segunda-feira, 18 de julho de 2011

Oracle Corrige 78 Vulnerabilidades

A Oracle  anunciou que planeja fechar um total de 78 vulnerabilidades de segurança como parte de seu dia próximo patch day. A empresa diz que seu próximo Critical Patch Update, planejado para terça-feira 19 de Julho, vai afetar "centenas de produtos da Oracle".

A companhia traz as vulnerabilidades no Secure Backup, Fusion Middleware e Sun Products Suite que no sistema Common Vulnerability Scoring (CVSS) alcançaram a pontuação 10.0, sendo o mais elevado nível de gravidade dessa escala.

No seu anúncio de pré-lançamento, a empresa diz que os usuários são aconselhados a instalar os patches assim que eles estiverem disponíveis por causa de ameaça através de um ataque bem-sucedido". "Executive Summaries" (Resumos Executivos) das vulnerabilidades podem ser encontradas nos alertas de segurança.

Mais informações em:
http://www.h-online.com/security/new...s-1279960.html

Créditos: Under Linux

quinta-feira, 14 de julho de 2011

Internet aberta no Afeganistão é feita com lixo

FabFi
        A cidade afegã de Jalalabad possui uma rede de Internet de alta velocidade cujos principais componentes foram construídos de entulho e lixo locais. O dinheiro da comunidade local, aliado à um empréstimo da National Science Foundation, está ajudando a criar o projeto piloto FabFi.
        A tecnologia usada para criar esse rede parece ter saído de um episódio de MacGuyver. Roteadores de larga escala são montados com refletores caseiros de radiofrequência cobertos com um tela metálica. Outro roteador-refletor é montado à alguma distância do primeiro e os dois dispositivos criam então uma rede ad-hoc entre si, que pode prover acesso à Internet para toda uma rede de refletores dentro do seu alcance. Como o número de refletores que podem ser integrados à rede é virtualmente ilimitado, a FabFi já atende toda a cidade de Jalalabad.
      Os refletores para acesso à rede sem fio podem ser feitos com madeira, metal, plástico, pedra, barro, ou qualquer outro produto disponível que possa ser preso à tela metálica. O FabFi também projetou seus dispositivos para funcionar com a força de uma bateria de automóvel, o que significa que a rede pode operar fora da rede elétrica, se necessário. Uma vez estabelecidos os pontos de acesso, as pessoas podem se conectar à Internet a uma velocidade de 11,5 Mbps. A rede consegue operar com eficiência sob condições meteorológicas difíceis e obstáculos entre os refletores.
      Os residentes podem construir um nó FabFi com o equivalente a 100 reais em materiais de uso comum, como tábuas, fios, tubulação plástica e latas que vão servir a uma comunidade inteira. Talvez parece ficção científica, mas o sucesso da implantação desse projeto pode efetivamente marcar o início da conexão de regiões do mundo que ainda não possuem Internet. Em Jalalabad, essa Internet está servindo para auxiliar os negócios locais e melhorar a infraestrutura de serviços de educação e saúde para a comunidade.
      O FabFi é um projeto em código aberto desenvolvido pelo FabLab do MIT, seus protocolos e drivers foram desenvolvidos para serem usados sobre o sistema operacional Linux.

Créditos: Linux Magazine

terça-feira, 7 de junho de 2011

Hardware de vigilância em vídeo para Linux

A Bluecherry, empresa especializada em vigilância de vídeo baseada em Linux, lançou na semana passada a série BC-H de placas PCIe para codificação de vídeo, para compressão H.264 por hardware de múltiplas entradas.

Voltadas para soluções de vigilância, as placas permitem a gravação em tempo real de 4, 8 ou 16 entradas de vídeo em resolução de 352x240, ou a gravação em até 150FPS em resolução 704x480. O hardware ainda suporta 16 entradas de áudio, além de uma saída para monitor, que age como um multiplexador, um seletor entre as diferentes entradas, para exibir o vídeo das 16 entradas em uma TV através de vídeo composto. Cada entrada pode ainda codificar dois fluxos de vídeo H.264 e um fluxo de MJPEG simultaneamente. As placas também possuem tecnologia de detecção de movimento embarcadas.

O interessante do lançamento é o driver que acompanha a placa, que está licenciado sob a GNU-GPL (GNU General Public License). O driver foi desenvolvido pela própria Bluecherry e é totalmente compatível com o módulo Video4Linux2 e com o ALSA, através dele os aplicativos dentro do espaço de usuário podem acessar todas as funcionalidades da placa. Ao contrário do que é habitual nesse hardware, a placa não possui firmware, dependendo completamente do driver aberto para se integrar ao sistema.

O driver em GPL, que está disponível para download no github, oferece ainda uma novidade tecnológica para o sistema Linux, sua implementação de codificação de vídeo em tempo real traz para o universo do código aberto avanços nessa área, ainda incipiente.

Crétidos: Linux Magazine

domingo, 5 de junho de 2011

Worm Utiliza Built-in Servidor DHCP para Propagação

Uma variante do rootkit Alureon está sequestrando servidores DHCP em redes locais com a intenção de se propagar, de acordo com uma postagem publicada no blog da Kaspersky. O carregador para o rootkit, Net-Worm.Win32.Rorpian, utiliza uma técnica bastante normal para a divulgação em mídia removível: ele cria um autorun.inf e lnk (setup.lnk, myporno.avi.lnk, pornmovs.lnk). que apontam para rundll32.exe com os parâmetros que irão carregar e executar uma DLL pertencente ao rootkit.

Mas, se ele estiver sendo executado em uma máquina conectada a uma rede de área local, ele verifica se um servidor DHCP está sendo usado na rede. Em seguida, ele verifica a existência de endereços disponíveis nessa rede e lança seu próprio servidor DHCP.

Quando uma outra máquina na rede local faz uma solicitação DHCP, ela tenta responder antes do servidor DHCP legítimo, enviando um endereço IP a partir dos endereços previamente recolhidos, o endereço do gateway, conforme configurado no sistema infectado e, para o DNS, o endereço IP do servidor DNS dos criminosos configurado maliciosamente.

Essa técnica de seqüestro de DNS através do DHCP não é nova: em 2008, uma variante do DNSChanger foi flagrado fingindo ser um servidor DHCP ao invés de apenas explorar as vulnerabilidades do servidor DHCP.

Mais informações em:
SecureList: http://www.securelist.com/en/blog/20...r_now_got_legs

quinta-feira, 26 de maio de 2011

Falha no IE permite roubo de senhas

Um pesquisador de segurança na computação encontrou um defeito no navegador Internet Explorer, da Microsoft, que segundo ele poderia permitir que hackers roubassem senhas de acesso ao Facebook, Twitter e outros sites. Ele definiu a técnica como “sequestro de cookies”.

“Qualquer site. Qualquer cookie. O limite está em sua imaginação”, disse Rosario Valotta, um pesquisador independente de segurança na Internet que trabalha na Itália. Hackers poderiam explorar a falha para ganhar acesso arquivos armazenados pelo navegador e conhecidos como “cookies”, alguns dos quais contém os nomes de usuário e senhas para uma determinada conta na Web, afirmou Valotta em mensagem de email. Quando o hacker captura um cookie, pode usá-lo para ganhar acesso ao mesmo site, disse Valotta, que definiu a técnica como “sequestro de cookies”. A vulnerabilidade afeta todas as versões do Internet Explorer, incluindo o IE 9, e todas as versões do sistema operacional Windows. Para explorar a falha, o hacker precisa persuadir a vítima a arrastar um objeto pela tela do computador, antes que o cookie possa ser sequestrado. A tarefa parece difícil, mas Valotta disse que conseguiu realizá-la com certa facilidade. Ele criou um quebra-cabeças no Facebook que desafiava os usuários a “despir” a foto de uma mulher atraente.

Coloquei o jogo no Facebook e em menos de três dias meu servidor recebeu mais de 80 cookies, disse. “E só tenho 150 amigos em minha lista.” A Microsoft afirmou que não existe grande risco de um hacker obter sucesso com uma trama de sequestro de cookies. “Dado o nível de interação requerido do usuário, a questão não é vista por nós como de alto risco”, disse Jerry Bryant, porta-voz da companhia. “Para que seja afetado, um usuário precisaria visitar um site suspeito, ser convencido a arrastar itens pela página e o atacante teria de ter por alvo o coookie de um site ao qual o usuário estivesse conectado naquele momento”, disse Bryant.

Créditos: Estadão.com.br

Microsoft abandona o Skype para Asterisk

Depois da aquisição do Skype pela Microsoft ainda no começo do mês, muito se especulou sobre o futuro do produto para sistemas não-Windows. Mesmo depois da promessa feita pela própria empresa, de que seguiria suportando o Skype nas diferentes plataformas para o qual a solução já existia, ainda havia quem duvidasse desse comprometimento.

Hoje a Digium, desenvolvedora do Asterisk, anunciou que o produto não estará mais disponível para venda ou ativação a partir do dia 26 de Julho de 2011. A solução Skype para Asterisk foi fruto de um desenvolvimento conjunto entre a Digium e a Skype para permitir que o servidor de PBX se conectem à rede Skype como um cliente nativo. O pacote contêm software proprietário criado pela Skype que permite essa interface. A razão alegada para o cessar dessa atividade foi a manifestação da Skype em não renovar o acordo de venda do software proprietário contido no pacote.

Representantes do Skype já asseguraram suporte ao serviço por mais dois anos, que podem vir a ser estendidos. A Microsoft oferece uma solução proprietária de telecomunicação online e por telefonia para empresas chamada Lync.

Créditos: Linux Magazine

sexta-feira, 20 de maio de 2011

Liberado VM Explorer 3.5

M Explorer é uma ferramenta de gerenciamento, que facilita backup  e gestão de tarefas de recuperação de desastres em seu ambiente VMware ESX. Os backups  podem ser armazenados  no ESX, Windows, Linux e armazenamento baseado em plataformas FreeBSD ou diretamente em uma SAN.

Além de backups completos, VM Explorer suporta Changed Block Trakcing (CBT) para criar backups incrementais, e assim, é possível restaurar backups para qualquer versão da aplicação.

Entre as novidades que VM Explorer traz, está adição da funcionalidade "delete backup" no explorador de arquivos, adição de mais opções de backup incremental, adicionada a possibilidade de restauração de processos, entre outros recursos que podem ser vistos em seu ChangeLog.
 
Mais informações em VM Explorer 3.5:

Créditos: Under-Linux.Org