[BUZZ] Toda vez que eu olho os logs de acesso do meu modem ADSL, me espanto.

É enorme a quantidade de tentativas de acesso Telnet. Eu não tenho como saber exatamente o que os “invasores” procuram, mas é bom lembrar que uma das possibilidades é acessar a configuração do modem e trocar os servidores DNS para poder redirecionar os acessos. Dessa forma você digitaria “www.bradesco.com.br” no seu browser, em qualquer computador de sua rede, e cairia na página dos pilantras.

O modo mais fácil de evitar que isso aconteça é nunca deixar seu modem com a senha default. E se puder desabilitar o acesso telnet via WAN, melhor ainda.

Configurar os servidores DNS do Google em todos os computadores é outra medida interessante, mas é mais complicado garantir que toda a rede continue assim.

5 comentários
  • Eu uso Firefox desde a versão 0.3 acho. Outro dia meu PC ficou estranho. MSN demorava entrar. Ai resolvi usar o Google Chrome pra acessar o site do Itaú. Quando entrei já notei a falta do cadeado e que era uma página falsa pra roubar senhas. Tentei site do Banco do Brasil por outro endereço e dava erro. O IP não batia. De cara fui no arquivo host pra verificar e não tinha nada. Passei o Avira Antivirus e não achou nada. Olhei todos os processos que iniciavam junto e nada. SpyBot e nada também. Resolvi então colocar o proxy da Prodemge que uso no trabalho. Quando fui lá em Propriedades de Internet / Configurações de LAN vejo o proxy automático setado em http://www.upwascode.com/0xf05.pac Abri o arquivo no Bloco de Notas e lá estava a causa do problema. Varios endereços de bancos jogando para o IP 187.33.0.140. Mandei um email pro Data Center e ate hoje nada. Acho que não estão preocupados com isso.

  • Que negócio impressionante viu. mesmo. uau. Diga aí, entra no "sistema" do usuário e deixa lá o rastreio de dados. Não conhecia isso. Estou impressionado.

  • Este ataque de DNS poisoning é tão velho quanto o próprio DNS. Me divirto usando um honeypot e capturando trocentas tentativas de invasão. Meu IP é fixo (só muda se o modem ficar mais de 10min desconectado) e o povo adora brincar por aqui. xD

  • Amigos, aqui em casa temos uma linha com Velox, com um modem ADSL em modo bridge e um roteador wireless. A mudança de senha teria que ser feita somente no roteador ou no modem também?

  • Jefferson - 6.606 Comentários

    Eu não tenho certeza de como essas coisas funcionam quando você opera em modo bridge, mas eu suponho que como nessa configuração quem "serve" o DNS é o roteador, você não precisa mexer no modem. Mas por via das dúvidas eu mudaria a senha do modem também e/ou configuraria um DNS permanente e confiável (como o da Google) no roteador.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

[BUZZ] Saiu a versão 6 do Avast

#segurança

Saiu a versão 6 do Avast

http://www.avast.com/pt-br/free-antivirus-download

Eu estou sem usar antivirus há vários meses, de saco cheio com a paranóia do Avast 5 e do Avira, que não me permitem mais colocar programas em uma "white list".

Vou testar a versão 6 para ver se eu consigo conviver com ela.

A principal novidade dessa versão é a sandbox, que teoricamente permite rodar executáveis suspeitos sem comprometer seu sistema. Isso é algo que pretendo testar.

 

12 comentários
  • Pelo mesmo motivo, tambem me recuso a usar anti-virus. É de uma dificuldade tão grande desenvolver uma whitelist protegida?

  • Não uso antivírus há 10 anos. Mas também pudera, é o mesmo tempo que passei a usar Linux! rsrs

  • Não existe nada mais fácil que a whitelist do Eset NOD32:

    Formato de exclusão
    Ao configurar exclusões no rastreador residente, símbolos especiais ? caracteres curinga como ?*? e ??? – podem ser usados.

    Exemplos:
    – Se você quiser excluir todos os arquivos em uma pasta, digite o caminho para a pasta e use a máscara ?*.*?.
    – Se você quiser excluir somente arquivos doc, use a máscara ?*.doc?.
    – Se o nome de um arquivo executável tiver um determinado número de caracteres (e os caracteres variarem) e você souber somente o primeiro com certeza (digamos, ?D?), use o seguinte formato: ?D????.exe?. Os sinais de interrogação substituem os caracteres faltando (desconhecidos).

  • Tenho usado o Microsoft Security Essentials a um bom tempo e estou satisfeito.

    Mas não sei como ele se sai com usuários que tem síndrome do "dedinho nervoso" e clicam em tudo que é link.

  • Eu passei MUITO tempo sem usar anti-vírus, mais por conta de performance, e enchessão de saco. Recentemente passei a usar o Microsoft Security Essencials, mais por causa da quantidade de pendrives que ando usando no cotidiano (embora meu computador tenha os autoruns todos desabilitados). Tenho gostado da performance dele! Mas que ele matou arquivos genuinos meus, matou. Com razão, mas matrou…

    Tenho feito meus testes de software sempre dentro de uma vmware preparada. Então nunca tive problemas com testes de software. Para cada programa novo, copio de uma vm padrão de instalação limpa e faço os testes. Terminei os testes, verifico registros de inicialização, serviços, enfim, tudo aquilo que por ventura podem ter vindo junto que não deveria. As vezes instalo um anti-vírus na vm tb para saber se está tudo ok. Teste direto na máquina nem pensar… É mais pesado que uma sandbox? É! Mas tem certas vantagens…

  • Jefferson - 6.606 Comentários

    O AVAST 6 tem uma whitelist, mas sua operação não é das mais intuitivas.

    Módulos Residentes -> Módulo Arquivos -> Configurações Avançadas – Exclusões

    Quando você vai acrescentar algo o programa só te deixa acrescentar pastas inteiras, mas olhando as exclusões pré-existentes vi que deveria haver um modo de excluir apenas arquivos. Então eu selecionei uma pasta e depois editei o caminho para apontar apenas para o arquivo que eu queria.

    Funcionou.

    Para ter certeza de que não era ainda a pasta inteira que estava na whitelist, eu usei o Explorer para copiar o arquivo para o mesmo ditretório. O AVAST imediatamente apontou que a cópia era um vírus. Aí eu me deparei com um bug: tive que meter o dedo no botão de RESET porque não importava que opção eu escolhesse (quarentena, excluir ou bloquear), o aviso voltava imediatamente. E o sistema de arquivos ficou inteiramente bloqueado.

    Como o que mais me irritava no AVAST era não poder proteger esses programas e agora eu posso, acho que vou ficar usando o antivirus por algum tempo.

    Edit: constatei que no Avast 5 isso também funciona.

  • É possível criar whitelist no avira. Tem que ir na opção "Configurar o Antivir", marcar o "modo avançado". Depois ir em Scanner > Verificar > Exceções e adicionar o arquivo a ser ignorado. Ir em "Guard > Verificar > Excessões" e fazer a mesma coisa. O confuso é que quando o Avira acha alguma coisa, aparece uma tela em que uma das opções é "Ignorar sempre". Daí entende-se que ele nunca mais vai perturbar com relação a aquilo, mas na verdade o "sempre" dele é só até o fim da sessão atual.

  • Jefferson - 6.606 Comentários

    Bônus inesperado. A instalação do Avast 6 fez com que o Direct Folders voltasse a funcionar com o Firefox!

    Fiz vários testes aqui para confirmar isso, inclusive instalando o Avast 5. É realmente a instalação do Avast 6 que "religa" o Direct Folders.

    Para mim dar o duplo clique nas janelas "salvar como" já é automático e eu me espantei quando funcionou no FF. Desconfiei que tinha sido a instalação do Avast porque este faz alterações óbvias no Firefox, como acrescentar um ícone de confiabilidade.

  • Jefferson - 6.606 Comentários

    O Avast 6 "reescreve" as páginas html de buscas no Google "on the fly", acrescentando informações de confiabilidade em cada resultado. Isso é coisa que outros antivirus já vinham fazendo. Não sei se aprovo, porque para mim é inútil.

  • Jefferson - 6.606 Comentários

    Ponto negativo no desempenho.

    Aproveitando que eu ia investigar o ponto positivo com o Direct Folders, cronometrei várias vezes as inicializações durante os testes. o AVAST 6 retarda a inicialização do meu PC em quase 40s. Percentualmente é uma espera quase 60% maior.

    Athlon X2 5200+
    2GB de RAM
    Windows XP SP3

    Sem antivirus
    40s – Tela de logon
    1min05s – Posso abrir o Explorer
    1m10s – O último item aparece na barra de tarefas

    Com Avast 5
    43s – Tela de logon
    1min24s – Posso abrir o Explorer
    1min40s – O último item aparece na barra de tarefas

    Com Avast 6
    43s – Tela de logon
    1min22s – Posso abrir o Explorer
    1min48s – O último item aparece na barra de tarefas

    Notar que o Avast 6 ainda é mais pesado que o Avast 5 durante o boot.

    "Posso abrir o Explorer" é um teste feito assim: quando os primeiros itens começam a aparecer na barra de tarefas eu teclo WIN+E e registro quando é que finalmente a janela do Explorer aparece.

  • Jefferson - 6.606 Comentários

    Desinstalei o AVAST. Estou investigando um problema no PC e me incomoda a demora a mais para reiniciar . Vou ficar sem antivirus por mais alguns dias.

  • Luciano José da Silveira – Tenho usado o Microsoft Security Essentials a um bom tempo e estou satisfeito.

    Faço o mesmo aqui e aconselho, ainda não tive nem um vírus que ele não tenha conseguido destruir, principalmente aqueles de pendrive!

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

[BUZZ] Firewall do modem bloqueando acesso ao cPanel

#segurança

Ontem eu precisei criar um novo alias de e-mail no meu site e não consegui, porque não podia acessar o painel de controle (cPanel) do meu host. Pensei que fosse algo temporário e tentei de novo hoje. Nada.

E isso apesar de conseguir acessar o meu site normalmente

Então comecei a pensar no que poderia provocar isso. Quase que por acaso eu lembrei que umas duas semanas atrás eu ativara o firewall do meu modem ADSL (speedstream 4200). Desativei o firewall do modem e… funcionou!

Quando eu ativei o firewall era esse justamente o meu medo: ter alguma atividade minha bloqueada silenciosamente. Eu gostaria que o modem tivesse um software cliente que exibisse uma mensagem na tela quando algum bloqueio desses ocorresse.

A propósito… algum roteador (que não custe os olhos da cara) tem isso?

6 comentários
Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

[BUZZ] Comecei a poteger meus arquivos sigilosos com o FreeOTFE

#segurança

Eu não sou fanático por segurança. Sou até bem relapso em alguns sentidos. Mas um dia, preocupado com o "mole" que eu estava dando ao colocar todas as minhas senhas em um arquivo de texto chamado, imagine, "senhas.txt"* e diante da velocidade com que programas como o Everything conseguem achar um arquivo no meio de milhões, decidi me habituar com o inconveniente da criptografia. Depois de pesquisar um pouco, optei pelo FREEOTFE:

http://en.wikipedia.org/wiki/FreeOTFE

* É claro que eu estava fazendo isso no meu desktop, que somente eu uso, que fica trancado no meu quarto. Se fosse em um computador compartilhado ou notebook, eu jamais faria uma besteira dessas.

Agora, tanto as minhas senhas particulares quanto as senhas que me são confiadas por clientes estão em arquivos protegidos em um volume criptografado, que pode ser aberto apenas por uma senha mestra que não pode ser adivinhada. Eu só abro o volume quando esqueço alguma senha ou preciso registrar uma nova. E o volume é fechado em seguida.

É inconveniente, mas a tranquilidade compensa. Minha única preocupação é esquecer a senha mestra ou confundi-la com uma das dezenas de outras.

E graças a isso eu posso transportar o volume com as senhas até em um notebook sem pôr em risco a mim ou a meus clientes. Aliás, venho sugerindo o uso do FREEOTFE para clientes que precisam (ou insistem em) carregar documentos "sensíveis" particulares ou de suas empresas para lá e para cá em seus notebooks.

   

20 comentários
  • Um programa que costumo usar, mas para deletar esses arquivos importantes, é File Shredder. As pessoas não se preocupam quanto a deletar as coisas e esquecem ou no caso de usuários 'leigos' nem imaginam que existem os undeletes da vida, alguns muito bons, que recuperam fotos de cartões de memória etc.

  • Já experimentou usar o TrueCrypt para criar uma partição criptografada? É gratuito, funciona bem, e lá você poderia organizar seus arquivos de senha.

    Eu uso uma no meu notebook para meus arquivos pessoais, que não precisam cair na mão do ladrão em caso de me levarem o notebook embora…

    [Edit:] não precisa ser uma partição. Ele cria unidades criptografadas como arquivos. Quando precisar é só "montar" a partição…

  • Uma possibilidade também é usar técnicas de esteganografia que consiste em ocultar textos em imagens. Bastando apenas saber em qual foto foi inserida o arquivo de senhas :)

  • Especificamente para senhas eu gosto muito do KeePass ajuda muito a organizar as senhas e é muito configurável. Eu deixo uma versão portátil dele no meu Dropbox e posso consultar as senhas do meu netbook com a versão do KeePass para linux.

  • Outra idéia é usar o passwordmaker. Ele cria senhas usando uma hash a partir de uma senha mestra. Não serve claro pra guardar senhas pre-definidas, mas é ótimo para senhas de sites: http://passwordmaker.org/

  • Uso o TrueCrypt para guardar arquivos pessoais há algum tempo e gosto bastante. Para guardar senhas, usava o KeePass até pouco tempo mas agora estou usando o LastPass: muito bom e já é integrado com a maioria dos navegadores.

  • Sem dúvida o Truecrypt é o mais completo e avançado de todos. Infelizmente, sei de pelo menos um caso (aqui no Brasil) que ele foi usado para fins nada nobres, e mesmo com o HD encriptado sendo analisado pelo pessoal do FBI, nada conseguiram fazer pra acessar o conteúdo.

  • É o caso do Daniel Dantas.

  • Jefferson - 6.606 Comentários

    Marcel, quando eu estava procurando um software minha dúvida ficou entre o Truecrypt e o FREEOTFE. Este último venceu por ter um "portable mode" e poder ser usado por usuários sem privilégios de administrador.

    E segundo esta página:

    http://portableapps.com/node/20339

    "The Truecrypt devs refuse to bring this functionality into the mainstream product since they view it as a security risk."

    Em teoria, FREEOTFE e Truecrypt oferecem o mesmo nível de segurança.

  • Jefferson - 6.606 Comentários

    Rafael, eu acho a esteganografia mais interessante quando você além de esconder algo, quer esconder que está escondendo algo. Por exemplo, para passar informação confidencial de lá para cá, à vista de todos, sem ninguém perceber.

  • Isso! A idéia de fato é essa. Mas deixar um arquivo com senha induz alguem a tentar descobrir a senha pelo fator curiosidade. Colocar senha numa partição também induz essa curiosidade. Ao passo que textos embutidos em imagens "desinteressantes" nao causam curiosidade. Por isso dei a idéia.

  • Jefferson - 6.606 Comentários

    No meu caso, não há a menor chance de alguém "descobrir" minha senha mestra. Ela só existe em minha cabeça. E se por acaso eu decidir que não quero nem que as pessoas tentem, basta renomear o meu volume criptografado para *.avi. Somente um especialista procurando especificamente o que estou escondendo iria desconfiar que aquele AVI "corrompido" seria meu volume criptografado.

  • Essa de trocar a extensão do arquivo pra outra eu uso a algum tempo, mas pra dificultar mais, eu deixo a "senha" dentro de um arquivo EXE misturado com os códigos binários. Ou seja, o tamanho do arquivo EXE fica o mesmo, parecendo um "de verdade".

  • Jefferson - 6.606 Comentários

    Esqueci de comentar outros motivos que me fizeram concentrar minha escolha entre Truecrypt e FREEOTFE:

    1) Era necessário que o programa escolhido fosse open source e muito conhecido. Não posso confiar material sensível a soluções de código fechado, que podem ter "surpresas" embutidas. É claro que todo código fechado pode ter surpresas, mas o risco com um software feito para guardar material sensível é muito maior.

    2) Eu não queria uma solução limitada a guardar senhas. Ambos, Truecrypt e FREEOTFE, operam criando unidades virtuais no Explorer (eles também podem criptografar partições inteiras, mas isso não é importante para mim). Assim qualquer software pode ler e escrever diretamente no conteúdo da unidade criptografada, desde que esteja aberta. Por exemplo, minhas senhas estão em arquivos TXT dentro das unidades criptografadas. Então tudo o que eu preciso fazer é abrir a unidade com minha senha e clicar duas vezes no TXT para abrir no Notepad. Se eu fosse usar, por exemplo, arquivos RAR criptografados, para ler o conteúdo o WinRAR extrai o arquivo para algum lugar, nem que seja o diretório temporário do Windows, com o subsequente (e grave) risco de esquecer o arquivo lá. E para escrever no arquivo eu teria que lembrar de compactar a nova versão dentro do RAR de novo. Passa longe de ser conveniente.

    Imagine a mesma coisa com arquivos do Excel, Word, Autocad, etc.

  • Jefferson - 6.606 Comentários

    ATENÇÃO

    É sempre bom ter em mente que assim que a unidade virtual se abre com sua senha, todo o conteúdo se torna vulnerável. Então, com criptografia ou não, continua sendo importante só manipular seus arquivos sensíveis em computadores que você confia. Por exemplo, usar o FREEOTFE em "portable mode" no seu pendrive para abrir seu volume criptografado no PC de um cliente pode não ser uma boa idéia.

    Lembre, por exemplo, dos riscos que oferece o USBdumper:

    https://jefferson-ryan.blogspot.com/2007/05/cuidado-com-onde-enfiam-o-seu-pendrive.html

    De qualquer forma, mesmo que não haja nada parecido com o USBdumper na máquina, ainda pode haver um keylogger. E este pode vir a capturar sua senha mestra.

  • Logo que você iniciou este tópico, me veio à cabeça a possibilidade da senha mestra ser capturada por um keylogger. Como eu não tenho muita confiança nem no meu próprio PC, eu nem cogito usar nada parecido. Meus métodos são medievais: guardar as senhas num "caderninho", além de nunca usar Internet Banking, e por fim, limitar ao máximo o uso de cartão de crédito: usar só um cartão, com limite não muito alto, e o menor número de vezes possível…

  • Jefferson - 6.606 Comentários

    Uma vez o filho de um cliente, maior de idade, que também é "cliente" de certa forma, me pediu informações sobre como instalar um keylogger no PC. Fiquei desconfiado e entre a cruz e a espada. Não sabia se ele queria instalar no notebook dele para pegar um intruso ou se queria instalar em outro PC da família, etc. De qualquer forma, todo e qualquer uso de keylogger cria, no mínimo, problemas de privacidade. Enrolei e não dei nenhuma resposta útil para ele.

    Esse evento me fez ficar alerta para o fato de que, mesmo numa máquina que esteja 100% livre de contaminação de terceiros, eu posso estar sujeito a uma ameaça instalada de propósito pelo próprio dono.

  • Jefferson - 6.606 Comentários

    Eu só confiaria em um que fosse open source ou escrito por mim. Para começar, nenhum produto oferecido por meio de propaganda na internet é confiável. Pelo contrário: considero o desenvolvedor imediatamente suspeito.

    Edit: este comentário foi resposta a um comentário que desapareceu.

  • Ser paranóico também não dá. Sendo extremamente paranóico, você vai ter que ler linha a linha do firefox ou chromium (ambos open source) para entender e saber tudo que está sendo feito e se não há nada de anormal. E compilar, afinal, quem garante que o que está no repositório é o que foi compilado. E até terminar de verificar o código, ele já vai estar ultrapassado, e terá um monte de bugs corrigidos, e é mais um montão de linhas para identificar e entender. Isto sem contar o sistema operacional. Melhor voltar para o MSX (que é opensource), e navegar via navegador puro ;-)

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

[BUZZ] Dá para destacar algumas coisas interessantes neste artigo

Dá para destacar algumas coisas interessantes neste artigo (principalmente nos comentários) de ontem no Slashdot:

http://it.slashdot.org/story/10/05/07/1459223/The-Desktop-Security-Battle-May-Be-Lost

1)É ainda mais importante do que se imagina trocar as senhas default dos roteadores ADSL. No caso de roteadores que permitem configuração remota (e pior: por default) um bot em qualquer lugar do mundo pode, em pouco mais de um segundo, entrar no roteador e trocar a atribuição de DNS para que todas as máquinas na rede que pegam DNS no modem tenham a navegação comprometida. É claro que isso não afeta as máquinas onde o servidor DNS é atribuído manualmente (eu faço isso faz tempo na minha), mas estas são minoria.

2)Roteadores rodando Linux são alvo constante desse tipo de ataque, por terem vulnerabilidades conhecidas que geralmente não são consertadas (não existem atualizações “lifetime” e automáticas em “appliances”).

3)Alguns usuários do slashdot antigos (ID de quatro e cinco dígitos) explicam porque o Linux não é fundamentalmente mais seguro que o Windows, inclusive no desktop. Primeiro porque o que a maioria dos pilantras quer fazer hoje não requer acesso root (nem de administrador). E segundo porque o problema maior está no usuário e não no sistema operacional. Coisa que qualquer um que dê manutenção em sistemas Windows sabe, mas é muito bom ver os nerds “cabeças brancas” do slashdot dizendo.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »