O fato de a responsabilidade não estar terceirizada para a Microsoft também
obriga a não ficar se bobeando. Já auxilia o auto-cuidado com as nossas ações.
On 31 de maio de 2014 09h05min04s BRT, Antonio Novaes
antonionovae...@gmail.com wrote:
Segurança é um estado, não uma característica. Você esta seguro até
encontrarem uma brecha. Então... Quanto mais rápido de corrigi uma
falha
mais rápido o estado de segurança se restabelece.
Em 30/05/2014 23:47, Listeiro 037 listeiro_...@yahoo.com.br
escreveu:
Muitas empresas preferem software de código fechado porque se der
algum
problema elas tem quem responsabilizar, quem apontar e culpar. Entre
a
M$ e qualquer outra menor, qual nome pesa mais?
Ok, temos Red Hat e a Oracle, mas não é apenas sistema operacional.
Há
mais programas para manter suporte e culpar alguém em caso de falha.
Tem uma matéria que saiu há um tempo na Linux Magazine de um desses
gurus do open source que me fugiu o nome. Perguntado sobre o mesmo,
sobre se software livre é mais seguro, ele respondeu (na prática foi
um
não) que apenas se aumentava a chance de se localizar e corrigir mais
rapidamente falhas.
Em Fri, 30 May 2014 22:18:42 -0300
Antonio Novaes antonionovae...@gmail.com escreveu:
Olá Rubens!
Sobre a pergunta: Vcs acham q softwares livres estão + vulneráveis
pra
espionagem pelo governo? Sei q softwares proprietários geralmente
espionam seus usuários.
A resposta é não: o código é auditado por muita gente e
praticamente o
trabalho não pára. Enquanto os brasileiros vão dormir, os japoneses
continuam trabalhando.
A M$ costuma liberar atualizações importantes de segurança na
terça-feira, ou seja.. se foi descoberta na quarta, espere até
terça
para ficar seguro. Mas o que foi pior é a falha de segurança que
afetou os navegadores IE do 7 à 10.
O OpenSSL foi corrigido em uma velocidade impressionante.
Qual o problema? SL trabalha por prazer e para fazer o melhor. Pago
trabalha para ganhar seu salário no final do mês e manter sua
clientela. Note que são episódios isolados. Não são frequentes como
é
o caso de outros órgãos.
Quando há uma vulnerabilidade é lançada a correção muito rápido.
Lembre-se que o código que auditado muito e também estudados por
todo
tipo de pessoa.
Terça-feira da M$:
O termo *Patch Tuesday* é um pacote de atualizações da Microsoft
para
os seus produtos. Estes pacotes vêm pelo Windows Update
http://pt.wikipedia.org/wiki/Windows_Update atualmente, e são
lançados em todas as segundas Terça-Feira
http://pt.wikipedia.org/wiki/Ter%C3%A7a-Feira de cada mês.
O Patch Tuesday é lançado aproximadamente entre 17:00 e 18:00 (UTC
http://pt.wikipedia.org/wiki/UTC). Às vezes, há alguns patches de
segurança lançados em mais de uma terça-feira no mês.
Aparentemente a Microsoft tem um padrão de liberação de um maior
número de atualizações em meses pares, e menos nos meses ímpares.
Fonte: http://pt.wikipedia.org/wiki/Patch_Tuesday
Att,
Antonio Novaes de C. Jr
Analista TIC - Sistema e Infraestrutura
Pós-graduando em Segurança de Rede de Computadores
LPIC-1 - Linux Certified Professional Level 1
Novell Certified Linux Administrator (CLA)
ID Linux: 481126 | LPI000255169
LinkedIN: Perfil Público
http://www.linkedin.com/pub/antonio-novaes/50/608/138
Em 30 de maio de 2014 19:49, Listeiro 037
listeiro_...@yahoo.com.br
escreveu:
Quais são as melhores estratégias de segurança a serem
implementadas? Não clicar em links de phishing é uma delas.
Há o manual que vem no pacote harden. É suficiente?
Ultimamente pesquisei sobre portscans e políticas de segurança. O
que mais há de possível para eu implementar/inventar?
* Configurar firewall com proteção contra os portscans mais
comuns;
* Forçar o firewall a permitir que a máquina apenas se conecte
com
mirrors durante o update/upgrade;
* Configurar um proxy;
* Desinstalar ferramentas de desenvolvimento e outros pacotes
desnecessários (gcc, binutils etc.);
* Alterar todos os arquivos com suid ativado para execução sem
este
bit;
* Manter certos diretórios do sistema montados com 'nodev',
'noexec', 'nosuid'. Ex: /usr/..., /tmp, /var/...;
* usar chattr em arquivos-chave de configuração para mantê-los
imutáveis;
* Mudar o arquivo de configuração do APT para não dar erro com
alguma dessas configurações;
* Configurar o loopback para barrar com endereços de sites de
propaganda, adware...;
* Usar SELINUX;
Há certo exagero. Li um comentário dizendo que SELINUX não
resolve
certos problemas. Deve ser pela /N/S/A/.
Muita coisa não deve ser necessária, mas onde encontrar algo que
funcione, se há um sociopata me monitorando?
Bem, hoje após mandar essa mensagem, *coincidentemente* recebi
uma
enxurrada de tópicos da debian-secur...@lists.debian.org sobre
MITM
em debian mirrors. Pelo menos umas 40 mensagens até agora que