Archive for 2013
[Ferramenta] SmoothSec – IDS&IPS (Intrusion Detection&Prevention System)
Para todos aqueles que não estão familiarizados, a SmoothSec é uma solução totalmente pronta de IDS/IPS (Intrusion Detection/Prevention System, isto é, deteção e prevenção de intrusos em redes) Linux baseada em Debian 7 (wheezy), disponível para arquitetura de 32 e 64 bits.
A distribuição inclui a versão mais recente do Snorby, Snort, Suricata, PulledPork e Pigsty.
O processo de instalação e configuração é muito fácil mesmo para principiantes de segurança com experiência mínima em Linux, permite implantar um sistema IDS/IPS completo em poucos minutos.
Pode fazer o download do SmoothSec aqui:
32-Bit - smoothsec-3.0-i386.iso
64-Bit - smoothsec-3.0-amd64.iso
Mais informações na página do sourceforge e no github.
A distribuição inclui a versão mais recente do Snorby, Snort, Suricata, PulledPork e Pigsty.
O processo de instalação e configuração é muito fácil mesmo para principiantes de segurança com experiência mínima em Linux, permite implantar um sistema IDS/IPS completo em poucos minutos.
- Debian 7 Wheezy based
- 32 and 64 bit iso available. Snorby V 2.6.2
- Snort V 2.9.4.6
- Suricata V 1.4.3
- Pigsty V 0.1.0
- PulledPork V 0.6.1
Pode fazer o download do SmoothSec aqui:
32-Bit - smoothsec-3.0-i386.iso
64-Bit - smoothsec-3.0-amd64.iso
Mais informações na página do sourceforge e no github.
sexta-feira, 12 de julho de 2013
Gamepop a Netflix dos jogos
GamePop, consola com base em Android que vai dar acesso ilimitado a mais de 500 jogos diferentes por uma assinatura mensal, entra em concorrencia aberta com a Ouya. O que a Gamepop pretende é tornar a consola no “Netflix dos jogos” para Android.
A diferença entre a Ouya e a GamePop está basicamente na abordagem com o utilizador. Na Ouya, o utilizador pode usar a sua consola como qualquer smartphone Android e comprar jogos na Play Store ou na loja específica do fabricante, a Gamepop decidiu cobrar 6,99USD por mês para dar acesso ilimitado a mais de 500 jogos já adaptados para correrem na consola.
De acordo com a fabricante do produto, a Bluestacks, a quantidade de jogos incluídos na franquia deve crescer com o tempo, mas a empresa não explica exatamente quais os novos títulos que devem entrar no catálogo. Fora isso, para receber o produto em casa é preciso desembolsar 100USD, um dólar mais caro que a Ouya, a consola já está em pré-venda e os portes internacional custam 19,99USD.
Para completar a experiência, os utilizadores da consola poderão instalar apps especificas nos seus dispositivos Android ou iOS para usar como comando.
Ouya recebe 9 valores na reparabilidade segundo o site iFixIt
A consola Ouya, consola baseada em Android criada através de crowdfunding, recebeu nota 9 segundo o website iFixIt, website especializado em desmontar aparelhos para definir a facilidade em repará-los,
que considerou a consola um dispositivo bastante acessível para consertos e modificações.
Assim que se abre a tampa superior, removendo quatro parafusos, a motherboard da consola fica acessível, bastando deslizá-la para fora da carcaça.
Há apenas um cabo, que faz a alimentação da ventoinha sobre o processador, e todos os demais componentes estão inseridos directamente na motherboard.
A única parte em que há dificuldade é o acesso do chip da Nvidia.
Ao contrário dos clipes para fixação dos heatsinks, algo comum em desktops, os engenheiros que desenvolveram a consola preferiram soldar esta peça sobre o CPU Tegra, para garantir mais firmeza ao conjunto. "Como a consola é muito pequena, eles estavam preocupados com a possibilidade dela receber impactos ou ser derrubado", publicou o site.
Na desmontagem, o site encontrou uma excentricidade nesta consola: cinco pesos de 11 gramas cada, na base.
Enquanto toda a indústria tecnológica cria dispositivos mais leves, o Ouya precisou "ganhar uma gordurinha" pois, segundo o fabricante, ele caia com o peso dos cabos conectados nele, com as conexões de rede ou HDMI.
Por dentro da consola android Ouya
A consola Ouya está a ser enviada a quem apoiou através de financiamento no Kickstarter, a empresa fabricante passou o procedimento padrão de apresentar seu hardware à FCC, a fim de obter a aprovação relevante do mesmo.
As imagens fornecido pela FCC, podemos ver que as primeiras unidades levam impresso os nomes dos proprietários que compraram a consola no Kickstarter.
Consola
● Tegra 3 -- Quad-core processor
● 1 GB LPDDR2 RAM
● 8 GB on-board flash
● HDMI 1080p HD
● WiFi 802.11bgn
● Bluetooth LE 4.0
Comando
● Wireless a 2.4Ghz RF
● Standard game controls (two analog sticks, d-pad, eight action buttons, a system button)
● Touchpad, for porting mobile games more easily
● 2x AA batteries
● Enclosure opens with standard screws
OS e software
● Android 4.0
● Custom TV UI
● Integrated custom game store -- find and download games (and other apps)
● Includes SDK for game development
● Ability to root device without voiding warranty
Mais informações:
http://www.my-ouya.net/forum/PRESS/Technical%20Specifications.pdf
Segundo website Futuremark Ouya tem pior desempenho que alguns Smartphones
Segundo website Futuremark Ouya tem pior desempenho que alguns Smartphones
Segundo o website Futuremark analisou o desempenho de 258 aparelhos com sistema Android e classificou a nova consola Ouya na 73° posição, atrás de smartphones como Samsung Galaxy S IV, HTC One, LG Nexus 4 e Xperia Tablet Z.
Lançada em Março para aqueles que ajudaram a consola a arrecadar US$ 8,5 milhões no Kickstater, a Ouya tem recebido muitas criticas da mídia especializada. O site GameInformer disse que a consola é pelo menos uma geração ultrapassada e o website The Verge disse que, apesar das boas ideias e um futuro promissor, o aparelho está a milhas de distância de ser algo que valha a pena investir seu dinheiro.
Oficialmente, o Ouya chega às lojas dos Estados Unidos em Junho, por US$ 99.
terça-feira, 16 de abril de 2013
Centro de Cibersegurança inaugurado no Reino Unido
Uma nova iniciativa para partilhar informações sobre ameaças virtuais entre o governo e empresas está a ser inaugurado.
Este centro incluirá especialistas do GCHQ, do MI5, da polícia e de empresas, que visa a coordenação para melhorar a resposta às ameaças.
Haverá um portal seguro para permitir o acesso à informação partilhada em tempo real, como um "Facebook seguro".
A rede do Reino Unido é atacada por outros estados, criminosos e empresas que procuram segredos, acabando por custar milhares de milhões de libras anuais.
Em 2012, o chefe do MI5 Jonathan Evans disse que a escala dos ataques foi "surpreendente".
Uma grande empresa de Londres reporta perdas de receita na ordem dos 800 milhões de libras como resultado de ataques cibernéticos a partir de estados hostis por causa da desvantagem comercial em negociações contratuais.
Um funcionário do governo disse à BBC: "Ninguém tem visibilidade total sobre as ameaças do ciberespaço, vemos um aumento de volume de ataques e esperamos que continue a subir.".
O plano - Cyber Security Information Sharing Partnership (CISP) - surgiu de um projecto-piloto em 2012, conhecido como Projeto Auburn.
Oitenta empresas de cinco sectores da economia - finanças, defesa, energia, telecomunicações e produtos farmacêuticos - foram incentivados a compartilhar informações.
O piloto foi ampliado para 160 empresas e espera-se que mais empresas se juntem.
Uma estrutura mais permanente será anunciada esta quarta-feira.
O tipo de informação compartilhada inclui detalhes técnicos de um ataque, os métodos utilizados no planeamento e as formas de mitigar um.
Numa nova base em Londres, ecrãs gigantes vão monitorizar os ataques e fornecer detalhes em tempo real de quem está a ser alvo, um grupo de 12 a 15 analistas irá funcionar principalmente durante o horário de expediente.
Francis Maude disse: "Nós sabemos que os ataques cibernéticos estão a acontecer num escala industrial e as empresas são de longe as maiores vítimas, em termos de espionagem industrial e roubo de propriedade intelectual, com prejuízos para a economia do Reino Unido correr para os milhares de milhões de libras por ano.
"Esta parceria inovadora está a abrir novos caminhos através da colaboração para a partilha de informações sobre ameaças e proteção dos interesses do Reino Unido no ciberespaço."
Autoridades do governo dizem que continuam a ser desconfortável com um projecto de directiva da UE que obrigue as empresas a revelar quando eles foram atacados.
Já em Portugal o que seria o Centro de Cibersegurança previsto para 2012, só será posto em funcionamento em 2016, até lá vamos estando premeaveis a muitos ataques, que graças ao CERT não são mais!
Mais informação:
quarta-feira, 27 de março de 2013
Canonical anuncia 'UbuntuKylin OS' para utilizadores chineses
Canonical, a empresa responsável pelo sistema operativo Ubuntu e suas variantes, anunciou estar a desenvolver em conjunto com a Republica Popular da China um sistema operativo de código aberto e personalizado especialmente para os utilizadores chineses, de nome "UbuntuKylin OS".
Segundo a empresa a primeira versão do sistema operativo estará disponível em Abril de 2013.
A CSIP (China Software and Integrated Chip Promotions) anunciou uma nova arquitectura de referência para sistemas operacionais chineses.
CSIP, que faz parte do Ministério Chinês da Indústria e Tecnologia da Informação (MII), escolheu o Ubuntu da Canonical como base para que a arquitectura de referência do sistema operativo, a fim de fornecer uma solução flexível, aberta, e amplamente padronizada e utilizada.
O anúncio faz parte do plano do governo Chinês de cinco anos para promover o software de fonte aberta e acelerar o crescimento de código aberto na China.
Para além disso, a CSIP, a Canonical e a Universidade Nacional de Defesa Tecnologia (NUDT) formaram o Laboratório de Inovação Open Source CCN em Pequim.
O Laboratório aloja engenheiros de cada organização que irá acelerar o desenvolvimento de uma versão chinesa do Ubuntu focada para Desktop e Cloud.
O trabalho inicial do CCN está centrado no desenvolvimento de uma versão melhorada do desktop do Ubuntu com características específicas para o mercado chinês.
A nova versão é chamada Ubuntu Kylin e a primeira versão será lançada em Abril de 2013 em conjunto com o lançamento global da nova versão do Ubuntu.
No futuro estão previstos desenvolvimentos para outras plataformas.
Mais informação em:
https://wiki.ubuntu.com/UbuntuKylin
http://www.canonical.com/content/canonical-and-chinese-standards-body-announce-ubuntu-collaboration
http://www.bbc.co.uk/news/technology-21895723
http://thehackernews.com/2013/03/canonical-to-create-ubuntukylin-os-for.html
sexta-feira, 22 de março de 2013
ShadowSEC com debate sobre Segurança na Cloud
A Kaspersky Lab volta a apoiar mais um evento promovido pela ShadowSEC, desta feita dedicado à segurança na nuvem.
A conferência vai decorrer na sexta-feira, 10 de maio, no auditório Agostinho da Silva, da Universidade Lusófona, em Lisboa. Estão previstas duas sessões de palestras, às 10h00 e às 14h00.
O Security Meeting será um evento inteiramente dedicado a empresas e profissionais da área de Segurança da Informação, bem como do âmbito Jurídico. Esta edição terá como temáticas "Cloud Security/BYOD/Combate a Fraude Online", onde as discussões se centrarão sobre as principais tendências, problemas, falhas e soluções em ambas temáticas, bem como atuar na consciencialização (Awareness) dos profissionais.
Estas e outras questões vão ser abordadas por alguns dos principais especialistas em segurança electrónica, num evento apoiado pela Kaspersky, a quem caberá também uma das apresentações, dedicada ao tema BYOD e Cloud Security.
De acordo com Fernando Simões, Corporate Sales Manager da Kaspersky Lab em Portugal, “como fabricantes de soluções MDM e totalmente passíveis de se enquadrar com o conceito BYOD, adicionando toda a componente de segurança e posicionando-se como “player” único, a Kaspersky Lab continuará a apadrinhar sempre este tipo de acções, uma vez que são encontros de partilha de conhecimentos e de contactos importantes para a divulgação da problemática do “endpoint” e para o desenvolvimento pessoal dos especialistas de Segurança que estarão presentes”.
quinta-feira, 21 de fevereiro de 2013
[Ferramenta] ARPwner – Ferramenta para ataques de ARP & DNS Poisoning
ARPwner é uma ferramenta para fazer ataques de invasões de ARP e DNS poisoning, possui uma interface simples e intuitivo e um sistema de plugin que permite fazer a filtragem das informações recolhida, também tem uma implementação com sslstrip.
Esta ferramenta foi desenvolvida 100% em python e encontra-se disponível no Github, para que possa modificar de acordo com suas necessidades.
Esta ferramenta foi desenvolvida e lançada por Nicolas Trippar no BlackHat USA 2012.
Para que esta ferramenta funcione, precisa de ter a biblioteca pypcap instalada, para isso basta correr o comando:
Pode fazer o download da ferramenta ARPwner aqui: ARPwner.zip
Pode também ler mais sobre o projecto na página do github.
Esta ferramenta foi desenvolvida 100% em python e encontra-se disponível no Github, para que possa modificar de acordo com suas necessidades.
Esta ferramenta foi desenvolvida e lançada por Nicolas Trippar no BlackHat USA 2012.
Para que esta ferramenta funcione, precisa de ter a biblioteca pypcap instalada, para isso basta correr o comando:
apt-get install python-pypcap
Pode fazer o download da ferramenta ARPwner aqui: ARPwner.zip
Pode também ler mais sobre o projecto na página do github.
segunda-feira, 18 de fevereiro de 2013







