[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: (off) militares hackers



Segurança é um estado, não uma característica. Você esta seguro até encontrarem uma brecha. Então... Quanto mais rápido de corrigi uma falha mais rápido o estado de segurança se restabelece.

Em 30/05/2014 23:47, "Listeiro 037" <listeiro_037@yahoo.com.br> escreveu:


Muitas empresas preferem software de código fechado porque se der algum
problema elas tem quem responsabilizar, quem apontar e culpar. Entre a
M$ e qualquer outra menor, qual nome pesa mais?

Ok, temos Red Hat e a Oracle, mas não é apenas sistema operacional. Há
mais programas para manter suporte e culpar alguém em caso de falha.

Tem uma matéria que saiu há um tempo na Linux Magazine de um desses
gurus do open source que me fugiu o nome. Perguntado sobre o mesmo,
sobre se software livre é mais seguro, ele respondeu (na prática foi um
não) que apenas se aumentava a chance de se localizar e corrigir mais
rapidamente falhas.


Em Fri, 30 May 2014 22:18:42 -0300
Antonio Novaes <antonionovaesjr@gmail.com> escreveu:

> Olá Rubens!
>
> Sobre a pergunta: Vcs acham q softwares livres estão + vulneráveis pra
> espionagem pelo governo? Sei q softwares proprietários geralmente
> espionam seus usuários.
>
> A resposta é não: o código é auditado por muita gente e praticamente o
> trabalho não pára. Enquanto os brasileiros vão dormir, os japoneses
> continuam trabalhando.
>
> A M$ costuma liberar atualizações importantes de segurança na
> terça-feira, ou seja.. se foi descoberta na quarta, espere até terça
> para ficar "seguro". Mas o que foi pior é a falha de segurança que
> afetou os navegadores IE do 7 à 10.
>
> O OpenSSL foi corrigido em uma velocidade impressionante.
>
> Qual o problema? SL trabalha por prazer e para fazer o melhor. Pago
> trabalha para ganhar seu salário no final do mês e manter sua
> clientela. Note que são episódios isolados. Não são frequentes como é
> o caso de outros órgãos.
>
> Quando há uma vulnerabilidade é lançada a correção muito rápido.
> Lembre-se que o código que auditado muito e também estudados por todo
> tipo de pessoa.
>
> Terça-feira da M$:
>
> O termo *Patch Tuesday* é um pacote de atualizações da Microsoft para
> os seus produtos. Estes pacotes vêm pelo Windows Update
> <http://pt.wikipedia.org/wiki/Windows_Update> atualmente, e são
> lançados em todas as segundas Terça-Feira
> <http://pt.wikipedia.org/wiki/Ter%C3%A7a-Feira> de cada mês.
>
> O Patch Tuesday é lançado aproximadamente entre 17:00 e 18:00 (UTC
> <http://pt.wikipedia.org/wiki/UTC>). Às vezes, há alguns patches de
> segurança lançados em mais de uma terça-feira no mês.
>
> Aparentemente a Microsoft tem um padrão de liberação de um maior
> número de atualizações em meses pares, e menos nos meses ímpares.
>
> Fonte: http://pt.wikipedia.org/wiki/Patch_Tuesday
>
>
> Att,
> Antonio Novaes de C. Jr
> Analista TIC - Sistema e Infraestrutura
> Pós-graduando em Segurança de Rede de Computadores
> LPIC-1 - Linux Certified Professional Level 1
> Novell Certified Linux Administrator (CLA)
> ID Linux: 481126 | LPI000255169
> LinkedIN: Perfil Público
> <http://www.linkedin.com/pub/antonio-novaes/50/608/138>
>
>
>
> Em 30 de maio de 2014 19:49, Listeiro 037 <listeiro_037@yahoo.com.br>
> escreveu:
>
> >
> >
> > Quais são as melhores estratégias de segurança a serem
> > implementadas? Não clicar em links de phishing é uma delas.
> >
> > Há o manual que vem no pacote harden. É suficiente?
> >
> > Ultimamente pesquisei sobre portscans e políticas de segurança. O
> > que mais há de possível para eu implementar/inventar?
> >
> > * Configurar firewall com proteção contra os portscans mais comuns;
> > * Forçar o firewall a permitir que a máquina apenas se conecte com
> >   mirrors durante o update/upgrade;
> > * Configurar um proxy;
> > * Desinstalar ferramentas de desenvolvimento e outros pacotes
> >   desnecessários (gcc, binutils etc.);
> > * Alterar todos os arquivos com suid ativado para execução sem este
> > bit;
> > * Manter certos diretórios do sistema montados com 'nodev',
> > 'noexec', 'nosuid'. Ex: /usr/..., /tmp, /var/...;
> > * usar chattr em arquivos-chave de configuração para mantê-los
> >   imutáveis;
> > * Mudar o arquivo de configuração do APT para não dar erro com
> > alguma dessas configurações;
> > * Configurar o loopback para barrar com endereços de sites de
> >   propaganda, adware...;
> > * Usar SELINUX;
> >
> > Há certo exagero. Li um comentário dizendo que SELINUX não resolve
> > certos problemas. Deve ser pela /N/S/A/.
> >
> > Muita coisa não deve ser necessária, mas onde encontrar algo que
> > funcione, se há um sociopata me monitorando?
> >
> > Bem, hoje após mandar essa mensagem, *"coincidentemente"* recebi uma
> > enxurrada de tópicos da debian-security@lists.debian.org sobre MITM
> > em debian mirrors. Pelo menos umas 40 mensagens até agora que lerei
> > com calma.
> >
> > Não compreendi o que poderiam ser estes poderes divinos (ou prá
> > dizer a verdade, satânicos): acesso à linha telefônica, provedor,
> > operadora, algum departamento de alguma estatal enxerida, /A/B/I/N/
> > etc. Falta do que fazer não falta.
> >
> > A partir do momento que no meu tráfego, dependendo do que pesquiso,
> > revelam-se indiretas sobre quem (eu) usa esse nick estranho, eu não
> > posso confiar nem no MD5, nem no SHA de arquivos, mirrors, tarballs,
> > imagens iso e outros via http(s).
> >
> > Engraçado que eu percebi o https ser transparente nessa sabotagem.
> > E de repente me aparecem o Heartbleed?
> >
> > Isto tem nada a ver com a responsabilidade do Projeto Debian,
> > qualquer outro projeto ou algum colaborador. Mas eu percebo que
> > esse meu problema pessoal pode sim significar neutralização de
> > políticas de segurança. Tenho procurado compreender até onde os
> > métodos de segurança alcançam, por mais que sinta insegurança
> > pessoal.
> >
> > E como lidar com esse tipo de profissional que faz questão de
> > esfregar na cara o quanto está visível para ele qualquer atividade
> > minha na internet? Tendo recursos infinitos? Todo o suporte
> > possível? Todo tempo do mundo?
> >
> >
> >
> > Se a parte pessoal dessa história é questionável, pelo menos
> > gostaria de aprimorar na parte técnica para contrabalancear esta
> > *covardia*. Sinto-me tão seguro quanto num Windows 98.
> >
> >
> >
> > Em Fri, 30 May 2014 13:41:18 -0300
> > André Nunes Batista <andrenbatista@gmail.com> escreveu:
> >
> > > On Thu, 2014-05-29 at 23:01 -0300, Listeiro 037 wrote:
> > > >
> > > > Esse sou eu. (clap clap clap)
> > > >
> > > >
> > > > Em Thu, 29 May 2014 21:10:29 -0300
> > > > jacksonrb <jacksonrb@gmail.com> escreveu:
> > > >
> > > > > Um mané com linux na mao tem mais chance de ter sua
> > > > > privacidade violada que alguem de bom senso (sem piadas,
> > > > > pfvr) com windows.
> > >
> > > Talvez muitos assuntos sendo condensados?
> > >
> > > José Manuel é usuário sem noção, diferente de Manuel José que
> > > adota estratégias de segurança. Qual a chance de ambos de terem
> > > sua privacidade violada? Depende.
> > >
> > > Se o adversário for casual ou passivo, Manuel José terá chances de
> > > manter sua privacidade e, talvez, perceber quando for violada.
> > > José Manuel certamente terá sua privacidade violada em algum
> > > momento.
> > >
> > > Se o adversário for ativo e tiver conexões divinas e
> > > posicionamento estratégico na rede, ambos terão, a não ser que se
> > > unam.
> > >
> >
> >
> > --
> > Encryption works. Properly implemented strong crypto systems are
> > one of the few things that you can rely on. Unfortunately, endpoint
> > security is so terrifically weak that NSA can frequently find ways
> > around it. — Edward Snowden
> >
> >
> > --
> > To UNSUBSCRIBE, email to
> > debian-user-portuguese-REQUEST@lists.debian.org with a subject of
> > "unsubscribe". Trouble? Contact listmaster@lists.debian.org
> > Archive:
> > [🔎] 104742.62355.bm@smtp221.mail.ne1.yahoo.com" target="_blank">https://lists.debian.org/[🔎] 104742.62355.bm@smtp221.mail.ne1.yahoo.com
> >
> >


--
Encryption works. Properly implemented strong crypto systems are one of
the few things that you can rely on. Unfortunately, endpoint security
is so terrifically weak that NSA can frequently find ways around it. —
Edward Snowden


--
To UNSUBSCRIBE, email to debian-user-portuguese-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Archive: [🔎] 716152.65544.bm@smtp203.mail.ne1.yahoo.com" target="_blank">https://lists.debian.org/[🔎] 716152.65544.bm@smtp203.mail.ne1.yahoo.com


Reply to: