:::: MENU ::::

sábado, 19 de dezembro de 2009


O Google lançou recentemente alguns pacotes do Google Chromium(ou Chrome, para os Windozeiros), e como não poderia deixar de ser, saiu também os nossos queridos 1 click Install =)
Segue para download:

openSUSE 11.2


openSUSE 11.1


openSUSE 11.0

quarta-feira, 16 de dezembro de 2009

Petabyte é o próximo da escala... Alguém chuta aé em quanto tempo isso vai ser "comum" nas nossas casas?



Meu palpite: Uns 8 anos

quarta-feira, 9 de dezembro de 2009

Durante alguns dias em fevereiro de 2000, um solitário hacker conseguiu colocar alguns dos maiores sites da Web de joelhos, usando apenas algumas dezenas de computadores e softwares relativamente primitivos para adulterar simultaneamente Yahoo, eBay, E*trade, Amazon, ZDnet e outros sites durante horas. Ninguém sabia, mas esses ataques seriam vistos nos anos seguintes como os primeiros surtos do que se tornou uma massiva pandemia online.Os ataques propriamente ditos não foram nada divertidos. O hacker, posteriormente identificado como um garoto de 15 anos de Montreal, Michael Calce, usou uma ferramenta de DDoS chamada Mstream para dar instruções a um pequeno exército de computadores que tinha comprometido previamente para enviar enormes quantidades de dados inúteis para os servidores web remotos que eram seu alvo. Porém, a técnica foi absurdamente eficiente: o Yahoo!, que era então o portal e provedor de pesquisas dominante, foi derrubado por cerca de duas horas, depois de receber mais de um gigabit de dados por segundo dos bots de Calce.
Leia mais...


CNN, ZDnet, Dell.com, eBay e outros sites tiveram inundações semelhantes, com variados níveis de sucesso. A especulação inicial na comunidade de segurança e jurídica se concentrou em hackers sofisticados, talvez um grupo estrangeiro tentando se impor sobre o capitalismo americano ou um serviço de inteligência estrangeiro testando os pontos fracos das redes do país.

Michael CalceMichael CalceEm vez disso, as autoridades dos EUA e do Canadá rastrearam os ataques, chegando a Calce, um estudante do ensino médio que costumava trabalhar com o Mafiaboy e obteve o programa de DDoS de um conhecido virtual. Calce gabou-se dos ataques em um canal de IRC e as autoridades descobriram depois que ele precisou acionar menos de 80 computadores, muitos em redes de universidades, para derrubar alguns dos sites mais visitados da Internet.

Estes ataques foram considerados uma novidade, um tipo de exercício interessante que apontava os pontos fracos da segurança dos sites e servia como uma pequena chamada de alerta para os proprietários dos sites sobre os perigos dos negócios online. O termo botnet ainda não era conhecido, e poucas pessoas, mesmo na comunidade de pesquisadores de segurança, tinham ideia de que essas redes de computadores comprometidos se tornariam a única grande ameaça de segurança da década.

Agora, quase dez anos após aqueles ataques, os botnets não são apenas armas de destruição em massa de hackers ativistas e de garotos entediados que criam scripts, mas servem como uma base para o submundo global do crime virtual e estão no coração da explosão dos malwares nos últimos anos, além da onda de ataques de injeções SQL contra sites legítimos.

"Trata-se de um problema muito, muito grande e compreende vários componentes diferentes", declarou Joe Stewart, pesquisador sênior de segurança da SecureWorks e autoridade em botnets e crimes online. "Há muitas outras coisas acontecendo além dos ataques de injeções SQL e DDoS, e as pessoas simplesmente não sabem disso."



Como isso aconteceu?

Não há números precisos sobre o tamanho do problema dos botnets, mas os especialistas dizem que o número de computadores infectados chega a dezenas de milhões, em qualquer determinado momento. Vários desses computadores pertencem a usuários domésticos com conexões de banda larga relativamente rápidas e pouco ou nenhum conhecimento das ameaças de segurança que ficam à espreita em toda a Web. Esses computadores são presas fáceis para invasores. Porém, nem sempre foi assim.

Nos primeiros dias dos botnets, geralmente os invasores visavam computadores em redes corporativas ou de universidades, que tinham as conexões mais rápidas e máquinas mais poderosas, necessárias para os ataques DDoS. Devido às suas características próprias, as redes das universidades eram abertas, oferecendo aos invasores mais entradas e vias fáceis para a escalada de privilégios e a possibilidade de passar de um computador para outro, plantando softwares de ataque em cada passo desse caminho.

Jose NazarioJose Nazario"O Red Hat [Linux] era, naquela época, o sabor do momento. Havia todos aqueles scripts que podiam ser usados para entrar nos computadores deles", falou Jose Nazario, pesquisador sênior de segurança da Arbor Networks, um dos principais pesquisadores de botnets do mundo. "Esses caras estavam bem perto de criar os worms com aquilo, pois eles faziam verificações e instalações automatizadas, além da autorreplicação. Então, isso tudo ficou realmente interessante."

As ferramentas escolhidas por essa primeira leva de invasores compreendia um pequeno grupo de programas criados especificamente para executar ataques DDoS contra um único alvo. Um exemplo é o Mstream. O Trinoo, Tribe Flood Network, Shaft and Stacheldraht, em sua maioria, foram criados para serem executados em sistemas baseados em Unix que tinham sido comprometidos previamente por meio de alguma outra exploração.

Muitas vezes, as infecções iniciais eram realizadas aproveitando vulnerabilidades em um dos diversos serviços remotos, frequentemente deixados em execução nestes computadores, como o RPC ou o FTP.

A partir de então, os ataques seguiam basicamente um roteiro padrão. O hacker usaria uma conta roubada de uma rede de universidade ou corporativa como uma zona de aterrissagem para ferramentas de ataque, credenciais roubadas de outras máquinas na rede, listas de outras contas comprometidas e computadores na rede a serem rastreados. Em seguida, o invasor verificaria a rede, procurando outros computadores com vulnerabilidades que pudessem ser exploradas, comprometendo esses computadores e plantando uma cópia da ferramenta de DDoS pré-compilada.

Em uma análise do Trinoo realizada em 1999, Dave Dittrich, pesquisador da Universidade de Washington, descobriu que os invasores mudavam com frequência a maneira de ocultar a existência de uma infecção de bot em um computador. Em alguns casos, os hackers plantariam um rootkit em um computador comprometido, especialmente se a máquina estivesse atuando como master, direcionando o tráfego para outros bots, a fim de disfarçar a infecção. Ele também descobriu um método mais traiçoeiro para evitar a detecção.

"Devemos observar que, em muitos casos, os masters foram instalados em hosts de servidor de nome principal de provedores de Internet que normalmente têm um tráfego de pacotes extremamente grande e muitas conexões TCP e UDP, ocultando assim de forma eficiente qualquer atividade ou tráfego relacionado ao trinoo, que provavelmente não seria detectado. Por estarem envolvidos servidores de nome principal, existe uma tendência dos proprietários a não desconectar o sistema da Internet, mesmo quando recebem relatórios sobre a suspeita de atividades relacionadas à negação de serviço", escreveu Dittrich.

Esse padrão foi repetido muitas vezes, tudo pela Internet, criando pequenas redes particulares de computadores controlados por invasores que podiam ser acionados a qualquer momento. E era exatamente isso que acontecia.

Alguns meses após os ataques sobre os sites da CNN, eBay e outros, os ataques DDoS se tornaram um problema grave na Internet. Hackers com todos os níveis de habilidade e com as motivações mais diversas entraram em canais IRC, comprando (ou baixando) softwares de invasão e fazendo a festa.

"Esse foi o lançamento de uma corrida do ouro nessa área", disse Nazario. "Em um ano, todo mundo podia ter um botnet. Caras que não conseguiam nem soletrar IRC, quanto mais usar um, tinham botnets. Esses jovens que cresceram no meio das mensagens eletrônicas não tinham nem ideia do que estavam fazendo no IRC. Mas eles ouviam que qualquer idiota podia fazê-lo e resolviam que também podiam. E assim aconteceu. Qualquer um pode ver esse espaço aberto e, de repente, existe a pressão dos botnets fáceis de usar; tudo se desenvolveu a partir daí."

A próxima etapa lógica foi a criação de ferramentas de ataque amigáveis, e havia muitos programadores disponíveis, com sede de poder.

"Rapidamente começamos a ver programas de ataque com uma interface do Windows, nos quais bastava apontar e clicar, sendo possível obter as opções desejadas", informou Nazario. "Era possível dizer: gostaria deste e daquele módulo; por favor, criptografe-os, incluir truques antiverificação e clicar em compilar. E pronto!"

Desde que começou após os ataques de Calce, em 2000, essa corrida só se tornou mais vigorosa, e não dá sinais de que vai diminuir. Os ataques DDoS são uma ameaça constante nos últimos dez anos e, provavelmente, as inovações dos softwares e das técnicas de ataque manterão essa tendência.

"Esses ataques DDoS ainda funcionam e funcionarão por muito tempo, enquanto houver uma disparidade entre o que os invasores têm e o que nós tempos à nossa disposição", declarou Nazario.

Esta é a primeira de uma série de reportagens do Threatpost sobre as origens, o crescimento e os efeitos da epidemia dos botnets.


Esta é a primeira de uma série de reportagens do Threatpost sobre as origens, o crescimento e os efeitos da epidemia dos botnets.
fonte: Threat Post - Serviço de Notícias de Segurança do Kaspersky, em 09 de Dezembro de 2009
http://threatpost.com/pt_br/origem-da-epidemia-de-botnets


domingo, 6 de dezembro de 2009

Queridos, vi este post no blog http://neofenix.wordpress.com/, e acho que devemos refletir um pouco com relação a isso.
texto levemente formatado

O QUE UMA ESCRITORA HOLANDESA FALOU DO BRASIL

Os brasileiros acham que o mundo todo presta, menos o Brasil, realmente parece que é um vício falar mal do Brasil. Todo lugar tem seus pontos positivos e negativos, mas no exterior eles maximizam os positivos, enquanto no Brasil se maximizam os negativos. Aqui na Holanda, os resultados das eleições demoram horrores porque não há nada automatizado.
Só existe uma companhia telefônica e pasmem!: Se você ligar reclamando do serviço, corre o risco de ter seu telefone temporariamente desconectado.


  • Nos Estados Unidos e na Europa, ninguém tem o hábito de enrolar o sanduíche em um guardanapo – ou de lavar as mãos antes de comer. Nas padarias, feiras e açougues europeus, os atendentes recebem o dinheiro e com mesma mão suja entregam o pão ou a carne.
  • Em Londres, existe um lugar famosíssimo que vende batatas fritas enroladas em folhas de jornal – e tem fila na porta.
  • Na Europa, não-fumante é minoria. Se pedir mesa de não-fumante, o garçom ri na sua cara, porque não existe. Fumam até em elevador.
  • Em Paris, os garçons são conhecidos por seu mau humor e grosseria e qualquer garçom de botequim no Brasil podia ir pra lá dar aulas de ‘Como conquistar o Cliente’.
  • Você sabe como as grandes potências fazem para destruir um povo? Impõem suas crenças e cultura. Se você parar para observar, em todo filme dos EUA a bandeira nacional aparece, e geralmente na hora em que estamos emotivos.
  • Vocês têm uma língua que, apesar de não se parecer quase nada com a língua portuguesa, é chamada de língua portuguesa, enquanto que as empresas de software a chamam de português brasileiro, porque não conseguem se comunicar com os seus usuários brasileiros através da língua Portuguesa.
  • Os brasileiros são vitimas de vários crimes contra a pátria, crenças, cultura, língua, etc… Os brasileiros mais esclarecidos sabem que temos muitas razões para resgatar suas raízes culturais.



Os dados são da Antropos Consulting:

  1. O Brasil é o país que tem tido maior sucesso no combate à AIDS e de outras doenças sexualmente transmissíveis, e vem sendo exemplo mundial.
  2. O Brasil é o único país do hemisfério sul que está participando do Projeto Genoma.
  3. Numa pesquisa envolvendo 50 cidades de diversos países, a cidade do Rio de Janeiro foi considerada a mais solidária.
  4. Nas eleições de 2000, o sistema do Tribunal Regional Eleitoral (TRE) estava informatizado em todas as regiões do Brasil, com resultados em menos de 24 horas depois do início das apurações. O modelo chamou a atenção de uma das maiores potências mundiais: os Estados Unidos, onde a apuração dos votos teve que ser refeita várias vezes, atrasando o resultado e colocando em xeque a credibilidade do processo.
  5. Mesmo sendo um país em desenvolvimento, os internautas brasileiros representam uma fatia de 40% do mercado na América Latina.
  6. No Brasil, há 14 fábricas de veículos instaladas e outras 4 se instalando, enquanto alguns países vizinhos não possuem nenhuma.
  7. Das crianças e adolescentes entre 7 a 14 anos, 97,3% estão estudando.
  8. O mercado de telefones celulares do Brasil é o segundo do mundo, com 650 mil novas habilitações a cada mês.
  9. Na telefonia fixa, o país ocupa a quinta posição em número de linhas instaladas.
  10. Das empresas brasileiras, 6.890 possuem certificado de qualidade ISO-9000, maior número entre os países em desenvolvimento. No México, são apenas 300 empresas e 265 na Argentina.
  11. O Brasil é o segundo maior mercado de jatos e helicópteros executivos.


Por que vocês têm esse vício de só falar mal do Brasil?

  1. Por que não se orgulham em dizer que o mercado editorial de livros é maior do que o da Itália, com mais de 50 mil títulos novos a cada ano?
  2. Que têm o mais moderno sistema bancário do planeta?
  3. Que suas agências de publicidade ganham os melhores e maiores prêmios mundiais?
  4. Por que não falam que são o país mais empreendedor do mundo e que mais de 70% dos brasileiros, pobres e ricos, dedicam considerável parte de seu tempo em trabalhos voluntários?
  5. Por que não dizem que são hoje a terceira maior democracia do mundo?
  6. Que apesar de todas as mazelas, o Congresso está punindo seus próprios membros, o que raramente ocorre em outros países ditos civilizados?
  7. Por que não se lembram que o povo brasileiro é um povo hospitaleiro, que se esforça para falar a língua dos turistas, gesticula e não mede esforços para atendê-los bem?
  8. Por que não se orgulham de ser um povo que faz piada da própria desgraça e que enfrenta os desgostos sambando.

É! O Brasil é um país abençoado de fato.
Bendito este povo, que possui a magia de unir todas as raças, de todos os credos.

Bendito este povo, que sabe entender todos os sotaques.
Bendito este povo, que oferece todos os tipos de climas para contentar toda gente.
Bendita seja, querida pátria chamada Brasil!!

SE quiser, divulgue esta mensagem. Com essa atitude, talvez não consigamos mudar o modo de pensar de cada brasileiro, mas ao ler estas palavras irá, pelo menos, por alguns momentos, refletir e se orgulhar de sermos BRASILEIRO!!!”
O nosso amigo(é amigo sim e f*deu!) Fábio Farias, do blog http://opensusebr.blogspot.com/, fez na mão grande um tutorial/guia de instalação do openSUSE. Ficou show de bola, bastante comentado, várias imagens e demonstra como fazer uma instalação com GNOME, KDE, instalação mínima... Enfim... dá uma bizoiada que vocês vão curtir ;)

Guia Rápido de Instalação do openSUSE

quarta-feira, 2 de dezembro de 2009

Queridos, mais uma vez desculpas pelo enorme período sem novidades, quer dizer, novidades até tem, mas falta tempo para a implementação, teste, homologação e publicação(yes! eu faço isso antes de postar!) faço isso só para garantir que vai funcionar - também não to afim de queimar meu filme né chefe?
Enfim... rodando outro dia atrás de um livro de LDAP da O'Reilly, me deparei com um outro, muito bom também por sinal:

Linux System Administration
http://www.mediafire.com/?1tjizmznf2m
É sempre bom ter um negocinho desse guardado =)

Posts populares