Archive for 2013

[Ferramenta] SmoothSec – IDS&IPS (Intrusion Detection&Prevention System)

Para todos aqueles que não estão familiarizados, a SmoothSec é uma solução totalmente pronta de IDS/IPS (Intrusion Detection/Prevention System, isto é, deteção e prevenção de intrusos em redes) Linux baseada em Debian 7 (wheezy), disponível para arquitetura de 32 e 64 bits.



A distribuição inclui a versão mais recente do Snorby, Snort, Suricata, PulledPork e Pigsty.
O processo de instalação e configuração é muito fácil mesmo para principiantes de segurança com experiência mínima em Linux, permite implantar um sistema IDS/IPS completo em poucos minutos.

  • Debian 7 Wheezy based
  • 32 and 64 bit iso available. Snorby V 2.6.2
  • Snort V 2.9.4.6
  • Suricata V 1.4.3
  • Pigsty V 0.1.0
  • PulledPork V 0.6.1


Pode fazer o download do SmoothSec aqui:

32-Bit - smoothsec-3.0-i386.iso
64-Bit - smoothsec-3.0-amd64.iso

Mais informações na página do sourceforge e no github.

Gamepop a Netflix dos jogos



GamePop, consola com base em Android que vai dar acesso ilimitado a mais de 500 jogos diferentes por uma assinatura mensal, entra em concorrencia aberta com a Ouya. O que a Gamepop pretende é tornar a consola no “Netflix dos jogos” para Android.

A diferença entre a Ouya e a GamePop está basicamente na abordagem com o utilizador. Na Ouya, o utilizador pode usar a sua consola como qualquer smartphone Android e comprar jogos na Play Store ou na loja específica do fabricante, a Gamepop decidiu cobrar 6,99USD por mês para dar acesso ilimitado a mais de 500 jogos já adaptados para correrem na consola.

De acordo com a fabricante do produto, a Bluestacks, a quantidade de jogos incluídos na franquia deve crescer com o tempo, mas a empresa não explica exatamente quais os novos títulos que devem entrar no catálogo. Fora isso, para receber o produto em casa é preciso desembolsar 100USD, um dólar mais caro que a Ouya, a consola já está em pré-venda e os portes internacional custam 19,99USD.

Para completar a experiência, os utilizadores da consola poderão instalar apps especificas nos seus dispositivos Android ou iOS para usar como comando.
quinta-feira, 9 de maio de 2013

Ouya recebe 9 valores na reparabilidade segundo o site iFixIt



A consola Ouya, consola baseada em Android criada através de crowdfunding, recebeu nota 9 segundo o website iFixIt, website especializado em desmontar aparelhos para definir a facilidade em repará-los,
que considerou a consola um dispositivo bastante acessível para consertos e modificações.

Assim que se abre a tampa superior, removendo quatro parafusos, a motherboard da consola fica acessível, bastando deslizá-la para fora da carcaça.

Há apenas um cabo, que faz a alimentação da ventoinha sobre o processador, e todos os demais componentes estão inseridos directamente na motherboard.

A única parte em que há dificuldade é o acesso do chip da Nvidia.

Ao contrário dos clipes para fixação dos heatsinks, algo comum em desktops, os engenheiros que desenvolveram a consola preferiram soldar esta peça sobre o CPU Tegra, para garantir mais firmeza ao conjunto. "Como a consola é muito pequena, eles estavam preocupados com a possibilidade dela receber impactos ou ser derrubado", publicou o site.

Na desmontagem, o site encontrou uma excentricidade nesta consola: cinco pesos de 11 gramas cada, na base.

Enquanto toda a indústria tecnológica cria dispositivos mais leves, o Ouya precisou "ganhar uma gordurinha" pois, segundo o fabricante, ele caia com o peso dos cabos conectados nele, com as conexões de rede ou HDMI.

Por dentro da consola android Ouya



A consola Ouya está a ser enviada a quem apoiou através de financiamento no Kickstarter, a empresa fabricante passou o procedimento padrão de apresentar seu hardware à FCC,  a fim de obter a aprovação relevante do mesmo.

As imagens fornecido pela FCC,  podemos ver que as primeiras unidades levam impresso os nomes dos proprietários que compraram a consola no Kickstarter.

Consola
● Tegra 3 -- Quad-core processor
● 1 GB LPDDR2 RAM
● 8 GB on-board flash
● HDMI 1080p HD
● WiFi 802.11bgn
● Bluetooth LE 4.0

Comando
● Wireless a 2.4Ghz RF
● Standard game controls (two analog sticks, d-pad, eight action buttons, a system button)
● Touchpad, for porting mobile games more easily
● 2x AA batteries
● Enclosure opens with standard screws

OS e software
● Android 4.0
● Custom TV UI
● Integrated custom game store -- find and download games (and other apps)
● Includes SDK for game development
● Ability to root device without voiding warranty

Mais informações:
http://www.my-ouya.net/forum/PRESS/Technical%20Specifications.pdf
sábado, 20 de abril de 2013

Segundo website Futuremark Ouya tem pior desempenho que alguns Smartphones



Segundo website Futuremark Ouya tem pior desempenho que alguns Smartphones

Segundo o website Futuremark analisou o desempenho de 258 aparelhos com sistema Android e classificou a nova consola Ouya na 73° posição, atrás de smartphones como Samsung Galaxy S IV, HTC One, LG Nexus 4 e Xperia Tablet Z.

Lançada em Março para aqueles que ajudaram a consola a arrecadar US$ 8,5 milhões no Kickstater, a Ouya tem recebido muitas criticas da mídia especializada. O site GameInformer disse que a consola é pelo menos uma geração ultrapassada e o website The Verge disse que, apesar das boas ideias e um futuro promissor, o aparelho está a milhas de distância de ser algo que valha a pena investir seu dinheiro.

Oficialmente, o Ouya chega às lojas dos Estados Unidos em Junho, por US$ 99.
terça-feira, 16 de abril de 2013

Centro de Cibersegurança inaugurado no Reino Unido



Uma nova iniciativa para partilhar informações sobre ameaças virtuais entre o governo e empresas está a ser inaugurado.

Este centro incluirá especialistas do GCHQ, do MI5, da polícia e de empresas, que visa a coordenação para melhorar a resposta às ameaças.

Haverá um portal seguro para permitir o acesso à informação partilhada em tempo real, como um "Facebook seguro".

A rede do Reino Unido é atacada por outros estados, criminosos e empresas que procuram segredos, acabando por custar milhares de milhões de libras anuais.

Em 2012, o chefe do MI5 Jonathan Evans disse que a escala dos ataques foi "surpreendente".

Uma grande empresa de Londres reporta perdas de receita na ordem dos 800 milhões de libras como resultado de ataques cibernéticos a partir de estados hostis por causa da desvantagem comercial em negociações contratuais.

Um funcionário do governo disse à BBC: "Ninguém tem visibilidade total sobre as ameaças do ciberespaço, vemos um aumento de volume de ataques e esperamos que continue a subir.".

O plano - Cyber Security Information Sharing Partnership (CISP) - surgiu de um projecto-piloto em 2012, conhecido como Projeto Auburn.

Oitenta empresas de cinco sectores da economia - finanças, defesa, energia, telecomunicações e produtos farmacêuticos - foram incentivados a compartilhar informações.

O piloto foi ampliado para 160 empresas e espera-se que mais empresas se juntem.

Uma estrutura mais permanente será anunciada esta quarta-feira.

O tipo de informação compartilhada inclui detalhes técnicos de um ataque, os métodos utilizados no planeamento e as formas de mitigar um.

Numa nova base em Londres, ecrãs gigantes vão monitorizar os ataques e fornecer detalhes em tempo real de quem está a ser alvo, um grupo de 12 a 15 analistas irá funcionar principalmente durante o horário de expediente.

Francis Maude disse: "Nós sabemos que os ataques cibernéticos estão a acontecer num escala industrial e as empresas são de longe as maiores vítimas, em termos de espionagem industrial e roubo de propriedade intelectual, com prejuízos para a economia do Reino Unido correr para os milhares de milhões de libras por ano.

"Esta parceria inovadora está a abrir novos caminhos através da colaboração para a partilha de informações sobre ameaças e proteção dos interesses do Reino Unido no ciberespaço."

Autoridades do governo dizem que continuam a ser desconfortável com um projecto de directiva da UE que obrigue as empresas a revelar quando eles foram atacados.

Já em Portugal o que seria o Centro de Cibersegurança previsto para 2012, só será posto em funcionamento em 2016, até lá vamos estando premeaveis a muitos ataques, que graças ao CERT não são mais!

Mais informação:

Canonical anuncia 'UbuntuKylin OS' para utilizadores chineses


Canonical, a empresa responsável pelo sistema operativo Ubuntu e suas variantes, anunciou estar a desenvolver em conjunto com a Republica Popular da China um sistema operativo de código aberto e personalizado especialmente para os utilizadores chineses, de nome "UbuntuKylin OS".
Segundo a empresa a primeira versão do sistema operativo estará disponível em Abril de 2013.

A CSIP (China Software and Integrated Chip Promotions) anunciou uma nova arquitectura de referência para sistemas operacionais chineses.
CSIP, que faz parte do Ministério Chinês da Indústria e Tecnologia da Informação (MII), escolheu o Ubuntu da Canonical como base para que a arquitectura de referência do sistema operativo, a fim de fornecer uma solução flexível, aberta, e amplamente padronizada e utilizada.
O anúncio faz parte do plano do governo Chinês de cinco anos para promover o software de fonte aberta e acelerar o crescimento de código aberto na China.

Para além disso, a CSIP, a Canonical e a Universidade Nacional de Defesa Tecnologia (NUDT) formaram o Laboratório de Inovação Open Source CCN em Pequim.
O Laboratório aloja engenheiros de cada organização que irá acelerar o desenvolvimento de uma versão chinesa do Ubuntu focada para Desktop e Cloud.

O trabalho inicial do CCN está centrado no desenvolvimento de uma versão melhorada do desktop do Ubuntu com características específicas para o mercado chinês.
A nova versão é chamada Ubuntu Kylin e a primeira versão será lançada em Abril de 2013 em conjunto com o lançamento global da nova versão do Ubuntu.
No futuro estão previstos desenvolvimentos para outras plataformas.

Mais informação em:
https://wiki.ubuntu.com/UbuntuKylin
http://www.canonical.com/content/canonical-and-chinese-standards-body-announce-ubuntu-collaboration
http://www.bbc.co.uk/news/technology-21895723
http://thehackernews.com/2013/03/canonical-to-create-ubuntukylin-os-for.html

ShadowSEC com debate sobre Segurança na Cloud



A Kaspersky Lab volta a apoiar mais um evento promovido pela ShadowSEC, desta feita dedicado à segurança na nuvem.

A conferência vai decorrer na sexta-feira, 10 de maio, no auditório Agostinho da Silva, da Universidade Lusófona, em Lisboa. Estão previstas duas sessões de palestras, às 10h00 e às 14h00.

O Security Meeting será um evento inteiramente dedicado a empresas e profissionais da área de Segurança da Informação, bem como do âmbito Jurídico. Esta edição terá como temáticas "Cloud Security/BYOD/Combate a Fraude Online", onde as discussões se centrarão sobre as principais tendências, problemas, falhas e soluções em ambas temáticas, bem como atuar na consciencialização (Awareness) dos profissionais.

Estas e outras questões vão ser abordadas por alguns dos principais especialistas em segurança electrónica, num evento apoiado pela Kaspersky, a quem caberá também uma das apresentações, dedicada ao tema BYOD e Cloud Security.

De acordo com Fernando Simões, Corporate Sales Manager da Kaspersky Lab em Portugal, “como fabricantes de soluções MDM e totalmente passíveis de se enquadrar com o conceito BYOD, adicionando toda a componente de segurança e posicionando-se como “player” único, a Kaspersky Lab continuará a apadrinhar sempre este tipo de acções, uma vez que são encontros de partilha de conhecimentos e de contactos importantes para a divulgação da problemática do “endpoint” e para o desenvolvimento pessoal dos especialistas de Segurança que estarão presentes”.

[Ferramenta] ARPwner – Ferramenta para ataques de ARP & DNS Poisoning

ARPwner é uma ferramenta para fazer ataques de invasões de ARP e DNS poisoning, possui uma interface simples e intuitivo e um sistema de plugin que permite fazer a filtragem das informações recolhida, também tem uma implementação com sslstrip.



Esta ferramenta foi desenvolvida 100% em python e encontra-se disponível no Github, para que possa modificar de acordo com suas necessidades.

Esta ferramenta foi desenvolvida e lançada por Nicolas Trippar no BlackHat USA 2012.
Para que esta ferramenta funcione, precisa de ter a biblioteca pypcap instalada, para isso basta correr o comando:

apt-get install python-pypcap

Pode fazer o download da ferramenta ARPwner aqui: ARPwner.zip

Pode também ler mais sobre o projecto na página do github.
segunda-feira, 18 de fevereiro de 2013

Labels

Question Dump A30-327 ACE AccessData AccessData ACE AccessData Certified Examiner AccessData FTK FTK Segurança da Informação Software (ISC)² CISSP Certified Information System Security Professional Preparação para Certificação Browsers Ferramentas Windows Análise Forense Microsoft OSINT Ouya Redes Android Malware Open Source Open Source Intelligence Sysinternals Sysinternals Live Sysinternals tools Cache Cookies Fingerprint Games Internet Explorer Mozilla Firefox Notícia Pentesting Python Script Skype Vulnerabilidades .dd .net 3.5 1Z0-144 ARPwner AccessChk v5.11 AccessEnum v1.32 Auburn Base de Dados Bypass C# CERT CISP CMS CSIP Canonical Centro de Cibersegurança China China Software and Integrated Chip Promotions Ciência Forense Computacional Cloud Creepy Cyber Security Information Sharing Partnership Código Dev Developer Disassembler Exploits FOCA Favorites Fingerprinting Organizations with Collected Archives Firefox Foundstone FoxOne Scanner Futuremark GCHQ Galleta GameInformer Gamepop Gaming Geolocalization Github Gmail Google Chrome Hardware Hash Hotmail IDS IP IPS JSON Javascript Object Notation Format Kaspersky Lab Kon-boot Live View MAC OSX MAC OSX Bypass MI5 Malware Bancário McAfee labs Microsoft Office Mozilla Foundation Msiecfexport Netflix Nirsoft Nmap Notepad++ ODA Online DisAssembler Oracle Oracle 11G Oryon C Oryon C Portable Outlook Ouya Specs PL/SQL Pasco Passwords Phishing Poisoning Programar Programação RAW RPC Republica Popular da China SQL SQLite Sandbox Sandboxie Scan Security Meeting ShadowSEC Skype Log Viewer Smartphones SmoothSec Startup Terdot The Verge Timestamp Trojan UK Ubuntu UbuntuKylin OS Userrole Virtualização WIFI WebApp Webmails Windows Bypass Windows Registry Write Blocker XML Yahoo Zeus hash-identifier iFixIt index.dat profiles.ini sqlite3 th3j35t3r wig

Posts + Vistos

Com tecnologia do Blogger.