sexta-feira, 29 de junho de 2012

Google mostra linha do tempo sobre a história da internet


Apresentação está disponível em português. Foto: Google/TecMundo 

      Como parte de suas apresentações no Google I/O 2012, a gigante de Mountain View mostrou um site interativo para explicar quase toda a história da internet, dos naveadores e de tecnologias que permitiram a evolução dessa rede tão indispensável na atualidade.
Totalmente em português, a apresentação "A Evolução da web" é uma linha do tempo que sai de 1991, com o surgimento do protocolo HTTP, e vai até o surgimento dos navegadores que possibilitam o acesso a sites e aplicativos. Cada ponto mostra uma versão do aplicativo ou explicação sobre um feito da internet, seja a partir de imagens ou notícias (apenas em inglês).
Há ainda um gráfico alternativo que mostra o tráfego global da internet, apresentando os incríveis valores de compartilhamento de dados e algumas comparações que ajudam na compreensão dos fatos. Um exemplo? Só a média de 14,4 petabytes por mês, obtida em 2009, é o equivalente a uma torre de DVDs da Terra à Lua.
Para  ver a linha do tempo, basta clicar aqui.


Tablet da Microsoft falha durante demonstração


        A Microsoft tem se esforçado para tornar a apresentação de seus produtos mais descolada. Mas ainda assim esbarra em erros do passado.
A gafe da vez aconteceu durante a demonstração de seu tablet Surface.
Durante a demonstração do produto, o apresentador tenta abrir uma página no Internet Explorer e, para sua surpresa (aos 16 segundos do vídeo), nada acontece.
Percebendo a pane, o executivo segue em frente citando as características do produto. Mas a essa altura a falha já estava registrada e a caminho do YouTube.
E aí, o que vocês acharam? A Microsoft acertou em incluir um teclado físico ao Surface ou esse é mais um tablet que para entrar na fila de “fregueses” do iPad?

O mundo Linux dez anos atrás





Atualmente o Ubuntu virou sinônimo de Linux para máquinas caseiras, mas nem sempre foi assim. Há dez anos, várias distribuições do sistema operacional aberto lutavam pela preferência dos usuários. Em matéria publicada na edição 195, em junho de 2002,  a INFO fez um raio-x completo desse cenário, que vamos relembrar neste post.
A matéria citou os pontos fracos e fortes das distros. Conectiva, SuSE, Red Hat, Slackware, Debian, Mandrake e Caldera. Hoje em dia, algumas delas nem existem mais, outras foram vendidas para grandes corporações e outras continuam na batalha independente. Viaje no tempo agora e confira como foi a apresentação de cada uma delas dez anos atrás:




Conectiva Linux 8 (Conectiva)

Dona da única distribuição do Linux produzida no Brasil, a Conectiva tem a maior quantidade de programas e documentação em português. Como essa característica, por si só, não é suficiente, a Conectiva tratou de dotar sua distribuição de outros atrativos. Um deles é o programa de instalação, capaz de tornar bem menos árduo o trabalho para aqueles que se atrapalham com as linhas de comando. Um utilitário importante nesse sentido é o apt-get, dedicado à verificação e atualização automática dos pacotes RPM (um padrão para instalação de programas criado pela Red Hat) usados para instalação de softwares.
Outra característica da Conectiva é manter as rotinas de configuração centralizadas e em modo gráfico. Assim, em muitas situações, não é necessário ficar editando manualmente os arquivos de configuração do sistema. A distribuição também apresenta uma lista de drivers de dispositivos genéricos, para o caso de o controlador específico não ser reconhecido pelo sistema. A distribuição da Conectiva foi inicialmente baseada na Red Hat, mas já adquiriu características próprias. Uma crítica que se faz a ela, assim como a outras distribuições que privilegiam a facilidade de uso, é que sua rotina de instalação atende melhor às necessidades de uma versão desktop do que às de um servidor. Profissionais com conhecimentos avançados de Linux muitas vezes preferem trabalhar com uma distribuição menos amigável, porém mais flexível, como Debian ou Slackware.


Red Hat Linux 7.3 (Red Hat)

Primeira empresa a distribuir o Linux mundialmente, a Red Hat, com sede nos Estados Unidos, continua sendo a distribuição mais popular no mundo. Tem características que permitem fácil instalação e configuração, tarefas feitas com o auxílio de menus. A Red Hat apresenta amplo suporte a dispositivos de hardware. Traz as últimas versões das interfaces gráficas Gnome e KDE, com o gerenciador de arquivos e navegador Nautilus. Também tem o sistema de arquivos Ext3, com recursos de tolerância a falhas.
Essa distribuição é homologada pela Oracle, o que a torna popular no mundo corporativo. Para os desenvolvedores de programas que não pertencem originalmente ao mundo Linux, é também a principal referência. Outro destaque do Red Hat Linux é a facilidade de configuração por meio de menus, muito louvável para uso em estações.


Mandrake 8.2 (Mandrake)

Criado em 1998 na França, o Mandrake é uma distribuição do Linux fácil de usar tanto para PCs como para servidores. Seus três CDs trazem 2,3 mil aplicativos. Um dos seus destaques é o Mandrake Control Center, um painel de controle que centraliza muitas operações de configuração. O gerenciamento da segurança é facilitado pela existência de vários níveis de acesso pré-configurados. O usuário ou administrador pode facilmente fazer um ajuste simplificado de segurança escolhendo o nível desejado.


SuSE Linux 8 (SuSE)

Quem optar pelo SuSE Linux irá encontrar soluções de intranet e internet, além de ferramentas para servidores da web, servidores proxy, aplicativos de correio e notícias do Linux. O sistema também pode ser usado como servidor de arquivos e de impressão, e para aplicações de bancos de dados complexos. Com o suporte a dispositivos não formatados e endereçamento de memória de 4 GB, é muito eficiente nas aplicações de bancos de dados.
O SuSE integra a instalação dos aplicativos à do sistema. O utilitário de administração Yast, agora em versão gráfica, assume desde as tarefas mais simples, como a criação de usuários, até as configurações de rede. Para completar, o SuSE traz a ferramenta Alice (Automatic Linux Installer and Configuration Environment), que permite o gerenciamento da configuração dos micros de uma rede.
Um tipo de usuário, em especial, tem motivos de sobra para conferir o SuSE Linux: o que trabalha com gravação e edição profissional de som. O SuSE configura até oito placas de som simultaneamente e suporta o padrão Midi para conexão de instrumentos musicais. O software é fácil de instalar, configurar e utilizar. É uma boa opção para usuários com poucos conhecimentos de Linux.


Debian 2.2 (Debian.org)

A Debian é a distribuição do Linux preferida por usuários avançados, programadores e militantes do software livre. Ela não é a mais fácil de instalar, mas é muito flexível e contém apenas software livre. É considerada, também, a distribuição que mais atenção dá à segurança. Suas configurações padronizadas procuram evitar que o administrador, inadvertidamente, deixe pontos do servidor vulneráveis a invasões. O Debian exige, por exemplo, que o administrador configure manualmente a abertura das portas 23 e 110, enquanto algumas outras distribuições deixam essas portas abertas por padrão, expondo o servidor a riscos desnecessários. O preço dessa cautela e do total controle sobre a instalação é a obrigatoriedade de trabalhar com ferramentas complexas, voltadas para especialistas. Não é uma distribuição para iniciantes.



Slackware 8 (Slackware)

A Slackware é, ao lado da Debian, uma das distribuições mais ortodoxas do Linux. Lançada em 1993, ela é também uma das mais antigas. O líder do projeto, Patrick Volkerding, diz que ela tenta equilibrar facilidade de uso com simplicidade e flexibilidade. Inclui os aplicativos mais populares, mas mantém um sabor tradicional. Na prática, é uma distribuição para especialistas. Ela não tem instalador gráfico e não é fácil colocá-la em funcionamento. Nas mãos de quem conhece o Linux a fundo, a Slackware permite uma ampla variedade de configurações personalizadas. É uma distribuição muito adequada para quem quer rodar o Linux em máquinas antigas, já que ela é pouco exigente quanto à configuração de hardware.


OpenLinux 3.1 (Caldera)

O Caldera OpenLinux vem ganhando espaço nos últimos anos por apresentar uma distribuição enxuta e 100% profissional, voltada para o uso em empresas. Ele é fornecido em três versões: OpenLinux64, OpenLinux Server e OpenLinux Workstation. A instalação é feita a partir do instalador gráfico Lizard. O instalador prepara e configura o programa com o mínimo de intervenção do usuário. São apenas dois modos de instalação: Standart e Expert. No Standart, o Lizard fará uma configuração de um servidor com todos os serviços necessários como servidor de arquivos, de impressão, de FTP, servidor web e de correio eletrônico. O modo de instalação Expert deve ser usado para configurar funções específicas do servidor. Ela permite a escolha dos serviços a ser instalados poupando assim tempo de configuração pós-instalação. O instalador deixa disponível ao usuário um jogo de paciência para se divertir enquanto o programa trabalha.
O Caldera OpenLinux vem acompanhado do WebMin. Ele é um gerenciador de sistema com acesso pela intranet. Permite organizar e configurar todos os programas do servidor. Com ele, você pode ajustar as características do sistema, criar e gerenciar os usuários e organizar os discos. Além disso, pode ajustar as configurações do servidor de web Apache, do Samba (programa que facilita o acesso dos clientes Windows ao servidor Linux) e do servidor de FTP, tudo em uma mesma interface.

ps. Meu primeiro Linux foi um Red Hat, que eu não consegui instalar direito. Depois passei pelo Mandrake e Debian até me apaixonar pelo Slack. Hoje em dia, tenho uma máquina com Ubuntu que uso só às vezes. E você? Qual foi o seu primeiro Linux?

terça-feira, 19 de junho de 2012

Iptables

Iptables How to Básico

Iptables são uma firewall, instalado de base no Ubuntu Server. Numa instalação regular, as iptables estão instaladas, mas permitem todo o tráfego (assim a firewall esta inactiva)



Comandos Básicos

Escrevendo
# sudo iptables -L
Lista as tuas regras actuais nas iptables. Se acabaste de instalar, não deves ter nenhuma regra, e deverás ver


Chain INPUT (policy ACCEPT)

target     prot opt source               destination

Chain FORWARD (policy ACCEPT)

target     prot opt source               destination 

Chain OUTPUT (policy ACCEPT)

target     prot opt source               destination


Permitir sessões estabelecidas

Podemos permitir sessões estabelecidas para receber tráfego:
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


Permitir Tráfego de entrar em portas específicas

Podes começar por bloquear tráfego, mas podes estar a trabalhar sobre SSH, então é necessário permitir SSH antes de bloquear o resto.
Para permitir tráfego de entrada na porta 22 (usada tradicionalmente pelo SSH), podes dizer a iptables para permitir todo o tráfego TCP na porta 22 da tua placa de rede.
# iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT
Especificamente, isto adiciona (-A) a tabela INPUT a regra que qualquer tráfego na interface (-i) eth0 na porta de destino para o ssh que a iptables deverá saltar ("jump" -j), ou realizar a acção ACCEPT (aceitar).
Vamos conferir as regras: (só as primeiras linhas são mostradas, vais ver mais)
# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
Agora, vamos permitir todo o tráfego web
# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
Conferir as regras, temos:
# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
Foi permitido especificamente o tráfego tcp para ssh e porta web, mas ainda não esta nada bloqueado, todo o tráfego pode entrar ainda.


Bloquear Tráfego

Quando uma decisão sobre um pacote é tomaca, outras regras não o afectam. Como as regras para permitir ssh e web vêm primeiro, e se as regras para bloquear tudo estiverem depois delas, pode-se continuar a aceitar o tráfego que queremos. Tudo o que é preciso fazer é colocar no final a regra para bloquear o tráfego todo. O comando -A diz as iptables para adicionar a regra no final, assim vamos usar mais uma vez.
# iptables -A INPUT -j DROP
# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
DROP       all  --  anywhere             anywhere
Como não foi especificado nenhuma interface ou protocolo, qualquer tráfego em qualquer porta vai ser bloqueado, exepto para web e ssh.


Editar Iptables

O único problema com esta configuração até agora é que até a porta de loopback estar bloqueada. Podiamos só ter escrito as regras de negação só para o eth0 especificando -i eth0, mas pode-se adicionar uma regra para o loopback. Se adicionar-mos essa regra agora, já vem tarde - depois do tráfego já ter sido negado. É preciso adicionar na quarta linha.
# iptables -I INPUT 4 -i lo -j ACCEPT
# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     all  --  anywhere             anywhere
DROP       all  --  anywhere             anywhere
As últimas 2 linhas são muito semelhantes, por isso fazemos uma listagem com mais detalhes.
# iptables -L -v


Logging

Nos exemplos em cima nenhum do tráfego era registado. Se queres um log dos pacotes bloqueados para o syslog, está pode ser a forma mais rápida:
In the above examples none of the traffic will be logged. If you would like to log dropped packets to syslog, this would be the quickest way:
# iptables -I INPUT 5 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
Vê a secção #Dicas para mais ideias sobre logging.

Gravar iptables

If you were to reboot your machine right now, your iptables configuration would disapear. Rather than type this each time you reboot, however, you can save the configuration, and have it start up automatically. To save the configuration, you can use iptables-save and iptables-restore.


Configurar no Startup

Grava as tuas regras da firewall para um ficheiro
# iptables-save > /etc/iptables.up.rules
Depois modifica o script /etc/network/interfaces para aplicar as regras automáticamente ( a última linha é adicionada )
auto eth0
iface eth0 inet dhcp
  pre-up iptables-restore < /etc/iptables.up.rules
Também podes preparar um conjunto de regras de negação de ligações.
You can also prepare a set of down rules and apply it automatically
auto eth0
iface eth0 inet dhcp
  pre-up iptables-restore < /etc/iptables.up.rules
  post-down iptables-restore < /etc/iptables.down.rules


Dicas

Se as iptables são editadas regularmente
Os passos acima descrevem como configurar a tua firewall e presumir que vão ser relativamente estáticas ( e para a maioria deve ser ). Mas se realizas muito trabalho de desenvolvimento, podes querer que as tuas iptables sejam gravadas todas as vezes que reinicias. Para tal, podes-se adicionar uma linha como esta no etc/network/interfaces:
 pre-up iptables-restore < /etc/iptables.up.rules
 post-down iptables-save > /etc/iptables.up.rules
A linha "post-down iptables-save > /etc/iptables.up.rules" irá gravar as regras para ser usadas no próximo boot.
Using iptables-save/restore to test rules
If you edit your iptables beyond this tutorial, you may want to use the iptables-save and iptables-restore feature to edit and test your rules. To do this open the rules file in your favorite text editor (in this example gedit).
# iptables-save > /etc/iptables.test.rules
# gedit /etc/iptables.test.rules
You will have a file that appears similiar to (following the example above):
# Generated by iptables-save v1.3.1 on Sun Apr 23 06:19:53 2006
*filter
:INPUT ACCEPT [368:102354]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [92952:20764374]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
-A INPUT -j DROP
COMMIT
# Completed on Sun Apr 23 06:19:53 2006
Notice that these are iptables commands minus the iptable command. Feel free to edit this to file and save when complete. Then to test simply:
# iptables-restore < /etc/iptables.test.rules
After testing, if you have not added the iptables-save command above to your /etc/network/interfaces remember not to lose your changes:
# iptables-save > /etc/iptables.up.rules
More detailed Logging
For further detail in your syslog you may want create an additional Chain. This will be a very brief example of my /etc/iptables.up.rules showing how I setup my iptables to log to syslog:
# Generated by iptables-save v1.3.1 on Sun Apr 23 05:32:09 2006
*filter
:INPUT ACCEPT [273:55355]
:FORWARD ACCEPT [0:0]
:LOGNDROP - [0:0]
:OUTPUT ACCEPT [92376:20668252]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j LOGNDROP
-A LOGNDROP -p tcp -m limit --limit 5/min -j LOG --log-prefix "Denied TCP: " --log-level 7
-A LOGNDROP -p udp -m limit --limit 5/min -j LOG --log-prefix "Denied UDP: " --log-level 7
-A LOGNDROP -p icmp -m limit --limit 5/min -j LOG --log-prefix "Denied ICMP: " --log-level 7
-A LOGNDROP -j DROP
COMMIT
# Completed on Sun Apr 23 05:32:09 2006
Note a new CHAIN called LOGNDROP at the top of the file. Also, the standard DROP at the bottom of the INPUT chain is replaceed with LOGNDROP and add protocol descriptions so it makes sense looking at the log. Lastly we drop the traffic at the end of the LOGNDROP chain. The following gives some idea of what is happening:
* --limit sets the number of times to log the same rule to syslog
* --log-prefix "Denied..." adds a prefix to make finding in the syslog easier
* --log-level 7 sets the syslog level to informational (see man syslog for more detail, but you can probably leave this)
Desactivar a firewall
Se for preciso desáctivar a firewall temporariamente, podes apagar as regras usando:
# sudo iptables -F

quinta-feira, 7 de junho de 2012

Malware cria roubo automatizado de contas bancárias

 

 
Nesta imagem um dos trojans tenta fazer uma TED (Transferência Eletrônica de Fundos) a partir do computador da vítima


São Paulo – Cibercriminosos criaram uma nova forma automatizada de obter dados de contas bancárias usando o próprio computador da vítima.
Segundo a empresa Kaspersky, os cibercriminosos deixaram de lado golpes comuns por meio de páginas falsas e estão agora utilizando funções presentes em trojans bancários mais antigos como o Zeus e o Carberp. A técnica utilizada é chamada de URLZone.


Após a infecção, uma transação não autorizada é feita a partir da máquina da vítima, em vez de ser feita no computador do cibercriminoso. Mesmo bancos que utilizam a função "cadastramento de computadores", onde o usuário informa dados de sua máquina, podem estar em perigo.
Ao usar essa técnica os cibercriminosos evitam a detecção do golpe por sistemas anti-fraudes utilizados por alguns bancos e geram uma operação ilegal sem levantar suspeitas. O outro trojan conhecido como Carberp também possui funções semelhantes.
De acordo com a Kaspersky, diversos trojans bancários brasileiros usam essa técnica, conhecida como “automação”, que geralmente é instalada em ataques de drive-by-download e utilizam plugins no navegador infectado.
O golpe está programado para pagar contas ou realizar transferências de grandes valores. Basta que a vítima acesse a página do internet banking para o trojan iniciar as operações de roubo em segundo plano.
Com o aumento desse número de trojans nos últimos meses, alguns bancos no Brasil começaram a exigir a digitação de CAPTCHAS (digitação de letras e números aleatórios) para validar algumas operações. Porém, a Kaspersky afirma ter encontrado versões dos trojans com funções para quebrar os CAPTCHAS.
Para evitar cair nesse tipo de golpe é essencial que o usuário possua um software de segurança ativo e atualizado em sua máquina e sempre estar atento à movimentação em sua conta bancária e comunicar o banco se perceber alguma ação indevida.


Internet começa a migrar para o IPv6 nesta quarta-feira


Apesar da mudança, a maioria dos usuários não deve sentir diferenças.  “99,95% das pessoas será capaz de acessar os serviços sem interrupção. Caso eles não se conectem via IPv6, serão redirecionados para o protocolo IPv4. No entanto, como acontece com qualquer tecnologia de próxima geração, pode haver falhas”, afirmou o Google, em junho do ano passado, ao anunciar um teste de migração.

O IPv6 é o formato que vai substituir o atual padrão IPv4, baseado em 32 bits, que possui limite de 4,3 bilhões de combinações. A popularização de smartphones, tablets e outros dispositivos conectados forçou a ampliação do número de IPs.
Com o novo formato, o total de combinações disponíveis salta para 340 undecilhões (ou 3.4×10 elevado a 38). 

LinkedIn confirma roubo de senhas


O LinkedIn afirmou que os usuários que tiveram as senhas roubadas serão avisados por e-mail com instruções de como restaurar sua conta, uma vez que a empresa retirou a validade das senhas roubadas para evitar mais problemas. Ontem, 6, um cracker russo afirmou ter roubado 6.46 milhões de senhas encriptadas do LinkedIn e as publicado na internet.
Segundo empresas de segurança, cerca de 300.000 dessas senhas eram consideradas fracas e já teriam sido quebradas e utilizadas pelos criminosos.
O LinkedIn atualmente possui mais de 160 milhões de usuários e este ataque pode afetar menos de 10% da base de usuários.

Verifique se sua senha do LinkedIn foi roubada
Caso não queira aguardar até receber informações do próprio LinkedIn, os usuários podem utilizar a ferramenta da LastPass para checar se sua senha está entre as roubadas pelos crackers.
Basta acessar o site e digitar somente a senha utilizada no serviço e checar se ela se encontra entre as mais de 6 milhões roubadas.