terça-feira, 7 de junho de 2011

Hardware de vigilância em vídeo para Linux

A Bluecherry, empresa especializada em vigilância de vídeo baseada em Linux, lançou na semana passada a série BC-H de placas PCIe para codificação de vídeo, para compressão H.264 por hardware de múltiplas entradas.

Voltadas para soluções de vigilância, as placas permitem a gravação em tempo real de 4, 8 ou 16 entradas de vídeo em resolução de 352x240, ou a gravação em até 150FPS em resolução 704x480. O hardware ainda suporta 16 entradas de áudio, além de uma saída para monitor, que age como um multiplexador, um seletor entre as diferentes entradas, para exibir o vídeo das 16 entradas em uma TV através de vídeo composto. Cada entrada pode ainda codificar dois fluxos de vídeo H.264 e um fluxo de MJPEG simultaneamente. As placas também possuem tecnologia de detecção de movimento embarcadas.

O interessante do lançamento é o driver que acompanha a placa, que está licenciado sob a GNU-GPL (GNU General Public License). O driver foi desenvolvido pela própria Bluecherry e é totalmente compatível com o módulo Video4Linux2 e com o ALSA, através dele os aplicativos dentro do espaço de usuário podem acessar todas as funcionalidades da placa. Ao contrário do que é habitual nesse hardware, a placa não possui firmware, dependendo completamente do driver aberto para se integrar ao sistema.

O driver em GPL, que está disponível para download no github, oferece ainda uma novidade tecnológica para o sistema Linux, sua implementação de codificação de vídeo em tempo real traz para o universo do código aberto avanços nessa área, ainda incipiente.

Crétidos: Linux Magazine

domingo, 5 de junho de 2011

Worm Utiliza Built-in Servidor DHCP para Propagação

Uma variante do rootkit Alureon está sequestrando servidores DHCP em redes locais com a intenção de se propagar, de acordo com uma postagem publicada no blog da Kaspersky. O carregador para o rootkit, Net-Worm.Win32.Rorpian, utiliza uma técnica bastante normal para a divulgação em mídia removível: ele cria um autorun.inf e lnk (setup.lnk, myporno.avi.lnk, pornmovs.lnk). que apontam para rundll32.exe com os parâmetros que irão carregar e executar uma DLL pertencente ao rootkit.

Mas, se ele estiver sendo executado em uma máquina conectada a uma rede de área local, ele verifica se um servidor DHCP está sendo usado na rede. Em seguida, ele verifica a existência de endereços disponíveis nessa rede e lança seu próprio servidor DHCP.

Quando uma outra máquina na rede local faz uma solicitação DHCP, ela tenta responder antes do servidor DHCP legítimo, enviando um endereço IP a partir dos endereços previamente recolhidos, o endereço do gateway, conforme configurado no sistema infectado e, para o DNS, o endereço IP do servidor DNS dos criminosos configurado maliciosamente.

Essa técnica de seqüestro de DNS através do DHCP não é nova: em 2008, uma variante do DNSChanger foi flagrado fingindo ser um servidor DHCP ao invés de apenas explorar as vulnerabilidades do servidor DHCP.

Mais informações em:
SecureList: http://www.securelist.com/en/blog/20...r_now_got_legs