uma solicitação DHCP, ela tenta responder antes do servidor DHCP legítimo, enviando um endereço IP a partir dos endereços previamente recolhidos, o endereço do gateway, conforme configurado no sistema infectado e, para o DNS, o endereço IP do servidor DNS dos criminosos configurado maliciosamente.

Essa técnica de seqüestro de DNS através do DHCP não é nova: em 2008, uma variante do DNSChanger foi flagrado fingindo ser um servidor DHCP ao invés de apenas explorar as vulnerabilidades do servidor DHCP.

Mais informações em:
SecureList: http://www.securelist.com/en/blog/20...r_now_got_legs

quinta-feira, 26 de maio de 2011

Falha no IE permite roubo de senhas

Um pesquisador de segurança na computação encontrou um defeito no navegador Internet Explorer, da Microsoft, que segundo ele poderia permitir que hackers roubassem senhas de acesso ao Facebook, Twitter e outros sites. Ele definiu a técnica como “sequestro de cookies”.

“Qualquer site. Qualquer cookie. O limite está em sua imaginação”, disse Rosario Valotta, um pesquisador independente de segurança na Internet que trabalha na Itália. Hackers poderiam explorar a falha para ganhar acesso arquivos armazenados pelo navegador e conhecidos como “cookies”, alguns dos quais contém os nomes de usuário e senhas para uma determinada conta na Web, afirmou Valotta em mensagem de email. Quando o hacker captura um cookie, pode usá-lo para ganhar acesso ao mesmo site, disse Valotta, que definiu a técnica como “sequestro de cookies”. A vulnerabilidade afeta todas as versões do Internet Explorer, incluindo o IE 9, e todas as versões do sistema operacional Windows. Para explorar a falha, o hacker precisa persuadir a vítima a arrastar um objeto pela tela do computador, antes que o cookie possa ser sequestrado. A tarefa parece difícil, mas Valotta disse que conseguiu realizá-la com certa facilidade. Ele criou um quebra-cabeças no Facebook que desafiava os usuários a “despir” a foto de uma mulher atraente.

Coloquei o jogo no Facebook e em menos de três dias meu servidor recebeu mais de 80 cookies, disse. “E só tenho 150 amigos em minha lista.” A Microsoft afirmou que não existe grande risco de um hacker obter sucesso com uma trama de sequestro de cookies. “Dado o nível de interação requerido do usuário, a questão não é vista por nós como de alto risco”, disse Jerry Bryant, porta-voz da companhia. “Para que seja afetado, um usuário precisaria visitar um site suspeito, ser convencido a arrastar itens pela página e o atacante teria de ter por alvo o coookie de um site ao qual o usuário estivesse conectado naquele momento”, disse Bryant.

Créditos: Estadão.com.br

Microsoft abandona o Skype para Asterisk

Depois da aquisição do Skype pela Microsoft ainda no começo do mês, muito se especulou sobre o futuro do produto para sistemas não-Windows. Mesmo depois da promessa feita pela própria empresa, de que seguiria suportando o Skype nas diferentes plataformas para o qual a solução já existia, ainda havia quem duvidasse desse comprometimento.

Hoje a Digium, desenvolvedora do Asterisk, anunciou que o produto não estará mais disponível para venda ou ativação a partir do dia 26 de Julho de 2011. A solução Skype para Asterisk foi fruto de um desenvolvimento conjunto entre a Digium e a Skype para permitir que o servidor de PBX se conectem à rede Skype como um cliente nativo. O pacote contêm software proprietário criado pela Skype que permite essa interface. A razão alegada para o cessar dessa atividade foi a manifestação da Skype em não renovar o acordo de venda do software proprietário contido no pacote.

Representantes do Skype já asseguraram suporte ao serviço por mais dois anos, que podem vir a ser estendidos. A Microsoft oferece uma solução proprietária de telecomunicação online e por telefonia para empresas chamada Lync.

Créditos: Linux Magazine

sexta-feira, 20 de maio de 2011

Liberado VM Explorer 3.5

M Explorer é uma ferramenta de gerenciamento, que facilita backup  e gestão de tarefas de recuperação de desastres em seu ambiente VMware ESX. Os backups  podem ser armazenados  no ESX, Windows, Linux e armazenamento baseado em plataformas FreeBSD ou diretamente em uma SAN.

Além de backups completos, VM Explorer suporta Changed Block Trakcing (CBT) para criar backups incrementais, e assim, é possível restaurar backups para qualquer versão da aplicação.

Entre as novidades que VM Explorer traz, está adição da funcionalidade "delete backup" no explorador de arquivos, adição de mais opções de backup incremental, adicionada a possibilidade de restauração de processos, entre outros recursos que podem ser vistos em seu ChangeLog.
 
Mais informações em VM Explorer 3.5:

Créditos: Under-Linux.Org

quarta-feira, 18 de maio de 2011

Virtualização da Microsoft suportará o CentOS

O diretor-geral de Marketing do Grupo de Soluções Abertas da Microsoft (Microsoft's Open Solution Group), Sandy Gupta, anunciou na Conferência para Negócios em Código Aberto (Open Source Business Conference) que a solução de virtualização Windows Server Hyper-V oferecerá suporte à distribuição CentOS, que chamou de "Linux comunitário". O diretor observou que o CentOS é uma distribuição popular entre os provedores de hospedagem web, usuários pesados de virtualização, o que o torna prioridade número 1 para interoperabilidade.

Mais especificamente, o Windows Server 2008 R2 Hyper-V suportará o CentOS, porém Gupta não explicitou nenhum detalhe técnico ou trabalho da comunidade para permitir esse suporte. Ele também não informou que versões particulares do CentOS serão suportadas. Aparentemente, o suporte à distribuição ainda existe de forma limitada como suporte técnico da Microsoft. "Se um cliente ligar, vamos auxiliar com a instalação e configuração para o CentOS, ao invés de dispensá-los", o diretor disse.

O Hyper-V já suporta o SUSE Linux Enterprise Server, versões 10 (com o service pack 3) e 11, e o Red Hat Enterprise Linux (RHEL), versões 5.2, 5.3, 5.4 e 5.5. Como o CentOS é um clone do RHEL, deve existir pouca complexidade técnica em prover suporte a ele. Contudo, comentários no blog "Openness@Microsoft" sugere que o processo é tudo menos simples.

Fonte: h-online, em inglês.
Créditos: Linux Magazine

Apache HTTP Server Correção de Problemas com Ataques DoS

O Apache HTTP Server  trouxe a versão 2.2.18 do servidor web de mesmo nome, como uma correção de bugs e lançamento de correções de segurança. A correção de segurança é necessária devido a uma vulnerabilidade de ataque Denial of Service (DoS), a vulnerabilidade é classificada como moderada.

Um bug no Apache Portable Runtime's (APR) apr_fnmatch() function  pode ser provocado em desencadear correspondência sequencial recursiva, e causar uso excessivo de CPU além de desgaste na memória. Sistemas que têm mod_autoindex habilitado e os diretórios de indexação de arquivos com nomes longos são bastante vulneráveis ​​ao problema. Usuários que não conseguirem atualizar, podem definir a opção IgnoreClient no "IndexOptions" que irá desativar o processamento de fornecer argumentos do cliente e evitar esse tipo de ataque.

Distribuições Linux como Red Hat tem pacotes de liberação para corrigir o problema de negação de serviço (DoS). O código fonte para a atualização está disponível para download.

Mais informações em Apache HTTP Server Project:
http://httpd.apache.org/download.cgi

Créditos: Under-Linux.Org

phpMyAdmin 3.4.0 Traz Muitos Progressos

O phpMyAdmin apresentou a sua versão 3.4.0, considerada uma grande atualização para sua ferramenta de administração  de banco de dados. Em uma postagem publicada em seu blog, o desenvolvedor do phpMyAdmin e mantenedor do projeto Michal Čihař, diz que o mais recente lançamento é um "enorme passo" já alcançado, observando que essa edição introduz uma série de novos recursos.

Versão 3.4.0 possui a adição de uma interface simplificada para exportação / importação, um construtor de consulta visual e um editor ENUM/SET. Várias partes do phpMyAdmin também foram atualizadzs para fazer uso de tecnologias AJAX. Outras alterações incluem atualizações para as preferências do usuário e gráficos, suporte para o esquema de exportação, relação com vários formatos e um novo tema padrão.

Versão 3.4.0 do phpMyAdmin está disponível para download  a partir do site o projeto. Ele está disponível para download a partir do SourceForge.

Mais informações em SourceForge:
http://sourceforge.net/news/?group_id=23067&id=300277

Uma máquina Linux no seu navegador

O JavaScript é uma linguagem de programação client-side que pode fazer muito mais do que simples animações e processar dados de servidores. O hacker francês Fabrice Bellard, que acumula no currículo projetos como o FFmpeg e o emulador/virtualizador QEMU, mostrou o potencial da linguagem de script com um simples emulador, que executa um terminal Linux na janela do navegador. O JS/Linux emula um processador compatível com x86 em 32-bits, um controlador de interrupção programável, um temporizador de interrupção programável e uma porta serial, usando pouco mais de 90KB para fazê-lo. O PC emulado não possui um co-processador matemático e comandos MMX, o que o equipara com um processador 486 sem FPU. Essa máquina virtual pode, entretanto, ser usada para executar kernels mais antigos do Linux (2.6.20), que possuem um emulador de FPU.

O emulador em JavaScript pode ser usado na maioria dos navegadores modernos, como o Firefox 4 ou o Chrome 11. Seu código faz uso extenso de typed arrays, que só estão presentes nas implementações mais modernas. Esse novo recurso permite que dados binários sejam lidos e escritos diretamente na linguagem. Além de um kernel Linux, o JS/Linux também possui um clone do Emacs e um compilador C (Tiny C Compiler), que pode ser testado com um pequeno código-fonte presente no computador emulado.

Fonte: h-online, em inglês.
Créditos: Linux Magazine

Pentest: BackTrack 5 Lançado

O BackTrack e sua equipe de desenvolvimento anunciou a disponibilidade de seu BackTrack 5, a sua distribuição Linux com foco em segurança, enquanto foi descartada um ataque de negação de serviço (DoS) em seu servidor Web  no dia anterior. Segundo os desenvolvedores, o mais recente lançamento "foi construído a partir do zero, e possui diversas melhorias importantes sobre todos os lançamentos anteriores".

BackTrack oferece mais de 300 ferramentas de teste de penetração, com a intenção de permitir que usuários e administradores possam testar a segurança de ítens importantes, que vão desde aplicações Web para sistemas de RFID. As ferramentas incluem LAN e WLAN sniffers, crackers de senhas, scanners de vulnerabilidade e explorar o Metasploit Framework.

Além disso, BackTrack 5 (BT5), de codinome "Revolution", é baseado na mais recente Long Term Support (LTS) do Ubuntu, a versão 10.04 "Lucid Lynx", e usa o kernel 2.6.38 do Linux, apresentando todos os ajustes necessários. Pela primeira vez, uma imagem ARM está sendo fornecida. Até agora, os desenvolvedores têm realizado testes em um smartphone 4G Atrix da Motorola e um tablet Motorola Xoom.

Nos fóruns, os desenvolvedores afirmam ter deixado o suporte para todas as versões do BackTrack 4. Detalhes sobre a nova versão pode ser encontrados no Fórum BackTrack 5 e em um post no blog BackTrack Linux.

Mais informações em BackTrack 5:
http://www.backtrack-linux.org/backt...ack-5-release/

Créditos: under-linux.org

Facebook: Novos Recursos de Segurança para Combater Spam e Clickjacking

Uma das maiores especialistas da área de segurança mundial, a Symantec, descobriu a existência de uma violação de privacidade no Facebook. Assim, a rede social lançou quatro (4) novos recursos para reforçar a sua segurança, mas tais recursos nao tem nenhuma sem relação com a descoberta feita pela empresa.

Esses quatro novos recursos tem o intuito de melhorar as medidas de proteção contra scams, spam, clickjacking e ataques cross-site scripting (XSS). Além disso, as novas funcionalidades também incluem uma nova parceria com uma companhia de website e aprovação de logins.


Os recursos incorporados:
Parceria do Facebook com "Web of Trust": WOT é uma ferramenta gratuita que informa em quais sites o usuário pode confiar, baseado em um sistema colaborativo de notas de outros membros da comunidade do WOT. Mesmo que o Facebook já possua um sistema desse estilo, essa parceria com o WOT trará para sua conta uma camada extra de defesa.

Depois de realizar todos os updates para se defender do clickjacking, o Facebook agora embutiu uma defesa contra a referida praga no seu botão "Curtir", para alertar ao usuário, caso haja alguma coisa errada. Quando algo suspeito é detectado, você precisará confirmar o seu "Curtir" antes que o Facebook torne pública a ação para o seu perfil e para o "feed de notícias" de todos os seus amigos.

Proteção XSS própria: Outro caminho que os spammers gostam muito de tirar vantagem das fraquezas dos navegadores: pedindo a usuários para copiar e colar código malicioso nas suas barras de endereço. Agora, quando o sistema do Facebook detectar que você postou código malicioso na sua barra de endereços, será imediatamente mostrado um pop-up, confirmando se você quer realmente fazer isso, e informando porque isso pode ser uma má idéia.

Validação de logins avançada: A nova função "Login Approvals" do Facebook, agora está disponível para todos. O recurso é opcional, entretanto, seria bom que todos os users da rede social aderissem à sua utilização. Ele utiliza o método two-factor authentication (autenticação em 2 passos).

Isso quer dizer que sempre que você logar no Facebook por meio de um novo dispositivo, será solicitado que você entre também com um código que eles enviam para o seu celular via SMS. Se o Facebook acusar alguma tentativa de login proveniente de um dispositivo que o usuário não tenha salvo, ele notificará isso da próxima vez que o usuário logar. Caso o usuário não reconheça o referido login, ele pode então alterar a senha de acesso ao Facebook.

Créditos: Under-Linux.Org

segunda-feira, 16 de maio de 2011

EMC e NetApp Oferecem Soluções Hadoop

Os juízes do quarto MediaGuardian Innovation Award não são os únicos que consideram Apache Hadoop a ser o "canivete suíço do século 21", levando em consideração que um número crescente de empresas  ainda estão integrando Hadoop em suas soluções, a fim de processar quantidades gigantescas de dados distribuídos.

Na sua EMC World Conference, que teve lugar esta semana em Las Vegas, NV, a empresa  de armazenamento EMC anunciou a disponibilidade de sua plataforma Hadoop que ela chama de "MC Greenplum HD" como parte de sua gama de produtos Greenplum. A EMC adquiriu a Greenplum e seu banco de conhecimentos em grande escala em meados de 2010.

A empresa diz que a Enterprise Edition do EMC Greenplum HD é "100 por cento de compatível com a interface" do Apache Hadoop que fornece de 2 a 5 vezes o desempenho do padrão de versões de pacotes do Apache Hadoop.

Mais informações em EMC and NetApp offer Hadoop Solutions:

Créditos: Under-Linux.Org

segunda-feira, 9 de maio de 2011

Técnicas de Respostas à Incidentes Envolvendo Invasão à Sistemas Windows

Foi liberado neste último dia 06 de maio, um novo documento  relacionado à respostas à incidentes de segurança computacionais, com a finalidade de resolver invasões que ocorrem ou venham à ocorrer no Windows. Os documentos mencionados são conhecidos como IRM (Incident Response Methodologies); eles são classificados como guias curtos e práticos, que enfatizam questões de liderança à resposta à incidentes, em certas situações ou ambientes.

Em relação ao documento liberado anteriormente, denominado Worm Infection, o que está sendo abordado agora também obedece seis etapas: Preparação, Identificação, Confinamento ou Isolamento, Remediação, Recuperação e Resultado/Conclusão.


Mais informações em PDF Windows Intrusion:
http://cert.societegenerale.com/reso...-Intrusion.pdf

Créditos: Under-Linux.Org

terça-feira, 3 de maio de 2011

The Hacker's Choice: Atualização do Hydra para 6.3

A ferramenta de quebra de logins  Hydra, foi atualizada para a versão 6.3. Entre as novidades que este lançamento traz, estão um novo módulo Oracle (para base de dados via OCI, para TNS Listener passwd, para enumeração SID), um novo módulo SMTP de enumeração de usuário, utilizando o comando VRFY, EXPN ou RCPT, além de ter sido feita uma correção de vazamento de memória na opção -x bruteforcing.

Houve também correção para o módulo SVN, pois algumas versões requerem uma biblioteca a mais, correção do módulo SSH, que poderia perder uma credencial caso houvesse rejeição de conexão, ajustes no módulo HTTP-form, onde ocorria um problema de redirecionamento. Além disso, a versão traz melhor detecção do GTK (para não precisar compilar o xhydra quando sem que haja necessidade).

Hydra é uma potente ferramenta de quebra de senhas utilizando sistemas de brute-force, que suporta vários protocolos, como telnet, ftp, http, https, smp, rsh, imap, icq, entre outros. O seu principal objetivo é testar se é possível ganhar acesso remoto não-autorizado à sistemas na rede. A versão 6.3 já está liberada para download.

Saiba mais:
THC-Hydra 6.3: http://www.pentestit.com/2011/05/01/...-thchydra-v63/

Créditos: Under-Linux.Org

segunda-feira, 2 de maio de 2011

Sistema de Detecção de Intrusão: Samhain na Versão 2.8.4

O Samhain é um sistema de código aberto de detecção de intrusão baseado em host  (HIDS), que fornece verificação de integridade de arquivos e acompanhamento logfile de monitoramento e análise, além de detecção de rootkits, monitoramento de portas, detecção de arquivos executáveis ​​SUID (desonestos) e processos ocultos.

Esse sistema foi projetado para monitorar vários sistemas legados com sistemas operacionais diferentes, potencialmente fornecendo registro centralizado e sistemas de manutenção, embora também possa ser utilizado como aplicativo autônomo em um único host.

Em seu Change Log, constam as seguintes alterações:

- Alguns bugs  foram corrigidos que sob certas circunstâncias, provocariam travamento ou falha quando recarregassem o arquivo de configuração.
- Um erro de compilação no módulo do kernel samhain_hide.ko foi corrigido. No entanto, verificou-se que este módulo não vai funcionar mais em kernels recentes, devido a medidas de proteção introduzidas no novo kernel.
- O logfile parser (arquivo analisador de log) Apache, foi aprimorado para permitir a inserção de expressões regulares arbitrárias, no formato de definição.

Informações detalhadas sobre esta nova versão do Samhain podem ser encontradas em uma publicação no PentestIT.

Saiba mais:

Créditos: Under-Linux.Org

domingo, 1 de maio de 2011

Ferramenta para Quebra de Senhas "John The Ripper" Traz Versão 1.7.7

Ferramenta caracterizada pela gratuidade e por ser de código aberto para fins não comerciais, John The Ripper em sua versão 1.7.7 está disponível para variações de Unix, Windows, DOS, BeOS e OpenVMS. A ferramenta destina-se à detectar senhas Unix de relevância fraca. Além de vários tipos de hashes crypt(3) de senhas Unix, ela oferece suporte aos hashes LM do Windows, e muitos outros com patches específicos.

Compondo as alterações realizadas na nova versão, estão a adição de suporte aos conjuntos de instruções de processamento Intel AVX e AMD XOP para bitslice DES, formato "dummy" agora é suportado, senhas de texto-puro codificadas em hexadecimal e prefixadas com $dummy$, para realizar testes mais rápidos e customização de listas de palavras, conjuntos de regras, arquivos .chr, etc. Os hashes de senhas do Apache $apr1$, baseados em MD5, agora são suportados junto com os hashes crypt(3) MD5 do FreeBSD, os quais já eram suportados. Esses 2 tipos de hashes podem ser carregados para tentativas de quebra simultanemente.

Além disso, houve alguns ajustes em relação à bugs de menor importância e implementação de melhorias. Os códigos-fonte do John The Ripper 1.7.7 estão disponíveis para download  assim como os arquivos binários prontos para a versão Windows da ferramenta, que podem ser baixados via PentestIT.

Créditos: Under-Linux.Org

sábado, 30 de abril de 2011

Rede de proteção de patentes para Linux ganha força

Facebook, Hewlett-Packard (HP), Juniper, Fujitsu e dezenas de outras organizações juntaram-se para organizar um grupo que está construindo um extenso portfólio de patentes para se proteger de potenciais demandas judiciais. A rede Open Invention Network (OIN), fundada em 2005 pela IBM, NEC, Novell, Phillips, Red Hat e Sony, já possui uma coleção de 300 patentes e também licenças para mais de 2.000 outras através de acordos com membros e licenciados, com o objetivo de proteger a comunidade Linux de processos de violação de propriedade intelectual.
Em um esforço para aumentar seu número de membros, o grupo anunciou na última quarta-feira, dia 20 de Abril, que 74 novos licenciados aderiram à rede nesse primeiro trimestre, aumentando o número total de empresas apoiadoras do projeto para 334. Além dos grandes nomes citados acima, os novos membros incluem o grupo de computação em nuvem OpenStack e o muitas outras organizações menores que apoiam software livre ou a plataforma GNU/Linux. Dentre os licensiados desde 2007 e enfrentando cada vez mais processos contra o sistema para dispositivos móveis Android, a Google ascendeu ao status de membro associado, e agora vigora juntamente com a Canonical no segundo nível mais alto da OIN.

Keith Bergelt, o CEO da rede, deixou claro em sua declaração que a Open Invention Network não existe para previnir o uso legítimo de patentes para assegurar o devido pagamentos de direitos, mas sim para garantir e incentivar um espaço de desenvolvimento livre para inovação.

Os membros da rede ganham acesso a patentes que pertencem à OIN e concordam em licenciar entre si todas as patentes que estejam relacionadas com o GNU/Linux.

Créditos: Linux Magazine

Ubuntu Rescue Remix 11.04: Recuperação de Dados e Uso de Ferramentas de Análise Forense

Ubuntu Rescue Remix em sua edição 11.04, já está liberado para download. Ele fornece um especialista em recuperação de dados com uma interface de linha de comando, além de um ambiente equipado extremamente útil, livre e de código aberto, com recursos de recuperação dos dados e uso de ferramentas de análise forense.

Este lançamento traz as melhores ferramentas de software, além de contar com uma infra-estrutura up-to-date, incluindo Dump, uma solução de backup e recuperação assim como o ClamAV, que é considerado o melhor em software livre anti-vírus.

Além disso, Ubuntu Rescue Remix apresenta um ambiente completo de linha de comando, como as novas versões newsest dos mais poderosos softwares de recuperação de dados, incluindo GNU ddrescue, Photorec, The Sleuth Kit e Gnu-fdisk.
 150 103

Saiba mais em:

Créditos: Under-Linux.org

Ubuntu Studio 11.04

Scott Lavender anunciou neste final de semana, o lançamento do Ubuntu Studio 11.04, uma variante do Ubuntu especialista em uma vasta coleção de pacotes para tarefas multimídia. A equipe do Ubuntu Studio está muito animada com a sua nona versão, que vem disponível como um DVD de 1.5 GB de imagem ISO.



Várias melhorias foram implementadas para este lançamento, mas aqui estão alguns dos mais notáveis: as seleções durante a instalação foram atualizadas; as tarefas de áudio têm sido analisadas ​​em dois grupos de produção e gravação; a seleção se concentra mais em sintetizadores e sequenciadores, e a tarefa de "gravação" centra-se em espetáculos de música ao vivo. É válido lembrar que atualmente, o Ubuntu Studio está distribuindo o kernel-generic, e assim, a equipe está trabalhando para obter um Kernel Low Latency  nos arquivos.

Os pacotes de instalação foram alterados: eles foram enviados ao Ubuntu Studio, e estão mais voltados para apoiar as tarefas identificadas e os seus fluxos de trabalho derivados. Por favor, notem que este é um trabalho que ainda está em andamento. Se o seu pacote favorito não estiver incluído, por favor nos informe sobre o assunto e considere a atualização em task/work flows wiki page.

Para os iniciantes no mundo Linux, Ubuntu Studio é uma variante do Ubuntu que visa os entusiastas de áudio / vídeo e gráficos do GNU/Linux, assim como os profissionais. Além disso, a distribuição fornece um conjunto de aplicativos de código aberto disponíveis para criação de multimídia.

Saiba mais em:
Wiki Ubunutu:
Download Ubuntu Natty Narwhal 11.04:

OpenOffice.org passará a se chamar LibreOffice

Bem pessoal dias atrás eu fiz um post sobre o lançamento do Ubuntu 11.04 o pacote office LibreOffice 3.3.2 é o OpenOffice como mostra a matéria.

Seguindo o anúncio da Oracle, que pretende abandonar seus interesses comerciais na suíte de escritório OpenOffice.org e entregar seu desenvolvimento à comunidade, os representantes responsáveis pelo desenvolvimento do BrOffice.org emitiram um comunicado informando a mudança de nome do pacote para "LibreOffice", seguindo a derivação que se criou no ano passado.

O nome antigo permanecerá na versão 3.3.x, mas já será alterado na 3.4.x seguinte. Os demais projetos desenvolvidos pela comunidade brasileira, como o portal, listas de discussão, a revista, entre muitas outras iniciativas, já passam a adotar o nome “LibreOffice” em todos seus trabalhos. A comunidade brasileira de desenvolvedores do antigo OpenOffice.org passou a apoiar, em Novembro de 2010, o projeto LibreOffice, nascida da dissidência dos desenvolvedores do projeto OpenOffice.org que não concordavam com os rumos que o projeto seguia desde a compra da Sun Microsystem, principal mantenedora do projeto OpenOffice.org, pela Oracle, também no ano passado. Desde então a transposição do produto foi transparente, com o próprio nome LibreOffice sendo alterado para BrOffice, sem o ".org" ao final, em computadores configurados para português do Brasil.

Os desenvolvedores acreditam que dentro do projeto LibreOffice, a comunidade tenha muito mais espaço e liberdade para participar de seu desenvolvimento, além de trazer para o nosso usuário todas as evoluções que foram feitas no projeto OpenOffice.org, mais as inovações exclusivas do LibreOffice. Quando o projeto de tradução do OpenOffice.org foi inicialmente trazido ao Brasil, sofreu com problemas ao tentar registrar a marca "OpenOffice.org.br", obrigando o projeto a optar por uma nomenclatura diferenciada. Hoje, sem problemas relacionadas a marcas no país, a comunidade brasileira optou por seguir também com o novo nome, integrando-se ainda mais ao projeto LibreOffice internacional.

Créditos: Linux Magazine

Firefox 4.0.1 Corrige Vários Problemas de Segurança

A Mozilla lançou o Firefox 4.0.1, com a intenção de corrigir vários problemas de segurança, além de corrigir também problemas relativos à estabilidade. Entre os ajustes feitos, estão incluídos:

Vários riscos para a segurança da memória:
Desenvolvedores  da Mozilla identificaram e corrigiram erros de segurança diversos, tanto na memória do motor do navegador utilizado no Firefox e em outros produtos da Mozilla. Alguns desses erros mostraram evidências de corrupção de memória em determinadas circunstâncias, e assim foi presumido que com esforço suficiente, pelo menos, alguns dos quais poderiam ser explorados para executar código arbitrário.

Vulnerabilidades WebGLES
Dois acidentes que poderiam ser explorados para executar códigos maliciosos foram encontrados no recurso WebGL, e corrigidos através do Firefox 4.0.1. Além disso, as bibliotecas WebGLES poderiam ser usadas para ignorar uma característica de segurança das versões recentes do Windows. O recurso WebGL foi introduzido no Firefox 4; as versões mais antigas não foram afetadas por estes problemas.

XSLT generate-id() function heap address leak
A função XSLT generate-id () retornou uma string que revelou um determinado endereço válido de um objeto na pilha de memória. É possível que em alguns casos, este endereço seja considerado uma valiosa informação que poderia ser utilizada por um atacante, enquanto exploram uma corrupção de memória diferente. Nesse caso, seria a fim de fazer uma exploração mais confiável ou contornar recursos de mitigação no browser ou sistema operacional.

Saiba mais em:
W3Schools:
Help Net Security:

Pentest: Beta para Live Hacking DVD v1.3

Live Hacking DVD  v1.3 agora traz uma versão beta, com novas e avançadas ferramentas, estando agora disponível para download. Para os que não o conhecem, trata-se de uma excelente distribuição Linux repleta de ferramentas e utilitários para executar técnicas de hacking ético, testes de penetração e verificação de contramedidas. Com bases no popular Ubuntu, este LiveCD  é executado diretamente a partir do DVD e não requer instalação em seu disco rígido.

Uma vez iniciado, você pode utilizar as ferramentas para testar, verificar, "hackear" eticamente e realizar testes de penetração em sua própria rede, para se certificar de que há segurança contra invasores externos.

Saiba mais em:
Live Hacking DVD v1.3 Beta: http://www.pentestit.com/2011/04/29/...-dvd-v13-beta/

Créditos: http://under-linux.org

TCHunt: Detectar Volumes criptografados TrueCrypt!

Bem pessoal, aproveitando o post anterior vou também nesse post falar sobre Forense Computacional, assunto que eu na minha visão muito interessante porque no avanço rapido da tecnologia a segurança com dados, principalmente dados corporativos é de grande importância. Destaco nesse post o TCHunt, ferramenta para detectar volumes criptografados TrueCrypt. O TrueCrypt é um open-source software de criptografia de disco e gratuito para o Windows 7/Vista/XP, Mac OS X e Linux, ele faz isso criando um disco virtual criptografado dentro de um arquivo e monta-lo como um disco real. A razão pela qual estamos falando sobre TrueCrypt é por causa de TCHunt - uma fonte aberta aplicativo para detectar a maioria TrueCrypt volumes encriptados.

Desde TrueCrypt é muito estável e faz seu trabalho como ele diz, ele é usado por quase todos os que querem impedir o acesso não autorizado aos seus dados. Ele permite que você use keyfiles que parar keyloggers básica, suporta desmontagem automática após timeouts, etc, no entanto, isso também traz o "caras maus" que se escondem por trás do software legítimo, para se proteger. Ele se torna realmente difícil, enquanto uma unidade de investigação forense TC criptografados. Este é o lugar onde TCHunt vem a calhar. TCHunt lhe permite procurar arquivos com os seguintes atributos :
  1. O modulo de tamanho de arquivo suspeito 512 deve ser igual a zero.
  2. O tamanho do arquivo suspeito é de pelo menos 19 KB de tamanho (embora na prática isso é definido como 5 MB).
  3. O conteúdo do arquivo suspeito passar por um teste de distribuição Qui-quadrado.
  4. O arquivo suspeito não deve conter um cabeçalho de arquivo comum.
Isto é como TCHunt aparência:
 










TCHunt pode ser executado em Windows XP ou sistemas operacionais Windows mais recentes. O melhor de tudo, é um programa auto-suficiente, independente, que não necessita de quaisquer dependências adicionais e pode ser usado a partir de um disquete, unidade USB ou CD / DVD! Só tome cuidado durante a compilação do código-fonte que você liga a fonte e com FLTK bibliotecas impulso.

Traduzida pelo Google Translator