terça-feira, dezembro 27, 2005

IE really SUX !

Acho que isso não é novidade para ninguem, somente para quem não quer enxergar. Mas não posso deixar de citar esse post no Blog do Schneier. Trata-se de um estudo sobre quanto tempo o seu browser esteve vulneravel em 2004 (considera-se vulneravel quando há uma vulnerabilidade conhecida e a correção ainda não foi lançada). O Internet Explorer esteve vulneravel 98% dos dias, Opera 17% e o Firefox 15% (7% se considerar somente a versão Windows). Tire suas próprias conclusões... :)

segunda-feira, dezembro 12, 2005

Starship Dimensions


Isso aqui é fantástico. Um comparativo de tamanho das suas espaçonaves favoritas. Farscape, Star Trek, Star Wars, Babylon 5, Halo, Transformers, Alien.. Estão todas lá...
Um destaque para a seção de links, que contem uma referencia excelente para fotos e demais materiais sobre as naves.

segunda-feira, dezembro 05, 2005

Security Radio

A descrição da página fala tudo: "Security Radio.Org é um projeto sem fins lucrativos, desenvolvido e mantido pelo Laboratório ACME! de Pesquisa em Segurança de Computadores (ACME! Computer Security Research) e que conta com colaboração de diversos voluntários especialistas em segurança da informação, no Brasil e no exterior. Somos uma rádio on-line com conteúdo totalmente grátis. A rádio transmite áudio em sistema de podcasting e emite alertas de segurança de redes. Oferece um mecanismo de informação e educação para disseminação do conhecimento contra ataques, fraudes eletrônicas e invasões de hackers. "

sexta-feira, dezembro 02, 2005

Sp0oker mandou essa dica de multa para "trafego de rede" :)


Link original

quarta-feira, novembro 30, 2005

Vídeos de Segurança

A Microsoft possui uma coleção de vídeos de segurança em português. São voltados ao usuário doméstico, com informações sobre segurança básica, atualizações, vírus, spyware, spam, privacidade on-line, entre outros. O Material é muito bem elaborado e não faz propaganda dos produtos da empresa. Há opções para ver os vídeos diretamente pelo browser, utilizando Flash 7.0 ou fazendo download.

segunda-feira, novembro 28, 2005

Quem acredita em paranormal levante a minha mão

Você que é paranormal não pode perder esta chance de ganhar um milhão de dolares. Basta mostrar seus poderes em um estudo cientifico conduzido pelo James Randi (ja viu ele no Fantástico não é ?)

sexta-feira, novembro 25, 2005

South Park

Com essa ferramenta, voce pode desenhar seu próprio boneco customizável do South Park. Fantástico.

quinta-feira, novembro 24, 2005

Anonimidade

Duas soluções para anonimidade na Internet: O Projeto TOR, baseado em uma topologia de rede com "tuneis virtuais", distribuida. Voce pode colaborar sendo um servidor ou ajudando no desenvolvimento (ou patrocinando, melhor ainda).
O outro produto, comercial, é bem interessante, pois permite bypassar firewalls, filtros de conteúdo, proxies, etc. A parte gratuita permite um link anônimo de até 64k, o que, para a maioria dos mortais é razoavel. Não tem ads, basta instalar um client leve e configurar. Simples, fácil e eficiente. To até desconfiando que tem algo de errado... :) Confira o Your-Freedom.
Para quem administra segurança, convém bloquear os servers do your-freedom...

domingo, novembro 20, 2005

O menor computador Linux do mundo


Uma interface rj45, uma serial, 2Mb Flash, 8Mb Ram, processador de 55Mhz, Linux e WebServer. Este é o picotux, o menor computador Linux do Mundo, segundo seus fabricantes. É apenas um pouco maior que um conector rj45. Por 239 euros (mais o frete), voce pode encomendar um Start Kit, contendo o hardware, software e cabos. O legal é que com esse tamanho, da para fazer um data-center de uns 200 micros em uma caixa de sapato, por exemplo.. :)

terça-feira, novembro 15, 2005

Anime

Laws of Japanese Animation é uma compilação de "fenômenos" físicos, universais e naturais que aparecem de diversas formas em animes. Coisas como:

  • #1 - Law of Metaphysical Irregularity
    • The normal laws of physics do not apply.
  • #6 - Law of Temporal Variability
    • Time is not a constant. Time stops for the hero whenever he does something 'cool' or 'impressive'. Time slows down when friends and lovers are being killed and speeds up whenever there is a fight.
  • #26 - Law of Feline Mutation (from A. Hicks)
    • Any half-cat/half-human mutation will invariably:
      • be female
      • will possess ears and sometimes a tail as a genetic mutation
      • wear as little clothing as possible, if any
Veja lista toda neste site.

Este P-47, do 1º GAVCA está hoje no Museu Aeroespacial, campo dos Afonsos, Rio de Janeiro. Ele lutou na segunda guerra mundial, pilotado por brasileiros da FAB. É uma pena que a história da aviação nacional seja tão pouco conhecida e divulgada. Há muita coisa bacana...
Mas a foto está ai também para o teste do "blog this" do Picasa. :) Posted by Picasa

quinta-feira, novembro 10, 2005

Leis da Segurança

O colega Dust mandou uma compilação de "leis da segurança", para nossas reflexões:

Fonte: Rede segura Network , do original "Hack proofing your network 2nd edition"

As Leis da Segurança segundo os autores:

1 Segurança do lado do cliente não funciona;
2 Você não pode trocar chaves de criptografia com segurança sem uma informação compartilhada;
3 Não existe proteção total contra código malicioso;
4 Qualquer código malicioso pode ser completamente modificado para evitar detecção de assinatura;
5 Os firewalls não podem protegê-lo cem por cento contra ataques;
6 Qualquer IDS pode ser burlado;
7 Algorítimos criptográficos secretos não são seguros;
8 Se uma chave não for necessária, você não tem criptografia, você tem codificação;
9 As senhas não podem ser armazenadas com segurança no cliente a menos que haja outra senha para protegê-las;
10 para que um sistema comece a ser considerado seguro, ele precisa submeter-se a auditoria de segurança independente;
11 Segurança atravéz da obscuridade não funciona.

As 10 leis da segurança segundo Scott Culp (Gerente central de resposta de segurança da Microsoft)

1- Se alguém mal intencionado puder persuadi-lo a rodar o programa dele em seu computador, esse não será mais seu computador;
2- Se alguém mal intencionado puder alterar o sistema operacional de seu computador, esse não será mais seu computador;
3- Se alguém mal intencionado tiver acesso físico irrestrito ao seu computador, esse não será mais seu computador;
4- Se você permitir que alguém mal intencionado transfira programas para seu site, esse não será mais seu site;
5- Senhas fracas são mais decisivas do que segurança forte;
6- Uma máquina é apenas tão segura quanto seu administrador é confiável;
7- Dados criptografados são apenas tão seguros quanto a chave de decriptografia;
8- Um scanner de vírus desatualizado é apenas um pouco melhor que nenhum scanner de vírus;
9- O anonimato absoluto não é prático, na vida real ou na Web;
10- A tecnologia não é um remédio para todos os males.

quarta-feira, novembro 09, 2005

Rootkits para Windows

Dando uma olhada com mais atenção na ferramenta de detecção de rootkits para Windows da Sysinternals, deparei-me com esta pesquisa no assunto efetuada pela Microsoft. Há um paper interessante ("Strider GhostBuster: Why It’s A Bad Idea For Stealth Software To Hide Files") sobre como detectar arquivos escondidos utilizando a técnica desenvolvida por eles.

terça-feira, novembro 08, 2005

Para o seu telão

Comprou um telão de plasma e não sabe o que fazer com ele ? Monte seu próprio Security Operation Center !

Firewall e Senha

Aproveitando o assunto de firewalls, aqui há um site documentando como passar pela segurança da maioria destes. Neste outro link, uma introdução a quebra de senhas.

segunda-feira, novembro 07, 2005

The Scene

Fux deu a dica deste seriado sobre a cena de Movie Warez. Nao assisti tudo ainda, mas o pouco que ja vi eu gostei ! Confiram.

Depois da H2HC

Conforme prometido, compareci a H2HC. Resumidamente, posso afirmar que foi um evento único no Brasil, com excelente conteúdo técnico. Como exemplo, posso citar as palestras do BSDaemon, sobre Backdoors X Firewalls de aplicação e a do Nash Leon, sobre Exploit no kernel do Linux.
O melhor do evento foi conhecer um monte de gente interessante, inclusive o lendário Derneval Cunha, do Barata Elétrica, que compareceu no happy hour. As palestras estarão disponíveis em breve neste link. Não é como estar lá ao vivo, mas já que voce não foi, serve como consolo ;)

sexta-feira, outubro 28, 2005

Mitos da Segurança

Artigo interessante, em linguagem bem objetiva sobre alguns mitos de segurança, por incrível que pareça, muito comuns ainda... 10 Security Myths That Need To Be Put To Rest

terça-feira, outubro 11, 2005

Icon Wars

Eu prometo que um dia ainda vou postar algo realmente util por aqui. Por hora, segue mais uma animação bacaninha.

quinta-feira, setembro 29, 2005

Nanako Crash

Uma menina japonesa de bicicleta atropela um pobre rapaz que sai voando...
Com um roteiro desses, saiu esse joguinho em flash. Tem algumas outras particularidades que o deixa incrivelmente interessante. Meu recorde é uns 6300 metros, +/- :)

quarta-feira, setembro 28, 2005

Hackers to Hackers



Nos dias 3 e 4 de Novembro ocorre a segunda edição do Hackers to Hackers conference. É um evento promovido pelos membros da scene Hacker Brasileira com alto conteúdo técnico. Não espere encontrar script kiddies, defacers, fraudadores, etc. Essa turma que organiza o H2HC é séria e competente. Vale a pena conferir, sem preconceitos. Confira o site.

Blogs

Será que todo blog no início é essa ladainha ? Tipo... "Hello World, este é meu primeiro post". Quando será que eu vou começar a colocar algo realmente interessante por aqui ? :)

terça-feira, setembro 27, 2005

Hacks para Google Earth

O Google Earth Hacks é uma coletânea de hacks e melhorias para o seu Google Earth.