Diolinux - O modo Linux e Open Source de ver o Mundo

Responsive Ad Slot

Mostrando postagens com marcador segurança. Mostrar todas as postagens
Mostrando postagens com marcador segurança. Mostrar todas as postagens

Como proteger os dados de sua empresa de maneira clara e eficiente

Nenhum comentário

segunda-feira, 17 de junho de 2019

Proteger as informações particulares e da sua empresa, sempre foram questões importantes, que devem ser discutidas e informadas.  Por isso trazemos um artigo feito por Claudio Tadeu Lima Filho e Longinus Timochenco são, respectivamente, coordenador de Segurança da Informação e diretor de Cyber Defense da Stefanini Rafael na América Latina.


Como proteger os dados de sua empresa de maneira clara e eficiente




Neste novo contexto, a Política de Segurança da Informação, PSI, deve se tornar prioritária para mitigar riscos e atuar de maneira preventiva. Considerado um documento imprescindível para orientar e hierarquizar o acesso aos dados, essa política garante efetividade na hora de proteger informações. Portanto, saber elaborá-la é um fator que vai garantir a continuidade do negócio.

Afinal, o que é PSI?


A política de segurança da informação (PSI) é o conjunto de ações, técnicas e boas práticas relacionadas ao uso seguro de dados. Ou seja, é documento ou manual que determina as ações mais importantes para garantir a segurança da informação. Para um melhor entendimento, vamos pensar em, por exemplo, um código de ética dentro de uma empresa. Ele estabelece como os funcionários devem agir, o que é ético e como atuar se eventualmente houver uma “quebra de confiança” por parte de algum colaborador. A PSI tem a mesma função e seu desenvolvimento e aplicação são fundamentais para o sucesso de uma empresa. Segundo algumas pesquisas de mercado, 73% dos funcionários afirmam que o motivo de vazamento de dados se deve a falhas em procedimentos internos, negligência e ações mal-intencionadas.

Nesse sentido, as Políticas de Segurança da Informação garantem que os dados sejam protegidos, especialmente de concorrentes e outras pessoas não autorizadas, sendo, portanto, uma forma de manter elementos estratégicos longe de vazamentos. Esta política cria processos para homogeneizar a atuação dos colaboradores, de modo que todos saibam o que fazer e o que evitar. Também ajuda a administrar corretamente emergências, sempre que acontecerem. Com o desenvolvimento de um plano de contingência, é possível saber como agir para prevenir danos maiores nos dados.

Como elaborar uma PSI?


Para criação deste documento, é importante contemplar a elaboração de um diagnóstico prévio. Devemos elaborar um processo contendo um Assessment para que todos tenham um entendimento sobre quais são os ativos de informação do negócio. Sem saber quais dados devem ser protegidos, é impossível ter sucesso nesta jornada.

Portanto, faça uma análise de quais são os dispositivos utilizados, o comportamento, as informações protegidas e os níveis de acesso que serão empregados. Ao reconhecer as principais necessidades, a política se tornará mais efetiva. Além disso, oriente sua equipe sobre os três princípios básicos de segurança corporativa: confidencialidade, integridade e disponibilidade. O primeiro deles determina que os dados só podem ser acessados por pessoas autorizadas. A integridade reforça que só aqueles que têm permissão poderão alterar as informações. E, por último, a disponibilidade prevê que os dados estejam sempre disponíveis para aqueles que podem acessá-los.

Aposte na criação colaborativa


Embora a PSI deva incluir níveis de acesso à informação, hierarquização de permissões e controles de acesso, é importante que ela não seja definida de forma isolada. O ideal é que a empresa contrate uma consultoria ou eleja um comitê interno para o tratamento desta questão. O comitê deve ter o engajamento de todos os setores e livre acesso aos colaboradores, sendo possível atender às necessidades e reconhecer padrões de atuação. Quando a PSI for aprovada, o ideal é que seja comunicada aos colaboradores para estimulá-los na proteção dos dados, com definições claras do que deve ser observado e evitado.

Para que o processo seja bem-sucedido, nada melhor do que desenvolver campanhas educativas, que envolvam palestras, workshops e treinamentos. Um fator importante que devemos considerar são as sanções e punições em caso de descumprimento da mesma. Sabendo da importância da PSI e como planejá-la, sua empresa terá todas as condições de maximizar a segurança da informação.

Este artigo não acaba aqui, continue trocando uma ideia lá no nosso fórum.

Espero você até a próxima, um forte abraço.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Novo Ransomware RobinHood "promete respeitar sua privacidade"

Nenhum comentário

segunda-feira, 15 de abril de 2019

Os famosos ransomwares são vírus que por variados meios, como downloads de Torrents, sites com conteúdo pornográfico etc. Infectam as máquinas de suas vítimas, criptografando seus dados e pedindo uma quantia em resgate. Digamos que seja “um sequestro virtual”.

ransomware-robinhood-virus-windows-servidor-rede-onion-pagamento-bitcoin-eua

Uma nova praga virtual, chamada de “RobinHood”, está espalhando o terror no Estado da Carolina do Norte, EUA. A maioria dos computadores da cidade foram infectados, ocasionando problemas na prefeitura de Greenville, cidade na qual o vírus sequestrou computadores e servidores.

A situação afetou de modo o cotidiano da cidade, como operações de pagamentos estão sendo feitas apenas com dinheiro “vivo”, e outros afazeres voltaram a ser executados com papel (estamos a mercê da dependência das máquinas, Skynet se aproxima! 😁😜😋).

O curioso que no site dos responsáveis pelo RobinHood, na rede onion, seus desenvolvedores alegam estar preocupados com a privacidade da vítima:

" Sua privacidade é importante para nós, todos os seus registros, incluindo o endereço IP e as chaves de criptografia, serão eliminados após o pagamento " (em bitcoins), diz o comunicado.

Outra “benfeitoria” do “RobinHood” é oferecer “gratuitamente”, a opção da vítima efetuar o upload de 3 arquivos infectados e criptografados de até 10MB, para depois baixá-los livres do vírus e descriptografados.

O FBI já está em andamento nas investigações atrás dos responsáveis, e a cidade de Greenville garante que em breve voltará a normalidade. 

Uma situação um tanto quanto curiosa essa, não? Então fique alerta e tenha cuidado com os arquivos que você anda baixando ou manuseia.

Não foi informado se a praga virtual tem a capacidade de infectar máquinas com Linux, ou se é algo que aproveita de alguma vulnerabilidade ou versão específica do Windows.

Continue essa discussão lá em nosso fórum Diolinux Plus. Você já tinha visto algo parecido? Fiquei surpreso com “a bondade” do RobinHood… “Só faltou roubar dos ricos e dar aos pobres”.  😂😂😂

Até o próximo post, SISTEMATICAMENTE! 😎

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Ubuntu é um sistema seguro?

Nenhum comentário

quarta-feira, 27 de fevereiro de 2019

Não é difícil encontrar usuários que descobriram o Linux através do Ubuntu, por ser uma das distribuições Linux mais famosas do mundo, o sistema da Canonical é sinônimo de Linux para muitos usuários, e não apenas utilizadores comuns, englobando vários profissionais de TI, porém em tempos que a questão segurança vem como pauta obrigatória, será que o Ubuntu é uma alternativa segura? É isso que vamos falar a seguir.

ubuntu-seguro-linux-virus

Distribuições Linux são uma ótima maneira de se proteger, ou até mesmo, se livrar de certos paradigmas comuns no mundo Windows, como toolbars, softwares que você nem percebe que sorrateiramente se instalaram no sistema ao instalar um outro programa, malwares que nem sempre são identificados pelos antivírus, a própria “obrigatoriedade” de ter um programa dessa natureza para evitar infecção no sistema, entre outras coisas.

Observe que como qualquer sistema operacional, distros Linux estão sujeitas a serem infectadas por softwares maliciosos, se quer saber um pouco mais sobre o tema, acesse a postagem que abordamos a fundo tal questão. Recentemente postamos sobre um vírus minerador que afetava servidores Linux, entretanto ao ler tais notícias observará que sempre são casos específicos que se aproveitam de alguma brecha: um bug em algum software, permissão de usuário administrativo para execução do malware, e na maioria esmagadora, após a identificação do erro, uma atualização com a correção é lançada.

Outro ponto interessante é o sistema ter seu código aberto, dando maior liberdade e possibilitando contribuições, seja de possíveis bugs e vulnerabilidades encontradas, como sugestões para melhora de performance e segurança. Por ser um sistema altamente utilizado, tais contribuições não partem apenas de desenvolvedores da comunidade, mas de empresas que estão interessadas em sua segurança e estabilidade. A maior parte desses benefícios são ganhos através do uso do kernel Linux, em sua composição, contando com gigantes do mundo da tecnologia investindo massivamente em sua evolução.

Ubuntu um sistema seguro e utilizado globalmente 


O Ubuntu por ser uma distribuição Linux, possui todas essas vantagens, com características atrativas para usuários que prezam pela segurança, outro ponto interessante é que o mesmo possui certificação EAL2, um padrão internacional (ISO /IEC IS 15408) reconhecido em 30 países, membros da CCRA, hub global para indústrias em tecnologia, marketing, acreditação e educação. Sem essa certificação sistemas operacionais são impedidos de serem implementados em instituições financeiras e organizações que gerenciam dados confidenciais, então podemos observar que o Ubuntu é uma ótima e segura alternativa, dono de uma certificação com reconhecimento global.

Sistema e usuário agindo em conjunto


Claro que a segurança não é algo unilateral, e o utilizador do sistema terá que fazer sua parte, evitando softwares de fontes desconhecidas, atualizando regularmente seu sistema entre outras boas práticas, exemplo de empresas que usam Ubuntu não faltam, e sem sombra de dúvidas que para o usuário comum, ele é seguro e robusto.

E você utiliza ou já utilizou o Ubuntu? Deixe nos comentários suas experiências com o sistema, e se alguma vez já foi infectado por algum software malicioso no Linux. 

Te espero aqui no blog Diolinux, até a próxima, e não se esqueça de compartilhar os projetos “Diolinux” SISTEMATICAMENTE! 😎

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Ignorar atualizações para o Android e Apps pode levar a falhas de segurança: o pior cenário

Nenhum comentário

domingo, 10 de fevereiro de 2019

Segurança também envolve proteção virtual. E, com dispositivos cada vez mais versáteis na palma da nossa mão, é preciso ter alguns cuidados. Por exemplo, evitar instalar Apps de fora da Google Play, fazer Root somente em caso de necessidade, usar uma VPN, etc.

Android Apps Segurança






Como a maioria dos aparelhos utiliza sistemas operacionais Android hoje em dia, com um market share que ultrapassa 75% do mercado de dispositivos móveis, algumas dicas importantes devem ser levadas em conta. Os sistemas operacionais Android possuem vários recursos e mecanismos importantes que ajudam a aprimorar a segurança do usuário, entretanto, é preciso que o próprio consumidor esteja atento para manter algumas dessas funcionalidades em ordem.

Algumas das principais ameaças para dispositivos Android


Hoje, um smartphone serve para muitas coisas além de realizar chamadas e se comunicar com os conhecidos, aliás, provavelmente a coisa que você mês faz com o seu Smartphone são as tradicionais ligações. Você pode resolver questões bancárias, enviar arquivos de trabalhos importantes, participar de videoconferências, ler seus e-mails e resolver várias pendências através do seu dispositivo móvel, o que é formidável e sem dúvida uma marca da nossa sociedade atual.

Ter tantas informações assim em um único aparelho pode ser muito mais problemático do que se imagina, caso esses dados sejam comprometidos de alguma forma.

Há vários tipos de malwares criados especialmente para atingir sistemas Android. Um malware é um programa, código ou arquivo, cuja finalidade é se infiltrar em um sistema de forma ilícita para permitir o roubo de dados, alterações na máquina, etc. 

Eles são a ameaça mais comum, não só ao Android, mas a todos os tipos de dispositivos, principalmente aqueles conectados à internet constantemente, ainda que por conta dos vários níveis de segurança, proporcionalmente falando, o Android sofra com "poucos" ataques.

Dentre os principais malwares utilizados para atacar dispositivos que usam sistemas Android, podemos citar alguns que são mais frequentes e que chamaram a atenção nos últimos anos, obrigando os desenvolvedores a gastarem um bom tempo para fechar certas brechas de segurança. 

Há o "Android.Geinimi", que possibilita ao hacker enviar comandos específicos para o aparelho infectado e, desse modo, controlar o dispositivo; também podemos listar o AndroidOS_Droisnake.A", que envia informações sobre a localização do dispositivo para terceiros. Não podemos nos esquecer do "AndroidOS_BGSERV.A", que abre um “backdoor” no dispositivo, ou seja, permite um canal de saída para a extração de dados, que são roubados do usuário e enviados para o invasor ou outro destinatário. Há várias ameaças além dessas  e realmente precisamos alertá-lo sobre o que pode acontecer de ruim caso você não tome certas precauções.

O que pode acontecer de pior?


Se você tem um comportamento sadio com o seu aparelho e evita expô-lo a riscos, a maior parte dessas ameças mais parece ficcional do que qualquer outra coisa, mas vamos fazer aquele belo exercícios de pessimismo. E se tudo desse errado?

Você sempre ouve falar sobre crackers (*hackers), vírus e perigos na internet, mas, quando pensa nessas coisas, logo imagina que os principais alvos são apenas instituições bancárias, como se o hacker só se importasse com espionagem industrial, corporativa e governamental, e não tivessem tempo para atacar pessoas comuns como você, um usuário “pequeno”. O que você tem a perder? Não tem nada para esconder, não é verdade?

Esse é um erro fatal. A maior parte dos ataques se dirige contra usuários comuns, pequenos e médios negócios, e não exclusivamente contra grandes corporações, justamente por conta dessa "inocência" atrelada ao usuário não profissional.

Meus dados!


Bancos e grandes corporações tem dados que valem muitas vezes bilhões de Reais, mas eles também são, geralmente, protegidos por profissionais, o que dificulta muito a vida de quem está tentando invadir, o que definitivamente não acontece quando alvo é alguém mais "comum", então, não importa seu saldo bancário, sua posição social ou quem você é: se você estiver conectado à internet, você é um alvo em potencial, até porquê, muitas vezes os ataques não são diretamente aplicados, eles funcionam na base do "phishing", ou seja, da "pesca", como e-mails que são disparados para inúmeras pessoas com páginas falsas que solicitam dados. Muitas das pessoas que recebem essas mensagens fakes provavelmente não morderão a isca, mas se você não for esperto, você pode ser "o peixe da rodada".

Entendidos os riscos mais comuns, vamos precisar deixar bastante claro qual pode ser o pior (ou um dos piores) cenários possíveis:

Seus dados pessoais, suas informações de conta bancária, arquivos e informações do trabalho e praticamente tudo o que você tem de pessoal e confidencial estará nas mãos de um completo desconhecido (ou até mesmo de alguém do seu convívio), que vai usar essas informações e esse acesso do modo que quiser.

Você já parou para pensar na quantidade de informação sobre você presente dentro do seu Smartphone?

Você pode perder dinheiro, informações, recordações importantes e, claro, ter muita dor de cabeça. Além disso, suas redes sociais podem ser invadidas e, pode acreditar, o mal-estar vai ser muito grande. Mesmo que você consiga recuperar suas senhas, redes sociais e outras informações, muitas vezes os danos podem ser irreversíveis.

Definitivamente, você não quer isso. Então, vamos dar algumas dicas simples, eficientes e muito práticas para melhorar a sua segurança.

6 dicas que podem ajudá-lo (e muito!)


1 - Tenha cuidado com suas senhas pessoais, criando senhas fortes (com caracteres especiais, como #, $, %, &, *, alternando letras maiúsculas e minúsculas e usando números, por exemplo) sem compartilhá-las é o primeiro passo e o primeiro degrau pra se manter mais seguro. Se estive meio sem criatividade, acesse esse site e gere alguma senha aleatória.

* Muitas vezes usar um aplicativo de confiança para gerenciar senhas pode ser uma boa também, vale uma pesquisa sobre o tópico.

2 - Também há vários aplicativos que ajudam a bloquear o aparelho e que exigem senhas de acesso. Eles podem ajudar a evitar invasões no seu dispositivo, mas claro, se não quiser ir tão longe, o seu Android tem várias opções por padrão para bloqueio do dispositivo, tenha certeza de que você tem ao menos uma delas configurada.

3 - Mantenha todos os seus aplicativos, principalmente os de segurança, atualizados. Ative as atualizações automáticas do seu Android se você for do tipo de pessoa que sempre esquece de fazer os upgrades dos Apps. Além disso, antes de baixar qualquer coisa pelo computador, celular, smartphone, tablet ou qualquer dispositivo com conexão à internet, procure se informar se o programa é seguro. O mundo Linux essa segurança tem geralmente um nível muito alto, quando você baixa aplicativos da loja do seu sistema, com o Android não seria diferente.

* No Android em específico, verifique as permissões que o aplicativo que você está instalando está requisitando.

Procure por depoimentos de outros usuários. Isso vai ajudá-lo a conhecer mais sobre eventuais problemas, vulnerabilidades e a confiabilidade desses recursos. Há aplicativos criados especialmente para facilitar o acesso de hackers ao seu dispositivo, então todo cuidado é pouco.

4 - Só faça ROOT em caso de necessidade:




5 - Outra dica importante é usar um provedor VPN para Android que permita proteger mais sua conexão, evitar roubo de dados e intrusões. 

Além disso, um provedor VPN para Android melhora a sua velocidade de conexão, permite alterar seu IP e o deixa menos vulnerável em conexões Wi-Fi menos protegidas, como aquelas conexões públicas. Esses provedores “mascaram” seu tráfego de dados e aumentam muito a sua segurança.

Vale a pena manter essas e outras formas de melhorar sua segurança e, principalmente, procurar por um aplicativo VPN para Android seguro e que não use seus dados indevidamente. Quando você usa uma VPN você obriga o seu tráfego a passar por um servidor específico, por isso é importante pesquisar antes e ter uma real noção do quanto é confiável, afinal, você estará passando absolutamente todas as suas informações de rede pelas máquinas de alguma empresa.

6 - Evite baixar aplicativos de fora da loja oficial (Play Store), isso reduz muito a possibilidade de você instalar algum App que foi adulterado. Ainda que ao longo da história tenhamos visto aplicativos nocivos dentro da Google Play Store, certamente ali ainda é o local mais seguro para encontrar aplicações, muito mais do que baixar qualquer APK em um site de downloads que você não conhece a procedência, sobretudo aplicativos pirateados que seriam pagos em suas versões tradicionais e jogos com algum tipo de trapaça.

O mais curioso é que se fossemos traçar uma linha de "comodidade vs segurança", certamente cada um estaria em um dos extremos. Tomar precauções e ser cuidado é algo que exige raciocínio e reflexão muitas vezes, e nem sempre é simples ou prático, mas você abrir mão de se proteger em nome da praticidade é tudo o que um invasor procura.

Você tem mais dicas de segurança? Compartilhe as suas ideias nos comentários!

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


As formas mais práticas de proteger o seu Linux

Nenhum comentário

sexta-feira, 11 de janeiro de 2019

Eu não canso de dizer: "Não é porque é Linux que você pode ter descaso com a sua segurança". O que infelizmente acontece muito por conta do famoso mito "Linux não pega vírus" que existe. Vamos um pouco mais a fundo nesse tópico, com algumas dicas para você ficar um pouco mais tranquilo.

Linux-security-tips






O assunto não é nem um pouco novo, para falar a verdade, temos um artigo que é quase um clássico aqui do blog chamado "As verdades sobre o Linux: Afinal por que o sistema não pega vírus?" que fala sobre esse mito. Vale a pena reafirmar o ponto:

Linux, sim, pode pegar vírus, não, não é nada provável que isso aconteça. Não, market share não é o ponto mais importante aqui e sim um conjunto de coisas que cerca os sistemas Linux, as dicas de segurança para qualquer sistema operacional também podem se aplicar ao Linux, especialmente a máxima de que "o usuário é o melhor antivírus".

Problemas que rodeiam o Linux


Sim, popularidade tem a ver diretamente com a quantidade de vírus, porém, Linux é o sistema mais popular nos maiores servidores, armazenando dados de bilhões de usuários. Por que há tão poucas notícias de ataques a servidores Linux? Ainda mais levando em consideração a quantidade de dados que eles armazenam, por que ir atrás de usuários domésticos?

O próprio Android, que roda Linux, tem uma plataforma gigante e, proporcionalmente comparado, poucos vírus realmente o afetam, especialmente se você desconsiderar os que veem por conta do download de APKs na internet e smartphones com Root ativo.

Acho que a resposta é tanto simples: Servidores Linux possuem toda uma estrutura de segurança em seu entorno, não apenas por parte do sistema em si, com ferramentas avançadas como o SELinux e o AppArmor, mas também por conta deles serem gerenciados, geralmente, por profissionais altamente capacitados, o que implica em ser mais complicado ultrapassar as muitas camadas de segurança que existem. Em outras palavras, roubar uma senha da sua tia é mais fácil do que roubar a do "Mr. Robot".

Possuir vírus não quer dizer que o sistema é vulnerável, é como uma pessoa comum, existem milhares de vírus que podem te afetar como ser humano, mas se você tomar os devidos cuidados, como as vacinas por exemplo, e não se expor a determinadas situações, a probabilidade de você pegar alguma doença é bem baixa e assim como na vida real, no mundo dos computadores, remediar o problema rápido é tão ou mais importante do que descobrir a falha.

Por sorte (e competência) podemos dizer que no mundo Open Source esse tipo de coisa é realmente eficiente. Quantas vezes você viu uma notícia sobre falhas de segurança no Linux onde o mesmo artigo que falava da falha, também falava para atualizar o sistema porque a correção já estava disponível. Isso é realmente impressionante.

- Novo vírus afeta o Linux, atualize o sistema para correção.

Outros fatores também contribuem para isso. Geralmente usuários Linux baixam seus softwares de locais confiáveis, como as lojas de aplicativos do próprio sistema e quando os softwares são baixados de fora, provavelmente a fonte é confiável também, como os próprios desenvolvedores dos aplicativos.

Para comentar alguns problemas relativamente comuns que podem afetar distros Linux temos os Trojans, Ransowares e claro, o phishing, que independe de sistema.

Formas de se proteger usando Linux


Faremos uso da máxima de que "o melhor antivírus ainda é você" e usar isso para te dar algumas dicas para que sua pessoa não conseguir fazer a proeza de pegar um vírus no Linux ou vazar alguma informação sua. 😂

Que fique claro aqui que essas são todas sugestões, você não precisa seguir todas elas para estar consideravelmente protegido usando Linux, só o fato de usar uma distro Linux já o deixa mais seguro do que usar Windows, fatalmente, ainda assim, se quiser "colocar alguns arames farpados sobre a sua cerca", você pode usar:

Criptografia


Várias distros oferecem criptografia da pasta home ou até mesmo do sistema por completo, basta selecionar a opção na hora de fazer a instalação do sistema. Ainda assim você também pode armazenar alguns arquivos importantes com uma ferramenta como o VeraCrypt, para quem prefere não criptografar o disco todo.

Firewall


Taí um programa que muita gente tem no sistema, como dizia o meu pai, "só para bonito". E nunca nem sequer ativou. Praticamente todas as distros Linux vem com o Firewall pessoa UFW instalado de fábrica. Ele é simples, mas também poderoso, pode ser operado via linha de comando e através de uma interface gráfica.

Distros como o Ubuntu trazem o UFW instalado por padrão com a função de trabalhar via linha de comando, outras como o Linux Mint trazem o UFW com a sua interface, o GUFW, por padrão. Nas distros que essa interface não é oferecida, você pode instalar facilmente pela loja do seu sistema.

Usar o GUFW é muito simples,  basta ler as informações que ele te entrega. Se você não quiser pensar muito, apenas ative ele nas configurações padrão.

VPN


A VPN (Virtual Private Network, em Português, Rede Virtual Privada) é um servidor com o qual o usuário se conecta para redirecionar suas atividades na Internet. O servidor pode mascarar completamente o IP do usuário.

Tempos atrás as VPNs eram voltadas para empresas. Atualmente, as VPNs são conhecidas por sua capacidade de proteger a identidade e as informações de qualquer usuário, independentemente se for usuário procedente de empresa ou usuário comum individual.

Existem duas razões principais para usar uma VPN:

    • Proteger as informações dos usuários on-line.
    • Visitar sites que podem estar restritos devido à sua localização geográfica.

Uma VPN pode garantir que os dados dos usuários de internet não sejam espionados e roubados. Como por exemplo, dados bancários, senhas e informações de cartões de crédito. Uma boa VPN criptografará seus dados, portanto, mesmo se você se conectar a um Wi-Fi público, seus dados privados terão a proteção garantida.

Existem sites que tem restrições geográficas, e para cada país pode haver uma versão do mesmo site adaptada ao local, com mais ou menos conteúdo. Caso queira acessar o site americano da loja Walmart, Netflix entre outros, só serão mostrados os sites nas versões brasileiras.

A VPN pode te dar acesso a esses sites de outros países,  uma vez que seu endereço IP parece estar alterado, e assim te concederá acesso ao conteúdo local de outro país, afinal você parece estar conectado naquele país ou região. É um serviço que deve ser avaliado com calma e acionado somente quando você confia no serviço.

Tem um amigo meu que diz que VPN quer dizer "Vai pra Nárnia", e de fato, colocar todo o seu tráfego em servidor de alguém pode ser perigoso se não for alguém de confiança.

Estudos


Pode parecer besteira, mas um das coisas que mais pode fazer diferença na hora de você ficar protegido online é você estudar. Ao entender um pouco mais sobre os diversos pontos que podem afetar a sua segurança, desde como armazenar e criar senhas de formas eficientes e seguras, até técnicas mais avançadas de segurança, como o sistema de permissão de acesso a arquivos, você estará mais protegido.

Saber sobre as técnicas comuns de phishing também faz com que você consiga evitar ataques desse tipo, além de ajudar a proteger as pessoas ao seu redor.

Antivírus


Para quem for um pouco mais desconfiado e quiser chegar a extremos, um software antivírus pode ser útil em alguns casos, especialmente para varrer dispositivos que também estão em contato com o Windows ou até mesmo para o seu servidor. Confira aqui algumas ferramentas antivírus para Linux.

Ficam também aqui algumas sugestões de vídeos para você conferir no canal:




Você tem mais dicas para passar? Acrescente a suas através dos comentários, até a próxima!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


9 dicas de segurança para o seu Android, segundo os especialistas da Kaspersky

Nenhum comentário

quarta-feira, 29 de agosto de 2018

Atualmente os sistemas para Smartphone são consideravelmente seguros, mas devemos lembrar que eles também estão nas mãos das pessoas mais leigas em termos de tecnologia, por isso, é importante se atentar a alguns detalhes para não ter problemas, confira:

Dicas de segurança para o seu Android






Não é de hoje que os usuários sabem dos inúmeros ataques que podem torná-los vítimas de cibercriminosos. Quando se trata da segurança dos nossos dispositivos conectados, é essencial protegê-los desde de coisas simples, como o seu hábito de utilização, e estar ciente dos diferentes métodos que os criminosos usam para enganar os usuários e infectar os dispositivos.

Uma das razões pelas quais os usuários do Android estão mais expostos é porque o sistema permite a instalação de aplicativos de qualquer origem de forma mais simples, não apenas da loja oficial (como no iOS). De acordo com uma investigação da Kaspersky Lab, 83% dos aplicativos do Android têm acesso aos dados confidenciais de seus proprietários, e 96% desses aplicativos podem ser iniciados sem o consentimento.

Não podemos negar que os cibercriminosos são muito criativos e, por isso, os usuários não podem facilitarem, mesmo que indiretamente, esses golpes, fornecendo mais informações do que se deve”, alerta Thiago Marques, analista de segurança da Kaspersky Lab. “Muitos não pesquisam sobre o app e, só baixam por estar em alta. É por isso que é preciso se informar mais e mais, entender o quão pesado é aquele app e se é realmente é necessário baixa-lo”, reforça.

Pensando nisso, a Kaspersky Lab separou algumas dicas para que os usuários não sejam vítimas de suas próprias atitudes e evitem ao máximo caírem em golpes:

1. Como baixar um app seguro? 

O Google possui um departamento inteiro dedicado a verificação de aplicativos que acabam na Google Play. Entretanto, o malware ainda consegue passar vez ou outra. Ainda assim, o risco de baixar um
aplicativo infectado diretamente da loja oficial é muito menor do que de qualquer outra fonte;

2. É só baixar e pronto? 

Antes de fazer o download, procure saber mais detalhes sobre a descrição do aplicativo e sobre os criadores, além de outros trabalhos que eles tenham realizado;

3. O app é nota 10. Qual o problema? 

Um aplicativo com notas altas é bom, útil e provavelmente mais seguro, mesmo assim, fique atento. Uma nota alta não é tudo e as avaliações precisam parecer consistentes, escritas por pessoas de verdades e não bots, inclusive as negativas – às vezes, os cibercriminosos usam Trojans para melhorar a avaliação de aplicativos. Além disso, olhe o número de usuários, aplicativos com milhões de downloads tem menos chances de serem malware;

4. O que o seu app precisa saber sobre você? 

A partir do sistema de permissões, o usuário consegue controlar o quanto de liberdade terá um aplicativo. Por exemplo, seu novo app precisa mesmo ter acesso à sua câmera? E ao seu microfone? Os perigos mais comuns envolvem a habilidade de aplicativos de roubar seus dados (localização, contatos, arquivos pessoais) e realizar certas operações como tirar fotos, gravar áudio, vídeos, enviar mensagens, entre outros. Segundo a Kaspersky Lab, aproximadamente 40% das pessoas na América Latina admitem que não verificam as permissões de seus aplicativos móveis pré-instalados em seus dispositivos Android e iOS, e 15% deles não verificam as permissões ao baixar ou
instalar novos aplicativos em seus dispositivos móveis;

5. Menos é mais. 

Essa frase se aplica no mundo online também, já que quanto menos aplicativos o usuário tiver no seu dispositivo, menos chances de ter
estragos;

⇝ Confira também:



6. “A última vez que atualizei...” 

Quanto mais atualizado estiver o sistema operacional e as versões dos aplicativos, menos problemas de segurança o usuário enfrentará em seu dispositivo. Por isso, as atualizações devem ser regulares. “Mais do que ter a tecnologia a seu favor, os usuários precisam estar conscientes dos perigos que estão no mundo online para evitá-las e das melhores formas para se protegerem”, afirma Marques;

7. Segurança em dose dupla. 

A autenticação de dois fatores é um recurso oferecido por vários prestadores de serviços online que acrescentam uma camada adicional de segurança para o processo de login da conta, exigindo que o usuário forneça duas formas de autenticação. A primeira forma – em geral – é a sua senha. O segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail;

8. Minha senha é 1234. 

Não tem como os usuários garantirem segurança se não começam com uma grande proteção como uma senha forte”, reforça Marques. “Informações mais óbvias como data de nascimento, cantor favorito, entre outras que sejam fáceis de qualquer pessoa saber, não devem ser colocadas com senhas”. Por isso, para que uma senha seja segura, ela deve ser única e complexa; em particular, deve ter pelo menos 15 caracteres de comprimento e combinar letras, números e caracteres especiais – o que dificulta os cibercriminosos de adivinharem;

⇝ Confira também:


9. Opa, Wi-fi sem senha. 

Verifique se a sua conexão com a Internet é segura. Ao conectar-se a um site público utilizando uma rede Wi-Fi pública, você não possui controle direto sobre sua segurança. Portanto, você pode preferir usar uma VPN, para ao menos ter o controle de por onde seus dados estão passando, como o próprio Kaspersky Secure Connection, quando tiver dúvidas sobre a segurança da rede Wi-Fi. Esta ferramenta impede a intercepção de informações, pois criptografa todos os dados enviados e recebidos na rede. É essencial não fazer compras online ou transações bancárias enquanto estiver conectado a uma rede Wi-Fi pública. 

Fique ligado no seu comportamento como usuário, a sua segurança começa com você mesmo!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Governo do Reino Unido cria extenso material sobre segurança no uso do Ubuntu

Nenhum comentário

terça-feira, 31 de julho de 2018

Software utilizado por órgãos públicos pode ser complicado. O ideal é que ele seja gratuito, para não onerar a população através de impostos, é interessante que ele seja aberto a modificações e seguro, também é interessante que exista um órgão ou empresa a qual recorrer em caso de necessidade de suporte, mas que, ainda assim, seja possível treinar a sua própria equipe para cuidar de todas as estações. Definitivamente não é simples.

Dicas de segurança para o Ubuntu


É fácil observar que dentro destes requisitos o Ubuntu se encaixa muito bem, ainda mais por ser um sistema originário do Reino Unido (UK), entretanto, o Ubuntu possui uma configuração genérica, que permite customização, é claro, mas que foca em um público com necessidades mais generalizadas, incluindo o quesito segurança, assim como as demais distros com focos similares. Por conta disso, o governo do Reino Unido decidiu criar um guia de ajustes que devem ser implementados para que o Ubuntu fique dentro dos padrões de segurança que eles desejam.

Por que isso é interessante?


É interessante porque através de um guia como este você pode tirar várias dicas interessantes de segurança e privacidade para usar no seu computador ou no computador da sua empresa ou clientes.

A lista é "pra lá" de longa e você pode conferir ela de forma completa aqui, focando-se no Ubuntu 18.04 LTS. 

O que podemos fazer é apontar alguns pontos interessantes mencionados no documento:

- Dicas de instalação de softwares do repositório, incluindo e preferindo Snaps;

- Dicas de configuração do usuário, como alterar configurações para que arquivos binários não possam ser executados localmente sem maiores permissões;

- Configuração de privacidade, desabilitando a coleta de dados por pacotes do Ubuntu e ajustando as senhas, assim como, desabilitando o Apport;

- Desabilitando o acesso ao Shell pelo usuário comum, entre muitas outras coisas.


Vale a pena conferir a lista completa para ter uma noção das rotinas de segurança aplicadas e colocar em prática o que lhe for conveniente. Agradeço ao nosso leitor Léo Oliveira, que nos enviou a informação e ajudou a produzir este material.

Boa parte do material produzido pelo governo de lá também foca em mostrar que a estrutura por completo precisa ser sólida, não basta apenas ajustar a distro dos desktops e servidores, mas a infraestrutura, contendo firewalls e outras camadas adicionais de segurança também é um ponto de extrema importância, além do treinamento do usuário.

O que você achou da lista? Vai implementar alguma dica do seu(s) Ubuntu(s)?

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Desenvolvedores do Deepin informam que Deepin Store deixará de rastrear informações

Nenhum comentário

domingo, 22 de julho de 2018

Há algum tempo os desenvolvedores do Deepin foram jogados dentro de uma polêmica sobre uma suposta "espionagem" por parte da Deepin Store. Na época eles responderam ao comunicado esclarecendo o ocorrido e acalmando os usuários, mas parece que o estigma permaneceu e agora eles tomaram uma atitude mais drástica.

Deepin Store





A Deepin Store é uma das aplicações mais importantes do ecossistema do Deepin, é através dela que os usuários tem acesso a um dos repositórios mais diversificados do mundo Linux, associado ao próprio repositório do Debian, a distro na qual o Deepin se baseia, porém, ela é um tipo de software um pouco diferente, sendo basicamente um "webview" para um site em forma de App de Desktop.

Como qualquer outro site, o pessoal do Deepin costumava usar um serviço de coleta de informações para identificar características pertinentes ao tráfego, semelhante ao Google Analytics, chamado CNZZ, um serviço similar, porém, situado na China.

A existência deste recurso e a não possibilidade de desativá-lo por parte do usuário acabou gerando um descontentamento em algumas pessoas. Na primeira vez que esse assunto foi colocado em pauta, eu fiz um vídeo comentando:


Com a contínua desconfiança, os desenvolvedores anunciaram nesta semana que a nova versão da Deepin Store deixará de conter código da CNZZ.

Removendo a CNZZ da Deepin Store


Através de um comunicado no site oficial os desenvolvedores do Deepin informaram sobre a decisão de remover o CNZZ, explicando mais uma vez qual era a funcionalidade da ferramenta.

Um dos pontos destacados pelos desenvolvedores é que eles sempre querem ouvir a sua comunidade de usuários e a mudança foi feita por conta do feedback da comunidade Deepin. 

Apesar de ser uma ferramenta útil para ajudar a melhorar a Deepin Store, a utilização dos serviços da CNZZ, mesmo não coletando dados pessoais, poderia acabar gerando ainda mais desconfiança entre as pessoas, especialmente para as que são de fora da China e acreditam que, de forma geral, "produtos chineses não são confiáveis", nas próprias palavras dos desenvolvedores.

Além de informar a decisão, os desenvolvedores também convidaram todos os interessados em analisar o Deepin a fazerem em busca de problemas e falhas de segurança, pois isso poderá ajudá-los a melhorar o sistema e aumentar a confiabilidade nele.

Minha opinião sobre o assunto


Apesar de eu entender o motivo da inclusão do CNZZ e até concordar que é importante para um sistema com fins comerciais coletar informações sobre seu produto e seus clientes, como comentei no vídeo que mencionei acima, eu também entendo um pouco da reclamação em relação a coleta de dados, especialmente quando não há a opção de "opt-out", ou seja, de desativar a funcionalidade.

Provavelmente esta foi a melhor decisão que os desenvolvedores poderiam ter tomado sobre o assunto, entretanto, também vejo que agora eles tem de encontrar uma nova forma de fazer a curadoria da Deepin Store, para continuar fazendo melhorias.

O que você pensa sobre o assunto? Deixe a sua opinião nos comentários logo abaixo.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


RAMpage - Falha de segurança afeta Androids de 2012 em diante

Nenhum comentário

sábado, 30 de junho de 2018

Uma nova falha de segurança foi descoberta no sistema operacional para Smartphones mais utilizado do mundo, o Android, sendo capaz de afetar praticamente todas as versões do sistema à partir de 2012.

Falha no Android







Oito acadêmicos de três universidades diferentes relataram em conjunto a descoberta de uma falha de segurança que afeta o Android e foi batizada de "RAMpage". O RAMpage quebra o isolamento fundamental entre os aplicativos instalados pelo usuário e os processos do próprio sistema operacional, lembrando um pouco as falhas que tivemos neste ano nos processadores Intel nos computadores tradicionais.

A exploração do RAMpage permite que os atacantes possam obter acesso administrativo ao sistema e por consequência, acesso aos dados armazenados no aparelho, podendo incluir senhas armazenadas nos aplicativos ou nos browsers, fotos e vídeos, e-mails, mensagens instantâneas, etc.

O RAMpage ataca o subsistema ION nos Androids, que é um driver de alocação de memória que foi lançado pela Google juntamente com o Android 4.0 Ice Cream Sandwich. O curioso é que os pesquisadores afirmam que o RAMpage é versátil e é concebível ver ataques envolvendo ele em dispositivos iOS e até mesmo desktops.

Como o RAMpage é destinado ao ION, os gadgets que usam RAM LPDDR2/3/4 são afetados. Em outras palavras, se o seu telefone Android foi lançado durante ou após 2012, ele é potencialmente vulnerável ao ataque.

A pesquisa envolvendo o RAMpage ainda é bastante nova, mas agora que um holofote está sendo colocado sobre ela, esperamos que o Google e outros OEMs façam sua parte para obter dispositivos remendados para usuários em todo o mundo. O que mais uma vez pode acabar pesando é a dita fragmentação de dispositivos, como discutimos no artigo de ontem sobre o Android GO.

Fonte
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Sobre o malware encontrado na Snap Store do Ubuntu

Nenhum comentário

quinta-feira, 17 de maio de 2018

Neste semana tivemos a notícia de que existia um game dentro da Snap Store da Canonical que tinha propriedades de mineração de cripto moedas. Algo que ligou os alertas da comunidade Linux, vamos discutir sobre isso.

Ubuntu Snap com malware






Como os nossos amigos do OMG!Ubuntu fizeram um belo artigo sobre o ocorrido, eu vou me reservar a debater e levantar alguns tópicos referentes ao ocorrido. 

Como um pouco de contexto é interessante para você entender o que aconteceu, o motivo do alarde é que um desenvolvedor submeteu com sucesso na Snap Store um game que tem licença MIT chamado "2048", um game muito popular inclusive, que por conta da sua licença permite a redistribuição com softwares proprietários inclusos. O problema é que este software além de rodar o game de fato, alocava recursos da máquina para minerar cripto moedas, sem que esta atividade estivesse descrita na loja.

Um problema não exatamente do Snap


Acho que o meu ponto de debate reside aqui. Uma falha como esta fez com que muitos "entendidos" por aí condenassem pacotes como Snap, Flatpak e AppImage, dizendo que eles são "um perigo" para os computadores...

Problemas de segurança são inevitáveis em qualquer plataforma, mesmo utilizando Linux é importante se preocupar com rotinas básicas de segurança online, ainda mais atualmente, onde cada vez mais as distros vem sendo utilizadas por pessoas com menor ou nenhum conhecimento técnico.

O problema que ocorreu com este Snap poderia ter ocorrido de outra forma qualquer, Flatpak, AppImage, um pacote .deb,um script, etc, ou seja, o formato em si não é culpado, como muitos apontam, mas o sistema de segurança no entorno dele, este sim que deverá ser aprimorado sempre.

Assim como no Android ou mesmo no iOS, a intenção de Google e Apple, respectivamente, é nunca ter softwares nas lojas de aplicativos que possam prejudicar os usuários, ainda assim, alguma coisa passa despercebida eventualmente.

Os sistemas de análise de segurança de aplicativos como os Snaps geralmente são automatizados, e esse processo eventualmente pode falhar, isso é natural e até esperado, ainda que seja indesejável.

Nessas horas, assim como diz o Linus Torvalds: "às vezes é mais importante a velocidade da correção do problema do que evitá-lo".

Uma vez identificado e comprovado o problema, a Canonical tirou do ar o Aplicativo que estava causando-o, ou seja, a correção foi efetiva. Assim como no Kernel Linux, quando um problema for descoberto é importante que a solução seja rápida e eficiente, uma vez que adivinhar por onde o ataque pode vir é quase que literalmente "prever o futuro", sendo assim é importante sempre reforçar as rotinas de verificação e segurança para evitar qualquer implicação ao máximo no futuro, aprendendo com as falhas.

Mesmo que problemas assim possam acontecer, os formatos Snap e Flatpak (e AppImage) acabaram fomentando um novo mercado que sempre teve dificuldade de oferecer software para distribuições Linux e acabaram viabilizando que empresas que antes não lançavam softwares para a plataforma do pinguim agora o fizessem. Não podemos esquecer que problemas de segurança no Linux sempre existiram e sempre existirão, mesmo que sejam muito menores e corrigidos (geralmente) com grande velocidade. Antes dos Snaps e Flatpaks ficarem mais populares, problemas de segurança envolvendo o Linux já existiam.

O que muda com a chegada desses formatos e que agora a cada dia mais desenvolvedores e empresas vem fazendo softwares para a plataforma e com a pluralidade vem também a possibilidade de pessoas mal intencionadas aparecerem neste meio.

A questão é que softwares proprietários não podem ter seu código verificado e por mais que sempre pensemos que o ideal é usar código aberto, boa parte do mercado detém seu maior valor no software em si e não no serviço oferecido (isso quando existe um serviço), os pacotes Snap permitiram que empresas colocassem seus softwares proprietários pela primeira vez no mundo Linux e para todas as distros ao mesmo tempo, oferecendo mais opções para as pessoas, um pequeno passo para o "lado 'Open Source' de ser", mas inegavelmente algo positivo para o mercado.

O problema do Ubuntu não exigir um login para instalar Snaps (ou outra distro qualquer) é que isso faz com que seja difícil saber quantas pessoas efetivamente baixaram esse App malicioso. Em sistemas como o Android, quando um App é considerado perigoso, a Google consegue removê-lo dos Smartphones automaticamente, ou enviar alguma mensagem ao usuário. Essa possibilidade não existe ainda nos desktops Linux, muito por conta da preocupação com privacidade.

Eu poderia dizer que uma das formas mais simples de evitar todos esses problemas é utilizar 100% de software livre com software vindo somente do repositório curado da distro, mas uma vez que o mundo não é feito de pessoas que pensam da mesma forma e sempre haverão pessoas que achem que é melhor para o negócio ou produto que desenvolvem usar licenças proprietárias (e elas tem o direito de agirem assim), as distros precisam se adaptar a esse tipo de coisa, a tecnologia é feita de uma mescla de tipos de softwares e dificilmente uma dia haverá qualquer hegemonia, de um lado ou de outro.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Atualização para correção de Meltdown e Spectre no Ubuntu está causando problemas

Nenhum comentário

sexta-feira, 12 de janeiro de 2018

Nesta semana estamos falando muito sobre as famosas falhas nos processadores, especialmente os da Intel, e a esta altura do campeonato você já deve estar sabendo de todo o ocorrido, se você está por fora da situação, recomendo que leia este artigo.

Ubuntu Spectre e Meltdown






Conforme as correções foram sendo disponibilizadas, as empresas começaram a atualizar os seus sistemas. Apesar da correção para Linux ser sido feita no "day 1", as distros vão adaptando as  suas correções aos poucos, pois existem ajustes que devem ser feitos para evitar problemas.

Curiosamente, a correção para estes dois problemas parece estar afetando algumas máquinas com Ubuntu 16.04 LTS. Eu mesmo identifiquei esse problema em um dos computadores do Diolinux que tem um Core i5 3330. No entanto, computadores e Notebooks tanto com Intel e AMD, com Ubuntu 18.04 Dev Branch, e Linux Mint 18.3 (que compartilha a mesma base do 16.04) não tiveram este problema.

A Canonical liberou as notas de correção para o Ubuntu que afetam versões específicas do Kernel:

ꔷ Ubuntu 17.10 (Artful) — Linux 4.13 HWE
ꔷ Ubuntu 16.04 LTS (Xenial) — Linux 4.4 (and 4.4 HWE)
ꔷ Ubuntu 14.04 LTS (Trusty) — Linux 3.13
ꔷ Ubuntu 12.04 ESM** (Precise) — Linux 3.2

A versão do Kernel que parece estar dando problema é a 4.4 e o problema consiste em uma falha na inicialização do Ubuntu depois de fazer a atualização, inclusive, um dos leitores do blog/inscritos do canal entrou em contato informando o problema.

Bug Ubuntu
Imagem enviada pelo leitor vinkiador HG

Até que a Canonical corrija esse problema, a minha recomendação (tanto para Ubuntu, quanto para derivados do 16.04 LTS) é atualizar o Kernel para a versão 4.13 (para ter o patch) ou para qualquer outra que não possua o patch de correção para o Meltdown e Spectre (o que obviamente, volta a tornar o seu sistema vulnerável), mas deixa o computador plenamente funcional.

Outra alternativa que não envolve mexer diretamente com o Kernel, é simplesmente voltar a usar a versão antiga no seu Ubuntu, a mesma que você utilizava antes da atualizações.

Para isso, basta entrar no modo de recuperação do GRUB e escolher a versão antiga do Kernel, para fins de informação, recomendo que veja este vídeo para entender como essa sessão funciona:


Claro que essa é um solução temporária, até que a Canonical corrija o problema (se você foi afetado por ele, claro), você terá de iniciar o seu sistema dessa forma, no entanto, caso você queira mudar a entrada do GRUB para que ele já inicie com a versão do Kernel que você deseja, aprenda a instalar o GRUB Customizer, com essa ferramenta você consegue ajustar isso facilmente.


Bugs tão profundos nos CPU como estes parecem estar dando muita dor de cabeça para os desenvolvedores, nem a Microsoft conseguiu evitar isso, segundo os nossos amigos de portugueses do PPLWare, a correção para processadores Intel no Windows acabou gerando bugs em alguns usuários de AMD.

Leia também: Este script te ajuda a identificar as falhas Spectre e Meltdown no Linux

Independente do sistema que você use (ou distro) fique ligado nos mantenedores para saber quais as atualizações propostas por eles, as vezes esperar para colocar uma atualização mais estável pode ser viável, dependendo do seu ambiente.

Mais informações sobre esses problemas você encontra na sessão do time de segurança do Ubuntu no site oficial.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Google cria correção para Spectre e Meltdown com baixo impacto em performance

Nenhum comentário

sábado, 6 de janeiro de 2018

Nesta semana tivemos vários artigos relacionados ao problema de segurança envolvendo os processadores, explorando as falhas "Meltdown" e "Spectre". Há um texto muito completo sobre o assunto que foi publicado aqui no blog que você vai achar interessante.

Google resolve problema Meltdown e Spectre






Para contornar o problema de perda de desempenho em seus servidores, a Google começou a trabalhar na solução das falhas de segurança que foram largamente noticiadas nesta semana. E para alegria geral da nação, eles conseguiram!

Através de uma técnica chamada "Retpoline", que evita que a Spectre seja explorada - Spectre é uma brecha de segurança que atinge o recurso de execução especulativa dos CPUs, fazendo com que eles rodem um código “adivinhado” e vazem dados que não deveriam - fazendo com que o código especulado seja isolado de uma informação que seja relacionada, evitando o acesso de um possível Malware.

A Google diz ter compartilhado a sua técnica de contenção com outras empresas e implantou a sua correção em seus próprios servidores, tendo um impacto mínimo em performance. A empresa comenta que também já aplicou a correção para conter o Meltdown  (KPTI, que saiu para Linux e Windows nesta semana) em todos os servidores de produção que rodam o buscador, Gmail, YouTube e outros serviços, tudo isso sem ter impacto significativo "na maioria das cargas de trabalho", como comentaram.

Apesar da técnica ter funcionado, a Google não garante que isso não afetará outros parques e sistemas em sua performance, por isso é bom fazer testes antes de aplicar a correção em produção. Lembrando que o ideal ainda é que o design dos processadores seja refeito, mas ao menos, se essa solução se confirmar mesmo como viável, este vetor pode ser contido, mesmo que seja de forma parcial, minimizando o problema.

Saiba mais sobre a correção da Google nesta página.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


O problema com os Processadores Intel (AMD e ARM) é mais importante e perigoso do que você imagina!

Nenhum comentário

sexta-feira, 5 de janeiro de 2018

Nem só de boas notícias vive o blog e como segurança é a pauta da semana graças aos problemas de design com os processadores (especialmente Intel) colocando em risco os dados de praticamente todos os usuários, vamos olhar profundamente para o caso e analisar até onde esse erro pode nos afetar.

Eu te mostro a profundidade da toca do coelho





Como o assunto é extremamente complexo, eu chamei o meu amigo e especialista em segurança, Alberto Azevedo, para poder contar para você o tamanho do drama.

Se quiser conhecer um pouco melhor, confira o vídeo que fizemos na Campus Party de Pato Branco - PR no final do ano passo:



O mundo entrou em pânico nesta semana. A razão é simples, vieram à público duas vulnerabilidades extremamente graves que afetam virtualmente (praticamente) todos os processadores em uso no mundo! 

Logo que as informações foram divulgadas, chegaram outros ainda mais "desconcertantes". A primeira era de que a falha já havia sido comunicada aos fabricantes a nada menos do que SEIS meses e a segunda de que Brian Krzanich, CEO da Intel, "malandramente" vendeu nada menos que METADE de suas ações, ficando com o mínimo que ele legalmente poderia ficar quando soube das falhas há alguns meses atrás. 

A razão para as fabricantes estarem sabendo disso há tanto tempo e não terem feito nada (e Brian Krzanich ter feito o que fez) é simples: As falhas, e principalmente seus impactos e dificuldades no processo de correção, são muito mais graves do que você pode imaginar.

Começando pelo começo


O ano era 1946 e um matemático húngaro de nome John von Neumann, com sua equipe de pesquisadores no IAS (Princeton Institute for Advanced Studies), desenvolveu um novo modelo computacional onde uma máquina digital conseguia armazenar seus programas no mesmo espaço de memória que os dados, podendo assim manipular tais programas. Isso resolvia uma série de limitações que o modelo fixo, adotado até então, possuía. Isso porque até então os computadores não eram tão 'programáveis" até então, mas praticamente "desenhados" para a função para que eram designados. Eram concebidos os desenhos esquemáticos de como ele faria aquilo, isso era escrito, e pronto.

Seria como se você criasse um computador "capaz de fazer bolo de chocolate", ele teria a única e exclusiva capacidade de fazer bolo de chocolate pro resto da vida. Caso você quisesse mudar isso, ou "ensinar" ele a fazer um novo tipo de cobertura, você enfrentaria um processo extremamente penoso, em que seria preciso reprojetar a máquina como um todo, podendo levar semanas para criar um novo programa no ENIAC e voltar a trabalhar.

Diagrama computacional

O modelo de Von Neumann era revolucionário, mudava radicalmente a forma de como as coisas eram feitas e criava inúmeras novas possibilidades para a computação. Ele possibilita que a máquina tratasse as instruções recebidas e essa a capacidade de tratar as instruções como os dados é o que faz montadores, compiladores e outras ferramentas de programação automatizada possíveis. 

Era sensacional!

No entanto, haviam problemas e críticas, a primeira e mais óbvia mesmo à época era o gargalo. O canal de transmissão de dados entre a CPU e a memória leva ao que ficou conhecido como "gargalo de von Neumann". A troca de dados limitada (taxa de transferência) entre a CPU e a memória em relação à quantidade de memória era problemática desde aquela época. 

Na maioria dos computadores modernos, a troca de dados entre o processador e a memória é muito menor do que a taxa com que o processador pode trabalhar. Isso limita seriamente a velocidade de processamento, que poderia ser muito mais eficiente, principalmente quando o processador é exigido para realizar o processamento de grandes quantidades de dados. A CPU é constantemente forçada a esperar por dados que precisam ser transferidos para, ou a partir da, memória. Como a velocidade da CPU e o tamanho da memória têm aumentado muito mais rapidamente que a taxa de transferência entre eles, o gargalo se tornou mais um problema, um problema cuja gravidade aumenta com cada geração de CPU.

Uma vez que os programas estão sendo armazenados no mesmo espaço que os dados, alterar o programa pode ser extremamente prejudicial, quer por acidente ou uma falha no design, um programa com defeito pode alterar outros programas ou até mesmo o sistema operacional. Vários matemáticos, dentre eles Alan Turing, se opunham ao modelo de Von Neumann apontando as falhas matemáticas no processo e escreveram artigos propondo outros modelos, mas o envolvimento de Neumann no projeto Manhattan e projeto ENIAC, fez com que sua concepção para o EDVAC alcançasse maior circulação, e o resto é história.


Voltando ao problema atual dos processadores


Essa limitação na arquitetura que já causou inúmeros problemas que foram sendo mitigados/resolvidos ao longo do tempo, por exemplo, praticamente todas as vulnerabilidades de memória que tivemos nos últimos anos tiram proveito dessa escolha de design, hoje mostrou seu verdadeiro potencial destrutivo. 

Não estou culpando Von Neumann pela falha de hoje, os culpados são as centenas de engenheiros que vieram posteriormente e não tiveram peito para fazer o que vão ter que fazer agora. Um completo redesign e reestruturação da arquitetura face aos novos desafios e realidade da computação atual.

Isso porque (spoiler alert!), a vulnerabilidade que foi nomeada Spectre, a principio, simplesmente não pode ser corrigida com um patch!!!

Ela vai exigir um redesign dos processadores. Você está entendendo, caro leitor?
Virtualmente todos, eu repito, TODOS os processadores em uso no mundo hoje precisarão ser TROCADOS!!!! Está entendendo porque a toca do coelho é mais profunda? Esta entendendo porque os fabricantes não fizeram nada até agora, mesmo tendo tido seis meses para fazer? Bom, o Brian fez, vendeu todas as ações que ele podia, porque ele sabia há meses o que o mundo ficou sabendo agora. Veja, não existe nem capacidade de produção para realizar as trocas que precisam ser feitas. O assunto é muito sério.

Antes de continuarmos, vamos explorar e explicar rapidamente os problemas.

Os problemas


Meses atrás alguns pesquisadores de segurança independentes e outros dentro do projeto "Google Project Zero" descobriram duas vulnerabilidades nos processadores que foram chamadas de Meltdown e Spectre. Elas permitem que atacantes maliciosos roubem/acessem todo o conteúdo de memória de computadores, celulares, e servidores. A primeira, chamada de Meltdown, está limitada à processadores Intel e quebra o isolamento existente entre as aplicações do usuário e o sistema operacional. Você pode achar mais informações aqui, além de ver uma PoC aqui e aqui.

Para essa vulnerabilidade existem alguns patchs de correção que já estão sendo disponibilizados, porém elas causarão uma redução na capacidade de processamento que pode variar entre 5% e 30%. Ao passo que será um certo incomodo para o usuário final perder cerca de 30% da capacidade de processamento de sua estação, você, caro leitor, faz alguma ideia do impacto financeiro que isso significa para uma Amazon por exemplo? 

Amazon, Microsoft, Google, entre outros grandes players do mercado de cloud, terão prejuízos astronômicos porque de uma hora pra outra seu parque computacional simplesmente não acomodará mais o uso que vem sendo feito dele. Note que enquanto em seu computador, um atacante pode roubar informações suas, em um servidor virtualizado ele pode roubar informações de todas as pessoas/empresas que estão acomodadas naquele virtualizador. Estamos falando de senhas, dados, chaves de criptografia, qualquer coisa.

Agora veja que o patch de correção, embora exista para o caso do Meltdown, precisa ser aplicado por cada administrador de sistemas da terra em seu sistema operacional. Lembram do WannaCry? Aquela vulnerabilidade foi descoberta e já havia uma correção disponível há meses no Windows. 

Está entendendo o problema? 

Pior é que o Meltdown pode ser explorado por qualquer script-kiddie com acesso a um computador e dois neurônios funcionais.

Sobre a Spectre...


Já por sorte a exploração da Spectre é mais complexa de ser realizada, e digo sorte, porque como foi dito, teoricamente simplesmente não existe correção possível para a vulnerabilidade. Será necessário um redesign completo dos processadores e Intel, AMD e ARM teriam de fazer um recall completo de todos os processadores já fabricados, na pratica, os problemas serão resolvidos somente no próximo ciclo de vida dos hardwares, ou seja, sentiremos os efeitos pela próxima década. Basicamente o que ocorreu é que na ânsia e guerra pela performance e capacidade, as fabricantes se tornaram desleixadas com a segurança. Não é de hoje que isso é questionado por pesquisadores de segurança no mundo inteiro. Tanto que muitos equipamentos de missão crítica são equipados com os chamados processadores seguros. Processadores feitos por empresas como a Kryptus, empresa estratégica de defesa nacional pertencente aos amigos Gallo e Henrique e o seu Secure Crypto-processor (SCuP) ou os Secure Processors, fabricados pela Broadcom por exemplo.

A Spectre foi chamada dessa maneira pois explora o que chamamos de "capacidade de execução especulativa dos processadores". 
Processadores modernos usam técnicas como branch prediction e speculative execution para maximizar a performance. Lembram do gargalo do Von Neumann? Essas são algumas das técnicas adotadas pra tentar mitigar esse problema. Na prática se o destino dos dados de um branch dependem de dados que ainda estão sendo lidos na memória, a CPU vai tentar "especular" (adivinhar/prever) qual é esse destino e executar na frente. Quando os dados de fato chegarem, ela irá confirmar ou descartar essa previsão. O ataque consiste em abusar dessa capacidade especulativa dos processadores e induzir a vítima a realizar operações que não iriam ocorrer normalmente, o que leva ao vazamento de informações via side-channel. 

Você pode ver um exemplo de implementação aqui. Embora seja possível mitigar os efeitos da Spectre via micro-code, a solução só vai ocorrer através de um redesign dos processadores, o que absolutamente não ocorrerá de forma rápida. 

O problema é que na guerra entre segurança e velocidade, foram sendo feitas concessões em nome da performance. A conta está chegando agora.

A solução é trocar os CPUs


Finalizando


No fim das contas esse incidente pode trazer resultados positivos. O primeiro deve ser uma profunda reflexão por parte do mercado e do perigo em se ficar dependente de tão poucos fornecedores de hardware, veja, o mercado de processadores está literalmente nas mãos de três empresas. Somos totalmente dependentes delas, de suas vontades e de suas decisões. Outro benefício será uma maior atenção e importância a ser dada às questões de segurança. Esse dilema já é antigo, Segurança x Velocidade. 

"Se você tem um baú, colocar um cadeado nele o deixará mais seguro, mas vai levar mais tempo para abri-lo e fecha-lo todas as vezes que você precisar fazer isso durante o dia."

E nessa discussão até hoje a performance tem sempre vencido a segurança, pode ser que isso mude um pouco agora. Outra vantagem vai ser o fato de que tecnologias como Field-Programmable Gate Array (FPGA) e Complex Programmable Logic Device(CPLD) devem ganhar mais relevância, uma vez que apresentam muito mais recursos e possibilidades de personalização do que as tecnologias em uso hoje.

Resumindo, a solução não vai ser simples a Intel está claramente tentando acalmar os animos, mas a questão é muito séria. Como foi dito, a Meltdown pode ser explorada até pela minha filha de cinco anos, já a Spectre pode ser explorada por pessoal mais qualificado, por agentes do estado, ou patrocinados por ele. O que levanta a pergunta: Há quanto tempo você acha que a NSA, por exemplo, pode estar explorando essas falhas secretamente? Agora pense. 

Ambas as vulnerabilidades podem ser exploradas até mesmo via browser, como a Mozilla publicou e a correção de uma delas implica na perda de até 30% de performance e a outra não tem correção definitiva possível, a não ser a troca do processador, o que implicaria em um recall completo de todos os processadores já fabricados em uso e a sua substituição por novos com um redesign que nem existe ainda. 

Mesmo que as fabricantes estivessem dispostas a ir a falência para tentar fazer isso em tempo record, esse tecnologia ainda não foi criada, visto que um projeto completo de um novo processador pode levar anos, além disso, não temos capacidade de produção para esse volume. 

Consegue entender agora porque as fabricantes elas não fizeram nada de muito concreto nesses seis meses em que sabem das falhas? Consegue entender as implicações disso tudo?

Bem-vindo ao Cybergeddon!

Agradecimentos


Gostaria de deixar os meus cumprimentos e agradecimentos ao Alberto J. Azevedo pela abordagem clara e consiga, você pode ler alguns artigos que ele publica eventualmente no Medium, de hoje em diante, espere ver alguns conteúdos dele aqui no blog também, sejam autorais ou co-escritos.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Blog Diolinux © all rights reserved
made with by templateszoo