Olá Rubens!

Sobre a pergunta: Vcs acham q softwares livres estão + vulneráveis pra
espionagem pelo governo? Sei q softwares proprietários geralmente espionam
seus usuários.

A resposta é não: o código é auditado por muita gente e praticamente o
trabalho não pára. Enquanto os brasileiros vão dormir, os japoneses
continuam trabalhando.

A M$ costuma liberar atualizações importantes de segurança na terça-feira,
ou seja.. se foi descoberta na quarta, espere até terça para ficar
"seguro". Mas o que foi pior é a falha de segurança que afetou os
navegadores IE do 7 à 10.

O OpenSSL foi corrigido em uma velocidade impressionante.

Qual o problema? SL trabalha por prazer e para fazer o melhor. Pago
trabalha para ganhar seu salário no final do mês e manter sua clientela.
Note que são episódios isolados. Não são frequentes como é o caso de outros
órgãos.

Quando há uma vulnerabilidade é lançada a correção muito rápido. Lembre-se
que o código que auditado muito e também estudados por todo tipo de pessoa.

Terça-feira da M$:

O termo *Patch Tuesday* é um pacote de atualizações da Microsoft para os
seus produtos. Estes pacotes vêm pelo Windows Update
<http://pt.wikipedia.org/wiki/Windows_Update> atualmente, e são lançados em
todas as segundas Terça-Feira
<http://pt.wikipedia.org/wiki/Ter%C3%A7a-Feira> de cada mês.

O Patch Tuesday é lançado aproximadamente entre 17:00 e 18:00 (UTC
<http://pt.wikipedia.org/wiki/UTC>). Às vezes, há alguns patches de
segurança lançados em mais de uma terça-feira no mês.

Aparentemente a Microsoft tem um padrão de liberação de um maior número de
atualizações em meses pares, e menos nos meses ímpares.

Fonte: http://pt.wikipedia.org/wiki/Patch_Tuesday


Att,
Antonio Novaes de C. Jr
Analista TIC - Sistema e Infraestrutura
Pós-graduando em Segurança de Rede de Computadores
LPIC-1 - Linux Certified Professional Level 1
Novell Certified Linux Administrator (CLA)
ID Linux: 481126 | LPI000255169
LinkedIN: Perfil Público
<http://www.linkedin.com/pub/antonio-novaes/50/608/138>



Em 30 de maio de 2014 19:49, Listeiro 037 <listeiro_...@yahoo.com.br>
escreveu:

>
>
> Quais são as melhores estratégias de segurança a serem implementadas?
> Não clicar em links de phishing é uma delas.
>
> Há o manual que vem no pacote harden. É suficiente?
>
> Ultimamente pesquisei sobre portscans e políticas de segurança. O que
> mais há de possível para eu implementar/inventar?
>
> * Configurar firewall com proteção contra os portscans mais comuns;
> * Forçar o firewall a permitir que a máquina apenas se conecte com
>   mirrors durante o update/upgrade;
> * Configurar um proxy;
> * Desinstalar ferramentas de desenvolvimento e outros pacotes
>   desnecessários (gcc, binutils etc.);
> * Alterar todos os arquivos com suid ativado para execução sem este bit;
> * Manter certos diretórios do sistema montados com 'nodev', 'noexec',
>   'nosuid'. Ex: /usr/..., /tmp, /var/...;
> * usar chattr em arquivos-chave de configuração para mantê-los
>   imutáveis;
> * Mudar o arquivo de configuração do APT para não dar erro com alguma
>   dessas configurações;
> * Configurar o loopback para barrar com endereços de sites de
>   propaganda, adware...;
> * Usar SELINUX;
>
> Há certo exagero. Li um comentário dizendo que SELINUX não resolve
> certos problemas. Deve ser pela /N/S/A/.
>
> Muita coisa não deve ser necessária, mas onde encontrar algo que
> funcione, se há um sociopata me monitorando?
>
> Bem, hoje após mandar essa mensagem, *"coincidentemente"* recebi uma
> enxurrada de tópicos da debian-secur...@lists.debian.org sobre MITM em
> debian mirrors. Pelo menos umas 40 mensagens até agora que lerei com
> calma.
>
> Não compreendi o que poderiam ser estes poderes divinos (ou prá dizer a
> verdade, satânicos): acesso à linha telefônica, provedor, operadora,
> algum departamento de alguma estatal enxerida, /A/B/I/N/ etc. Falta do
> que fazer não falta.
>
> A partir do momento que no meu tráfego, dependendo do que pesquiso,
> revelam-se indiretas sobre quem (eu) usa esse nick estranho, eu não
> posso confiar nem no MD5, nem no SHA de arquivos, mirrors, tarballs,
> imagens iso e outros via http(s).
>
> Engraçado que eu percebi o https ser transparente nessa sabotagem. E de
> repente me aparecem o Heartbleed?
>
> Isto tem nada a ver com a responsabilidade do Projeto Debian, qualquer
> outro projeto ou algum colaborador. Mas eu percebo que esse meu
> problema pessoal pode sim significar neutralização de políticas de
> segurança. Tenho procurado compreender até onde os métodos de segurança
> alcançam, por mais que sinta insegurança pessoal.
>
> E como lidar com esse tipo de profissional que faz questão de esfregar
> na cara o quanto está visível para ele qualquer atividade minha na
> internet? Tendo recursos infinitos? Todo o suporte possível? Todo tempo
> do mundo?
>
>
>
> Se a parte pessoal dessa história é questionável, pelo menos gostaria
> de aprimorar na parte técnica para contrabalancear esta *covardia*.
> Sinto-me tão seguro quanto num Windows 98.
>
>
>
> Em Fri, 30 May 2014 13:41:18 -0300
> André Nunes Batista <andrenbati...@gmail.com> escreveu:
>
> > On Thu, 2014-05-29 at 23:01 -0300, Listeiro 037 wrote:
> > >
> > > Esse sou eu. (clap clap clap)
> > >
> > >
> > > Em Thu, 29 May 2014 21:10:29 -0300
> > > jacksonrb <jackso...@gmail.com> escreveu:
> > >
> > > > Um mané com linux na mao tem mais chance de ter sua privacidade
> > > > violada que alguem de bom senso (sem piadas, pfvr) com windows.
> >
> > Talvez muitos assuntos sendo condensados?
> >
> > José Manuel é usuário sem noção, diferente de Manuel José que adota
> > estratégias de segurança. Qual a chance de ambos de terem sua
> > privacidade violada? Depende.
> >
> > Se o adversário for casual ou passivo, Manuel José terá chances de
> > manter sua privacidade e, talvez, perceber quando for violada. José
> > Manuel certamente terá sua privacidade violada em algum momento.
> >
> > Se o adversário for ativo e tiver conexões divinas e posicionamento
> > estratégico na rede, ambos terão, a não ser que se unam.
> >
>
>
> --
> Encryption works. Properly implemented strong crypto systems are one of
> the few things that you can rely on. Unfortunately, endpoint security
> is so terrifically weak that NSA can frequently find ways around it. —
> Edward Snowden
>
>
> --
> To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
> listmas...@lists.debian.org
> Archive:
> https://lists.debian.org/104742.62355...@smtp221.mail.ne1.yahoo.com
>
>

Responder a