quinta-feira, 26 de maio de 2011

Falha no IE permite roubo de senhas

Um pesquisador de segurança na computação encontrou um defeito no navegador Internet Explorer, da Microsoft, que segundo ele poderia permitir que hackers roubassem senhas de acesso ao Facebook, Twitter e outros sites. Ele definiu a técnica como “sequestro de cookies”.

“Qualquer site. Qualquer cookie. O limite está em sua imaginação”, disse Rosario Valotta, um pesquisador independente de segurança na Internet que trabalha na Itália. Hackers poderiam explorar a falha para ganhar acesso arquivos armazenados pelo navegador e conhecidos como “cookies”, alguns dos quais contém os nomes de usuário e senhas para uma determinada conta na Web, afirmou Valotta em mensagem de email. Quando o hacker captura um cookie, pode usá-lo para ganhar acesso ao mesmo site, disse Valotta, que definiu a técnica como “sequestro de cookies”. A vulnerabilidade afeta todas as versões do Internet Explorer, incluindo o IE 9, e todas as versões do sistema operacional Windows. Para explorar a falha, o hacker precisa persuadir a vítima a arrastar um objeto pela tela do computador, antes que o cookie possa ser sequestrado. A tarefa parece difícil, mas Valotta disse que conseguiu realizá-la com certa facilidade. Ele criou um quebra-cabeças no Facebook que desafiava os usuários a “despir” a foto de uma mulher atraente.

Coloquei o jogo no Facebook e em menos de três dias meu servidor recebeu mais de 80 cookies, disse. “E só tenho 150 amigos em minha lista.” A Microsoft afirmou que não existe grande risco de um hacker obter sucesso com uma trama de sequestro de cookies. “Dado o nível de interação requerido do usuário, a questão não é vista por nós como de alto risco”, disse Jerry Bryant, porta-voz da companhia. “Para que seja afetado, um usuário precisaria visitar um site suspeito, ser convencido a arrastar itens pela página e o atacante teria de ter por alvo o coookie de um site ao qual o usuário estivesse conectado naquele momento”, disse Bryant.

Créditos: Estadão.com.br

Microsoft abandona o Skype para Asterisk

Depois da aquisição do Skype pela Microsoft ainda no começo do mês, muito se especulou sobre o futuro do produto para sistemas não-Windows. Mesmo depois da promessa feita pela própria empresa, de que seguiria suportando o Skype nas diferentes plataformas para o qual a solução já existia, ainda havia quem duvidasse desse comprometimento.

Hoje a Digium, desenvolvedora do Asterisk, anunciou que o produto não estará mais disponível para venda ou ativação a partir do dia 26 de Julho de 2011. A solução Skype para Asterisk foi fruto de um desenvolvimento conjunto entre a Digium e a Skype para permitir que o servidor de PBX se conectem à rede Skype como um cliente nativo. O pacote contêm software proprietário criado pela Skype que permite essa interface. A razão alegada para o cessar dessa atividade foi a manifestação da Skype em não renovar o acordo de venda do software proprietário contido no pacote.

Representantes do Skype já asseguraram suporte ao serviço por mais dois anos, que podem vir a ser estendidos. A Microsoft oferece uma solução proprietária de telecomunicação online e por telefonia para empresas chamada Lync.

Créditos: Linux Magazine

sexta-feira, 20 de maio de 2011

Liberado VM Explorer 3.5

M Explorer é uma ferramenta de gerenciamento, que facilita backup  e gestão de tarefas de recuperação de desastres em seu ambiente VMware ESX. Os backups  podem ser armazenados  no ESX, Windows, Linux e armazenamento baseado em plataformas FreeBSD ou diretamente em uma SAN.

Além de backups completos, VM Explorer suporta Changed Block Trakcing (CBT) para criar backups incrementais, e assim, é possível restaurar backups para qualquer versão da aplicação.

Entre as novidades que VM Explorer traz, está adição da funcionalidade "delete backup" no explorador de arquivos, adição de mais opções de backup incremental, adicionada a possibilidade de restauração de processos, entre outros recursos que podem ser vistos em seu ChangeLog.
 
Mais informações em VM Explorer 3.5:

Créditos: Under-Linux.Org

quarta-feira, 18 de maio de 2011

Virtualização da Microsoft suportará o CentOS

O diretor-geral de Marketing do Grupo de Soluções Abertas da Microsoft (Microsoft's Open Solution Group), Sandy Gupta, anunciou na Conferência para Negócios em Código Aberto (Open Source Business Conference) que a solução de virtualização Windows Server Hyper-V oferecerá suporte à distribuição CentOS, que chamou de "Linux comunitário". O diretor observou que o CentOS é uma distribuição popular entre os provedores de hospedagem web, usuários pesados de virtualização, o que o torna prioridade número 1 para interoperabilidade.

Mais especificamente, o Windows Server 2008 R2 Hyper-V suportará o CentOS, porém Gupta não explicitou nenhum detalhe técnico ou trabalho da comunidade para permitir esse suporte. Ele também não informou que versões particulares do CentOS serão suportadas. Aparentemente, o suporte à distribuição ainda existe de forma limitada como suporte técnico da Microsoft. "Se um cliente ligar, vamos auxiliar com a instalação e configuração para o CentOS, ao invés de dispensá-los", o diretor disse.

O Hyper-V já suporta o SUSE Linux Enterprise Server, versões 10 (com o service pack 3) e 11, e o Red Hat Enterprise Linux (RHEL), versões 5.2, 5.3, 5.4 e 5.5. Como o CentOS é um clone do RHEL, deve existir pouca complexidade técnica em prover suporte a ele. Contudo, comentários no blog "Openness@Microsoft" sugere que o processo é tudo menos simples.

Fonte: h-online, em inglês.
Créditos: Linux Magazine

Apache HTTP Server Correção de Problemas com Ataques DoS

O Apache HTTP Server  trouxe a versão 2.2.18 do servidor web de mesmo nome, como uma correção de bugs e lançamento de correções de segurança. A correção de segurança é necessária devido a uma vulnerabilidade de ataque Denial of Service (DoS), a vulnerabilidade é classificada como moderada.

Um bug no Apache Portable Runtime's (APR) apr_fnmatch() function  pode ser provocado em desencadear correspondência sequencial recursiva, e causar uso excessivo de CPU além de desgaste na memória. Sistemas que têm mod_autoindex habilitado e os diretórios de indexação de arquivos com nomes longos são bastante vulneráveis ​​ao problema. Usuários que não conseguirem atualizar, podem definir a opção IgnoreClient no "IndexOptions" que irá desativar o processamento de fornecer argumentos do cliente e evitar esse tipo de ataque.

Distribuições Linux como Red Hat tem pacotes de liberação para corrigir o problema de negação de serviço (DoS). O código fonte para a atualização está disponível para download.

Mais informações em Apache HTTP Server Project:
http://httpd.apache.org/download.cgi

Créditos: Under-Linux.Org

phpMyAdmin 3.4.0 Traz Muitos Progressos

O phpMyAdmin apresentou a sua versão 3.4.0, considerada uma grande atualização para sua ferramenta de administração  de banco de dados. Em uma postagem publicada em seu blog, o desenvolvedor do phpMyAdmin e mantenedor do projeto Michal Čihař, diz que o mais recente lançamento é um "enorme passo" já alcançado, observando que essa edição introduz uma série de novos recursos.

Versão 3.4.0 possui a adição de uma interface simplificada para exportação / importação, um construtor de consulta visual e um editor ENUM/SET. Várias partes do phpMyAdmin também foram atualizadzs para fazer uso de tecnologias AJAX. Outras alterações incluem atualizações para as preferências do usuário e gráficos, suporte para o esquema de exportação, relação com vários formatos e um novo tema padrão.

Versão 3.4.0 do phpMyAdmin está disponível para download  a partir do site o projeto. Ele está disponível para download a partir do SourceForge.

Mais informações em SourceForge:
http://sourceforge.net/news/?group_id=23067&id=300277

Uma máquina Linux no seu navegador

O JavaScript é uma linguagem de programação client-side que pode fazer muito mais do que simples animações e processar dados de servidores. O hacker francês Fabrice Bellard, que acumula no currículo projetos como o FFmpeg e o emulador/virtualizador QEMU, mostrou o potencial da linguagem de script com um simples emulador, que executa um terminal Linux na janela do navegador. O JS/Linux emula um processador compatível com x86 em 32-bits, um controlador de interrupção programável, um temporizador de interrupção programável e uma porta serial, usando pouco mais de 90KB para fazê-lo. O PC emulado não possui um co-processador matemático e comandos MMX, o que o equipara com um processador 486 sem FPU. Essa máquina virtual pode, entretanto, ser usada para executar kernels mais antigos do Linux (2.6.20), que possuem um emulador de FPU.

O emulador em JavaScript pode ser usado na maioria dos navegadores modernos, como o Firefox 4 ou o Chrome 11. Seu código faz uso extenso de typed arrays, que só estão presentes nas implementações mais modernas. Esse novo recurso permite que dados binários sejam lidos e escritos diretamente na linguagem. Além de um kernel Linux, o JS/Linux também possui um clone do Emacs e um compilador C (Tiny C Compiler), que pode ser testado com um pequeno código-fonte presente no computador emulado.

Fonte: h-online, em inglês.
Créditos: Linux Magazine

Pentest: BackTrack 5 Lançado

O BackTrack e sua equipe de desenvolvimento anunciou a disponibilidade de seu BackTrack 5, a sua distribuição Linux com foco em segurança, enquanto foi descartada um ataque de negação de serviço (DoS) em seu servidor Web  no dia anterior. Segundo os desenvolvedores, o mais recente lançamento "foi construído a partir do zero, e possui diversas melhorias importantes sobre todos os lançamentos anteriores".

BackTrack oferece mais de 300 ferramentas de teste de penetração, com a intenção de permitir que usuários e administradores possam testar a segurança de ítens importantes, que vão desde aplicações Web para sistemas de RFID. As ferramentas incluem LAN e WLAN sniffers, crackers de senhas, scanners de vulnerabilidade e explorar o Metasploit Framework.

Além disso, BackTrack 5 (BT5), de codinome "Revolution", é baseado na mais recente Long Term Support (LTS) do Ubuntu, a versão 10.04 "Lucid Lynx", e usa o kernel 2.6.38 do Linux, apresentando todos os ajustes necessários. Pela primeira vez, uma imagem ARM está sendo fornecida. Até agora, os desenvolvedores têm realizado testes em um smartphone 4G Atrix da Motorola e um tablet Motorola Xoom.

Nos fóruns, os desenvolvedores afirmam ter deixado o suporte para todas as versões do BackTrack 4. Detalhes sobre a nova versão pode ser encontrados no Fórum BackTrack 5 e em um post no blog BackTrack Linux.

Mais informações em BackTrack 5:
http://www.backtrack-linux.org/backt...ack-5-release/

Créditos: under-linux.org

Facebook: Novos Recursos de Segurança para Combater Spam e Clickjacking

Uma das maiores especialistas da área de segurança mundial, a Symantec, descobriu a existência de uma violação de privacidade no Facebook. Assim, a rede social lançou quatro (4) novos recursos para reforçar a sua segurança, mas tais recursos nao tem nenhuma sem relação com a descoberta feita pela empresa.

Esses quatro novos recursos tem o intuito de melhorar as medidas de proteção contra scams, spam, clickjacking e ataques cross-site scripting (XSS). Além disso, as novas funcionalidades também incluem uma nova parceria com uma companhia de website e aprovação de logins.


Os recursos incorporados:
Parceria do Facebook com "Web of Trust": WOT é uma ferramenta gratuita que informa em quais sites o usuário pode confiar, baseado em um sistema colaborativo de notas de outros membros da comunidade do WOT. Mesmo que o Facebook já possua um sistema desse estilo, essa parceria com o WOT trará para sua conta uma camada extra de defesa.

Depois de realizar todos os updates para se defender do clickjacking, o Facebook agora embutiu uma defesa contra a referida praga no seu botão "Curtir", para alertar ao usuário, caso haja alguma coisa errada. Quando algo suspeito é detectado, você precisará confirmar o seu "Curtir" antes que o Facebook torne pública a ação para o seu perfil e para o "feed de notícias" de todos os seus amigos.

Proteção XSS própria: Outro caminho que os spammers gostam muito de tirar vantagem das fraquezas dos navegadores: pedindo a usuários para copiar e colar código malicioso nas suas barras de endereço. Agora, quando o sistema do Facebook detectar que você postou código malicioso na sua barra de endereços, será imediatamente mostrado um pop-up, confirmando se você quer realmente fazer isso, e informando porque isso pode ser uma má idéia.

Validação de logins avançada: A nova função "Login Approvals" do Facebook, agora está disponível para todos. O recurso é opcional, entretanto, seria bom que todos os users da rede social aderissem à sua utilização. Ele utiliza o método two-factor authentication (autenticação em 2 passos).

Isso quer dizer que sempre que você logar no Facebook por meio de um novo dispositivo, será solicitado que você entre também com um código que eles enviam para o seu celular via SMS. Se o Facebook acusar alguma tentativa de login proveniente de um dispositivo que o usuário não tenha salvo, ele notificará isso da próxima vez que o usuário logar. Caso o usuário não reconheça o referido login, ele pode então alterar a senha de acesso ao Facebook.

Créditos: Under-Linux.Org

segunda-feira, 16 de maio de 2011

EMC e NetApp Oferecem Soluções Hadoop

Os juízes do quarto MediaGuardian Innovation Award não são os únicos que consideram Apache Hadoop a ser o "canivete suíço do século 21", levando em consideração que um número crescente de empresas  ainda estão integrando Hadoop em suas soluções, a fim de processar quantidades gigantescas de dados distribuídos.

Na sua EMC World Conference, que teve lugar esta semana em Las Vegas, NV, a empresa  de armazenamento EMC anunciou a disponibilidade de sua plataforma Hadoop que ela chama de "MC Greenplum HD" como parte de sua gama de produtos Greenplum. A EMC adquiriu a Greenplum e seu banco de conhecimentos em grande escala em meados de 2010.

A empresa diz que a Enterprise Edition do EMC Greenplum HD é "100 por cento de compatível com a interface" do Apache Hadoop que fornece de 2 a 5 vezes o desempenho do padrão de versões de pacotes do Apache Hadoop.

Mais informações em EMC and NetApp offer Hadoop Solutions:

Créditos: Under-Linux.Org

segunda-feira, 9 de maio de 2011

Técnicas de Respostas à Incidentes Envolvendo Invasão à Sistemas Windows

Foi liberado neste último dia 06 de maio, um novo documento  relacionado à respostas à incidentes de segurança computacionais, com a finalidade de resolver invasões que ocorrem ou venham à ocorrer no Windows. Os documentos mencionados são conhecidos como IRM (Incident Response Methodologies); eles são classificados como guias curtos e práticos, que enfatizam questões de liderança à resposta à incidentes, em certas situações ou ambientes.

Em relação ao documento liberado anteriormente, denominado Worm Infection, o que está sendo abordado agora também obedece seis etapas: Preparação, Identificação, Confinamento ou Isolamento, Remediação, Recuperação e Resultado/Conclusão.


Mais informações em PDF Windows Intrusion:
http://cert.societegenerale.com/reso...-Intrusion.pdf

Créditos: Under-Linux.Org

terça-feira, 3 de maio de 2011

The Hacker's Choice: Atualização do Hydra para 6.3

A ferramenta de quebra de logins  Hydra, foi atualizada para a versão 6.3. Entre as novidades que este lançamento traz, estão um novo módulo Oracle (para base de dados via OCI, para TNS Listener passwd, para enumeração SID), um novo módulo SMTP de enumeração de usuário, utilizando o comando VRFY, EXPN ou RCPT, além de ter sido feita uma correção de vazamento de memória na opção -x bruteforcing.

Houve também correção para o módulo SVN, pois algumas versões requerem uma biblioteca a mais, correção do módulo SSH, que poderia perder uma credencial caso houvesse rejeição de conexão, ajustes no módulo HTTP-form, onde ocorria um problema de redirecionamento. Além disso, a versão traz melhor detecção do GTK (para não precisar compilar o xhydra quando sem que haja necessidade).

Hydra é uma potente ferramenta de quebra de senhas utilizando sistemas de brute-force, que suporta vários protocolos, como telnet, ftp, http, https, smp, rsh, imap, icq, entre outros. O seu principal objetivo é testar se é possível ganhar acesso remoto não-autorizado à sistemas na rede. A versão 6.3 já está liberada para download.

Saiba mais:
THC-Hydra 6.3: http://www.pentestit.com/2011/05/01/...-thchydra-v63/

Créditos: Under-Linux.Org

segunda-feira, 2 de maio de 2011

Sistema de Detecção de Intrusão: Samhain na Versão 2.8.4

O Samhain é um sistema de código aberto de detecção de intrusão baseado em host  (HIDS), que fornece verificação de integridade de arquivos e acompanhamento logfile de monitoramento e análise, além de detecção de rootkits, monitoramento de portas, detecção de arquivos executáveis ​​SUID (desonestos) e processos ocultos.

Esse sistema foi projetado para monitorar vários sistemas legados com sistemas operacionais diferentes, potencialmente fornecendo registro centralizado e sistemas de manutenção, embora também possa ser utilizado como aplicativo autônomo em um único host.

Em seu Change Log, constam as seguintes alterações:

- Alguns bugs  foram corrigidos que sob certas circunstâncias, provocariam travamento ou falha quando recarregassem o arquivo de configuração.
- Um erro de compilação no módulo do kernel samhain_hide.ko foi corrigido. No entanto, verificou-se que este módulo não vai funcionar mais em kernels recentes, devido a medidas de proteção introduzidas no novo kernel.
- O logfile parser (arquivo analisador de log) Apache, foi aprimorado para permitir a inserção de expressões regulares arbitrárias, no formato de definição.

Informações detalhadas sobre esta nova versão do Samhain podem ser encontradas em uma publicação no PentestIT.

Saiba mais:

Créditos: Under-Linux.Org

domingo, 1 de maio de 2011

Ferramenta para Quebra de Senhas "John The Ripper" Traz Versão 1.7.7

Ferramenta caracterizada pela gratuidade e por ser de código aberto para fins não comerciais, John The Ripper em sua versão 1.7.7 está disponível para variações de Unix, Windows, DOS, BeOS e OpenVMS. A ferramenta destina-se à detectar senhas Unix de relevância fraca. Além de vários tipos de hashes crypt(3) de senhas Unix, ela oferece suporte aos hashes LM do Windows, e muitos outros com patches específicos.

Compondo as alterações realizadas na nova versão, estão a adição de suporte aos conjuntos de instruções de processamento Intel AVX e AMD XOP para bitslice DES, formato "dummy" agora é suportado, senhas de texto-puro codificadas em hexadecimal e prefixadas com $dummy$, para realizar testes mais rápidos e customização de listas de palavras, conjuntos de regras, arquivos .chr, etc. Os hashes de senhas do Apache $apr1$, baseados em MD5, agora são suportados junto com os hashes crypt(3) MD5 do FreeBSD, os quais já eram suportados. Esses 2 tipos de hashes podem ser carregados para tentativas de quebra simultanemente.

Além disso, houve alguns ajustes em relação à bugs de menor importância e implementação de melhorias. Os códigos-fonte do John The Ripper 1.7.7 estão disponíveis para download  assim como os arquivos binários prontos para a versão Windows da ferramenta, que podem ser baixados via PentestIT.

Créditos: Under-Linux.Org