quinta-feira, dezembro 30, 2004

eBay retira login pelo MS-Passport




Fonte:


O eBay anunciou que eles vao retirar os alertas de logon dos servicos Passport e .NET. O Microsoft Passport Directory of Sites foi descontinuado tambem.

Sera que a visao da Microsoft de uma unica autenticacao esta indo pro espaco??


Links:
         http://www2.ebay.com/aw/marketing.shtml#2004-12-29114827

quarta-feira, dezembro 29, 2004

Repositório de palestras da H2HC em Brasília




Fonte: BR-Linux 5.0
          Linux levado a sério


No site do H2HC (Hackers to Hackers Conference) foi colocado um repositório com as palestras que foram realizadas no evento H2HC - Hackers to Hackers Conference em Brasília nos dias 25 e 26 de novembro 2004 em Brasília.


Links:
         http://www.h2hc.com.br/repositorio.html

Navegacao Anonima




Fonte:


Tor: Um sistema de Comunicacao Anonimo pela Internet

Tor é um conjunto de ferramentas voltado para as pessoas e organizações que querem aumentar a sua segurança ao usar a Internet Ele pode ajudar voce a se tornar anonimo enquanto navega pela Internet, mensagens instantaneas, IRC, SSH e muito mais. Tor tambem prove uma plataforma onde os desenvolvedores possam construir suas novas aplicações com suporte à navegação anonima interno, com seguranca e privacidade.


Links:
         http://tor.eff.org/index.html

Off-topic: Blogs flagram realidade do desastre na Ásia




Fonte:


FRANCISCO MADUREIRA
Editor de Ciência e Informática da Folha Online


Relatos pessoais e imagens flagrantes da destruição causada pelo terremoto que abalou a Ásia abastecem blogs --diários virtuais-- que começam a pipocar pela internet. Muitos sites também oferecem informações sobre ajuda humanitária às milhares de vítimas do desastre.

No site www.thiswayplease.com/extra.html, Fred Robarts publica, de Jaffna (Sri Lanka), uma foto de um barco azul destruído contra uma árvore. E relata: "Todas as casa e barcos foram destruídos, toda a extensão da costa leste. As pessoas que conhecem e respeitam o mar agora falam em estado de choque, consternação e medo."

Mas a tecnologia chegou mais perto do desastre --Sanjay, um produtor de TV que vive e trabalha no Sri Lanka, enviou SMSs (mensagens de texto trocadas por celular) para seus editores com o que testemunhou. "Estou parado na rua Galle em Aluthgama e olhando para traineiras de cinco toneladas sobre a rua. Assustador", diz, segundo o blog Boing Boing (http://boingboing.net).

Ele conta que um de seus amigos estava isolado por causa de uma ponte destruída. "Quebrou sua perna. Mas está vivo. Entrou em contato. Ele foi varrido mas nadou para a costa. Disse que enterrou gente o dia todo. Só trazendo gente da praia e cavando buracos com as mãos (...) Ele pareceu perturbado. Acho que cavar túmulos faz isso com você."

Imagens do desastre

Em uma das listas de discussão do fórum Linkfilter.net, internautas compartilharam um vídeo com cenas do desastre em Patong, na Tailândia. As imagens de um cinegrafista amador mostram as águas varrendo árvores e uma pequena edificação. O site Soi Easy tem quase 70 fotos do desastre na região.

Suman Kumar, 31, vive em Bangalore, Índia. Em seu blog http://sumankumar.com --que foi citado pelo "New York Times" e saiu do ar pela quantidade de acessos--, há relatos e fotos de Nanda Kishore. Ele conta, a partir de Chennai, cidade portuária no sudeste da Índia, que durante a visita de Sonia Gandhi a um agrupamento de voluntários, policiais barraram voluntários com alimentos e cobertores. Um amigo de Kishore estava entre eles.

Gandhi é presidente do Congresso Nacional Indiano, ou Partido do Congresso. "Eles estavam dormindo no chão, debaixo de árvores, debaixo de qualquer lugar que pudessem encontrar. Autoridades não me deixaram entrar na área onde as vítimas estavam alojadas. A razão: Sonia Gandhi estava visitando o local", diz.

Auxílio humanitário

Na mesma página, Kumar oferece links para outros blogs e sites com informações sobre auxílio humanitário às vítimas do desastre. Uma delas é http://tsunamihelp.blogspot.com, site atualizado por vários internautas com informações sobre donativos e ações voluntárias.

O site The Command Post dá informações de entidades de todo o mundo que estão recolhendo doações. O blog Brand New Malaysian coordena doações para vítimas na Malásia.



Links:
         Organizações de ajuda alertam para epidemias no sul da Ásia
         Países afetados por tsunami precisarão de US$ 5 bilhões, diz Bird
         Confira o especial sobre a tragédia na Ásia
         Leia o que já foi publicado sobre terremotos
         UOL News mostra video da Reuters sobre a tragédia na Ásia (só para assinantes do UOL)



terça-feira, dezembro 28, 2004

Google impede disseminação de praga pelo site




Fonte:


O Google anunciou na noite desta terça-feira (21/12) que conseguiu bloquear a atuação da praga Santy.A, identificada durante a tarde, que utilizava os mecanismos de busca do site para se propagar. Como a capacidade de identificar outros servidores vulnerávies foi impedida, o risco de "epidemia" da praga foi bastante reduzido.

O verme usava uma vulnerabilidade do software phpBB para mapear os diretórios de sites infectados e reescrever arquivos com extensões HTM, PHP, ASP, SHTM, JSP and PHTM.

Então iniciava uma busca no Google por URLs de servidores que hospedem "bulletin boards" e atacam os sites hospedados com a mensagem "This site is defaced!!! NeverEverNoSanity WebWorm" (Este site foi desconfigurado!!! NuncaMaisSanidade PragadeInternet").

Paul Roberts - IDG News Service, EUA


Linux sai dos escritórios e chega ao usuário doméstico




Fonte : noticiaslinux.com.br


A grande mídia está começando a notar, o Linux está deixando de ser usado só em empresas e tem conquistado usuários domésticos. Os principais motivos são custo, qualidade e segurança.




Links:
         http://br.news.yahoo.com/041227/5/qcvh.html (Notícia da agência Reuters)

Google disseminando pragas




Fonte:


Um novo vírus focado em servidores Web, usa o popular Google para encontrar máquinas vulneráveis.

O Vírus Santy.C ataca servidores que rodem versões do famoso software gratuito de fóruns phpBB 2.x. Ele explora uma vulnerabilidade no módulo PHPBB Remote URLDecode Input Validation para conseguir acesso remoto ao servidor infectado pela praga.

A recomendação para webmasters é atualizar a versão do seu phpBB para a versão 2.0.11, que já está protegida contra essa falha.


segunda-feira, dezembro 27, 2004

Fazendo backup dos seus dados no MySQL




Fonte: BR-Linux 5.0
          Linux levado a sério


Uma boa estratégia de backup é parte importante de qualquer plano de segurança de informação, e pode fazer a diferença em qualquer tipo de ambiente: desde o maior data center corporativo até a mais modesta estação de trabalho doméstica (como os leitores da minha coluna na Linux Magazine puderam perceber recentemente, meu PC doméstico quase me fez sentir isto na pele recentemente, embora eu tenha conseguido recuperar os dados - e agora ele tenha um bom plano de backup automatizado).

Backups de bases de dados tendem a ser mais complexos que os de simples arquivos e diretórios, e isto faz diferença principalmente no caso de gerenciadores de bancos de dados mais populares, que freqüentemente são instalados e mantidos por pessoas sem treinamento específico ou maior preparo técnico. Neste sentido, este artigo do NewsForge sobre backups de bancos do MySQL pode ser uma grande ajuda, pois ele não apenas explica como realizar esta tarefa com facilidade, como ainda fala sobre como automatizar o processo, e como recuperar os dados a partir do backup caso venha a ser necessário. Que tal conferir seus backups hoje e passar o fim de ano mais tranquilamente?

Saiu o Stable 2.6.10




Fonte:


Oferecido por Linus Torvalds como "algo pra brincar no fim d ano", foi lancado o kernel 2.6.10 oficial, que foi chamado de "Woozy Numbat".

Muito pouco mudou desde a RC 2.6.10-rc3.

Como sempre, o ultimo kernel pode ser baixado d algum mirror no kernel.org.

Mais detalhes em:
http://kerneltrap.org/node/4450

Download em:
http://kernel.org/mirrors/

Retirado do Slashdot
http://linux.slashdot.org/linux/04/12/25/0322205.shtml?tid=105&tid=106


Links:
         http://kerneltrap.org/node/4450
         http://kernel.org/mirrors/
         http://linux.slashdot.org/linux/04/12/25/0322205.shtml?tid=105&tid=106

Falhas múltiplas no Windows são descobertas




Fonte:


A empresa de antivírus Symantec está avisando os seus usuários sobre várias falhas encontradas no sistema operacional Windows, da Microsoft, que pode deixar o sistema vulnerável a ataques remotos.


O aviso da Symantec aconteceu depois que pesquisadores publicaram detalhes de uma falha no sistema operacional em um grupo de discussão online sobre segurança na quinta-feira (23/12).


A falha afeta a maioria das versões do Windows, mas a Microsoft ainda não divulgou nenhuma correção para as novas vulnerabilidades do sistema operacional. Os usuários está expostos a ataques pela internet até que correções sejam publicadas, avisou a Symantec.


A vulnerabilidade acontece com áreas de armazenamento da memória são ultrapassadas, permitindo que dados randômicos ou maliciosos possam ser introduzidos no computador.


Em um exemplo, pesquisadores do Venustech Security Labs descreveram uma vulnerabilidade em um componente do Windows, o winhlp32.exe, que processam os arquivos de Ajuda (Veja http://www.venustech.com.cn.)


A Symantec também avisou sobre uma segunda vulnerabilidade em um componente do Windows chamado de "LoadImage", que é usado para baixar os ícones de desktop do sistema operacional.


A falha é na forma como o "LoadImage" processa os arquivos de imagem, que permite que hackers consigam introduzir seu próprio código em máquinas vulneráveis.


Imagens que tenham a falha podem ser enviadas por mensagens eletrônicas ou serem baixadas de páginas Web controladas por hackers, afirmou a Symantec.


A maioria das versões Windows estão vulneráveis a essas falhas, incluindo o Wndows NT, Windows XP, Windows 2000 e Windows Server 2003, declarou a Symantec.


Até o momento nenhuma atividade foi descoberta que explore essa falhas. A Symantec recomenda que os usuários tenham atenção quando receberem arquivos abertos de fontes não conhecidas. As empresas podem defender suas redes de ataques limitando os privilégios dos usuários e usando software que detectem intrusos para evitar ataques.


Paul Roberts - IDG News Service/EUA

Links:
         http://www.venustech.com.cn/

sexta-feira, dezembro 24, 2004

Navegador da Opera obedece comandos de voz do usuário




Fonte:


Um navegador com características diferenciadas entrou hoje no mercado que se agitou depois da chegada do Firefox 1.0. Trata-se da nova versão do Opera, ainda sem nome definido, com versão de testes já disponível no site da Opera Software.

Além das funções tradicionais, o browser poderá fazer a navegação via comando de voz. Além disso, o conteúdo das páginas poderá ser lido em voz alta --na língua inglesa-- para os internautas.

Assim, é possível navegar pela rede dando ordens como "Opera next link" (próximo link), "Opera back" (volte) ou "Opera speak" (fale). Este último comando faz com que o programa "leia" o conteúdo das páginas ou de e-mails.

"Nossa nova versão apresenta melhoras relevantes em seu sistema e também tem novas aplicações que facilitarão a navegação de nossos clientes", disse em um comunicado Jon S. von Tetzchner, diretor-executivo da empresa.

Links:
         Leia o que já foi publicado sobre navegadores

Navegador da Opera obedece comandos de voz do usuário




Fonte:


Um navegador com características diferenciadas entrou hoje no mercado que se agitou depois da chegada do Firefox 1.0. Trata-se da nova versão do Opera, ainda sem nome definido, com versão de testes já disponível no site da Opera Software.

Além das funções tradicionais, o browser poderá fazer a navegação via comando de voz. Além disso, o conteúdo das páginas poderá ser lido em voz alta --na língua inglesa-- para os internautas.

Assim, é possível navegar pela rede dando ordens como "Opera next link" (próximo link), "Opera back" (volte) ou "Opera speak" (fale). Este último comando faz com que o programa "leia" o conteúdo das páginas ou de e-mails.

"Nossa nova versão apresenta melhoras relevantes em seu sistema e também tem novas aplicações que facilitarão a navegação de nossos clientes", disse em um comunicado Jon S. von Tetzchner, diretor-executivo da empresa.

Links:
         Leia o que já foi publicado sobre navegadores

quinta-feira, dezembro 23, 2004

Propagacao do worm Santy




Fonte:


O CAIS está acompanhando desde o dia 15/12 a atividade do exploit para phpBB divulgado pelo grupo howdark.com, que culminou em 20/12 com o surgimento do worm Santy.

phpBB é um popular aplicativo de gerenciamento de conteúdo web. As versões vulneráveis do phpBB possuem um problema de validação de entrada de dados que afeta o parametro "highlight" fornecido para viewtopic.php. Se explorada, a vulnerabilidade permite a execução de comandos arbitrários, o que pode ser usado para trocar as páginas de um site web baseado neste software.

Alguns fatos importantes sobre este worm:

Para se propagar o worm procura por páginas vulneráveis por meio do site de buscas Google. Os parâmetros do URL característicos desta busca são:

&q=allinurl%3A+%22viewtopic.php%22+%22

Em 21/12 o Google anunciou que passaria a bloquear as tentativas de busca utilizadas na replicação deste worm.

É possível detectar a atividade do worm em sua rede utilizando as regras fornecidas pelo projeto Bleeding Snort:

# Ruleset http://www.bleedingsnort.com/bleeding.rules

alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg:"BLEEDING-EDGE Exploit phpBB Highlighting Code Execution Attempt"; flow:to_server,established; uricontent:"/viewtopic.php?="; nocase; uricontent:"&highlight='.system("; nocase; reference:url,www.phpbb.com/phpBB/viewtopic.php?f=14&t=240513 ; sid:2001457; rev:6;)

alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg:"BLEEDING-EDGE Exploit phpBB Highlighting SQL Injection"; flow:to_server,established; uricontent:"/viewtopic.php?="; nocase; uricontent:"&highlight='.mysql_query("; nocase; reference:url,www.securiteam.com/unixfocus/6Z00R2ABPY.html ; sid:2001557; rev:2;)

alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg:"BLEEDING-EDGE Exploit phpBB Highlighting Code Execution - Sanity.A Worm"; flow:to_server,established; uricontent:"/viewtopic.php?="; nocase; uricontent:"&highlight='.write(fopen("; nocase; reference:url,www.phpbb.com/phpBB/viewtopic.php?f=14&t=240513; sid:2001604; rev:2;)

alert tcp any any -> $HOME_NET $HTTP_PORTS (msg: "BLEEDING-EDGE Exploit phpBB Highlight Exploit Attempt"; content:"&highlight=%2527%252Esystem("; nocase; flow:to_server,established; reference:url,www.phpbb.com/phpBB/viewtopic.php?f=14&t=240513; sid:2001605; rev:1;)

# Ruleset http://www.bleedingsnort.com/bleeding-virus.rules

alert tcp $HOME_NET any -> $EXTERNAL_NET $HTTP_PORTS (msg: "BLEEDING-EDGE Virus Possible Santy.A Worm Searching Google for Targets"; uricontent:"&q=allinurl%3A+%22viewtopic.php%22+%22"; nocase; reference:url,securityresponse.symantec.com/avcenter/venc/data/perl.santy.html; sid:2001606; rev:1;)

alert tcp $HOME_NET $HTTP_PORTS -> $EXTERNAL_NET any (msg: "BLEEDING-EDGE Virus Possible santy.A Worm Defaced Page"; content:"This site is defaced!!!"; nocase; content:"NeverEverNoSanity WebWorm generation X"; nocase; reference:url,securityresponse.symantec.com/avcenter/venc/data/perl.santy.html; sid:2001607; rev:1;)

Sistemas afetados:

   versão 2.0.10 e anteriores

Correções disponíveis:

Recomenda-se instalar a última versão disponível em:

   phpBB - Downloads

Pouco antes da divulgação da nova versão do phpBB foi divulgada uma medida paliativa que sugere a alteração do arquivo viewtopic.php, descrita em:
   phpBB.com - Community - howdark.com exploits - follow up

Mais informações:

   phpBB 2.0.11 released - Critical update
   ISC Handler's Diary December 20th 2004 - phpBB Worm
   Symantec Security Response - Perl.Santy
   Santy.A - phpBB <= 2.0.10 Web Worm Source Code (PoC)
   US-CERT VU # 497400 phpBB viewtopic.php fails to properly sanitize input passed to the "highlight" parameter



O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml

Multiplas vulnerabilidades no PHP 4.3.9 e 5.0.2




Fonte:


O CAIS está repassando o alerta do Projeto PHP-Hardened, intitulado "Multiple vulnerabilities within PHP 4/5", que trata de uma série de vulnerabilidades recém-descobertas na linguagem de scripts PHP.

PHP é uma linguagem de scripts de uso geral amplamente utilizada, especialmente adequada para o desenvolvimento Web e que pode ser embutida em HTML. Pode ser instalado em diversos servidores Web, como por exemplo o Apache e o IIS.

As sete vulnerabilidades encontradas podem permitir que um atacante execute código arbitrário local e remotamente. As descobertas foram feitas durante o desenvolvimento do Hardened-PHP, um projeto paralelo ao PHP que visa reforçar a segurança desta linguagem por meio de patches.

O CAIS observou nos últimos meses um aumento considerável no número de sistemas comprometidos através da exploração de vulnerabilidades de PHP, seja na linguagem propriamente dita ou em sistemas de gerenciamento de conteúdo (CMS), notadamente PHP-Nuke. Gostaríamos de trazer atenção aos seguintes pontos:

A necessidade de se atualizar PHP tão logo seja lançada uma nova versão. Recomendamos que se assine a lista "Announcements" por meio do seguinte URL:

PHP - Mailing Lists

   http://www.php.net/mailing-lists.php


É importante também que se mantenham atualizados sistemas baseados em PHP, tais como PHP-Nuke e outros CMS similares.

Siga as orientações de segurança do próprio manual do PHP:

Manual do PHP - Capítulo 16 - Segurança

   http://www.php.net/manual/pt_BR/security.index.php


Considerar a aplicação dos patches fornecidos pelo projeto Hardened-PHP, disponíveis em:

Hardened-PHP

   http://www.hardened-php.net/


Programação segura: desabilitar o parametro "register_globals" para assegurar e encorajar a validação adeqüada de variáveis. Outras medidas de segurança importantes sao descritas por Johannes Ullrich no ISC Handler's Diary de 17/12 (consulte a seção "Mais informações").

Sistemas Afetados:

   PHP4 - versão 4.3.9 e anteriores
   PHP5 - versão 5.0.2 e anteriores

Correções disponíveis:

Recomenda-se fazer a atualização para as versões disponíveis em:

   PHP 4.3.10
   PHP 5.0.3

Mais informações:

   Hardened-PHP Project - Multiple vulnerabilities within PHP 4/5
   PHP 4.3.10 Release Announcement
   ISC - Handler's Diary December 17th 2004 - PHP Vulnerabilities
   ISC - Handler's Diary December 20th 2004 - phpBB Worm



Identificador CVE: CAN-2004-1018, CAN-2004-1019 CAN-2004-1020, CAN-2004-1063, CAN-2004-1064 e CAN-2004-1065


O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml

quarta-feira, dezembro 22, 2004

Brecha no Media Player permite execução de códigos




Fonte:


SÃO PAULO - A SecurityTracker achou duas brechas de segurança nas versões antigas do Windows Media Player; uma delas permite a execução remota de códigos arbitrários. Os dois problemas já foram solucionados na versão 10 do programa.


Com uma das falhas encontradas, o invasor pode sobrescrever, no sistema do usuário, as informações sobre o artista, o álbum e o título da faixa em execução, diz a SecurityTracker. Na prática, significa que ele pode inserir um script malicioso no arquivo e fazer com que o Internet Explorer execute tal código na zona de segurança local. A outra vulnerabilidade permite que um usuário remoto acione o ActiveX Windows Media Player para descobrir se um determinado arquivo existe no sistema do usuario, ou seja, que ele procure arquivos na máquina.


De acordo com a SecurityTracker, para resolver o problema basta instalar o Windows Media Player 10 no computador - para baixá-lo, vá ao Download INFO, aqui.


Renata Mesquita, do Plantão INFO
Links:
         http://info.abril.com.br/download/3951.shtml

Google conserta bug de segurança da Desktop Search




Fonte:


SÃO PAULO - A Google disse que já corrigiu a falha de segurança descoberta por uma equipe da Universidade de Rice na versão beta da Desktop Search, lançada em outubro.


A brecha permitia que crackers acessassem informações das buscas locais feitas pelos usuários do aplicativo. O problema foi descoberto por um professor do departamento de ciência da computação da universidade, Dan Wallach, e dois de seus alunos, Seth Nielson e Seth Fogarty.


Com a vulnerabilidade, o invasor pode coletar dados da máquina do usuário se ela estiver contaminada por algum programa do tipo JavaScript ou applet, através de um host local ou de conexões 127.0.0.1. O invasor não precisa necessariamente ter acesso ao conteúdo dos arquivos, mas os resultados da busca estarão visíveis para ele - assim como as pistas que eles podem trazer.


Segundo a Google, a atualização de segurança está sendo feita automaticamente, como prevê o programa. Os usuários recebem um alerta de que existem novos arquivos para serem baixados e instalados na máquina. Essa correção basicamente separa os resultados da busca local das pesquisas feitas na web.


Renata Mesquita, do Plantão INFO

Links:
          http://desktop.google.com/

Turbinando seu Firefox




Fonte: BR-Linux 5.0
          Linux levado a sério


Por: Navix (fabionaves at gmail dot com):

"Recebi este email e achei interessante repassar para a a comunidade que utiliza o Firefox e deseja acelerar o navegador alterando sua configuração.

Você precisa mudar certas chaves do Firefox que vêm desabilitadas por padrão e criar outras. No meu caso, eu precisei criar as chaves no. 4 e 5. Se no seu Firefox já existirem as mesmas, basta configurar as chaves para os respectivos valores. Caso não existam, basta cria-las clicando com o botão direito na tela, escolher o tipo correspondente e o valor."

Digite 'about:config' na campo de endereços do seu Firefox. Use o filtro e edite as chaves abaixo como indicado (basta dar dois clicks sobre a chave para muda-la):

1.) network.http.pipelining (tipo boolean) = true
2.) network.http.pipelining.maxrequests (tipo integer) = 32
3.) network.http.proxy.pipelining (tipo boolean) = true
4.) network.http.pipelining.firstrequest (tipo boolean) = true
5.) nglayout.ititialpaint.delay = 0

O que você fez: Habilitando as chaves network.http.pipelining e network.http.proxy.pipelining você permite que seu Firefox faça multiplas requisições, ao servidor web, ao mesmo tempo.

A chave network.http.pipelining.maxrequests indica o número máximo de requisições múltiplas que serão enviadas, esse valor pode ser alterado por você para + ou para -, vi comentários que 8 é o valor máximo de requisições que podem ser enviadas ao mesmo tempo,mas... talvez sejam comentários:)

Já a chave nglayout.ititialpaint.delay indica o periodo de tempo (em milisegundos), depois do servidor responder, que seu Firefox irá começar a apresentar a página.

E isso aí... Agora é só reiniciar o Firefox e sentir a diferença.

Nesse link, você encontra mais informações sobre algumas chaves do Firefox que podem fazer diferença no desempenho do mesmo, use 'about:config' para ter acessoa a elas e boa sorte:

Para saber mais sobre algumas chaves do Firefox que podem fazer diferença no desempenho deste browser, use 'about:config' e não deixe de ler o excelente artigo sobre o assunto."


Links:
            http://forums.mozillazine.org/viewtopic.php?t=53650&postdays=0&postorder=asc&postsperpage=15&start=0

Portal "Domínio Público"




Fonte : noticiaslinux.com.br


A notícia não tem a ver com Linux e Software Livre, mas tem a ver com liberdade de conhecimento, que acreditamos estar ligado diretamente com o "Mundo GNU/Linux":

No site http://www.dominiopublico.gov.br está dísponível, desde o dia 16 de novembro, 1015 obras literárias, de ciências exatas e sociais. E esse número irá dobrar no ínicio de janeiro.

Idéias como essa e a do Google de indexar bibliotecas só traz benefícios a todos.

Visite:
http://www.dominiopublico.gov.br

Sobre a indexação de bibliotecas pelo Google:
http://www.noticiaslinux.com.br/nl1103241746.html

Fonte: http://www.serpro.gov.br/noticiasSERPRO/20041217_11

Ministério da Educação adota Fedora em suas estações de trabalho




Fonte : noticiaslinux.com.br


"O Ministério da Educação, através do seu Comitê de Informação e Informática - COMINF, anuncia a distribuição Fedora como a plataforma ser utilizada como padrão nas estações de trabalho do MEC. O Fedora é uma distribuição do Linux, sistema operacional livre (de código aberto), que irá substituir o sistema operacional proprietário utilizado atualmente - o Windows."


Links:
         http://www.softwarelivre.gov.br/noticias/fedoranomec

segunda-feira, dezembro 20, 2004

Falha no Google Desktop permite que piratas invadam PCs




Fonte:


Uma falha no Google Desktop, ferramenta que procura arquivos no micro do usuário, permite que pessoas mal intencionadas invadam a máquina e busquem documentos nela arquivados. O Google afirma já ter corrigido o problema.

De acordo com os técnicos da Rice University (Texas, EUA), que descobriram a brecha, esse tipo de falha acontece quando alguns componentes da ferramenta interagem. "Você os coloca juntos e uma brecha de segurança se abre", disse Dan Wallach, professor de ciências da computação, que fez a descoberta com dois de seus alunos.

A versão beta do serviço, lançado em meados de outubro, pode ser baixada gratuitamente. O programa seleciona aquilo que o usuário procura em documentos, mensagens de e-mail e outros arquivos do PC.

O Google foi avisado no final de novembro e disse que a versão para download atualizada em 10 de dezembro não permite esse tipo de ataques. Segundo o jornal "The New York Times", a empresa disse não ter identificado invasões desse tipo.

"Começamos a investigação com um projeto dos alunos. Assim que descobrimos como a ferramenta funcionava, não tivemos muito trabalho para identificar as brechas", afirmou Wallach.

Phishing scam

Além da ferramenta que faz buscas no computador do usuário, o serviço de buscas na web também pode facilitar o "trabalho" dos piratas.

Isso porque os phishers --pessoas mal intencionadas que roubam informações-- geralmente fazem convites, via e-mail, para que a vítima visite um site malicioso, onde seus dados podem ser coletados.

A empresa de segurança CyberGuard acredita que quando os usuários utilizam ferramentas como o Google, eles podem cair diretamente nesses sites, eliminando a necessidade de convites virtuais.


Links:
         Sites de busca podem contribuir para ações que enganam internautas
         Yahoo lança ferramenta de busca para desktops
         Leia outras notícias sobre ferramentas de busca

Encontradas falhas graves na linguagem PHP




Fonte:


Um grupo de desenvolvedores PHP divulgou na quinta-feira (16/12) um alerta para diversas falhas críticas presentes na linguagem de scripts, que vão de ataques de sobrecarga (buffer overflow), vazamento de informações e possibilidade de escalar privilégios no sistema.


Segundo Stefan Esser, programador da Hardened PHP Project, as brechas mais imediatas e perigosas estão relacionadas à variável "unserialize()", permitindo que usuários maliciosos executem códigos no sistema remotamente. Esser afirma ainda que diversos aplicativos PHP expõem as falhas para fácil exploração, mas atualizações de segurança podem tornar algumas delas ineficientes.


A recomendação do programador é que todos os desenvolvedores se atualizem para a versão PHP 4.3.10, já que as versões anteriores possuem brechas críticas conhecidas.

Falha no Explorer permite ataques de scam




Fonte:


A empresa de segurança dinamarquesa Secunia divulgou na quinta-feira (16/12) um alerta de vulnerabilidade no Internet Explorer. A falha permite que websites maliciosos falsifiquem o endereço e certificado de segurança de alguma outra página, enquanto mostram o seu próprio conteúdo.


O problema, relacionado a códigos ActiveX, permite que golpes de phishing scam sejam realizados de maneira quase imperceptível. Ao camuflar o endereço e o certificado de segurança, o usuário comum não tem outros parâmetros para identificar a fraude.


A partir desse momento é relativamente fácil convencer o internauta a instalar atualizações de supostos programas legítimos, ou mesmo digitar informações confidenciais - como dados bancários, fiscais ou pessoais.


Segundo a Secunia, todas as versões recentes do Internet Explorer, incluindo a 6.0 no Windows XP com Service Pack 2 instalado, são vulneráveis. A solução temporária é desabilitar a execução de componentes ActiveX - isso enquanto a Microsoft não divulga uma correção de segurança.


Para fazer um teste e verificar se o seu Internet Explorer está vulnerável, entre em http://secunia.com/internet_explorer_cross-site_scripting_vulnerability_test/ (em inglês).

Links:
         http://secunia.com/internet_explorer_cross-site_scripting_vulnerability_test/

Africano lança a Pedra da Roseta dos softwares




Fonte:


A nova ferramenta foi concebida como uma plataforma para que usuários, programadores e tradutores possam colaborar na tradução de softwares e documentos de forma rápida e eficiente.

São Paulo - Lembra de Mark Shuttleworth, o primeiro astronauta sul-africano? Pois ele, milionário excêntrico que investiu parte de sua fortuna no desenvolvimento do Linux, anunciou o lançamento de um programa que traduz qualquer tipo de software para qualquer idioma.

A nova ferramenta, batizada de Roseta - alusão à Pedra da Roseta, através da qual foi possível decifrar os hieróglifos egípcios - foi concebida como uma plataforma para que usuários, programadores e tradutores possam colaborar na localização de programas e documentos de forma rápida e eficiente.

O Roseta foi apresentado por Shuttleworth na Universidade de Mataró, na Espanha, durante a Segunda Conferência da comunidade Ubuntu Linux que reuniu sessenta programadores de mais de vinte países. Ubuntu, segundo Shuttleworth, vem do idioma Zulu e significa "Uma pessoa é o que é através de outras pessoas".


João Magalhães

Xtraceroute: O traceroute tridimensional




Fonte : noticiaslinux.com.br


Xtraceroute é uma versão gráfica do traceroute em 3 dimensões. Na figura mostrada no artigo podemos ter uma idéia de como funciona este brinquedo. Na verdade o percurso é traçado no globo terrestre. Este software é muito simples de instalar, com este pequeno documento podemos sem nenhuma dificuldade colocá-lo em funcionamento.


Links:
         http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=1844

Participe da Retrospectiva BR-Linux 2004




Fonte : noticiaslinux.com.br


Conforme 2004 chega ao fim, torna-se possível perceber como este foi um ano positivo para o Software Livre: a SCO só retrocedeu, tivemos duas versões do Gimp, o YaST tornou-se GPL, foi possível declarar o Imposto de Renda no Linux, a revista Isto É dedicou uma reportagem de 7 páginas ao nosso movimento, a Mandrake saiu da concordata, surgiu a Linux Magazine, Sérgio Amadeu respondeu à altura as provocações da Microsoft, e muito mais.

Você lembrava de tudo isto? Nem eu, mas escrever uma retrospectiva de 2004 com base nas notícias do BR-Linux permitiu rememorar todas estas boas notícias. E espero que você também relembre bons momentos quando a ler!

Em sintonia com o espírito livre, resolvi publicar a versão preliminar da retrospectiva no BR-Linux em 6 módulos, para que todos possam contribuir sugerindo notícias que eu tenha deixado de fora, ou corrigindo eventuais imprecisões.

O texto de todos os meses (exceto dezembro, claro) já está pronto, e o primeiro capítulo saiu neste domingo ( está em http://br-linux.org/main/noticia-retrospectiva_2004_do_brlinux.html ) trazendo as notícias de janeiro e fevereiro, além das instruções sobre como todos os leitores podem contribuir com o projeto.

Os demais módulos serão publicados todos os dias desta semana, encerrando na sexta-feira com os meses de novembro e dezembro. Na semana do fim do ano, a versão definitiva será publicada, após análise das contribuições de todos os interessados.

Postada por: Augusto Campos brain(at)br-linux.org



Links:
         http://br-linux.org/main/noticia-retrospectiva_2004_do_brlinux.html

Mercado é promissor para especializados em Linux




Fonte:


Projetos sociais e governamentais, grandes e pequenas corporações, indústria eletroeletrônica, pessoas físicas. Vai faltar mão-de-obra especializada em software livre para atender o crescimento do mercado nos próximos anos.

A sentença é dada pelo presidente do ITI (Instituto Nacional de Tecnologia da Informação, autarquia federal vinculada à Casa Civil da Presidência da República), Sérgio Amadeu.

"Muitas das prefeituras eleitas para 2005 pretendem adotar o software livre em sua cidade. Vai haver uma procura muito grande por profissionais nos próximos anos", alerta Amadeu.

Um estudo, obtido com exclusividade pela Folha, realizado pela Impacta Pesquisas de Mercado (IPM) com cem firmas de médio e grande porte, aponta que a remuneração média desses profissionais é de R$ 1.900. O levantamento também revela que o Linux, um dos mais conhecidos softwares livres do mundo, é utilizado por 38% das firmas usuárias de tecnologia da informação pesquisadas. Do outro lado, 61% dizem não pretender usar o software.

O déficit de profissionais é também um empecilho para a ampliação do uso de programas não-proprietários nas empresas brasileiras, de acordo com a pesquisa. Para Célio Antunes, presidente do Grupo Impacta, o cenário pode mudar. "Se o mercado se profissionalizar e redes de serviço forem criadas, vai se perder o medo de adotar programas livres."

Incentivo público

O governo federal, por meio do Comitê Técnico de Implementação do Software Livre, quer efetivar programas de código aberto como ferramentas corporativas e formular uma política nacional para incentivar seu uso.

"É a pirataria que sustenta o uso do sistema operacional proprietário. Mas muitas companhias vão fazer a migração para o software livre porque estão descobrindo que o governo apóia, a Nasa usa, a Casa Branca usa", diz Amadeu.

Segundo o relatório de 2002-2003 da Sociedade Brasileira para a Promoção da Excelência do Software Brasileiro (Softex), a formação de mão-de-obra especializada é um dos critérios para alavancar a competitividade da indústria brasileira de softwares, apesar do descompasso geográfico na oferta de mão-de-obra no país, concentrada no Sudeste.

O governo brasileiro pretende ser um dos grandes empregadores da área no próximo ano. Duas mil vagas devem ser criadas até julho de 2005, se o projeto Casa Brasil, que pretende instalar telecentros comunitários usando programas livres, for aprovado no orçamento da União.

A indústria de eletroeletrônicos também figura entre os potenciais empregadores. Considerado um fenômeno por especialistas, o setor tenderia a usar sistemas operacionais abertos em artigos como microondas, que hoje precisam de programas customizados.

"Filiais brasileiras de multinacionais com sede na Europa, principalmente na Alemanha, também tendem a adotar o Linux nos próximos anos, por causa da lei antitruste", alerta Rodolfo Gobbi, vice-presidente do LPI Brasil (Linux Professional Institute).

Francisco Saito, 34, é químico, mas trabalha com informática desde 1995. Há seis anos, identificou o Linux como um novo mercado. "Descobri que poderia ter mais clientes, ele tem um custo total muito menor. Daí fui estudar", conta ele, que hoje é consultor autônomo. Saito diz que o mercado é promissor para aqueles com especialização na área.

De olho nos editais para contratação de prestadores de serviço para o poder público, ele tirou a certificação em Linux e hoje é um dos instrutores do Centro de Difusão de Tecnologia e Conhecimento, projeto criado neste ano pelo governo federal em parceria com a IBM para difundir soluções que usem padrões abertos e que já capacitou 700 técnicos e professores em 2004.


ANDRESSA ROVANI
free-lance para a Folha

sexta-feira, dezembro 17, 2004

MS corrige falha no firewall do Windows XP SP2




Fonte:


SÃO PAULO – Uma grave brecha de segurança no firewall do Windows XP deixa o computador aberto para qualquer um na internet. Trata-se de um problema de configuração que afeta apenas usuários de internet por linha discada.


Segundo a Microsoft, os programas de discagem consideram toda a internet como rede local. Com isso, se o usuário permitir conexões feitas a partir da rede local, dá acesso a qualquer outra máquina na internet.


A empresa também informa que não incluiu uma correção para esse caso no pacote lançado esta semana porque não se trata de uma falha de software, e sim de um problema de configuração do firewall.


De todo modo, a empresa deve ter mudado de idéia, porque uma correção já está disponível no endereço http://www.info.abril.com.br/4041.shl. Essa atualização estreita a abrangência de rede local, evitando a ocorrência da brecha.

Carlos Machado, da INFO


Links:
         http://www.info.abril.com.br/4041.shl

Snort 2.3.0 RC2 was released!!!




Fonte:


Uma nova versão do Snort esta sendo preparada e seu RC2 já esta disponível. Com várias novidades, esta nova versão do IDS Open Source mais conhecido no mundo promete "revelar com mais precisão" quem esta metendo o nariz em sua rede.


Links:
         http://www.snort.org/

Thunderbird 1.0 em português




Fonte : noticiaslinux.com.br


Uma semana depois de lançado em inglês, o Mozilla Thunderbird 1.0 ganha a versão em português brasileiro. Ele chega a versão 1.0 final um ano e meio após ser anunciada a 0.1, a primeira versão de testes.

Acesse o endereço abaixo para ter acesso ao site do download:
http://br.mozdev.org/imprensa/2004-12-14.html


Links:
         http://br.mozdev.org/imprensa/2004-12-14.html
         http://www.noticiaslinux.com.br/nl1103153766.html

quinta-feira, dezembro 16, 2004

Vulnerabilidade no WINS




Fonte:


O CAIS está repassando o alerta da Microsoft, intitulado "Microsoft Security Bulletin MS04-045 - Vulnerability in WINS Could Allow Remote Code Execution (870763)", que trata de vulnerabilidades no serviço WINS (Windows Internet Naming Service).

Uma das vulnerabilidades (CAN-2004-1080) permite a criação de uma condição de negação de serviço (DoS) no Windows 2003 Server. A mais severa destas vulnerabilidades (CAN-2004-0567) pode permitir que um atacante obtenha total controle sobre um sistema afetado. Para medidas paliativas consulte o alerta do CAIS "Vulnerabilidade no servico WINS", de 06/12/2004.

Este boletim de segurança substitui o MS04-006 (10/02/2004) para os sistemas Windows NT 4.0, Windows 2000 e Windows Server 2003.

Sistemas afetados:

   Microsoft Windows NT Server 4.0 Service Pack 6a
   Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
   Microsoft Windows 2000 Server Service Pack 3
   Microsoft Windows 2000 Server Service Pack 4
   Microsoft Windows Server 2003
   Microsoft Windows Server 2003 64-Bit Edition

Sistemas não afetados:

   Microsoft Windows 2000 Professional Service Pack 3
   Microsoft Windows 2000 Professional Service Pack 4
   Microsoft Windows XP Service Pack 1
   Microsoft Windows XP Service Pack 2
   Microsoft Windows XP 64-Bit Edition Service Pack 1
   Microsoft Windows XP 64-Bit Edition Version 2003
   Microsoft Windows 98
   Microsoft Windows 98 Second Edition (SE)
   Microsoft Windows Millennium Edition (ME)

Correções disponíveis:

Recomenda-se fazer a atualização para as versões disponíveis em:

   Microsoft Windows NT Server 4.0 Service Pack 6a
   Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
   Microsoft Windows 2000 Server Service Pack 3
   Microsoft Windows 2000 Server Service Pack 4
   Microsoft Windows Server 2003
   Microsoft Windows Server 2003 64-Bit Edition

Mais informações:

   MS04-045 - Vulnerability in WINS Could Allow Remote Code Execution (870763)
   CAIS-Alerta: Vulnerabilidade no servico WINS
   MS04-006 - Vulnerability in the Windows Internet Naming Service (WINS) Could Allow Code Execution (830352)
   Microsoft Brasil Security
   Technet Brasil - Central de Segurança




Identificador CVE: CAN-2004-0567

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml

Vulnerabilidades no kernel do Windows e protocolo LSASS




Fonte:


O CAIS está repassando o alerta da Microsoft, intitulado "Microsoft Security Bulletin MS04-044 - Vulnerabilities in Windows Kernel and LSASS Could Allow Elevation of Privilege (885835)", que trata de vulnerabilidades no kernel do Windows e no protocolo LSASS, que quando exploradas podem permitir a um usuário local a elevação de privilégios e controle total do sistema.

Devido a uma falha no processamento de informações de identificação de tokens e na iniciação de novas aplicações, é possível a um usuário registrado como usuário local obter privilégios elevados e com isso obter controle total do sistema. No entanto, nenhuma das duas vulnerabilidades pode ser explorada remotamente.

Sistemas afetados:

   Microsoft Windows NT Server 4.0 Service Pack 6a
   Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
   Microsoft Windows 2000 Service Pack 3
   Microsoft Windows 2000 Service Pack 4
   Microsoft Windows XP Service Pack 1
   Microsoft Windows XP Service Pack 2
   Microsoft Windows XP 64-Bit Edition Service Pack 1
   Microsoft Windows XP 64-Bit Edition Version 2003
   Microsoft Windows Server 2003
   Microsoft Windows Server 2003 64-Bit Edition

Sistemas nao afetados:

   Microsoft Windows 98
   Microsoft Windows 98 Second Edition (SE)
   Microsoft Windows Millennium Edition (ME)

Correções disponíveis:

   Microsoft Windows NT Server 4.0 Service Pack 6a
   Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
   Microsoft Windows 2000 Service Pack 3
   Microsoft Windows 2000 Service Pack 4
   Microsoft Windows XP Service Pack 1
   Microsoft Windows XP Service Pack 2
   Microsoft Windows XP 64-Bit Edition Service Pack 1
   Microsoft Windows XP 64-Bit Edition Version 2003
   Microsoft Windows Server 2003
   Microsoft Windows Server 2003 64-Bit Edition

Mais informações:

   Vulnerabilities in Windows Kernel and LSASS Could Allow Elevation of Privilege (885835)
   Microsoft Brasil Security
   Technet Brasil - Central de Segurança



Identificador CVE: CAN-2004-0893, CAN-2004-0894

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml

Vulnerabilidade no HyperTerminal




Fonte:



O CAIS está repassando o alerta da Microsoft, intitulado "Microsoft Security Bulletin MS04-043 - Vulnerability in HyperTerminal Could Allow Code Execution (873339)", que trata de uma vulnerabilidade recentemente descoberta no programa HyperTerminal, capaz de permitir a execução remota de código. Se explorada com sucesso, esta vulnerabilidade pode permitir controle total sobre o sistema afetado.

A exploração desta vulnerabilidade requer a interação do usuário para abrir um arquivo malicioso de sessão do HyperTerminal ou para acessar uma URL do protocolo Telnet, caso o HyperTerminal seja o cliente Telnet padrão. É importante lembrar que a configuração padrão dos sistemas Windows não colocam o HyperTerminal como o cliente Telnet padrão.

Sistemas afetados:

   Microsoft Windows NT Server 4.0 Service Pack 6a
   Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
   Microsoft Windows 2000 Service Pack 3
   Microsoft Windows 2000 Service Pack 4
   Microsoft Windows XP Service Pack 1
   Microsoft Windows XP Service Pack 2
   Microsoft Windows XP 64-Bit Edition Service Pack 1
   Microsoft Windows XP 64-Bit Edition Version 2003
   Microsoft Windows Server 2003
   Microsoft Windows Server 2003 64-Bit Edition

Correções disponíveis:

   Microsoft Windows NT Server 4.0 Service Pack 6a
   Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
   Microsoft Windows 2000 Service Pack 3
   Microsoft Windows 2000 Service Pack 4
   Microsoft Windows XP Service Pack 1
   Microsoft Windows XP Service Pack 2
   Microsoft Windows XP 64-Bit Edition Service Pack 1
   Microsoft Windows XP 64-Bit Edition Version 2003
   Microsoft Windows Server 2003
   Microsoft Windows Server 2003 64-Bit Edition

Mais informações:

   MS04-043 - Vulnerability in HyperTerminal Could Allow Code Execution (873339)
   Microsoft Brasil Security
   Technet Brasil - Central de Segurança




Identificador CVE: CAN-2004-0568

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml

quarta-feira, dezembro 15, 2004

Vulnerabilidade remota no WordPad




Fonte:


O CAIS está repassando o alerta da Microsoft, intitulado "Microsoft Security Bulletin MS04-041 - Vulnerability in WordPad Could Allow Code Execution (885836)", que trata de duas vulnerabilidades recentemente descobertas no Microsoft WordPad, capazes de permitir a execução remota de código. A exploração destas vulnerabilidades requer a interação do usuário para acessar uma página com código malicioso ou executar um arquivo anexado.

Se explorada com sucesso, esta vulnerabilidade pode permitir que o atacante obtenha controle total sobre o sistema, caso algum usuário com privilégios administrativos esteja registrado no sistema no momento do ataque. Contas de usuários com menores privilégios sofrem menos risco do que as que possuem privilégios totais.

Sistemas afetados:

   Microsoft Windows NT Server 4.0 Service Pack 6a
   Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
   Microsoft Windows 2000 Service Pack 3
   Microsoft Windows 2000 Service Pack 4
   Microsoft Windows XP Service Pack 1
   Microsoft Windows XP Service Pack 2
   Microsoft Windows XP 64-Bit Edition Service Pack
   Microsoft Windows XP 64-Bit Edition Version 2003
   Microsoft Windows Server 2003
   Microsoft Windows Server 2003 64-Bit Edition

Correções disponíveis:

   Microsoft Windows NT Server 4.0 Service Pack 6a
   Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
   Microsoft Windows 2000 Service Pack 3
   Microsoft Windows 2000 Service Pack 4
   Microsoft Windows XP Service Pack 1
   Microsoft Windows XP Service Pack 2
   Microsoft Windows XP 64-Bit Edition Service Pack 1
   Microsoft Windows XP 64-Bit Edition Version 2003
   Microsoft Windows Server 2003
   Microsoft Windows Server 2003 64-Bit Edition

Mais informações:

   MS04-041 - Vulnerability in WordPad Could Allow Code Execution (885836)
   Microsoft Brasil Security
   Technet Brasil - Central de Segurança

Identificador CVE (http://cve.mitre.org): CAN-2004-0571 e CAN-2004-0901

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF:

http://www.rnp.br/cais/alertas/rss.xml


Vulnerabilidade no servico DHCP do Windows




Fonte:


O CAIS está repassando o alerta da Microsoft, intitulado "Microsoft Security Bulletin MS04-042 - Vulnerability in DHCP Could Allow Remote Code Execution and Denial of Service (885249)", que trata de duas vulnerabilidades presentes no servico de DHCP (Protocolo de Configuração Dinâmica de Hosts).

Se explorada, a mais severa destas vulnerabilidades pode permitir ao atacante obter o controle completo do sistema vulnerável, sendo capaz de instalar programas, criar, modificar ou apagar arquivos, ou ainda criar contas de usuários com privilégios de administrador no sistema. Entretanto, as tentativas de se explorar estas vulnerabilidades devem resultar mais freqüentemente na negação de serviços do servidor DHCP.

Sistemas afetados:

      Microsoft Windows NT Server 4.0 Service Pack 6a
      Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Sistemas não afetados:

      Microsoft Windows 2000 Service Pack 3
      Microsoft Windows 2000 Service Pack 4
      Microsoft Windows XP Service Pack 1
      Microsoft Windows XP Service Pack 2
      Microsoft Windows XP 64-Bit Edition Service Pack 1
      Microsoft Windows XP 64-Bit Edition Version 2003
      Microsoft Windows Server 2003
      Microsoft Windows Server 2003 64-Bit Edition
      Microsoft Windows 98
      Microsoft Windows 98 Second Edition (SE)
      Microsoft Windows Millennium Edition (ME)

Correções disponíveis:

Recomenda-se fazer a atualização para as versões disponíveis em

   Microsoft Windows NT Server 4.0 Service Pack 6a
   Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Fatores mitigantes:

   O servidor DHCP não está presente na instalação padrão.
   O cliente DHCP não é vulnerável a esta falha.
   O registro de logs do DHCP não está ativo na instalação padrão. Somente servidores que possuem este serviço ativo estão vulneráveis a esta falha.

Medidas paliativas:

   Bloquear portas 67/UDP e 68/UDP no firewall de borda da rede.
   Mover os serviços de DHCP para o Windows 2000 Server ou versões mais novas.

Mais informações:

   MS04-042 - Vulnerability in DHCP Could Allow Remote Code Execution and Denial of Service (885249)
   Microsoft Brasil Security
   Technet Brasil - Central de Seguranca

Identificador CVE (http://cve.mitre.org): CAN-2004-0899, CAN-2004-0900

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF:

http://www.rnp.br/cais/alertas/rss.xml

Entrevista com Marcelo Tossati (mantenedor do Kernel 2.4)




Fonte: noticiaslinux.com.br


O entrevista da vez agora é o Marcelo Tossati, mantenedor do Kernel 2.4. E nesta entrevista aborda desde sua vida pessoal, hobbys, o começo, Microsoft e etc.

http://www.linuxit.com.br/section-viewarticle-709.html

Brasileiro pode ter medidor de consumo de telefone




Fonte:


SÃO PAULO - A Comissão de Defesa do Consumidor da Câmara dos Deputados aprovou um substitutivo ao Projeto de Lei 581/03, do deputado Neuton Lima (PTB-SP), que exige que as operadoras de telefonia fixa instalem gratuitamente um medidor de consumo de pulsos ou minutos de ligações na casa dos assinantes.


Pela proposta, o que for registrado no aparelho servirá de prova hábil para a comprovação do consumo. "É necessário que seja dada ao assinante a possibilidade de controlar seus gastos, de preferência em tempo real, de tal forma que, ainda dentro do respectivo mês, ele possa, por exemplo, decidir reduzir suas ligações para que não tenha dificuldades em arcar com a conta", defende o autor. De acordo com a Agência Câmara, o relator do projeto, Celso Russomanno (PP-SP), considerou a medida recomendável.


Segundo a Agência, o projeto tramita em caráter conclusivo e deve passar ainda pela análise das comissões de Meio Ambiente e Minorias; Ciência e Tecnologia, Comunicação e Informática; e de Constituição e Justiça e de Cidadania.


Renata Mesquita, do Plantão INFO

Firefox cresce 34% do mercado em apenas 1 mês




Fonte:


SÃO PAULO - O uso do browser Firefox nos Estados Unidos cresceu 34% só entre os dias 5 de novembro e 3 de dezembro, conta um estudo feito pela WebSideStory.


Com o feito, a penetração do navegador no mercado americano passou de 3,03% para 4,06% dos internautas, um resultado que foi estimulado, entre outros fatores, pelo lançamento da versão 1.0 do browser no dia 9 de novembro. No mês anterior, o uso do Firefox já havia crescido 13%.


No mesmo período, o Internet Explorer caiu 1,09% e o browser da Microsoft tem hoje 91,80% do mercado, ou seja, continua líder absoluto. Em outubro, o IE havia recuado 0,32% e, de junho para cá, já perdeu 3,68 pontos percentuais. O WebSideStory analisa o comportamento diário de 30 milhões de internautas em mais de 200 países.


Renata Mesquita, do Plantão INFO

terça-feira, dezembro 14, 2004

Linux tem menos falhas que sistemas de código fechado, diz estudo




Fonte:


O Linux apresenta menos falhas do que outros sistemas operacionais de código-fonte proprietário, diz pesquisa realizada durante quatro anos pela empresa Coverity, que desenvolve programas para identificar bugs.

Nos 5,7 milhões de códigos que formam o kernel --ou coração do sistema operacional-- do Linux, foram encontrados 985 erros.

Estudo da Universidade Carnegie Mellon aponta que, em programas de código proprietário, o número falhas em um sistema do mesmo porte varia entre 5.700 e 40 mil.

É possível que o relatório com as informações que beneficiam o Linux seja rebatido pela Microsoft e também pela Apple, que desenvolve o Mac OS X, diz o site News.com.

De acordo com Seth Hallem, diretor-executivo da Coverity, não há como analisar o Windows, pois a empresa não tem acesso a seu código-fonte. O Mac OS X é composto por código proprietário e também BSD, um sistema de código aberto parecido com o Linux.

As ferramentas para análise geralmente analisam o código-fonte do programa e alertam sobre possíveis problemas que os usuários podem ter.

A Microsoft utiliza ferramentas parecidas com aquelas que a Coverity selecionou para fazer o estudo. Uma delas, a PREfast, é instalada nas estações de trabalho dos desenvolvedores para checar problemas simples no sistema. Outra, a PREfix, confere problemas mais complexos existentes na plataforma da Microsoft.

Links:
   Funcionários do governo de SP recebem capacitação em Linux
   Leia mais notícias sobre o Linux

Comprovante de Inscrição e de Situação Cadastral no CPF para CPFs fantasmas.




Fonte:


O crescente avanço tecnológico somado a falta de atenção de alguns programadores ajudam drasticamente ao crescimento de fraudes na Internet. E isto está presente também no site da Receita Federal. É muito fácil imprimir um COMPROVANTE DE INSCRIÇÃO E DE SITUAÇÃO CADASTRAL para um CPF inválido e em nome de qualquer pessoa. Quem irá duvidar de um comprovante emitido pelo próprio site da Receita?

A validação dos dados é feita na página de consulta (http://www.receita.fazenda.gov.br/Aplicacoes/ATCTA/cpf/ConsultaPublica.asp), onde o CPF informado é testado diretamente no banco de dados e para driblar robôs, é necessário digitar um turing (HumanCheck), porém, a página que exibe as informações do comprovante não faz nenhum tipo de validação.

Examinando o código HTML você encontra a página de consulta SEM o frame da parte superior (http://www.receita.fazenda.gov.br/aplicacoes/ATCTA/cpf/InicialConsultaPublica.asp), ou seja, você já tem em mãos os URLs passados nos forms, que por sinal estão em método GET. Faça uma consulta normal e veja o URL de emissão do comprovante. Altere os dados e/ou situação, imprima e envie para qualquer órgão ou repartição que necessite de tal comprovante.

A frase até soa engraçado: - Vamos emitir um “comprovante” que “não comprova nada”, tentem:
Linux IS the best

Nota: Resolveram arrumar o bug do site da receita acho que a underlinux chamou a atencao deles ....

Link:
http://www.underlinux.com.br/noticia3881.html

Os dez piores spywares




Fonte:


A empresa Webroot, que fabrica varredores de spyware para usuários finais e empresas, listou os dez piores spywares da semana para ambos os mercados.

O ranking foi feito em parceria com o provedor EarthLink levando em conta os spywares mais comuns, em como eles atuam e no estrago que provocam.

Entre eles, o mais conhecido é o Gator (também chamado de Gain), que vem junto com o software de compartilhamento de arquivos Kazaa. Outros na lista são o PurityScan, que usa pop-ups e outros truques para se instalar no PC anunciando que a máquina contém pornografia, o CoolWebSearch, que pode "sequestrar" buscas, e o Perfect Keylogger, um spyware que grava todos os sites visitados, toques de teclas e cliques de mouses para, por exemplo, adivinhar senhas, números de contas correntes e outras informações pessoais. O resto da lista é composto por programas similares ao n-Case e ao KeenValue (adwares), ao TIBS Dialer (software que rouba o número do modem e do telefone, tipicamente utilizado por telefones de sites pornográficos pagos por minuto), Transponder e ISTbar/AUpdate (spyware que se disfarça de assistente de browsers), e Internet Optimizer, que "sequestra" erros da Web e redireciona-os para seus próprios sites.

A lista completa com as descrições está em www.webroot.com (em inglês). Executivos da Webroot disseram que utilizam o índice P-I, sendo "P" para prevalência e "I" para incidência. Cada um dos dez spywares citados pelo Webroot foi encontrado pelo menos 50 mil vezes nas pesquisas que o fornecedor Boulder faz de graça no seu próprio website ou em conjunto com o EarthLink. Eles afirmaram ainda que as pessoas que escrevem esse tipo de código estão ganhando sofisticação nas suas práticas conforme desenvolvem novos programas.

Alguns dos softwares no top 10 do Webroot podem ser familiares a alguns usuários, mas a maioria é uma mistura de títulos anônimos que cujo impacto é desconhecido.

Fonte: ITWeb

Link:
http://www.underlinux.com.br/noticia3885.html

Anunciado o APLINUX.com.br Mail Server 2005 Beta




Fonte: noticiaslinux.com.br


O APLINUX.com.br acaba de disponibilizar a versão beta de sua distribuição! É isso mesmo, está disponível para download o APLINUX.com.br Mail Server 2005 Beta 0.0.1. Faça o download agora mesmo e realize os testes da distribuição voltada para servidores de publicação DNS e servidores de E-Mail. Após o término da instalação seu servidor contará com - Publicação de DNS (bind) - Publicação de Sites (apache) - Servidor de E-Mail (qmail) - SMTP, POP3 e IMAP - Serviço de webmail (squirrelmail) - Administrador das contas de correio (qmailadmin) - Serviço para manutenão remota (ssh) - Pacotes necessários para compilação em sistemas LINUX. Clique abaixo para maiores detalhes:

http://www.aplinux.com.br

Cuidado com a Engenharia Social: entrevista com Frank W. Abagnale




Fonte:


Por Luis Fernando Rocha

Medo, vaidade, ambição, cobiça, ira. Essas são algumas características humanas das quais sistema algum de segurança do mundo consegue prevenir que sejam exploradas. E são justamente essas características que muitos invasores se aproveitam para conseguirem acesso a informações corporativas críticas.

Para se ter uma idéia do nível dessas ameaças, análise recente divulgada pelo instituto americano Gartner prevê que a Engenharia Social será a principal ameaça para os sistemas tecnológicos de defesas das grandes corporações e usuários de internet daqui a dez anos.

Para entendermos melhor o que vem a ser a Engenharia Social, a Módulo Security Magazine traz nesta semana uma entrevista exclusiva com um dos principais especialistas no assunto: Frank W. Abagnale, ex-fraudador e especialista em combate à falsificação, desfalques e documentos seguros. Sua história ficou famosa e serviu de inspiração para o sucesso hollywoodiano "Prenda-me se for capaz", filme dirigido por Steven Spielberg e estrelado por Tom Hanks e Leonardo Di Caprio.

Nesta entrevista, Abagnale conta um pouco de sua história, fala sobre os problemas envolvendo a Engenharia Social, além de sugerir soluções que combatam a fraude mais explorada na internet atualmente, o phishing scam. Agradecemos a colaboração dos profissionais Augusto Paes de Barros, Haroldo Gamal, Marcos Machado e Rafael Cardoso, que formularam algumas perguntas desta entrevista. Confira a seguir.



Módulo Security Magazine: Quais mudanças o filme "Prenda-me se for capaz", de Steven Spielberg, trouxe para sua vida (profissional e pessoal)?
Frank W. Abagnale: O filme não trouxe muitas mudanças para minha vida. Venho ministrando palestras e prestando consultoria para meus clientes há mais de 30 anos. Continuo fazendo as mesmas coisas que sempre fiz. Já trabalho há muitos anos com a maioria dos meus clientes corporativos. Não estou na posição de pegar novos negócios, pois meus clientes atuais já me mantêm extremamente ocupado.

Módulo Security Magazine: Por que motivo, após tantos anos executando fraudes, o senhor passou a trabalhar no combate a elas? (Por Marcos Machado)
Frank W. Abagnale: Como o filme mostrou, fui liberado da prisão há 30 anos para trabalhar com o governo americano. Tenho trabalhado em conjunto com o FBI nesse período e ainda hoje dou aulas na Academia do FBI em Quantico, VA. Tive muita sorte de viver em um país onde uma pessoa má pode se tornar boa e se redimir na vida. Sou afortunado, pois essa América é um país onde todos conseguem ter uma segunda oportunidade.

Certamente essa segunda chance, o fato de que estou casado há mais de 28 anos e ser pai de três filhos ajudaram a mudar minhas perspectivas e minha atitude na vida. Hoje, sinto que o que eu fiz há quase 40 anos era ilegal, sem ética e imoral. E minha felicidade é justamente ter conseguido essa segunda oportunidade.

Módulo Security Magazine: Como o senhor preparava suas ações em relação à análise e escolha do cenário-alvo; coleta de informações; estudo de rotinas etc?
Frank W. Abagnale: Sinto verdadeiramente que não era brilhante, como muitos já apontaram. Além disso, tinha apenas 16 anos. O que eu era? Um oportunista e um empreendedor muito novo. Era extremamente observador e aprendi muito cedo que essa percepção era real e muito importante para compreender as brechas em cada transação. Até hoje é surpreendente o que uma pessoa pode descobrir apenas através de um simples telefonema.

Módulo Security Magazine: Qual o perfil de pessoa mais visada para aplicação de golpes?
Frank W. Abagnale: Infelizmente, sempre teremos pessoas, em toda parte no mundo, que estão procurando alguma coisa por nada... de maneira fácil. Um trapaceiro pode sempre explorar esses indivíduos.

Módulo Security Magazine: Quais são as vulnerabilidades humanas (vaidade, medo, paixão etc) mais exploradas em uma ação de Engenharia Social?
Frank W. Abagnale: Geralmente, as vítimas confiam demais e são muito ingênuas. No ambiente de hoje, seja em seus negócios e na sua vida pessoal, você tem que ser um consumidor e um homem de negócios um pouco mais esperto do que você teria que ser a 20 anos atrás.

Módulo Security Magazine: Atualmente, as organizações vêm investindo muitos recursos em tecnologias de segurança, principalmente as instituições financeiras. O senhor acha que toda essa tecnologia será capaz de evitar a ação de criminosos?
Frank W. Abagnale: Realmente, a tecnologia produz o crime. Sempre foi e sempre será assim. Há sempre pessoas que querem usar a tecnologia em seu benefício próprio e de forma negativa. Por exemplo, para eu falsificar um cheque há 40 anos, necessitava de uma máquina de impressão Heidelberg de um milhão de dólares. Tive que aprender a fazer as separações de cor, negativos, clichês etc. Hoje, posso sentar com um laptop em qualquer lugar no mundo, extrair uma logo em um website de uma das 500 maiores companhias listadas pela Revista Fortune, fazer uma cópia de um talão de cheques em uma impressora colorida e ter um "incrível" cheque com a mesma aparência em apenas dez minutos.

Acredito que nós temos que usar a tecnologia para derrotar a tecnologia que nos está causando tais danos. Hoje, ajudo a desenvolver software, hardware e tecnologia de impressão para combater justamente isso. Entretanto, é uma batalha constante porque sempre haverá alguém para descobrir uma maneira de burlá-las. Digo sempre em minhas apresentações: se você acreditar que tem um sistema infalível, você falhou em considerar a criatividade dos tolos. Lembre-se, o que um inventa, outro poderá descobrir.

Módulo Security Magazine: O senhor é considerado um mestre da Engenharia Social. Qual seria a melhor maneira de se definir a Engenharia Social?
Frank W. Abagnale: Basicamente, a Engenharia Social é a arte e a ciência de induzir pessoas a agirem de acordo com seus desejos. Não é uma maneira de controle da mente, não permitirá que você consiga fazer as pessoas a realizarem descontroladamente tarefas fora de seu comportamento normal e é longe de ser infalível. Envolve também mais do que simplesmente pensar rápido e uma variedade de sotaques divertidos.

A Engenharia Social pode envolver muitos "fundamentos", acúmulo de informação e perda de tempo com conversa fiada, sempre antes que uma tentativa em ganhar a informação seja feita. Como na prática hacking, a maioria do trabalho nessa área está na preparação, mais do que na tentativa em si.

Módulo Security Magazine: No filme o vimos utilizando várias técnicas para executar suas fraudes. Uma delas foi a Engenharia Social. Na sua opinião, qual a melhor arma para se combatê-la? (Por Rafael Cardoso)
Frank W. Abagnale: As pessoas precisam estar cientes dos perigos de se passar muitas informações. Vivo sob uma regra muito simples: se não solicitei o recebimento de um telefonema, um e-mail ou uma carta, não vou passar qualquer informação sobre mim, meus clientes, minha companhia, minha família, meus contatos etc.

Módulo Security Magazine: O senhor é um dos maiores especialistas do mundo em fraudes bancárias, principalmente através de documentos forjados. Qual a melhor maneira de prevenir o novo tipo de fraude que vem sendo aplicado nos sistemas de banco por internet, o "phishing scam", onde os fraudadores enviam mensagens eletrônicas para clientes dos bancos fazendo com que eles executem arquivos que roubam senhas ou até mesmo forneçam seus dados em sites falsos? (Por Augusto Paes de Barros)
Frank W. Abagnale: A essência deste crime é chamada de controle de contas e o objetivo é roubar a identidade ou as "credenciais" da vítima para tomar o controle de seu domínio financeiro. Em outras palavras, se nós pararmos cada e-mail de phishing, há ainda uma abundância de oportunidades para se conseguir essas "credenciais".

Penso que uma boa estratégia para resolver esse problema é, de início, aperfeiçoar a autenticação da página de login, sabendo que apenas o nome e a senha do usuário não são suficientes para ganhar o acesso a uma conta. Há soluções que ajudam a proteger os bancos assim como seus clientes, através da inclusão de camadas adicionais de autenticação, sem mudar o comportamento do cliente no todo. Essas soluções "afiadas" em parâmetros adicionais, que seriam controlados durante uma tentativa de login, podem ajudar na identificação de quem é "amigo" e quem é "inimigo".

Módulo Security Magazine: No mercado de Segurança da Informação, há uma discussão ética sobre a contratação de hackers. Qual a sua opinião sobre este assunto? Você acha que seu caso foi um caso especial de mudança de time ou que essa é uma tendência natural? (Por Rafael Cardoso)
Frank W. Abagnale: Levou anos para que eu conseguisse ganhar a credibilidade que tenho hoje. Trabalho para alguns dos maiores bancos e corporações do mundo porque eles confiam em mim. Pessoalmente, ficaria muito receoso em empregar alguém que se tornou um ex-hacker há apenas um ano e que diz que agora mudou sua vida e quer trabalhar no mercado da Segurança da Informação.

Todos podem mudar, mas você tem que provar essa mudança. Esse processo exige muito trabalho duro, anos de confiança e comportamento ético. Você tem que reconstruir seu caráter e isso não acontece da noite para o dia. Na ocasião, me deram uma rara oportunidade, mas levei anos e anos para fazer com que as pessoas confiassem em mim. Ainda assim até hoje há algumas pessoas que não confiam.

Módulo Security Magazine: Como o senhor gostaria de ser lembrado: como o homem que aplicou a mais fantástica série de golpes ou como um exemplo de resignação e combate ao crime? (Por Haroldo Gamal)
Frank W. Abagnale: A verdade é: gostaria de ser lembrado como um bom marido, um ótimo pai e um homem que ama sua família e os coloca sempre em primeiro plano em sua vida. De resto, qualquer rótulo não tem importância para mim.

Módulo Security Magazine: O senhor conhece do Brasil? E o mercado brasileiro de Segurança da Informação?
Frank W. Abagnale: Tenho uma sobrinha que vive no Brasil. Sei que é um país maravilhoso e bonito, mas nunca tive a oportunidade de fazer uma apresentação ou trabalhar com um banco brasileiro, empresas especializadas em impressões ou em Segurança da Informação. Entretanto, como o Brasil é ainda uma sociedade de cheque em papel, e o país está tentando se colocar como um líder no mercado de Segurança da Informação, estou certo que terei a oportunidade de visitar o país em breve.


Links:
- "Greatest security risk: Social engineering, says Gartner"
- Site de Frank W. Abagnale

Aúncio