Mostrando postagens com marcador testes. Mostrar todas as postagens
Mostrando postagens com marcador testes. Mostrar todas as postagens

segunda-feira, 15 de junho de 2015



Olá leitores, neste post irei falar sobre um programa antivírus chamado Clamwin que é 100% grátis e open source (código aberto).

Instalação


A instalação do Clamwin é bem simples, basta ir ao site e fazer o download do executável.

Link da página download aqui

Após entrar no link acima, clique no botão "Download Now". Após o fim do download, instale o programa dando um duplo clique no seu instalador e seguindo as instruções.

Após a conclusão da instalação ele já estará pronto para usar, já vem pré-configurado.

Primeira execução


Ao abrir o programa verá a seguinte janela:



Clique em "Scan selected files for viruses" para começar um scan completo do HD:



Você verá uma janela como a abaixo:



O processo pode demorar dependendo do desempenho de seu computador.

Após o termino do scan, repita para a memória RAM de seu micro, clique em "Scans Computer Memory for Viruses":



Novamente verá uma janela como a anterior. Esse scan deve ser mais rápido.

Atualizando a base de vírus


A atualização é muito simples também, basta clicar no botão "Starts Internet Update", como na imagem abaixo:



Vantagens


- Open Source

Por ser de código aberto, há uma comunidade de desenvolvedores trabalhando nele, logo, a chance de evoluir é muito maior que um software proprietário.

- Grátis

Nem precisa dizer muito, todas as funções do programa são grátis e desbloqueadas, qualquer implementação futura continuará a seguir esse padrão.

- Base de dados

Enquanto empresas que disponibilizam versões "free" de seus produtos pagos, "seguram" as atualizações e recursos, o programa em questão não faz diferenciação dos usuários, todos podem usufruir igualmente de todo poder do software.

- Suporte

Além de ter um suporte para as mais diversas versões do Windows (incluindo 95 (sim, ainda se usa win 95, em pequena escala), 98, 2000, Me, XP e todos os seus irmãos mais novos), há um fórum de suporte e para uso da comunidade em geral, disponível neste link (em inglês).

- Leveza

Durante a semana de testes, ele foi muito leve, não fez o computador engasgar em nenhum momento, nem durante suas verificações, nem entupiu a memória RAM, como alguns programas como o Avast tendem a fazer.

Desvantagens


- Design

O visual do programa lembra muito o do Windows 98, mas isso não chega a ser um problema, no meu ponto de vista, porém para os mais exigentes, pode sim fazer diferença.

- Bugs

O programa tem suas falhas corrigidas constantemente, então não há com o que se preocupar muito nesse aspecto. Porém, os bugs estão presentes, eles não chegam a causa mal funcionamento do programa mas sim bagunçar o visual (interface gráfica) do mesmo.

- Atualização manual

Apesar de poder ter a base de dados atualizada somente clicando-se num botão, a atualização do programa em si somente é feita manualmente. Quando há uma nova versão disponível, o programa alerta o usuário, que infelizmente, deve repetir o processo de instalação (o mesmo que expliquei acima) para que possa contar com a versão mais recente.

- É só anti vírus

Se você está acostumado a usar versões "free" de concorrentes do mercado de anti vírus, provavelmente deve ter percebido que eles possuem uma série de recursos extras, tais como firewall integrado, anti rootkit, anti malware, monitoramento do navegador, entre outros penduricalhos, coisa que o Clamwin não possui, ele cumpre o que promete (ser um anti vírus) mas não possui os, às vezes, interessantes recursos dos concorrentes.

Os testes


Ambiente de teste


Usei uma máquina modesta, para ser sincero até antiga para os testes, vamos à lista de especificações:

- Microsoft Windows XP 32 bits
- 1GB de RAM (DDR 3)
- Intel Atom (single core) 2GHz
- Placa de Vídeo Off Board genérica de 64MB de memória
- 20HD Samsung 7200RPM

Foram usadas as configurações de fábrica do programa e nenhum programa estava aberto no momento dos scans.

Resultados


Instalação


A instalação foi muito rápida, durou menos de 15 minutos, considerando o tempo para ler as instruções e prosseguir com o instalador, somente a instalação propriamente dita, durou exatos 5 minutos.

Scan completo do HD


----------- SCAN SUMMARY -----------
Known viruses: 3841804
Engine version: 0.98.7
Scanned directories: 995
Scanned files: 14008
Infected files: 0

Data scanned: 1687.30 MB
Data read: 915.39 MB (ratio 1.84:1)
Time: 612.250 sec (10 m 12 s)

Em 10 minutos foram varridos 1,687 GB de arquivos (meu HD possui 2,32GB usados somente), por causa dos arquivos "gigantes" e da "white list" (arquivos confiáveis que não entram na conta), 14008 arquivos em 995 pastas, um resultado satisfatório.

Scan da memória RAM


Scan Started Wed Jun 10 22:34:29 2015
-------------------------------------------------------------------------------

 *** Scanning Programs in Computer Memory ***
 *** Memory Scan: using ToolHelp ***


 *** Scanned 17 processes - 267 modules ***
 *** Computer Memory Scan Completed ***


----------- SCAN SUMMARY -----------
Known viruses: 3841804
Engine version: 0.98.7
Scanned directories: 0
Scanned files: 284
Infected files: 0

Data scanned: 100.76 MB
Data read: 0.00 MB (ratio 0.00:1)
Time: 53.307 sec (0 m 53 s)

--------------------------------------
Completed
--------------------------------------

Foram 17 processos e 284 arquivos varridos em incríveis 53.307 segundos, isso porque a base de dados tinha 3841804 (quase 4 milhões) de vírus conhecidos, você deve concordar que foi um resultado muito bom.

Bugs relatados


Sobre os bugs devo falar que durante a verificação do HD e da atualização da base de dados, a janela de informações ficou com os dados misturados e não foi possível ler muito mais do que a porcentagem de carregamento (que por sinal durante o scan do HD ficou em 100% o tempo todo), não é um problema grave mas é um bug.

Outro que pude presenciar foi durante a execução de um scan do HD (enquanto a base de dados era verificada, o primeiro passo) cliquei em cancelar a verificação e tudo encerrou normalmente, retornando para a janela principal após clicar em "close" e fechar a janela de informações, no entando o windows exibiu uma janela nomeada "Clamwin.exe parou de funcionar" que sumiu 3 segundos depois, pode ser um problema, mas independente do que seja é mais um bug.

Conclusão


Sem dúvida é um programa com grande potencial, porém devido aos seus bugs e necessidade de uma configuração mais avançada para um aproveitamento total do programa, eu não recomendaria usá-lo em sua empresa, ou caso seja daqueles casos em que alguém saia clicando em qualquer coisa e baixando arquivos duvidosos. Mas isso não apaga seu brilho e certamente, com as ressalvas acima, indicaria para uso pessoal como um elemento da segurança de seu PC e não aplicado sozinho.

Link Extra


Site oficial do programa (em inglês)

Espero que tenham gostado, aproveite para passar no nosso grupo no Facebook.

Até a próxima pessoal.

sexta-feira, 16 de janeiro de 2015

Falhas de segurança acontecem. Você está preparado? A prevenção continua a ser a melhor postura. Em tempos de elevação no volume de ameaças, muitas companhias percebem a importância de canalizar esforço e recursos para minimizar os impactos das ações de cibercriminosos. Eis aqui cinco questões a serem consideradas antes de colocar um novo projeto de segurança em prática.

1. Qual a abordagem adotar?
Você já compreendeu que uma violação ou ataque é algo praticamente inevitável? Durante o ano passado, muitos executivos e empresas passaram a aceitar a noção de que vazamentos e falhas de segurança são mais uma questão de “quando” do que algo que pode efetivamente ser evitado. Isso significa justamente preparar-se com as armas adequadas para sofrer o menor impacto possível caso um episódio desses ocorra. Se aceitar a mentalidade de “assumir a violação”, o que e como monitorar o ambiente? Quais as prioridades? Isso demandará eventuais mudanças de abordagens ou substituição de legados?

2. Quão confiante estou com a estrutura atual?
Qual o seu nível de confiança em relação aos colaboradores de sua empresa, processos e tecnologia?  Considere esses três temas no âmbito de prevenção, detecção e resposta. É possível confiar nos seus sistemas atuais? Caso uma falha ocorra, sua estrutura irá avisá-lo? Com quanta agilidade e precisão? Ultimamente, a abordagem de “assumir a violação” é uma oportunidade para promover melhorias, mudando modelos de treinamento e postura das pessoas, fortalecendo processos e tecnologias.

3. O que é possível automatizar?
Quando confrontado com a falta de tempo e recursos, uma saída é buscar o máximo possível de automatização. Isso significa explorar ativamente o que pode ser automatizado em termos de prevenção, detecção e resposta. A chave, contudo, é assegurar que essa postura melhore as condições da equipe para que as pessoas se concentrem onde conseguem adicionar o máximo valor possível. Lembre-se: automação que dá trabalho só cria mais problema.

4. O que os testes ensinaram?
Testes são uma oportunidade validar modelos e expor o ambiente a falhas. Mais que isso, uma ferramenta poderosa para promover melhorias. Projetar essas ações – sejam realizadas internamente ou por agentes externos contratados – para validar o que você sabe e sondar as áreas que se sente menos confortável é uma prática muito válida. Com o tempo, você deve observar melhorias, assegurando ao mesmo tempo seus focos em pontos que demandam maior proteção e valor. O que esses testes têm mostrado e como eles melhoraram sua estrutura/ambiente?

5. O que acontece quando uma violação acontece?
Mais do que as outras perguntas, esta é uma conversa inicial. Na maioria dos casos, essa questão significa um desdobramento de estratégias e ações em termos de segurança. Com a ideia de se/quando uma violação ocorre significa uma definição do rumo que será traçado.

Em um vazamento de informações, quais as prioridades de negócios precisam ser consideradas em primeiro lugar? Os colaboradores sabem como agir nesses casos? Qual o impacto à organização? Que áreas ou profissionais precisam de envolvimento maior?

Por fim, use essas questões para iniciar as discussões de segurança na sua organização e preparar uma jornada que lhe ajude a ter o menor impacto possível quando um evento de vazamento de informações ocorrer. Lembre-se, também, que a evolução precisa ser constante.

Fonte: Computer World

quarta-feira, 17 de setembro de 2014

E ai galera!

Para o pessoal que está estudando para tirar a CEH ou só por curiosidade, encontrei um site muito interessante que tem diversas questões para testar o conhecimento.

O site contém outras certificações além da CEH, e parece estar em constante atualização, agregando novas questões e certificações.

Fica ai a indicação do Skillset.

sábado, 23 de agosto de 2014

Para hackear chaves de criptografia, basta tocar um laptop do jeito certo

Pesquisadores descobriram uma maneira de usar o toque físico para decodificar chaves de criptografia, feitas para proteger suas informações. Para isso, basta medir o potencial elétrico percorrendo seu computador enquanto ele está trabalhando.

O MIT Technology Review discute um trabalho feito na Universidade de Tel Aviv (Israel) que detalha o processo de medir o potencial elétrico em laptops. Existem várias maneiras de fazer isso: você poderia, por exemplo, inserir um fio no computador. Mas isso não é tão emocionante quanto usar sua própria mão - de preferência suada! - ligada a um fio, e depois "analisar o sinal usando um software sofisticado".

Os autores explicam o processo no texto Tire Suas Mãos do Meu Laptop:
Este potencial pode ser medido por um fio simples e não-invasivo que toca uma parte condutora do laptop (como o dissipador de calor ou a blindagem eletromagnética de portas HDMI, USB, Ethernet, VGA e DisplayPort), e que esteja conectado a um amplificador e digitalizador adequado. O potencial do chassi, medido dessa forma, é afetado pelo processamento feito no computador, e nossos ataques exploram isso para extrair chaves RSA e ElGamal dentro de alguns segundos.
Segundo os pesquisadores, usar a mão para roubar chaves de criptografia "é especialmente eficaz em clima quente, uma vez que os dedos suados oferecem menor resistência elétrica".

Basicamente, eles aproveitam o "ruído" que seu computador faz enquanto usa a chave de criptografia para então identificá-la. A pegadinha é que você precisa manter contato com o laptop enquanto dados - uma pasta ou uma mensagem de e-mail, por exemplo - são descriptografados.

Isso nos leva a um ponto importante: como evitar esse tipo de ataque - que talvez seja improvável no seu laptop, mas poderia acontecer com alvos mais visados. De acordo com o MIT, é "possível evitar tais ataques adicionando dados aleatórios aos cálculos feitos pelo computador". Em outras palavras, precisamos criar códigos para colocar no código já existente.

Este método de extrair chaves de criptografia foi demonstrado com sucesso em uma conferência nos EUA nesta semana, e será apresentado mês que vem na Coreia do Sul.


Imagens por Lasse Kristensen/Shutterstock e Tel Aviv University Research




touch criptografia

Fonte: MSN

quinta-feira, 3 de abril de 2014

Atenção! Este post é uma continuação direta do post "GNS3: Ferramenta open source para simulação de redes complexas". É recomendado a leitura antes de iniciar neste post.

E ai galera!

Segue a segunda parte do tutorial de como configurar e criar um lab complexo para testes com o GNS3 e VirtualBox. Nesta parte vamos ver a configuração necessária para que a rede toda funcione.

Não cobrirei a parte de instalação aqui por ser bem simples, basicamente como qualquer outro software. Caso tenha problemas na instalação você pode seguir o vídeo oficial de instalação.

Você pode notar que na instalação é solicitado a localização de uma imagem para configurar, isto será o maior problema que você irá enfrentar, as imagens dos dispositivos de rede da Cisco são proprietárias, então você precisa ser aluno de um curso de certificação da cisco, ter acesso ao portal da Cisco por ter um dispositivo ou conseguir na internet de outra forma.

Já com as imagens em sua máquina abra o programa e faça aquele passo dois do vídeo de instalação, a localização da imagem. O terceiro passo faremos um pouco mais a frente, pode deixar o Idle PC em branco.

As imagens são arquivos no formato .bin ou .image com tamanhos bem pequenos, não maior que alguns KB.

No meu caso, eu consegui a imagem da versão do roteador c7200, mas a configuração é basicamente a mesma para qualquer roteador, então não faz muita diferença nesse ponto se você tiver uma imagem diferente, desde que seja a imagem de um roteador. Existem imagens para os roteadores Cisco modificadas para que o GNS3 reconheça como switch ou algum outro dispositivo de rede.

Vamos então iniciar nossas configurações básicas. Primeiro de tudo precisamos setar o valor do Idle PC, caso não seja feito isso, o roteador irá usar todo o processamento da máquina host. Para isso, arraste um roteador para a tela e aperte no play na barra superior para iniciar o roteador, depois disso clique com o botão direito no roteador e vá na opção Idle PC. 


O GNS3 irá calcular o valor do Idle PC, assim que ele concluir aperte Apply e OK. 

A próxima coisa que precisamos configurar é as máquinas virtuais. Para isso você precisa usar o VirtualBox. Instale as maquinas virtuais com 2 interfaces de rede, configuradas como rede interna e com o cabo desconectado. Na hora de linkar as vm's com o roteador você verá o motivo de criar duas.

Para habilitar uma segunda interface abra seu VirtualBox vá no menu Arquivo > Preferencias. 


Agora vá na opção Rede e na aba “Redes Exclusivas de Hospedeiro” aperte no botão + e uma nova interface de rede será adicionada.


Confira se suas vm’s estão configuradas com 2 interfaces de rede em modo host-only com a opção “Cabo conectado” desmarcada. 


Assim que tiver as maquinas virtuais devidamente instaladas e configuradas voltamos para o GNS3 para fazer a conexão. Para configurar a conexão com VirtualBox vá no menu edit > preferences > VirtualBox. A princípio nada tem de ser configurado na primeira aba, apenas pressione ‘Test Settings” e uma mensagem verde irá aparecer dizendo que está tudo certo, se você receber esta mensagem passe para a segunda aba.


Aqui iremos cadastrar as vm’s no GNS3. Escolha uma vm na opção "VM List”, de um nome a ela na opção “Identifier Name” e pressione “Save”. 


Agora sua vm vai aparecer na lista de equipamentos que podem ser utilizados.

A próxima coisa que precisamos fazer é configurar a interface de rede do roteador. Para isso, clique com o botão direito no roteador e clique na opção “Configure”. Clique no node que irá aparecer na lista (no meu caso R1), e vá até a aba “Slots”. Cada slot será uma interface de rede que pode ser utilizada, neste caso usarei apenas 1 no slot 0. Escolha sempre a opção que tem as letras “FE”, isso quer dizer Fast Ethernet.


Agora que temos nossa configuração básica vamos criar a rede e testar para ver se está tudo  funcionando. Arraste uma máquina virtual para a tela e clique no botão “Add a link” e faça a conexão entre o roteador e a vm. Pode-se ver que a interface 0 da vm está indisponível para conectar, por isso precisamos de uma segunda.

Assim que estiver com tudo conectado pode apertar no play novamente para iniciar a vm. O GNS3 inicia a vm no VirtualBox normalmente, mas ainda está sem rede, precisamos configurar o roteador para gerar a rede e enviar IP’s validos para as vm’s. Para configurar o roteador clique com o boato direito em cima dele e vá na opção “Console”.


No console digite os seguintes comandos para configurar o roteador:
# conf t
# interface fastEthernet 0/0
# ip address 192.168.0.1 255.255.255.0
# no shutdown
# exit
# ip dhcp pool <nome_da_rede>
# network 192.168.0.0 /24
# default-router 192.168.0.1
Assim que terminar as configurações use o comando abaixo para salvar suas configurações (para não ter que configurar a cada vez que abrir o GNS3):

# copy run start

Salve sua topologia e reinicie a vm ou desabilite/habilite o adaptador de rede e a rede já estará funcionando.


Pronto! Tudo configurado e funcionando, agora é com você montar e testar suas configurações de rede.

Amanhã (Sexta-feira 04/04) adicionarei aqui o vídeo de tudo isso que foi postado aqui caso alguém tenha alguma dúvida. Recomendo que acompanhe o perfil no Facebook da Brutal Security para ficar sabendo exatamente quando o post vai ser atualizado.

Semana que vem iniciarei uma série de posts usando o GNS3 e o VirtualBox para montar, configurar e testar alguns ataques nas redes que mostrei no primeiro post.

EDIT: Veja abaixo um vídeo de demonstração da configuração do GNS3.

Não se esqueça de curtir, compartilhar, dar um gostei e se inscrever no canal ;)


Subscribe to RSS Feed Follow me on Twitter!