Mostrando postagens com marcador open source. Mostrar todas as postagens
Mostrando postagens com marcador open source. Mostrar todas as postagens

quinta-feira, 17 de setembro de 2015

E ai pessoal!

Venho aqui indicar e divulgar a Semana do Linux. Um evento gigante que vai ocorrer de 9 a 14 de Novembro de 2015. (Se está vendo isso no futuro, veja se tem outra edição próxima a essa data :D)

A expectativa é de cerca de 10.000 espectadores por dia de evento e cerca de 30.000 inscritos!

Serão diversos dias com várias palestras e hangouts, sobre Linux, software livre, e outras informações úteis. Inclusive vou dar uma palestra sobre criptografia, então estou convocando os leitores da Brutal Security a prestigiar o evento.


O evento será online e gratuito, de acordo com dias e horários definidos no site do evento. Caso você perca algumas palestras ou queira rever, você vai poder assinar um pacote do Linux Solutions com todos os vídeos a sua disposição para ver e rever quando e onde quiser.

Aguardo você lá!

Compartilhe essa idéia!

terça-feira, 18 de agosto de 2015



Amigos leitores, no dia de hoje vim falar sobre uma distribuição (distro) Linux com uma proposta interessante.

Introdução


Primeiro acho que a pergunta "O que é isso?" é válida. No site oficial da distro, há uma resposta oficial: "Trisquel GNU/Linux is a fully free operating system for home users, small enterprises and educational centers.", traduzindo livremente seria algo como "Trisquel GNU/Linux é um sistema operacional completamente livre para uso doméstico, pequenos negócios [(empresas)] e centros educacionais. A resposta à pergunta resume bem a ideia do sistema, uma distribuição completamente livre com algumas aplicações específicas.

Aviso


O texto a seguir contém opiniões e impressões pessoais, podendo ser parcial em alguns momentos. Ele não representa a opinião da Brutal Security nem de nenhum de seus outros membros, apesar de elas poderem coincidirem.

Características


Trisquel é livre, isso é muito bom, pois existem todas as vantagens de usar Linux e além disso ser software livre e de código aberto (as quais os leitores do site estão cansados de ouvir). Seus mantenedores são espanhóis e em especial essa distro é totalmente livre, ou seja, não há software proprietário incluído na instalação padrão exceto plugins do Abrowser (navegador padrão do SO), o que não significa que será possível instalá-los manualmente depois, o detalhe é que isso pode ser um entrave para que alguns programas possam funcionar corretamente, fora que às vezes uma instalação manual pode ser trabalhosa.

Sobre o SO (Sistema Operacional) em si, ele vem com o Gnome por padrão como o ambiente gráfico e possui algumas características do Ubuntu (felizmente as boas) e ainda conta com suporte a softwares do Debian (ou seja, mais de 26000 pacotes são suportados, sendo 224 disponíveis em seus repositórios padrão e 52 que já vêm no SO), logo, o "desgaste" inicial pode ser relativamente grande, porém depois do sistema funcionando tudo necessitará de somente uma manutenção básica (que é inerente aos sistemas computacionais diversos).

Avaliação


O bom e velho (e porque não objetivo)"prós e contras".

- Pontos positivos


Primeiro os motivos pelos quais você deveria dar uma chance para a distro em questão (ou ao menos testá-la).

- É Linux, software livre e de código aberto

Nem preciso explicar esse ponto.

- Tem uma proposta inovadora

 Se está a algum tempo no "mundo Linux" deve ter percebido a infinidade de distros disponíveis, porém as que oferecem a proposta de serem totalmente livres são poucas (para ser um pouco mais exato, em torno de 6).

- Design

O design do sistema é muito bom e possui algumas animações por padrão (graças ao uso do Gnome, do qual estarei falando mais abaixo), além de que permite uma personalização alta e ainda por padrão há uma "tweak tool" (uma espécie de gerenciador de temas onde podem ser definidos detalhes, ajudando muito uma personalização no modo gráfico para também os novatos usarem). Outro detalhe interessante é que é possível facilmente mudar o papel de parede da área de trabalho (algo comum) e também é possível de maneira fácil alterar o papel da tela de login, somente clicando na área de trabalho com o botão direito e selecionando a opção "mudar papéis de parede".

- Suporte nativo abrangente

Apesar de, em alguns momentos, instalações manuais serem trabalhosas, não apagam o fato de que o suporte do Trisquel é muito bom, pois dispõe de todos os pacotes do Debian e ainda os que formam os repositórios do Ubuntu, logo, provavelmente, será possível executar/instalar "qualquer" programa compilado num pacote .deb ou da "família tar" (.tar (pouco comum em pacotes de programas), .tar.7z, .tar.Z (incomum), .tar.bz2, .tar.gz, .tar.lz, .tar.lzma (incomum) e .tar.xz.

- Personalização de repositórios

Existe a possibilidade de utilização de repositórios personalizados. Os que acompanham o site e nossa página devem ter se deparado em vários momentos com posts sobre regulagem de repositórios que muitas vezes não vêm adicionados na instalação padrão, o que não ocorre com o Trisquel, que já está pré-configurado com todos os seus repositórios padrão/oficiais, sendo necessário somente executar o processo de atualização padrão de um sistema Linux.

- Interface leve

O Gnome não possui fama de ser pesado, porém certos sistemas conseguem fazer com que ele torne-se lento e exija muitos recursos para poder funcionar corretamente. O Trisquel está atualmente com a versão 3.8.4 e está bem leve em minha máquina (que está sendo usada para escrever-lhes esse post, a qual foi usada para os testes que serão apresentados no decorrer deste post).

- Sistema limpo

Se ter poucos pacotes à disposição pode ser considerado um problema, evita que o sistema venha abarrotado com programas desnecessários, que rodando em segundo plano poderiam comprometer o desempenho do sistema.

- Pontos negativos


Bem, como nem tudo são flores, vamos aos pontos negativos da distro.

-  Instalações manuais

Por ter "somente" cerca de 220 pacotes disponíveis em seus repositórios oficiais, pode ser necessário realizar instalações manuais em alguns momentos, ou a utilização de repositórios não-oficiais (o que somente deve ser feito por usuários avançados e que pode resultar em falhas ou até comprometimento do sistema).

Para se ter uma ideia, o Mozilla Firefox não está disponível nos repositórios do SO e apesar de haver um browser (navegador), chamado Abrowser que é baseado no Firefox e está totalmente integrado ao sistema, inclusive está presente na instalação padrão é muito bom e funcional, porém não é Firefox. Aqui chegamos na mesma discussão entre Iceweasel (uma versão, teoricamente, totalmente livre e open source) e Firefox. Talvez seria uma opção melhor usar o Iceweasel como navegador padrão, pois evita dividir ainda mais os usuários dentro da concorrência entre os navegadores, usar o Firefox seria uma opção mais interessante ainda, alguns podem pensar, no entanto isso iria de encontro ao lema de "ser 100% livre", porque a Mozilla mantém o Firefox.

- Drivers nativos

Como drivers são proprietários, o Trisquel não tem suporte nativo à drivers, inclusive os das amadas placas de vídeo off-board, e os acessórios "gamers", então antes de mudar para o Trisquel, verifique junto ao site/fórum da fabricante dos seus periféricos se os mesmos possuem drivers para Linux e como deverá ser feita a instalação.

- Requisitos

Bem, a máquina que eu utilizei possuía 4 GB de memória RAM, os mantenedores recomendam no mínimo 1 GB porém nesse momento estou com somente o navegador aberto e o uso de RAM está em torno de 750 MB (0,75 GB), sendo 260 MB somente do navegador (com 1 aba aberta), logo, 1 GB somente pode fazer o computador ficar lento e até travar, então não recomendo usá-la em máquinas muito antigas, ou que pelo menos haja 2 GB disponível.

- Somente versão de 64 bits

Caso seu processador não tenha suporte à sistemas 64 bits pode ser que o Trisquel não funcione corretamente, ou nem possa ser instalado.

- Kernel desatualizado

Compreendo que os desenvolvedores precisem de tempo para atualizarem seus sistemas, o fato é que o kernel do Trisquel está na versão 3.13.0-61, sendo que a atual (estável) é a 4.1.5 e isso pode significar que algumas falhas e bugs estão funcionais no sistema.

Testes de desempenho


Antes de mais nada, vou deixar a lista com as configurações da máquina usada para os testes.

Notebook Positivo Sim+ modelo 1471
4 GB RAM
HD 500 GB Seagate 5400 RPM (SATA 2)
Intel Core 2 Duo T6600 2.2GHz
Mobile Intel® GM45 Express Chipset (integrada)

Outros detalhes relevantes:

SO: Trisquel GNU/Linux 7.0 x64

Abrowser 40.0 (com NoScript, Ublolck Origin e HTTPS Everywhere)
YouTube (Player com HTML5)

- Teste 1

Navegador (Abrowser) com duas abas (Nosso grupo no Facebook e um vídeo).

Uso total de RAM: 630,3 MB
Uso do Abrowser: 458,6 MB (72,76%)





- Teste 2

Navegador (Abrowser) com duas abas (Nosso grupo no Facebook e a página inicial do Youtube).

Total de RAM: 827,2 MB
Abrowser: 398,6 MB (48,18%)




- Teste 3

Navegador (Abrowser) com 2 instâncias (site Trisquel GNU/Linux, 4 abas do Facebook (sendo 1 facebook.com) + Navegador de arquivos com 1 pasta + Libreoffice com documento do Writer (em branco)

Total: 762,8 MB
Abrowser: 523,5 MB (68,62%)
Libreoffice (soffice.bin): 72,8 MB (9,54%)
Nautilus: 20,9 MB (2,73%)



Outras imagens do sistema

Central de Aplicativos
(parecida com uma versão antiga da do Ubuntu)

Configurações do sistema
("Painel de Controle" do Linux")

Gerenciador de Atualizações
(Idêntico ao do Ubuntu atual)

Desktop com o menu principal aberto

Desktop (Área de Trabalho)

Synaptic (Gerenciador de pacotes)

Terminal exibindo a versão do sistema

TOR Browser 5.0 rodando

Registro dos recursos do sistema após iniciar

Tela de Detalhes mostrando versão do Gnome


Conclusão


Apesar dos pontos negativos, recomendo-a para você usuário intermediário no Linux, se você for novato, tente usar o Metamorphose Linux (o qual já fizemos review aqui), caso deseje é possível rodar uma versão live (que não necessita de instalação).

Referências


Site Oficial (em inglês)


Espero que tenham gostado. Caso deseje se aventurar nesse sistema, poderemos tirar suas dúvidas no nosso grupo no Facebook, aproveite e curta nossa página também.

Até a próxima!

segunda-feira, 15 de junho de 2015



Olá leitores, neste post irei falar sobre um programa antivírus chamado Clamwin que é 100% grátis e open source (código aberto).

Instalação


A instalação do Clamwin é bem simples, basta ir ao site e fazer o download do executável.

Link da página download aqui

Após entrar no link acima, clique no botão "Download Now". Após o fim do download, instale o programa dando um duplo clique no seu instalador e seguindo as instruções.

Após a conclusão da instalação ele já estará pronto para usar, já vem pré-configurado.

Primeira execução


Ao abrir o programa verá a seguinte janela:



Clique em "Scan selected files for viruses" para começar um scan completo do HD:



Você verá uma janela como a abaixo:



O processo pode demorar dependendo do desempenho de seu computador.

Após o termino do scan, repita para a memória RAM de seu micro, clique em "Scans Computer Memory for Viruses":



Novamente verá uma janela como a anterior. Esse scan deve ser mais rápido.

Atualizando a base de vírus


A atualização é muito simples também, basta clicar no botão "Starts Internet Update", como na imagem abaixo:



Vantagens


- Open Source

Por ser de código aberto, há uma comunidade de desenvolvedores trabalhando nele, logo, a chance de evoluir é muito maior que um software proprietário.

- Grátis

Nem precisa dizer muito, todas as funções do programa são grátis e desbloqueadas, qualquer implementação futura continuará a seguir esse padrão.

- Base de dados

Enquanto empresas que disponibilizam versões "free" de seus produtos pagos, "seguram" as atualizações e recursos, o programa em questão não faz diferenciação dos usuários, todos podem usufruir igualmente de todo poder do software.

- Suporte

Além de ter um suporte para as mais diversas versões do Windows (incluindo 95 (sim, ainda se usa win 95, em pequena escala), 98, 2000, Me, XP e todos os seus irmãos mais novos), há um fórum de suporte e para uso da comunidade em geral, disponível neste link (em inglês).

- Leveza

Durante a semana de testes, ele foi muito leve, não fez o computador engasgar em nenhum momento, nem durante suas verificações, nem entupiu a memória RAM, como alguns programas como o Avast tendem a fazer.

Desvantagens


- Design

O visual do programa lembra muito o do Windows 98, mas isso não chega a ser um problema, no meu ponto de vista, porém para os mais exigentes, pode sim fazer diferença.

- Bugs

O programa tem suas falhas corrigidas constantemente, então não há com o que se preocupar muito nesse aspecto. Porém, os bugs estão presentes, eles não chegam a causa mal funcionamento do programa mas sim bagunçar o visual (interface gráfica) do mesmo.

- Atualização manual

Apesar de poder ter a base de dados atualizada somente clicando-se num botão, a atualização do programa em si somente é feita manualmente. Quando há uma nova versão disponível, o programa alerta o usuário, que infelizmente, deve repetir o processo de instalação (o mesmo que expliquei acima) para que possa contar com a versão mais recente.

- É só anti vírus

Se você está acostumado a usar versões "free" de concorrentes do mercado de anti vírus, provavelmente deve ter percebido que eles possuem uma série de recursos extras, tais como firewall integrado, anti rootkit, anti malware, monitoramento do navegador, entre outros penduricalhos, coisa que o Clamwin não possui, ele cumpre o que promete (ser um anti vírus) mas não possui os, às vezes, interessantes recursos dos concorrentes.

Os testes


Ambiente de teste


Usei uma máquina modesta, para ser sincero até antiga para os testes, vamos à lista de especificações:

- Microsoft Windows XP 32 bits
- 1GB de RAM (DDR 3)
- Intel Atom (single core) 2GHz
- Placa de Vídeo Off Board genérica de 64MB de memória
- 20HD Samsung 7200RPM

Foram usadas as configurações de fábrica do programa e nenhum programa estava aberto no momento dos scans.

Resultados


Instalação


A instalação foi muito rápida, durou menos de 15 minutos, considerando o tempo para ler as instruções e prosseguir com o instalador, somente a instalação propriamente dita, durou exatos 5 minutos.

Scan completo do HD


----------- SCAN SUMMARY -----------
Known viruses: 3841804
Engine version: 0.98.7
Scanned directories: 995
Scanned files: 14008
Infected files: 0

Data scanned: 1687.30 MB
Data read: 915.39 MB (ratio 1.84:1)
Time: 612.250 sec (10 m 12 s)

Em 10 minutos foram varridos 1,687 GB de arquivos (meu HD possui 2,32GB usados somente), por causa dos arquivos "gigantes" e da "white list" (arquivos confiáveis que não entram na conta), 14008 arquivos em 995 pastas, um resultado satisfatório.

Scan da memória RAM


Scan Started Wed Jun 10 22:34:29 2015
-------------------------------------------------------------------------------

 *** Scanning Programs in Computer Memory ***
 *** Memory Scan: using ToolHelp ***


 *** Scanned 17 processes - 267 modules ***
 *** Computer Memory Scan Completed ***


----------- SCAN SUMMARY -----------
Known viruses: 3841804
Engine version: 0.98.7
Scanned directories: 0
Scanned files: 284
Infected files: 0

Data scanned: 100.76 MB
Data read: 0.00 MB (ratio 0.00:1)
Time: 53.307 sec (0 m 53 s)

--------------------------------------
Completed
--------------------------------------

Foram 17 processos e 284 arquivos varridos em incríveis 53.307 segundos, isso porque a base de dados tinha 3841804 (quase 4 milhões) de vírus conhecidos, você deve concordar que foi um resultado muito bom.

Bugs relatados


Sobre os bugs devo falar que durante a verificação do HD e da atualização da base de dados, a janela de informações ficou com os dados misturados e não foi possível ler muito mais do que a porcentagem de carregamento (que por sinal durante o scan do HD ficou em 100% o tempo todo), não é um problema grave mas é um bug.

Outro que pude presenciar foi durante a execução de um scan do HD (enquanto a base de dados era verificada, o primeiro passo) cliquei em cancelar a verificação e tudo encerrou normalmente, retornando para a janela principal após clicar em "close" e fechar a janela de informações, no entando o windows exibiu uma janela nomeada "Clamwin.exe parou de funcionar" que sumiu 3 segundos depois, pode ser um problema, mas independente do que seja é mais um bug.

Conclusão


Sem dúvida é um programa com grande potencial, porém devido aos seus bugs e necessidade de uma configuração mais avançada para um aproveitamento total do programa, eu não recomendaria usá-lo em sua empresa, ou caso seja daqueles casos em que alguém saia clicando em qualquer coisa e baixando arquivos duvidosos. Mas isso não apaga seu brilho e certamente, com as ressalvas acima, indicaria para uso pessoal como um elemento da segurança de seu PC e não aplicado sozinho.

Link Extra


Site oficial do programa (em inglês)

Espero que tenham gostado, aproveite para passar no nosso grupo no Facebook.

Até a próxima pessoal.

segunda-feira, 13 de abril de 2015

O uso de dispositivos informáticos na educação já não é recente no cenário brasileiro (ALMEIDA, 2009).

Sua viabilidade parte das possibilidades como mediadora em potencial para a prática do ensino e aprendizagem. A Internet , por sua vez, vem sendo um grande canal de comunicação e também uma ferramenta em potencial para criar e desenvolver ideias, conhecimento e valores em prol do desenvolvimento humano. Com a informática ocupando cada vez mais o espaço no ambiente educacional, novas tecnologias surgem com o intuito de aperfeiçoar o sistema de ensino. Hoje é indiscutível a importância da informática na educação, mas é preocupante a maneira descontrolada como vem sendo utilizada.

A falta de recursos financeiros é um grande problema para escolas públicas brasileiras, muitas vezes podendo privá-las de dar aos alunos a segurança que necessitam. Por essa razão este trabalho mostra uma solução viável para a questão da segurança na Internet no laboratório de informática destas instituições de ensino.

A solução encontrada foi a utilização dos sistemas ALT LINUX SCHOOL desenvolvidos pelo governo russo para resolver problemas de segurança em suas escolas. Mesmo sendo russo, os sistemas possuem tradução para vários idiomas, principalmente para o PT-BR ABNT2, que é o padrão mais utilizado no Brasil.

Sobre a Alt Linux

Conforme especificado na documentação criada pela Alt Linux Team (2010), ALT LINUX é uma equipe de 200 desenvolvedores de software livre residentes na Rússia, Bielorrússia, Ucrânia, Cazaquistão, Estônia e Israel. Esta equipe coordena projetos e fornece soluções de implementação e suporte. Com o propósito de resolver problemas de usuários, os softwares desenvolvidos pela ALT LINUX são soluções baseadas em software livre, que se distinguem por um alto grau de confiabilidade e segurança, simplicidade e atualizações de acessibilidade com interface simples.

A ALT LINUX possui um repositório de softwares denominado “Sísifo” que é atualizado diariamente. Os sistemas ALT LINUX são desenvolvidos tanto para usuários iniciantes quanto para avançados, fornecendo um ambiente de trabalho integrado.

Alt Linux 5.0.2 School Server

Conforme especificado na documentação desenvolvida pela Alt Linux Team (2010), o ALT LINUX 5.0.2 SCHOOL SERVER é um sistema gratuito baseado em Linux desenvolvido pela ALTLINUX especificamente para servidores de escolas. O sistema fornece uma infraestrutura completa para uma rede de dados escolar voltados para o alto desempenho e segurança. Além de possuir serviços para fazer o controle de acesso na Internet , o sistema possui outros serviços, incluindo servidor de arquivos, de impressão, de DHCP , de instalação via rede, DNS , VPN, de e-mail e muitos outros. Sua configuração é muito fácil, pois é feita através de interface WEB , qualquer administrador iniciante ou até mesmo uma pessoa que não possui experiências com este tipo de sistema poderá configurá-lo sem nenhuma dificuldade.

Alt Linux 5.0.2 School Junior

Trata-se de um sistema operacional gratuito, com base Linux, desenvolvido com foco em escolas e instituições de ensino. Este sistema já vem com um pacote de programas voltados para o desenvolvimento escolar, com editores de texto, editores de imagem, browser e muitos outros. Existe também a possibilidade de instalar novos programas armazenados no enorme banco de softwares do ALT LINUX por meio da Internet . Possui um painel de controle denominado Alterator , onde todas as configurações do sistema são centralizadas nele, tornando-se assim de fácil configuração. A configuração básica para sua instalação é de no mínimo 256 MB de RAM , espaço de disco de 3 GB , processador Pentium III ou superior e leitor de DVD . 

Testes Realizados

Foram realizados testes em uma instituição de ensino para uma proposta de implementação de uma política de controle de acesso à Internet. Um aluno foi usado no teste para a utilização dos sistemas. O resultado foi muito positivo quanto a segurança proporcionada pelos sistemas.

Neste caso em questão, foram utilizados somente os serviços do ALT LINUX 5.0.2 SCHOOL SERVER necessários para o controle na WEB . O serviço de diretórios OpenLDAP vai de encontro aos fundamentos do RBAC , pois em sua base de dados armazenam-se dados de forma hierárquica de grupos de usuários e seus usuários com suas respectivas informações pessoais como senhas, e-mails, telefone, etc. No proxy Squid , mesmo que sua filtragem padrão é por endereços URL, foi possível adaptá-lo com filtragem por palavras editando seu arquivo em modo texto. Outra qualidade desta ferramenta são os registros de acessos dos usuários nele autenticados, onde é gravada cada conexão realizada em um servidor na Internet . O firewall IPTABLES bloqueou todo tráfego de dados não autorizados em sua configuração, dando então proteção à rede e aos computadores da sala de informática.

No sistema para desktop houve a tentativa de acesso a conteúdos indevidos, sendo que o sistema bloqueou-os com êxito. Ao tentar acessar as configurações mais importantes do sistema (rede, firewall , sistema, usuário e interface gráfica), que são centralizadas no centro de configuração do sistema ( Alterator ), o sistema solicitou a senha do administrador para que o usuário comum não obtivesse sucesso no acesso. O aluno efetuou download de um programa aleatório e quando foi instalá-lo novamente a senha de administrador foi solicitada. Este bloqueio de instalação é de suma importância para impedir que vírus e programas impróprios possam ser instalados no sistema.

Conclusões

Os sistemas gratuitos ALT LINUX 5.0.2 SCHOOL SERVER e ALT LINUX 5.0.2 SCHOOL JUNIOR demonstraram possuir todas as ferramentas necessárias para efetuar controles de segurança em uma rede de dados gratuitamente. Basta configurá-los conforme as especificações descritas na política de controle das instituições escolares onde forem implementados para se ter as vulnerabilidades controladas facilmente.

Os resultados obtidos na análise mostraram que uma política de segurança em companhia da utilização dos sistemas ALT LINUX são muito eficientes em controlar qualquer ação não autorizada do aluno, desde a filtragem de conteúdos na Internet até o bloqueio de acesso às configurações importantes do sistema e instalação de novos programas.

A segurança de alto potencial com muita facilidade na configuração é um fator muito importante a ser relevado, pois não possuir um gerente especializado em computadores poderia ser um grande problema para uma instituição, entretanto, com um simples treinamento dado a um funcionário da escola, já foi o necessário para que aprendesse a utilizá-lo.

A satisfação da direção foi muito grande com o resultado final dos testes realizados, principalmente pela solução dos problemas encontrados no laboratório de informática da escola sem precisar investir em softwares pagos para obter a proteção dos seus alunos.



Fonte Original:
Orientador: Eduardo Alves Moraes - FATEC – Campus Ourinhos/SP.

Autores: Douglas Henrique Ribeiro da Silva, Samuel Apolo Ferreira Lourenço - FATEC – Campus Ourinhos/SP.

Fonte do fórum: Gabriel Silva

sexta-feira, 20 de março de 2015

Programas como o Google Now, a Siri e a Cortana se tornaram bem populares por trazer uma experiência de uso de um gadget de maneira quase que natural, afinal, dar comandos de voz é uma coisa muito simples, além de ser muito útil.

Eu não sei você, mas eu aos poucos fui adaptando-me aos recursos e requintes que um assistente pessoal, especialmente baseado em voz, traz para o usuários de Smartphone, como atual usuário de Android é bem comum eu usar o Google Now para fazer anotações, consultar a previsão  do tempo e até mesmo fazer ligações para algumas pessoas.
Se você procurar um pouco vai encontrar vários artigos que defendem o uso de um assistente ou outro, comparativos entre Siri, Cortana e Google Now são até comuns hoje em dia, porém, todos eles tem uma característica em comum que os faz "farinha do mesmo saco", todos são de propriedade intelectual das empresas que os desenvolvem.
Pensando nisso foi que Jason Mars, um doutorando Universidade de Michigan nos EUA, juntamente com alguns colegas desenvolveu o projeto que eles estão chamando de Sirius, este que seria uma espécie de "paródia" open source da Siri para iDevices.

Veja o vídeo comentando sobre o assunto:


Se você estiver interessado em acessar o projeto para forkear ou ajudar o código está todo no GitHub e você pode acessar clicando aqui.

Fonte: Dio Linux

quarta-feira, 18 de março de 2015

Olá leitores!

Muitos se sentiram órfãos quando receberam a notícia de que a ferramenta de criptografia mais famosa e usada, TrueCrypt tinha sido descontinuada e era considerada insegura pelos próprios desenvolvedores.

Eis que a algum tempo atrás, em quanto o código do TrueCrypt ainda era auditado, um grupo de desenvolvedores de uma tal de CodePlex criou um fork do TrueCrypt.

O grupo garante que resolveu alguns problemas encontrados na primeira parte da auditoria do TrueCrypt em seu fork e também comentaram que vai se manter de graça e open source. O software também mantém seu suporte original a todas as plataformas, Windows, Linux, Mac, Android e iOS.

O fork também suporta todos os algoritmos criptográficos que o TrueCrypt suportava, são eles AES (o mais conhecido e usado), TwoFish, e Serpent.

O VeraCrypt até o momento não suporta os volumes antigos do TrueCrypt, mas tem uma opção para converter seus volumes antigos para o novo formato.

Se olharmos algumas telas do VeraCrypt podemos ver que a aparência e funcionalidade são exatamentes originais ao TrueCrypt.

Veja algumas:




Eu pelo menos não conheço a empresa CodePlex, mas não custa testar o software mesmo assim. O pessoal do podcast Segurança Legal no último episódio comentou que o TrueCrypt ainda pode ser considerado seguro, mas a idéia do VeraCrypt é boa.

Ainda estou testando a ferramenta, logo logo mais novidades.

Se você se interessou segue o link do site oficial.

quinta-feira, 5 de março de 2015

Especialistas em segurança estão alertando os usuários uma falha séria que aparentemente passou anos sem ser detectada e pode enfraquecer as conexões criptografadas entre computadores e sites, potencialmente debilitar a segurança na web.
A vulnerabilidade, que foi apelidada de FREAK (de “Factoring attack on RSA-EXPORT Keys”), afeta o protocolo amplamente usado SSL (Secure Sockets Layer) e seu sucessor TLS (Transport Layer Security), e pode permitir que um invasor intercepte tráfego supostamente criptografado à medida que ele se move entre clientes e servidores.
A falha foi descoberta por Karthikeyan Bhargavan, do INRIA, um instituto francês de pesquisas em ciência e tecnologia, e pela Microsoft Research. Um documento técnico descrevendo o FREAK deve ser apresentado na conferência de Segurança e Privacidade, da IEEE, em San Jose, na Califórnia.
A falha afeta muitos sites conhecidos, assim como programas, incluindo o navegador Safari, da Apple, e o sistema Android, Google, segundo os especialistas em segurança. Os aplicativos que usam uma versão do OpenSSL anterior a 1.0.1k também estão vulneráveis ao bug.
Um porta-voz da Apple anunciou nesta terça-feira, 3/3, que atualizações de sistema para o iOS e o OS X serão lançadas na próxima semana. O Google afirmou que distribuiu um patch para seus parceiros que protegerá a conexão do Android com sites vulneráveis.
O problema tem origem nas restrições de exportação impostas pelo governo dos EUA no começo dos anos 1990, que proibiam os fabricantes de software de enviar produtos com uma forte criptografia para fora do país, afirmou o professor de ciência da computação da Universidade de Princeton, Ed Felten.
Isso significa que algumas empresas enviavam uma versão dos seus produtos com chaves de criptografia mais fracas para uso em outros países. Quando a lei foi alterada e tornou-se legal exportar a criptografia mais forte, “o recurso do modo de exportação não foi removido do protocolo porque alguns softwares ainda dependiam disso”, disse Felten.
A vulnerabilidade que ficou conhecida agora essencialmente permite aos invasores fazer downgrade da segurança das conexões da criptografia forte para aquela mais fraca, “para exportação”.
Servidores e aparelhos que usam o OpenSSL, um programa de criptografia open-source, estão vulneráveis, incluindo muitos aparelhos do Google e Apple, sistemas embutidos e outros produtos, segundo um aviso. Servidores ou clientes que aceitam os pacotes RSA_EXPORT também estão em risco.
É possível fazer o downgrade das chaves ao realizar um ataque man-in-the-middle que interfere com o processo de configuração de uma conexão criptografada. Apesar de existirem defesas no protocolo SSL/TLS para evitar isso, elas podem ser burladas. A chave mais fraca de 512-bit pode ser revelada usando os computadores poderosos de hoje em dia, e o tráfego de dados pode então ser “descriptografado”.
Os protocolos atuais usam chaves de criptografia maiores, e o padrão é RSA 2048-bit. As chaves de 512-bit eram consideradas seguras há 20 anos, mas um invasor poderia recuperar a chave que precisava muito facilmente hoje em dia usando um serviço de nuvem público.
“Nos anos 1990, isso teria exigido uma computação pesada, mas hoje leva cerca de sete horas no Amazon EC2 e custa cerca de 100 dólares”, afirmou Felten.

Por tudo isso, as empresas estão se mexendo para resolver o problema o mais rápido possível.
Fonte: IDG Now!

sexta-feira, 29 de agosto de 2014

O Richard Stallman deu uma palestra sobre software livre no TEDx Geneva, realizado no dia 07 de abril deste ano. Nesta palestra, chamada "Introduction to Free Software and the Liberation of Cyberspace", ele descreve os pricípios básicos do movimento do software livre e sua importância na sociedade atual.

Veja o vídeo (Inglês):





Vi lá no Anchisesbr

sexta-feira, 28 de março de 2014

Hoje vamos ver uma ferramenta que já está por ai a muito tempo, mas conheci a pouco, o GNS3. Esta ferramenta serve basicamente para simular redes complexas, e obviamente, eu estava procurando algum modo de simular uma rede virtualmente, sem ter de comprar máquinas e equipamentos de rede. O que eu realmente precisava era um modo de melhorar a infra do meu lab de pentest, aquele que postei aqui a muito tempo atrás. Esta configuração que criei com as vm’s do virtualbox ajudou bastante no desenvolvimento dos meus conhecimentos de pentest, mas ela apresenta um problema.

Se você lembra, ou for olhar no outro post, vai ver que todas as vm’s estão configuradas na mesma rede, e a máquina que vai disparar os ataques está na mesma rede também, o que não se parece muito com uma rede real já que temos alguns detalhes a mais como os roteadores, switchs e possivelmente um firewall. Nesta configuração antiga tínhamos contato direto com a maquina alvo, sem nenhum obstáculo. O que o GNS3 vai fazer é trazer esses obstáculos.

Software

O GNS3 é um software open source (GNU GPL) que simula redes virtuais complexas bem próximas das redes reais, tudo isso sem precisar ter um hardware de rede dedicado como por exemplo roteadores e switchs.

GNS3 provê uma interface gráfica intuitiva para organizar e configurar as redes virtuais, pode ser usado computadores convencionais, e tem suporte a diferentes plataformas como Windows, Linux e Mac OS X.

Para poder disponibilizar simulações completas e precisas, o GNS3 usa os seguintes emuladores para emular os mais diversos sistemas operacionais presentes em redes reais:

Dynamips, o conhecido emulador de IOS da Cisco.
VirtualBox, roda os mais diversos sistemas operacionais para desktops e servidores.
QEMU, um emulador open source que pode rodar Cisco ASA, PIX e IPS.

GNS3 é uma excelente alternativa ou ferramenta complementar para engenheiros de rede, administradores e pessoas estudando as certificações Cisco CCNA, CCNP e CCIE, e também Juniper JNCIA, JNCIS e JNCIE. (E para nós do pentest também)

Também pode ser usada para experimentar novas soluções ou testar configurações que precisam ser aplicadas em redes reais.

Outras ferramentas também estão inclusas no GNS3, como conexão da rede virtual com uma rede real ou capturar pacotes usando o Wireshark. E para finalizar, um obrigado ao pessoal do VirtualBox que graças a eles, administradores e engenheiros podem usar o GNS3 para criar labs e testar qualquer coisa em uma rede.

Traduzido e adaptado da Wikipedia

Para mais informações acesse o site do GNS3

Uso

Usaremos o GNS3 aqui para as mais diversas funções entre elas, testar ataques em ambientes próximos da realidade, testar performance de equipamentos de rede, testar firewall, testar ataques  de fora da rede e muito mais.

As duas primeiras coisas que irei testar são um ataque com exploit de fora da rede, como o “Hackear Facebook com o SET" (Sugiro ler os comentários também), e ataques internos e externos a uma rede corporativa.

Para o primeiro ataque usaremos uma organização simples, bem similar a uma rede doméstica, com 2 máquinas com sistemas Windows, sendo um XP e um 7. Não gosto de usar Windows XP em meus labs e testes, ainda mais agora que perdeu o suporte, mas a quantidade de pessoas que infelizmente ainda usam é monstruosa. Este lab será similar ao abaixo: 


Veremos mais adiante como configurar tudo isso, vamos nos focar agora na organização. Temos aqui as 2 vm’s do VirtualBox, um switch e um roteador. Em casa as pessoas normalmente tem apenas um roteador disponibilizado pela operadora que já vem com algumas portas de rede para ligar algumas máquinas e provavelmente também disponibilizando Wireless. 

Estou usando 2 equipamentos para diminuir a configuração, seria um pouco mais complicado configurar e utilizar um desses “tudo em um”. Outro ponto que diferencia nossa rede virtual de uma rede convencional real é o roteador. Estou usando um roteador Cisco c7200, que com algumas pesquisas pode ver que não é nada parecido com o roteador que sua operadora deu a você. :)

Se você ainda não sabe, o firmware do roteador que é disponibilizado pela sua operadora normalmente é ultrapassado e vulnerável, nem perto de um desses da Cisco, tentarei adaptar um firmware mulambo desses no lugar do Cisco.

Configurarei minha máquina atacante fora desta rede, será colocado um roteador ligado ao R1 que simulará a internet, e atrás desse roteador minha máquina atacante.

As máquinas Windows desta rede serão instaladas bem como sabemos que as pessoas normalmente instalam, tudo no default, com softwares comuns e com sistemas de segurança desabilitados.

E o segundo lab, o da rede corporativa, vamos utilizar um modelo similar ao seguinte:



Aqui as coisas começam a ficar interessantes, teremos em torno de 8 vm’s rodando ao mesmo tempo. Vai ser necessário uma máquina relativamente boa para aguentar tudo isso ao mesmo tempo, o recomendado seria algo em torno de 16GB de RAM, processador intel i7 e 1TB de HD, mas estou rodando com 8GB de RAM, processador intel i5 e 500GB de HD e até o momento está rodando tudo bem.

Dica: Coloque o minimo possível de recurso em cada vm para que seja suficiente para ligar e funcionar, por exemplo, os clientes Linux podem rodar com 256MB de RAM sem problemas.

Então vamos lá, nessa rede temos a máquina externa como na anterior, que vai ser a vm que iremos disparar os ataques, mas em alguns casos podemos testar com uma interna também. Teremos o roteador que não está aparecendo na imagem e logo após ele o firewall. Nessa máquina de firewall será configurado um firewall funcional em Linux, na verdade, todos os servidores serão Linux. 

Seguindo em frente teremos a máquina DMZ que terá diversos serviços como por exemplo, DNS, email, FTP e servidor Web. 

A máquina Audit serve para questões de auditoria da rede e servidor de logs.

A máquina Storage como o nome sugere será um fileserver e backup.

O servidor Datacenter terá também diversos serviços como por exemplo LDAP, SMB, DHCP, MySQL e outros.


E por fim, as máquinas dos funcionários de nossa empresa, tendo pelo menos uma vm Linux e uma vm Windows.


Criarei um post e possivelmente um vídeo com a configuração do roteador e das vms, aguarde!

Separei em diversos posts porque iria ficar muuuuuito grande para um só.

quarta-feira, 16 de outubro de 2013

Hoje em dia um dos assuntos do momento é a computação em nuvem. Com seus arquivos na nuvem você pode ter acesso a eles de qualquer lugar e de qualquer dispositivo, seja ele PC, smartphone ou tablet. Estou testando este serviço e montei um servidor com uma nuvem local para testar a viabilidade, se essa solução for viável e funcional vou expandir para acessar externamente.

Ai neste momento alguém deve ter se perguntado, com Skydrive, Google Drive, Dropbox e outros, porque criar meu próprio servidor? Basicamente por dois fatores, o primeiro deles, privacidade, e o segundo, espaço. 

Antes de mais nada, sei que isso não vai resolver o problema de privacidade como um todo, como publicamos a algum tempo o podcast do Cocatech falando sobre o CALEA, se o governo americano quiser meus dados ele vai conseguir, mas pelo menos tendo meu próprio servidor não deixo dados importantes na mão de outras empresas, nunca se sabe o que pode acontecer.

Mas privacidade nem era o foco principal, o que mais importa pra mim é espaço de armazenamento e esta informação estar disponível em qualquer lugar a qualquer hora para consultas. A quantidade de arquivos que eu tenho é muito superior a quanto os serviços de armazenamento em nuvem oferecem. Para minha necessidade, acho que apenas o Dropbox, o Mega e a Amazon me cederia essa quantidade de espaço, mas isso custaria muito mais caro que um servidor próprio.

Com isso surge uma segunda pergunta: Por que diabos eu não uso pendrives ou HD externos?

Simples, eu tenho tudo salvo em um HD externo, mas nem sempre estou com ele ou caso eu tenha que passar algum arquivo para alguém que não esteja no mesmo lugar que eu, sem falar que fazendo isso eu tenho um backup do HD ou um backup do servidor, dependendo do ponto de vista :)

Mas nem tudo é uma maravilha, temos alguns problemas em manter um servidor particular e é o que eu vou testar agora que está tudo funcionando.

Restrições: Pelo que eu ja pude notar, mesmo eu tendo acesso ao sistema e podendo customizar como eu quero o software de cloud me limita bastante. Seria necessário um conhecimento considerável de programação para alterar no código algumas coisas para melhor atender minhas necessidades, coisa que não tenho.

Downtime: Provavelmente eu não vou conseguir manter o servidor rodando 24/7, é necessário analisar a disponibilidade e ver se é possível conviver com o downtime.

Segurança: Outro ponto chave que pode inviabilizar o processo de ter um servidor pessoal. Quando você conecta seu servidor para acesso externo, você tem grandes chances de ser atacado, e neste caso inicial, sem dúvida um DoS qualquer derrubaria o servidor ou cortaria o acesso. Existem proteções contra DoS/DDoS, mas ainda não tenho nada no momento. Também estou rodando uma aplicação web no apache, o que pode também estar vulnerável, nunca se sabe.

Deixando os problemas de lado, vamos a instalação e com o tempo verificamos isto.

O sistema de cloud que eu encontrei e achei interessante é o ownCloud, um projeto open source justamente para criar seu próprio servidor em nuvem. Muito simples de usar e muito parecido com o Dropbox.


Instação

Primeiro de tudo você precisa ter uma distribuição Linux já instalada. No meu caso eu utilizei o Debian que já uso a algum tempo, mas qualquer distro serve.
O ownCloud é escrito em PHP5, então você vai precisar ter instalado. Também é necessário um banco de dados, cliente SMB, curl e um web server.

Se você não tem tudo isso instalado, será necessário alguns comandos para instalar e configurar tudo. Se você usa uma distro baseada no Debian pode usar o comando abaixo:

$ sudo apt-get install apache2 php5 php5-gd php-xml-parser php5-intl php5-sqlite php5-mysql smbclient curl libcurl3 php5-curl mysql-server

Durante a instalação será pedido um usuário e senha do banco de dados.

Após tudo instalado vamos baixar e instalar o ownCloud. Você pode tanto baixar pelo navegador ou pelo terminal do site oficial. Se optar pelo terminal pode usar o comando abaixo:

$ wget http://download.owncloud.org/community/owncloud-5.0.12.tar.bz2

Descompacte e envie para a pasta do web server (padrão: /var/www/):

$ tar xjf owncloud-5.0.12.tar.bz2
$ cp -r -v owncloud/ /var/www/

Com isso pronto, acesse a pasta do owncloud e crie dentro dela uma pasta chamada data que não vem por padrão e é onde será salvo os dados dos usuários.

$ cd /var/www/owncloud
$ sudo mkdir data

Agora para finalizar a instalação só precisamos mudar o dono dos diretórios para o usuário do apache:

$ sudo chown -R www-data:www-data data
$ sudo chown -R www-data:www-data config
$ sudo chown -R www-data:www-data apps

E por ultimo, só temos que mudar algumas configurações no apache para que tudo funcione. Primeiro, será necessário mudar o parâmentro "AllowOverride" no arquivo 000-default. Você precisa mudar de No para All, como no exemplo abaixo: 

$ vim /etc/apache2/sites-enabled/000-default

<Directory /var/www/> 
 Options IndexesFollowSymLinks MultiViews 
 AllowOverride All 
 Order allow,deny allow from all 
 </Directory>

Precisamos também iniciar 2 módulos do apache, e para finalizar reiniciar o serviço.

$ sudo a2enmod rewrite
$ sudo a2enmod headers
$ service apache2 restart

Agora é só acessar o IP da máquina com o diretório do ownCloud (ex: 192.168.0.4/owncloud) e se tudo estiver correto você verá uma tela solicitando um usuário administrador para o serviço.

Prontinho! Só começar a upar seus arquivos.

P.S.: Não lembro agora como que faz para redirecionar direto para o diretório do ownCloud digitando somente o IP. Assim que eu descobrir edito aqui :)

P.S.2: Com essa configuração ainda não será possível acessar seus arquivos de fora da rede. Vou procurar um método bom e seguro para isso e quando descobrir coloco um post no blog.
Subscribe to RSS Feed Follow me on Twitter!