quarta-feira, novembro 30, 2005

Vídeos de Segurança

A Microsoft possui uma coleção de vídeos de segurança em português. São voltados ao usuário doméstico, com informações sobre segurança básica, atualizações, vírus, spyware, spam, privacidade on-line, entre outros. O Material é muito bem elaborado e não faz propaganda dos produtos da empresa. Há opções para ver os vídeos diretamente pelo browser, utilizando Flash 7.0 ou fazendo download.

segunda-feira, novembro 28, 2005

Quem acredita em paranormal levante a minha mão

Você que é paranormal não pode perder esta chance de ganhar um milhão de dolares. Basta mostrar seus poderes em um estudo cientifico conduzido pelo James Randi (ja viu ele no Fantástico não é ?)

sexta-feira, novembro 25, 2005

South Park

Com essa ferramenta, voce pode desenhar seu próprio boneco customizável do South Park. Fantástico.

quinta-feira, novembro 24, 2005

Anonimidade

Duas soluções para anonimidade na Internet: O Projeto TOR, baseado em uma topologia de rede com "tuneis virtuais", distribuida. Voce pode colaborar sendo um servidor ou ajudando no desenvolvimento (ou patrocinando, melhor ainda).
O outro produto, comercial, é bem interessante, pois permite bypassar firewalls, filtros de conteúdo, proxies, etc. A parte gratuita permite um link anônimo de até 64k, o que, para a maioria dos mortais é razoavel. Não tem ads, basta instalar um client leve e configurar. Simples, fácil e eficiente. To até desconfiando que tem algo de errado... :) Confira o Your-Freedom.
Para quem administra segurança, convém bloquear os servers do your-freedom...

domingo, novembro 20, 2005

O menor computador Linux do mundo


Uma interface rj45, uma serial, 2Mb Flash, 8Mb Ram, processador de 55Mhz, Linux e WebServer. Este é o picotux, o menor computador Linux do Mundo, segundo seus fabricantes. É apenas um pouco maior que um conector rj45. Por 239 euros (mais o frete), voce pode encomendar um Start Kit, contendo o hardware, software e cabos. O legal é que com esse tamanho, da para fazer um data-center de uns 200 micros em uma caixa de sapato, por exemplo.. :)

terça-feira, novembro 15, 2005

Anime

Laws of Japanese Animation é uma compilação de "fenômenos" físicos, universais e naturais que aparecem de diversas formas em animes. Coisas como:

  • #1 - Law of Metaphysical Irregularity
    • The normal laws of physics do not apply.
  • #6 - Law of Temporal Variability
    • Time is not a constant. Time stops for the hero whenever he does something 'cool' or 'impressive'. Time slows down when friends and lovers are being killed and speeds up whenever there is a fight.
  • #26 - Law of Feline Mutation (from A. Hicks)
    • Any half-cat/half-human mutation will invariably:
      • be female
      • will possess ears and sometimes a tail as a genetic mutation
      • wear as little clothing as possible, if any
Veja lista toda neste site.

Este P-47, do 1º GAVCA está hoje no Museu Aeroespacial, campo dos Afonsos, Rio de Janeiro. Ele lutou na segunda guerra mundial, pilotado por brasileiros da FAB. É uma pena que a história da aviação nacional seja tão pouco conhecida e divulgada. Há muita coisa bacana...
Mas a foto está ai também para o teste do "blog this" do Picasa. :) Posted by Picasa

quinta-feira, novembro 10, 2005

Leis da Segurança

O colega Dust mandou uma compilação de "leis da segurança", para nossas reflexões:

Fonte: Rede segura Network , do original "Hack proofing your network 2nd edition"

As Leis da Segurança segundo os autores:

1 Segurança do lado do cliente não funciona;
2 Você não pode trocar chaves de criptografia com segurança sem uma informação compartilhada;
3 Não existe proteção total contra código malicioso;
4 Qualquer código malicioso pode ser completamente modificado para evitar detecção de assinatura;
5 Os firewalls não podem protegê-lo cem por cento contra ataques;
6 Qualquer IDS pode ser burlado;
7 Algorítimos criptográficos secretos não são seguros;
8 Se uma chave não for necessária, você não tem criptografia, você tem codificação;
9 As senhas não podem ser armazenadas com segurança no cliente a menos que haja outra senha para protegê-las;
10 para que um sistema comece a ser considerado seguro, ele precisa submeter-se a auditoria de segurança independente;
11 Segurança atravéz da obscuridade não funciona.

As 10 leis da segurança segundo Scott Culp (Gerente central de resposta de segurança da Microsoft)

1- Se alguém mal intencionado puder persuadi-lo a rodar o programa dele em seu computador, esse não será mais seu computador;
2- Se alguém mal intencionado puder alterar o sistema operacional de seu computador, esse não será mais seu computador;
3- Se alguém mal intencionado tiver acesso físico irrestrito ao seu computador, esse não será mais seu computador;
4- Se você permitir que alguém mal intencionado transfira programas para seu site, esse não será mais seu site;
5- Senhas fracas são mais decisivas do que segurança forte;
6- Uma máquina é apenas tão segura quanto seu administrador é confiável;
7- Dados criptografados são apenas tão seguros quanto a chave de decriptografia;
8- Um scanner de vírus desatualizado é apenas um pouco melhor que nenhum scanner de vírus;
9- O anonimato absoluto não é prático, na vida real ou na Web;
10- A tecnologia não é um remédio para todos os males.

quarta-feira, novembro 09, 2005

Rootkits para Windows

Dando uma olhada com mais atenção na ferramenta de detecção de rootkits para Windows da Sysinternals, deparei-me com esta pesquisa no assunto efetuada pela Microsoft. Há um paper interessante ("Strider GhostBuster: Why It’s A Bad Idea For Stealth Software To Hide Files") sobre como detectar arquivos escondidos utilizando a técnica desenvolvida por eles.

terça-feira, novembro 08, 2005

Para o seu telão

Comprou um telão de plasma e não sabe o que fazer com ele ? Monte seu próprio Security Operation Center !

Firewall e Senha

Aproveitando o assunto de firewalls, aqui há um site documentando como passar pela segurança da maioria destes. Neste outro link, uma introdução a quebra de senhas.

segunda-feira, novembro 07, 2005

The Scene

Fux deu a dica deste seriado sobre a cena de Movie Warez. Nao assisti tudo ainda, mas o pouco que ja vi eu gostei ! Confiram.

Depois da H2HC

Conforme prometido, compareci a H2HC. Resumidamente, posso afirmar que foi um evento único no Brasil, com excelente conteúdo técnico. Como exemplo, posso citar as palestras do BSDaemon, sobre Backdoors X Firewalls de aplicação e a do Nash Leon, sobre Exploit no kernel do Linux.
O melhor do evento foi conhecer um monte de gente interessante, inclusive o lendário Derneval Cunha, do Barata Elétrica, que compareceu no happy hour. As palestras estarão disponíveis em breve neste link. Não é como estar lá ao vivo, mas já que voce não foi, serve como consolo ;)