Diolinux - O modo Linux e Open Source de ver o Mundo

Responsive Ad Slot

Mostrando postagens com marcador segurança. Mostrar todas as postagens
Mostrando postagens com marcador segurança. Mostrar todas as postagens

Google lança projeto de design de chip, OpenTitan, de código aberto

Nenhum comentário

quarta-feira, 6 de novembro de 2019

O Google está desenvolvendo um projeto para design de chips em código aberto, que poderá ser implementado por qualquer hardware ou software, seu objetivo é assegurar a integridade com maior transparência e todas as vantagens que o Open Source pode oferecer.

opentitan-titan-google-chave-criptografia-segurança-chip-hardware-server-pc-laptop-software-open-source-código-aberto

Recentemente abordamos em uma postagem que a System76 começou a distribuir seus laptops com a alternativa livre ao UEFI e BIOS. Curiosamente os Chromebooks também fazem uso do Coreboot, e agora o Google está adotando um novo projeto Open Source. Não é surpresa para ninguém que gigantes da tecnologia passaram a incorporar projetos de código aberto em suas empreitadas. O modelo aberto não é mais um sonho, passou a ser o padrão em muitos mercados, mesmo que utilizado em conjunto à modelo proprietários. Enfim, a liberdade do Open Source permite isso, então não é um crime, como muitos pintam.

O Google vem utilizando tais soluções em determinados aspectos de seus vários nichos de mercado, inteligência artificial, servidores, mobile, laptops, entre outros. Falando em laptops, você já viu nosso review sobre o Chrome OS?

Confira o vídeo e saiba se vale a pena ou não, utilizar o sistema baseado em Linux do Google:


Maior segurança com OpenTitan


Não é de agora que empresas vêm investindo em soluções mais seguras para seus equipamentos. A Apple, por exemplo, desenvolveu o chip T2 presente nos mais recentes MacBooks visando a segurança dos seus dispositivos. Através dos vários meios que dificultam a vida dos invasores, podendo ser palavras-passe, chaves de encriptação, entre outros. Tais alternativas tentam evitar ataques de hackers mal-intencionados, pondo em risco os dados contidos em tais equipamentos.

No ano passado o Google apresentou ao mundo sua chave de segurança, Titan, contendo um chip customizado pela própria empresa. O gadget da empresa era, literalmente, uma chave na qual o usuário utilizava via USB e também tinha uma variante para uso em smartphones que poderia ser conectado sem fio.

opentitan-titan-google-chave-criptografia-segurança-chip-hardware-server-pc-laptop-software-open-source-código-aberto

Em conjunto com diversas universidades e outras entidades, o Google passa a desenvolver um chip focado em segurança e totalmente Open Source. Valendo-se de sua experiência com o Titan, o design do chip denominado de OpenTitan tem agora toda uma comunidade para contribuir com o projeto. Algumas que o Google destaca, são: LowRisc, ETH Zurich, G+D Mobile Security, Nuvoton Technology e a Western Digital.

Vale ressaltar que o OpenTitan poderá ser utilizado para os mais variados fins, e por ser de código aberto, curar todo projeto acabará se tornando bem mais transparente. Em um mundo envolto por escândalos de espionagem entre nações, backdoors sendo implementado por pessoas mal intencionada e tudo mais. Um projeto deste calibre vem para somar e amenizar os estragos envoltos destes ataques contra a segurança.

O projeto será independente de plataforma, garantindo através de criptografia que o chip não seja violado. Toda a base desta tecnologia fornece uma sólida estrutura para o sistema operacional e aplicações em execução sobre o OpenTitan.

opentitan-titan-google-chave-criptografia-segurança-chip-hardware-server-pc-laptop-software-open-source-código-aberto

Atualmente o Google faz uso do Titan na infra-estrutura do seus servidores, e sem dúvidas que com a implementação do OpenTitan nos mais diversos equipamentos e com adoção das grandes fabricantes de hardwares, podemos contar com um elemento a mais em nossa segurança. 

Contudo, este não é o primeiro projeto dedicado à criação de designs de chips focados em segurança. O Open Compute Project, fundado pelo Facebook e outras empresas, foi desenvolvido para assegurar servidores e toda a infraestrutura de diversas empresas.

O projeto OpenTitan pode ser conferido em seu repositório no Github. E quem sabe no futuro, computadores possam vir com o chip e até mais componentes de código aberto. 

O que você acha sobre projetos que visam aumentar a segurança? Acredita, assim como eu, que além do software o próximo passo são hardwares Open Source? 

Deixe nos comentários a sua opinião, participe de nossa comunidade no Diolinux Plus e não perca nenhuma novidade.

Até o próximo post, que o futuro seja mais Open Source, SISTEMATICAMENTE! 😎



Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


LibreOffice e GIMP são vítimas da “maldição do macOS Catalina”

Nenhum comentário

sexta-feira, 25 de outubro de 2019

LibreOffice e GIMP estão entre as vítimas da “maldição Catalina”, assim como alguns programas no novo macOS, usuários estão enfrentando problemas.

macos-libreoffice-gimp-segurança-catalina-monaje-mac-apple-mackbook-gatekeeper

O macOS 10.15 Catalina foi lançado recentemente, com algumas novidades em suas aplicações, recursos e visual. Contudo, alguns inconvenientes provindos da nova política da Apple, que visa proteger seus usuários que utilizam softwares de terceiros, aborrecem usuários e desenvolvedores. 

Para mais detalhes do lançamento do macOS Catalina 10.15, assista o vídeo do MacMagazine, especializado em conteúdos voltados ao mundo da maçã.


Antes de adentrar ao assunto desta matéria, confira um vídeo na perspectiva de alguém que usa Linux diariamente ao utilizar o sistema operacional da Apple. É interessante notar as experiências que um usuário habituado ao Linux, possa ter com o sistema da maçã.


“Maldição Catalina”


Apelidado por vários usuários mac, como “maldição Catalina/maldição do Catalina” a forma que a Apple resolveu proteger seu sistema de possíveis ameaças vem ocasionando alguns transtornos para donos de computadores da empresa. Ao menos usuários sem conhecimento de tais mudanças e que estão sendo pegos de surpresa.

No início do mês a Apple lembrou aos desenvolvedores, por meio de nota, que os aplicativos da App Store e de fora, deverão ser autenticados para serem executados por padrão no macOS Catalina. Caso esses softwares não autenticados pela Apple sejam utilizados no sistema, avisos e alguns erros em seu funcionamento, poderão ocorrer.

“Para proteger ainda mais os usuários no macOS Catalina, estamos trabalhando com desenvolvedores para garantir que todos os softwares, distribuídos na App Store ou fora dela, sejam assinados ou autenticados pela Apple. Isso dará aos usuários mais confiança de que o software que eles baixam e executam, independentemente de onde eles o obtêm, foram verificados quanto a problemas de segurança conhecidos”.

Os desenvolvedores então são convidados a autenticarem suas aplicações perante a empresa, assim conseguindo um certificado digital de desenvolvedor, enviando seus aplicativos para avaliação. Após ser atestada a segurança do app, um ticket virtual é adicionado ao executável que o aprova perante o Gatekeeper (o recurso de segurança do macOS que verifica se os programas são seguros para execução).

Contudo, ao tentar executar o LibreOffice no macOS Catalina, uma mensagem com apenas duas opções é apresentada aos usuários, sendo elas: “Mover para lixeira” e “Cancelar”

macos-libreoffice-gimp-segurança-catalina-monaje-mac-apple-mackbook-gatekeeper

A equipe do LibreOffice afirma que “seguiu devidamente as instruções” e que o programa “foi reconhecido pela Apple”. Você pode ver essa alegação diretamente no blog oficial da The Document Foundation, responsável pelo LibreOffice. 

No link acima, a equipe do LibreOffice demonstra como contornar essa situação, enquanto tudo não é resolvido. Se você é usuário de macOS e gosta do LibreOffice, talvez seja interessante proceder conforme eles informam.

Outros softwares vêm enfrentando alguns problemas, devido a esse novo funcionamento do sistema, o programa de edição de imagens GIMP também entra na lista. Especificamente em seu caso, alguns problemas de permissão começam a aparecer ao tentar acessar arquivos em locais, como Área de trabalho e Documentos.

macos-libreoffice-gimp-segurança-catalina-monaje-mac-apple-mackbook-gatekeeper

Uma das hipóteses deste mau funcionamento, é que a devida janela de diálogo não está sendo chamada, ocasionando este bug. Usuários estão contornando esse empecilho, utilizando o GIMP via terminal e acessando seus arquivos desta mesma forma. Para mais detalhes, acesse o tópico de discussão de usuários da Apple.

A “maldição Catalina” não está apenas sob programas de código aberto, pelo contrário, softwares proprietários também estão sendo afetados. Um exemplo que posso citar é quanto ao app de configuração/gestão de mouse e teclados o Logitech Options, que precisa de uma série de passos para funcionar adequadamente no sistema.

Enfim, a medida de segurança é bem interessante, entretanto não parece ter sido implementada satisfatoriamente. Há quem diga que forçar tal segurança é um erro da empresa, e vários amantes da Apple estão aconselhando e atrasando as atualizações de seus sistemas. 

O que você acha sobre esse assunto? Deixe nos comentários a sua opinião.

Faça parte de nosso fórum Diolinux Plus, e fique por dentro das novidades.

Até o próximo post, e compartilhe nosso conteúdo, SISTEMATICAMENTE! 😎



Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


UC Browser quebra as regras e põe seus 500 milhões de usuários em risco

Nenhum comentário

sexta-feira, 18 de outubro de 2019

Recentemente usuários do UC Browser, um dos navegadores mais populares do Android, com mais de 500 Milhões de downloads, foram vítimas de uma ameaça já bastante conhecida, mas ainda assim muito perigosa. O “Man in the Middle”.

uc-browser-quebra-as-regras-e-poe-500-milhoes-de-usuarios-em-risco

Já faz algum tempo desde que o Android se tornou o sistema operacional mais utilizado no mundo. Com tamanho crescimento, era de se esperar que o sistema fosse mais visado por desenvolvedores de códigos maliciosos e pessoas interessadas em, de alguma forma, tirar proveito dos usuários de formas imorais e/ou ilegais. 

Recentemente, pesquisadores to ThreatLabZ, um instituto de pesquisa integrado por técnicos em segurança, pesquisadores e engenheiros de redes, perceberam um número anormalmente grande de chamadas à partir do UC Browser para um domínio em específico. O “9appsdownloading[.]com”. Estas chamadas solicitavam o download de um pacote “.apk” em específico, baixado para o armazenamento externo do dispositivo. Assim como muitos outros apps, logo após instalado, o UC Browser trata de solicitar ao usuário permissão de acesso ao armazenamento externo, após concedida, não existe mais nenhuma barreira que possa impedir o navegador de salvar o pacote no dispositivo.

Tais chamadas por este download indicavam dois problemas. Primeiro, que todas elas estavam sendo feitas de forma que o usuário nem mesmo ficava sabendo. O segundo problema, e o mais perigoso, é que essas chamadas eram feitas através do protocolo “HTTP”, um canal inseguro, que exatamente nesse momento, deixava o usuário exposto ao “Man in the Middle”.

Man in the Middle?


Parece o nome de alguma música “chiclete” que você já ouviu, eu sei, mas infelizmente é algo muito mais perigoso. A “Man in the Middle” é uma técnica na qual o invasor se posiciona entre duas partes que estejam se comunicando, intercepta as mensagens, e tem a possibilidade de se passar por uma das partes envolvidas. Tática comumente utilizada por hackers para roubar informações sigilosas, sobre contas bancárias, contas de email, senhas, dados de cartões de crédito, e muito mais.

Do que se trata o apk baixado?


Analistas da Zscaler, empresa por trás do grupo ThreatLabZ, analisaram o conteúdo do “.apk” em questão. Primeiramente foi notado que o pacote era baixado, mas não instalado. Talvez a funcionalidade ainda não esteja completamente desenvolvida. Então os analistas decidiram instalar o app manualmente, para ver do que se tratava, e descobriram ser uma loja de aplicativos de terceiros chamada “9apps”.

Na primeira inicialização, a “9apps” fez uma varredura por apps instalados no dispositivo, assim como outras lojas de aplicativos não oficiais para android, como a Aptoide ou a Mobogenie. Curiosamente, ao checar a lista de aplicativos disponíveis para downloads, notou-se uma grande quantidade de apps com conteúdos direcionados ao público adulto.

Para fins de testes, a equipe decidiu baixar e instalar um app através da “9apps”, e neste momento foi percebido que o arquivo era baixado de “9appsdownloading[.]com”. O mesmo domínio do qual a própria loja foi baixada sem o consentimento do usuário, conforme mencionado no início deste artigo.

Por fim, a equipe da ThreatLabZ, através do serviço VirusTotal (um serviço que analisa sites e URLs buscando por conteúdos maliciosos), fez uma análise do site “9appsdownloading[.]com”, que resultou em um número pequeno, porém existente de detecções. O que já é motivo o suficiente para recomendar que os usuários evitem ao máximo qualquer tipo de contato com esse site.

Conclusão


Até o momento em que este artigo está sendo escrito, não houve nenhum tipo de comunicado ou esclarecimento vindo da equipe por trás do UC Browser. Desta forma, também não ficaram claras quais eram as intenções dos desenvolvedores ao implementar tal funcionalidade no software, que além de ter sido um desrespeito com os usuários, tal atitude também vai contra as regras da Google Play, que também ainda não comentou sobre o caso.

Atualmente não sou usuário do UC Browser, mas já utilizei o software por relativamente bastante tempo. Este tipo de notícia, sem dúvidas faz com que o produto perca credibilidade. Se antes eu tinha qualquer intenção de voltar a usar o software, acabou por aqui. Agora o que resta é esperar e ver se a equipe do UC Browser irá se apresentar para explicar a situação, e que tipo de explicação seria essa. Particularmente, acho muito difícil que exista uma razão legítima e justa para explicar o que aconteceu.

Este tipo de acontecimento só reforça o quão mais seguro é utilizar softwares open source. Não necessariamente gratuito, mas ter o seu código aberto já faz com que seja muito mais difícil esconder esse tipo de funcionalidade no software. Fazendo uma analogia, utilizar software de código fechado é como se estivéssemos comendo algo sem saber do que é feito. Pode ser uma “caixinha de surpresas”.

Você conhece, ou é usuário do UC Browser? A sua forma de ver o navegador mudou após ter tomado conhecimento dos recentes fatos? Conte-nos nos comentários.

Você gosta de Linux e tecnologia? Tem alguma dúvida ou problema que não consegue resolver? Venha fazer parte da nossa comunidade no Diolinux Plus

Isso é tudo pessoal! 😉

Fonte: Zscaler

_______________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Vulnerabilidade afeta o Sudo no Ubuntu e derivados, atualize agora!

Nenhum comentário

segunda-feira, 14 de outubro de 2019

Nenhum sistema operacional está livre de eventuais vulnerabilidades ou erros, porém nesses momentos a transparência e agilidade em que os problemas são resolvidos podem ser considerados como uma qualidade intrínseca.

sudo-ubuntu-atualização-vulnerabilidade-bug-erro-falha-segurança-linux-terminal-root-admin

Se você está familiarizado com termos técnicos e características do Linux, sabe que o Sudo é um comando utilizado nos sistemas operacionais Unix que permite momentaneamente dar aos usuários privilégios de outro usuário, geralmente o super usuário, para executar tarefas dentro do sistema de maneira segura e controlável pelo administrador. 

Como diz o tio Ben: “Com grandes poderes vem grandes responsabilidades!”, e a Canonical, empresa responsável pelo Ubuntu, acaba de identificar uma falha no Sudo.

A vulnerabilidade (USN-4154-1) afeta todas as versões do Ubuntu mantidas atualmente, sendo o 12.04 ESM, 14.04 ESM, 16.04 LTS, 18.04 LTS e 19.04.

Joe Vennix (engenheiro da Apple, a falha também afetou o macOS), descobriu que o Sudo manipulava incorretamente determinados IDs de usuário, abrindo uma brecha para um possível invasor. Com essa falha códigos mal-intencionados poderiam ser executados. A Canonical recomenda que seu sistema seja atualizado imediatamente.

Você pode utilizar a aplicação “Atualizador de Programas” e efetuar a atualização de seu Ubuntu. 

sudo-ubuntu-atualização-vulnerabilidade-bug-erro-falha-segurança-linux-terminal-root-admin

Se preferir utilizar o terminal, eis o comando:

sudo apt update && sudo apt dist-upgrade


O comando para verificar a versão instalada em seu sistema do Sudo é:

sudo --version

sudo-ubuntu-atualização-vulnerabilidade-bug-erro-falha-segurança-linux-terminal-root-admin

Pode-se observar que a versão é equivalente a do site da Canonical, lembrando que para cada versão do Ubuntu essa numeração será diferenciada. Após ter atualizado o sistema, a comparação poderá ser feita através do link acima.

Distribuições que usam o Ubuntu como base, a exemplo do Linux Mint, também são afetadas. Contudo, caso a atualização ainda não esteja disponível, aguarde, pois os responsáveis pela distro irão disponibilizar a correção o mais breve possível. 

Ufa! Segurança em primeiro lugar!

Faça parte de nosso fórum Diolinux Plus, e fique por dentro das novidades, SISTEMATICAMENTE! 😎

Fonte: Ubuntu.


Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Mais novidades chegando no Flatpak 1.6

Nenhum comentário

sábado, 12 de outubro de 2019

O desenvolvimento do flatpak está avançando em ritmo acelerado. Não tem muito tempo desde que fizemos um artigo listando todas as novidades da versão 1.5 do software. Tão pouco tempo depois, já temos notícias sobre o que está sendo preparado para a versão 1.6.

mais-novidades-chegando-flatpak-1.6

Caso você não saiba o que é esse tal de flatpak, este e este artigos podem te “dar uma luz” sobre o quê estamos falando.

Antes de lhes dizer quais são as novidades, para que todos possam entender do que se trata, é necessário conhecermos o “Portals”. Trata-se de uma API de alto nível, responsável por conceder acesso a recursos de software e hardware para aplicações funcionando em “sandbox”. Como é o caso dos flatpaks. Uma das principais características do Portals é não conceder nenhuma permissão por conta própria, assim sempre permitindo que o usuário tome a decisão de permitir ou não o acesso a determinado recurso.

O Portals já está presente no flatpak, não sendo uma novidade da versão 1.6. Todavia, os aprimoramentos que mencionarei abaixo estão diretamente ligados a ele. Agora vamos às novidades:

Secret Portal


Trata-se da implementação de um Portal para informações sigilosas. Este Portal proverá uma senha mestra para a aplicação em “sandbox”, que será usada para proteger informações confidenciais sobre o app, como senhas de usuário, por exemplo. Essas informações serão armazenadas em um arquivo encriptado dentro da “sandbox”. Essa senha mestra será armazenada no chaveiro do sistema, permitindo assim que o usuário possa desbloqueá-la através da senha que definiu para o chaveiro.

Antes da implementação dessa funcionalidade, os conteúdos secretos das aplicações eram protegidos diretamente pelo chaveiro do sistema, sendo essas informações eram deixadas para trás quando a aplicação era desinstalada. Agora, o chaveiro do sistema manterá apenas a chave de criptografia do arquivo dentro da “sandbox”, desta forma quando a aplicação for desinstalada, o arquivo criptografado contendo as informações será excluído também.

O “Secret Portal” já está implementado para funcionar com o GNOME Keyring. Desenvolvedores de outros ambientes gráficos são bem vindos a contribuírem com a implementação em seus gerenciadores de senhas.

Os interessados podem conferir uma palestra sobre o assunto (em inglês), ministrada pelo próprio criador do “Secret Portal”, Daiki Ueno.

Updates automáticos


Atualmente os aplicativos instalados em flatpak precisam ser atualizados manualmente. O que pode ser feito através de utilitários como a GNOME Software, KDE Discover, ou via linha de comando. Através da nova implementação, cada aplicação poderá descobrir se há alguma atualização disponível na “remote” da qual foi instalada, assim solicitando ao flatpak que execute este update de forma automática. Algo ligeiramente similar às atualizações automáticas de apps realizadas pela Google Play, no android.

Como esse processo será feito através de um Portal, o usuário poderá escolher entre ativar ou não essa funcionalidade.

Portais de monitoramento


Para executar estas novas funções, será necessário que os Portais estejam rodando em background o tempo todo, sempre que uma aplicação em flatpak estiver sendo executada. Para isso, o Portal precisa de informações do compositor sobre quais janelas estão abertas. Esta funcionalidade já está implementada para o GNOME Shell. Desenvolvedores de outras DEs são mais que bem vindos a contribuir com a integração de tal funcionalidade.

Aqui você pode conferir o post original completo (em inglês).

Vejo que o Flatpak está crescendo em um ritmo bastante rápido. Não faz muito tempo, desde que ouvi falar do formato pela primeira vez, e hoje em dia já existem distros completamente focadas na utilização do mesmo. Como o Fedora Silverblue, por exemplo.

Você utiliza aplicações em Flatpak? O que acha de todas as novidades sobre Flatpak que tem surgido ultimamente? Conte-nos nos comentários.

Você gosta de Linux e tecnologia? Tem alguma dúvida ou problema que não consegue resolver? Venha fazer parte da nossa comunidade no Diolinux Plus

Por hoje é tudo pessoal! 😉

____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Mais de 800 servidores são removidos da rede Tor

Nenhum comentário

sexta-feira, 11 de outubro de 2019

Tor é um software livre que proporciona navegação e comunicação anônima na internet, redirecionando o tráfego através de vários servidores distribuídos ao redor do planeta, em uma rede de túneis http (com o protocolo de segurança tls) sobrejacente à internet.

rede-internet-tor-anonimato-anonimo-interwebs-segurança-servidor-software-livre-web-navegador

Recentemente o projeto Tor removeu uma quantia considerável de seus servidores, sendo mais de 800 que estavam executando versões desatualizadas e sem suporte do software Tor. Atualmente os servidores da rede ultrapassam mais de 6.000, totalizando aproximadamente 13,5% de servidores desativados.

Cerca de 750 desses servidores removidos, eram responsáveis por intermediar o tráfico na rede enquanto 62 eram de ponto de saída, que ligava a rede Tor na rede mundial de computadores, obviamente depois de ter sua localização verdadeira, redirecionada inúmeras vezes dentro da rede Tor.

Os administradores do projeto Tor planejam não aceitar mais os servidores que não estiverem atualizados, principalmente aqueles que estiverem rodando uma versão EOL (End Of life). Uma atualização do software, lançada em Novembro de 2018, impedirá conexões obsoletas, tudo isso sem intervenção manual.

“Até lá, recusaremos cerca de 800 servidores obsoletos usando suas impressões digitais”, informa a equipe do projeto.

Essa desativação não era uma novidade, afinal, a equipe do Tor informou em setembro que planejavam remover todo e qualquer servidor que não estivesse com as últimas versões do seu software. O número inicial eram de 1.276 servidores, entretanto após o anúncio o número caiu para 800.

Utilizar o software atualizado garante maior segurança e impede o uso de brechas causadas por vulnerabilidades já corrigidas, então prezando pela manutenção e integridade de sua rede os servidores foram removidos.

Manter a consistência e segurança é uma prioridade ao projeto, de modo que os servidores não adequados no padrão de qualidade são desligados.

Você faz uso do Tor? Deixe nos comentários suas experiências ao navegar pela “interwebs”.

Participe de nosso fórum Diolinux Plus. Assim você sempre fica por dentro das novidades.

Até o próximo post, segurança sempre é bem-vinda, SISTEMATICAMENTE! 😎

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Google Password Checkup, agora alerta caso houver vazamento de senha

Nenhum comentário

quinta-feira, 3 de outubro de 2019

O Google vem criando soluções que a cada dia facilita o uso da tecnologia, seja com sistemas operacionais, aplicativos, sites ou serviços. Agora seu gerenciador de senha passa a receber um novo recurso, esse antes disponível anteriormente através de uma extensão para seu navegador Google Chrome, agora nativamente no Google Password Checkup.

segurança-senha-key-gerenciador-google-password-checkup-android-chrome-chromium

Criar senhas fortes pode ser considerado uma verdadeira arte, brincadeiras à parte, evitar as famigeradas “123456” ou “senha” não é tão difícil assim (essa foi para você Happy 😆️😆️😆️).

O Google Password Checkup, aquele que sempre te pergunta se quer salvar uma senha no Chrome ou Android, recebeu ontem quarta-feira (2), a capacidade de averiguar se sua senha está comprometida por vazamentos ou não. Acesse o Gerenciador de senhas, confirme sua identidade e solicite a verificação. Assim, três resultados podem ser apresentados, indicando o estado atual de sua segurança.

segurança-senha-key-gerenciador-google-password-checkup-android-chrome-chromium

Senhas fracas


Caso exista alguma senha mal formulada, e que seja de simples alvo para um eventual ataque, o Password Checkup indicará essa falha de segurança. Então, nada de nomes de parentes, conhecidos, cônjuges ou coisas do tipo. Datas de aniversários ou comemorativas também não são uma boa ideia. Dê preferência a frases que venham de uma letra de uma música, quem sabe um livro ou algo assim. Alternância entre letras maiúsculas e minúsculas, como caracteres especiais são bem-vindos (“t3us_0lhos#sAo mev5-Livros”).

Senhas utilizadas


Esse é outro problema que o gerenciador poderá lhe alertar. Repetir a mesma senha em diferentes serviços só aumentam as chances de invasão. Se uma senha vazar, os demais serviços estarão em risco.

Senhas comprometidas


Não! Suas senhas não estão lhe traindo com outra pessoa, talvez até sim, afinal se o Google Password Checkup exibir este alerta, é plausível que você seja um alvo. Senhas comprometidas, significam que algum serviço que você utiliza sofreu um possível ataque ou vazamento de dados e por algum motivo sua senha foi descoberta. 

Segundo o site The Verge, o Google revelou uma pesquisa que aponta o uso de autenticação de duas etapas por apenas 37% dos americanos entrevistados. Outra curiosidade é que 66% utilizam suas senhas em mais de um serviço. Já uma falha gravíssima é que somente 11% efetuaram a troca de suas senhas, após casos de vazamentos de serviços de streaming

O Google consulta uma vasta lista de fontes para verificar se sua senha já vazou na internet:

  • 000webhost;
  • 17 Media;
  • Coleção 1,4 bi;
  • 7k7k;
  • Adobe;
  • Anti-public;
  • Badoo;
  • Bitly;
  • Coleção 1-5;
  • Dropbox;
  • Exploit.in;
  • iMesh;
  • Imgur;
  • Last.fm;
  • Lifeboat;
  • LinkedIn;
  • Mate1;
  • Neopets;
  • NetEase;
  • Nexus Mods;
  • Pemiblanc;
  • R2Game;
  • Rambler;
  • Tianya;
  • Tumblr;
  • VK;
  • VN;
  • Yandex;
  • Youku;
  • Zoosk.

Como diz o ditado: “segurança nunca é demais”, e sempre devemos nos atentar quanto a esses detalhes. Recentemente noticiamos o retorno do botnet Emotet, que se valia de senhas fracas para efetuar seus ataques. Então, evite ao máximo expor suas contas e possíveis problemas. Talvez a utilização de um gerador de senhas seja uma ótima dica, no entanto, esse já é assunto para outro artigo (😉️😉️😉️).

Faça parte de nosso fórum Diolinux Plus, e compartilhe nosso conteúdo, SISTEMATICAMENTE! 😎

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Linux 5.4 trará importante implementação de segurança

Nenhum comentário

quarta-feira, 2 de outubro de 2019

O que já era bom, se tornou ainda melhor. Obviamente os softwares não são isentos de falhas, mas os sistemas operacionais baseados no kernel Linux são conhecidos pela sua segurança de alto nível. Esta última versão do Linux, a 5.4, entre outras coisas, virá com uma importante implementação de segurança. Estamos falando do “Lockdown”.

linux-5.4-trara-importante-implementacao-de-seguranca

Praticamente todos os usuários Linux sabem o que é, ao menos superficialmente, o usuário “root”. Sabemos que existe o usuário comum, criado por nós durante a instalação, que só tem permissão para fazer mudanças em determinadas partes não vitais do sistema. E o usuário “root”, que é “o dono do pedaço”, tendo autorização para modificar tudo no sistema, inclusive deletar a si mesmo.

Como acabamos de ver, existe uma “barreira” que impede o usuário comum de fazer o que apenas o usuário “root” pode. A ideia por trás do “Lockdown” é: deveria também existir uma barreira entre o usuário “root” e os arquivos do Kernel? 

Sugerida por um desenvolvedor da Google em 2010, a função “Lockdown”, em termos leigos, irá “isolar” as partes mais sensíveis do Kernel do resto do sistema. Separando-as das partes acessíveis aos usuários. Com esta função ativada, mesmo o usuário “root” não terá permissão para modificar certos arquivos do núcleo do sistema. Assim protegendo o mesmo de ser afetado por uma conta de usuário “root” comprometida.

O “Lockdown” pode ser utilizado em dois modos diferentes:

Integridade: Neste modo, os usuários não terão permissão para fazer qualquer tipo de modificação nos arquivos mais sensíveis do Kernel. Porém, terão permissão de leitura dos mesmos.

Confidencialidade: Neste modo, os usuários não terão permissão de modificação ou leitura destes arquivos do Kernel.

O “Lockdown” estará incluso na versão 5.4 do Kernel Linux, porém, por estar em fase experimental, virá desativada por padrão. Podendo ser ativada através dos parâmetros: lockdown=integrity ou lockdown=confidentiality.

Mas é claro que, como sempre, “nem tudo são flores”.

O “Lockdown” seguramente elevará o nível da segurança de tudo o que faz uso do Kernel Linux, mas também trará algumas limitações. Com este modo ativado, não será possível utilizar a função “Hibernar”. O quê para alguns usuários pode não fazer a menor diferença, mas para outros pode ser algo bastante importante. Outro ponto abordado por algumas pessoas nos comentários de matérias feitas a respeito desse assunto, é que o “Lockdown” tirará a liberdade do usuário fazer o que quiser com o sistema, assim ferindo a filosofia do software livre.

Na minha opinião, é uma funcionalidade muito bem vinda, que só tende a aprimorar o que já é um destaque nos sistemas Linux. A segurança. Não acho que o “Lockdown” tirará qualquer possibilidade do usuário comum. Usuários comuns, ou mesmo intermediários, não tem a necessidade de acessar arquivos sensíveis do Kernel. Por outro lado, se você for um usuário avançado, tenho plena certeza de que você será capaz de desabilitar o “Lockdown” no seu próprio sistema e fazer as modificações que desejar. Desta forma, os únicos “prejudicados” pela implementação desta função, são os criadores de códigos maliciosos.

Você acha que o “Lockdown” irá prejudicar os usuários e ferir a sua liberdade? Ou você concorda que os benefícios trazidos por essa funcionalidade são muito maiores do que as limitações? Independente de qual seja a sua opinião, conte-nos nos comentários. 😁

Você gosta de Linux e tecnologia? Tem alguma dúvida ou problema que não consegue resolver? Venha fazer parte da nossa comunidade no Diolinux Plus

Por hoje é tudo pessoal! 😉

_____________________________________________________________________________ 
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Você conhece o Parrot Security OS?

Nenhum comentário

quinta-feira, 26 de setembro de 2019

Quando alguém pensa em “hackers” o Kali Linux logo vem a mente. Contudo, o mundo Linux é vasto e existem inúmeras alternativas e muitas de igual qualidade.

pentest-linux-parrot-security-os-cybersecurity-kali-hacker-segurança

O Parrot Security OS tem como foco a área de segurança, um dos vários setores de TI que exigem muito estudo, testes e superações. Projetado para pentest, análise forense em computadores, engenharia reversa, ataque, aplicações para ataques de palavras-chave, criptografia e muito mais. Possui um vasto e seleto conjunto de ferramentas, sendo também uma ótima solução ao trabalhar com criptomoedas.

Ao contrário do Kali Linux que utiliza por padrão o ambiente GNOME, o Parrot faz uso do MATE. Inclusive em seu site existe uma opção com KDE. O sistema é baseado em Debian e na última atualização disponibilizada, o Parrot Security 4.7, veio com muitas novidades.

pentest-linux-parrot-security-os-cybersecurity-kali-hacker-segurança-mate-kde

Alteração no domínio do site


Inicialmente a distro apenas tinha foco em pentest, com o passar do tempo o projeto amadureceu e se tornou mais geral. Houve assim uma necessidade de mudança de domínio, de parrotesec.org para parrotlinux.org, para melhor organização. 

Mudanças de repositório


A distribuição renomeou o seu repositório atual de “stable” para “rolling”, no cotidiano dos usuários que usam o sistema não influencia em nada. Com essa mudança, a proposta do Parrot fica mais distinguível, pois a equipe planeja lançar uma variação LTS (essa sim será a “stable”).

Melhorias no menu e adições de programas


O menu da interface do Parrot foi redesenhado, de modo a auxiliar e facilitar a busca pelos apps instalados. Além de novas ferramentas adicionadas para pentest, a equipe menciona que planeja aumentar ainda mais o leque de variedades. Nem todos os programas estão instalados no sistema, houve uma triagem e seleção de alguns pacotes, o resto está nos repositórios e cabe ao usuário ter a liberdade de montar seu próprio “arsenal”.

Sandbox no AppImage


Uma solução customizada do firejail + apparmor foi adicionada ao sistema, isso visa melhorar o recurso de sandbox no sistema. Tal medida foi devido ao número alto de reclamações por parte dos usuários, a implementação anterior do sandbox nos AppImages causaram alguns problemas.

Kernel Linux 5.2


Mesmo sendo baseado no Debian, que costuma ser bem conservador, os responsáveis pelo Parrot tentam oferecer as mais recentes versões do Linux em seu sistema.

Atualização do MATE


O Parrot 4.7 é fornecido com a versão mais recente do ambiente desktop MATE 1.22. Leve, rápido e econômico o MATE é uma escolha perfeita para quem deseja instalar em uma máquina antiga ou utilizar via “live cd”.

O sistema conta com mais novidades, um exemplo são as últimas versões do Firefox, entretanto não espere resultados surpreendentes em outras áreas, como jogos e afins. Bem segmentado, a distro é pensada para cybersecurity e não o usuário comum. 

Ficou interessado no Parrot Security OS? Efetue o download diretamente em seu site oficial.

Faça parte de nosso fórum Diolinux Plus, até o próximo post “hackudão”, SISTEMATICAMENTE! 😎

Fonte: Parrot.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Botnet Emotet retorna, infectando computadores através de e-mails

Nenhum comentário

sexta-feira, 20 de setembro de 2019

Segurança é um tópico importantíssimo em vários aspectos de nossas vidas, no meio tecnológico não seria diferente. Emotet é um conhecido botnet que se aproveita dos erros humanos para causar estragos e chantagear suas vítimas. Agora ele ataca novamente.

malware-virus-trojan-botnet-emotet-praga-virtual-segurança-windows

Totalizando mais de 200 mil senhas de e-mails roubadas, o Emotet usa uma estratégia já conhecida. Utilize sempre senhas fortes e evite as famigeradas “123456”, “senha”, “654321”, e coisas do tipo. Justamente essa é a maneira inicial em que o Emotet se vale, utilizando contas com uma segurança tão debilitada.

A informação do retorno do malware foi divulgada no perfil do Twitter de Marcus Hutchins, conhecido na web como “MalwareTech”, um pesquisador britânico, de cybersecurity, que esteve envolvido no famoso caso de ataques do ransomware WannaCry.


Segundo a empresa de cibersegurança Malwaresbytes, após conseguir a senha do e-mail da vítima, o malware se infiltra nas conversas, rouba o conteúdo da caixa de entrada, se passando por uma dessas pessoas na lista e envia uma mensagem infectada. A vítima acessa pensando ser a pessoa em questão, junto ao email existe uma mensagem indicando que os usuários só poderão ler o conteúdo, após aceitarem o novo contrato de licença do Microsoft Word. 

malware-virus-trojan-botnet-emotet-praga-virtual-segurança-windows

O usuário baixa o anexo infectado, abre o arquivo e infecta seu computador com inúmeros malwares, com os mais perversos fins, instalando o Emotet em segundo plano via terminal.

malware-virus-trojan-botnet-emotet-praga-virtual-segurança-windows

Daí em diante a ameaça é propagada por toda rede, roubando as credenciais dos programas instalados e gerando mais spam na lista de contato do usuário. Então, mesmo que sua senha seja forte, o malware pode enviar um e-mail infectado através de outro computador. 

Vários relatos estão ocorrendo em toda internet, numa lista de países que parece não acabar tão cedo. Alemanha, Reino Unido, Polônia, Itália, EUA, entre outros já foram alvos da praga virtual. Até mesmo o Brasil entrou na lista, não importa se são empresas, entidades governamentais ou pessoas comuns, todos são possíveis alvos de ataque.

O pesquisador de cybersecurity / cyber segurança, Brad Dunca, sinalizou ao site BleepingComputer (que visa responder questões técnicas e auxiliar usuários) que alguns computadores dos EUA foram infectados com o cavalo de tróia “Trickbot”, tornando-se um verdadeiro “celeiro de pragas virtuais”. Lembrando que cada vez que um dispositivo é alvo do Emotet, ele passa a compor uma gigantesca rede de ataques (uma verdadeira bola de neve).



A Cisco também fez um artigo bem interessante abordando o assunto e dando mais detalhes e números, recomendo a leitura. Para isso acesse este link.

Previna-se de ataques, com simples dicas


Para evitar que seu computador se torne um verdadeiro escravo, seja usado para ataques de DDoS, enviar spam, ter senhas e histórico de navegação na web roubados e muito mais. Siga estes conselhos:


  • Utilize senhas fortes, com palavras em maiúsculo e minúsculo, como caracteres especiais (por exemplo, !@#$%&*), etc;
  • Evite senhas óbvias, como nomes de pessoas ou datas;
  • Não utilize a mesma senha em mais de um serviço;
  • Caso exista a opção de autenticação multifatorial em seu provedor de email, ative essa opção; 
  • Não abra qualquer anexo, que não saiba a procedência;
  • Confirme previamente com o remetente daquele anexo;
  • Desconfie se do nada aquela pessoa te mandou um email, sem aparente motivo (ainda mais com um anexo suspeito);
  • Fique sempre alerta e procure pesquisar mais sobre o tema “segurança na web” e tome os devidos cuidados.

Lembrando que o Emotet pode utilizar meios diferenciados de ataque, essa é para quem acha que Linux é aprova de tudo, cuidado redobrado.

Faça parte de nosso fórum Diolinux Plus, e segurança em primeiro lugar, SISTEMATICAMENTE! 😎

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Como instalar o Warsaw para acessar o seu Internet Banking no Linux

Nenhum comentário
Internet Banking hoje em dia é muito mais do que uma mera comodidade. Vivemos uma época onde tudo acontece cada vez mais rápido. Quanto mais agilidade tivermos em realizar as nossas tarefas, mais conseguiremos produzir em um menor tempo. Em contrapartida, os nossos dias e prazos estão cada vez mais curtos. Parece que estamos correndo em uma esteira, e toda a agilidade e tempo do mundo jamais serão o suficiente.

como-instalar-o-warsaw-para-acessar-o-seu-internet-banking-no-linux-

Quando o Internet Banking começou a surgir, muitas pessoas passaram a utilizar o serviço por mera comodidade. Simplesmente por não precisar sair do conforto das suas casas para enfrentar filas em bancos. Porém, as correrias da vida, fizeram com que, ao passar do tempo, esse tipo de serviço se tornasse algo indispensável e de extrema necessidade. Tornando-se uma engrenagem vital para o bom funcionamento do cotidiano empresarial, até mesmo o doméstico.

Muitas das distribuições Linux tem como principal foco o usuário comum, sendo o “porto seguro” no quesito “sistema operacional”, para que as pessoas possam tanto se divertir quanto trabalhar através do sistema. Para atingir tal objetivo, permitir que as pessoas tenham acesso a um serviço tão importante como o Internet Banking é imprescindível.

Todavia, como já comentamos muitas vezes aqui neste blog, se tem algo que a grande maioria das distribuições Linux ainda não conseguem fazer com sucesso, é marketing e divulgação. Como consequência disso, muitas vezes as pessoas têm muita dificuldade até mesmo em saber se determinada distro suporta tal funcionalidade. Ou como fazer para executar determinada tarefa.

Um grande exemplo disso é o nosso tópico principal de hoje, o Internet Banking. Muitas das principais distros suportam o serviço, e é necessário apenas algum procedimento simples para fazer uso do mesmo. Porém, por mais simples que seja esse procedimento, o usuário jamais poderá realizá-lo se não o conhecer.

Vamos agora ensinar a você como instalar o Warsaw. Um software de segurança bancário, multiplataforma, que é a “porta” que te impede ou permite acessar o Internet Banking de vários bancos.

Nesse tutorial iremos instalar o Warsaw para a Caixa Econômica Federal, que é o banco que eu utilizo. É importante deixar claro que os tutoriais abaixo foram testados apenas com o Internet Banking da Caixa. Porém, segundo relatos de usuários, este procedimento também possibilita o acesso ao Internet Banking de vários outros bancos. Então, por que não tentar? Não é?

O procedimento é um pouco diferente dependendo de qual distribuição Linux você utilize, por isso dividiremos esse tutorial em duas partes. Sendo a primeira para a “família .deb”, e a segunda para a “família .rpm”.

1) Instalação no Debian, Ubuntu, Linux Mint e derivados:


(Apenas Caixa Econômica Federal)


Acesse a página do internet banking da Caixa, digite o seu nome de usuário e clique em “Acessar”.

• Na tela seguinte, aguarde alguns segundos, e após o “loading”, clique em “Concordo”. Ao fazê-lo, iniciará o download de um arquivo “.deb”.

pagina-inicial-do-internet-banking-caixa

pagina-de-download-do-warsaw-no-site-da-caixa

Agora tudo o que você tem que fazer é fechar o navegador e instalar o arquivo “.deb”.

Para instalar arquivos no formato “.deb”, geralmente tudo o que você precisa fazer é clicar duas vezes sobre ele, e então clicar em ‘Instalar’. Caso não funcione, ou você prefira, sempre poderá efetuar a instalação via terminal, através de um procedimento igualmente simples. Veja:

 Feche todos os seus navegadores, acesse a pasta na qual você baixou o arquivo “.deb”, clique com o botão direito do mouse na área vazia do seu gestor de arquivos, e clique em “Abrir no Terminal”. No terminal que você acabou de abrir rode o seguinte comando (Lembre-se de substituir “nomedoarquivo” pelo nome do arquivo que você baixou.):

sudo dpkg -i nomedoarquivo.deb

Caso ocorra algum erro de dependências, rode o comando abaixo, e então volte a executar o comando de instalação.

sudo apt install -f

Digite a sua senha, aguarde a instalação, e pronto!

2) Instalação no OpenSUSE, Fedora, Debian, Ubuntu e derivados:


(Bancos Diversos)


Acesse o site de download do Warsaw, selecione o seu banco (no meu caso selecionei a Caixa), e clique em “Continuar

pagina-de-selecao-de-banco-para-download-do-warsaw

Agora selecione uma das distribuições Linux da lista, e aguarde o download do arquivo “.deb” ou “.rpm”.

pagina-de-download-do-warsaw
Abra a pasta na qual se encontra o arquivo que você acabou de baixar, clique com o botão direito do mouse na área vazia do seu gestor de arquivos, e clique em “Abrir no terminal”. Dentro do terminal que você acabou de abrir digite o seguinte comando de acordo com a sua distro:

OpenSUSE:

sudo zypper install nomedoarquivo.rpm

Durante a instalação poderá aparecer uma mensagem de erro, sendo solicitadas as opções: tentar novamente, cancelar ou ignorar. Escolha ignorar. Para fazê-lo, apenas pressione a tecla “i” seguida de “Enter”.

Fedora:

sudo dnf localinstall nomedoarquivo.rpm

Debian, Ubuntu, Linux Mint e derivados:

sudo dpkg -i nomedoarquivo.deb

Caso ocorra algum erro de dependências, rode o comando abaixo, e então volte a executar o comando de instalação.

sudo apt install -f

Falta apenas mais um passo! Agora, independente de qual seja o seu sistema, continue com a instalação seguindo os passos abaixo:

Reinicie o seu computador, e acesse o site de download do Warsaw novamente. Clique aonde está escrito “Clique Aqui”, conforme indicado na imagem abaixo:

pagina-de-configuracao-do-warsaw

Após alguns segundos, deverá aparecer uma mensagem como a indicada abaixo:

pagina-de-configuracao-do-warsaw-concluida

E a instalação estará completa!

À partir de agora você pode simplesmente acessar o seu Internet Banking quando quiser.

Gostaria de agradecer aos usuários do Diolinux Plusfabriciojardim” e “Xterminator” pelas dicas sobre a instalação do Warsaw no Fedora.

Você utiliza Internet Banking? Já sabia que era possível utilizá-lo em tantas distribuições Linux? Quão importante é para você ter acesso a este tipo de serviço? Conte-nos nos comentários. 😁

Você gosta de Linux e tecnologia? Tem alguma dúvida ou problema que não consegue resolver? Venha fazer parte da nossa comunidade no Diolinux Plus

Por hoje é tudo pessoal! 😉

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Firefox Private Network, o proxy com criptografia da Mozilla

Nenhum comentário

quinta-feira, 12 de setembro de 2019

Recentemente cobrimos o lançamento do Mozilla Firefox 69 e sua novidades, parece que a Mozilla não perde tempo e já está testando um novo serviço para seu navegador web. Conheça o Firefox Private Network.

mozilla-firefox-private-network-proxy-segurança-browser-navegador-wifi-publico

Ainda não é uma VPN provinda da Mozilla, em primeiro momento pensei o mesmo. No entanto, trata-se de um proxy com criptografia. Além disso, o serviço oculta seu endereço IP substituindo por outro. A criptografia do Firefox Private Network é oriunda da gigantesca CloudFlare, que também é utilizada por outros aplicativos famosos, como por exemplo, o Discord.

A solução da Mozilla é ótima para cenários em que o cuidado deve ser redobrado. Afinal, utilizar seu dispositivo em uma rede pública pode gerar transtornos e em casos mais severos afetar o “bolso” ou sua privacidade. O intuito é criar de fato uma “rede privada”, protegendo seus usuários de eventuais rastreios na web, e demais problemas ocasionados por não tomar as devidas precauções.

mozilla-firefox-private-network-proxy-segurança-browser-navegador-wifi-publico-extensão

O Firefox Private Network está em fase beta no famoso programa de testes da empresa, o Test Pilot, sendo que apenas usuários dos Estados Unidos poderão fazer uso da extensão. Sua gratuidade é temporária, sendo informado pela empresa que essa versão beta oferece gratuitamente o serviço, mas por tempo limitado.

É notório o esforço empregado pela Mozilla para se sustentar, não dependendo apenas de doações, com investimentos em soluções como, o Firefox Premium e desenvolvendo serviços que agregam e atraem mais usuários a sua plataforma (Firefox Send é um deles).

Provavelmente o Firefox Private Network será incorporado nas versões futuras do navegador Firefox e estará disponível em outros países, porém, como bem diz a empresa: “sua gratuidade é por tempo limitado”.

Para mais detalhes acesse a página do serviço de proxy da “raposa de fogo”.

Você utilizaria a rede privada da Mozilla, melhor ainda, pagaria pelo serviço?

Faça parte de nosso fórum Diolinux Plus e fique por dentro das novidades.

Até o próximo post, compartilhe nosso conteúdo, SISTEMATICAMENTE! 😎

Fonte: Mozilla.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Blog Diolinux © all rights reserved
made with by templateszoo