Pruebas detectan nueva variante del virus: Estado de Mexico, Ciudad de Mexico, Queretaro, Guanajuato, Guadalajara
Variante B.1.1.7 (Reino Unido), Variante 1.351 (Sudáfrica), Variante P.1 (Brasil) PRUEBAS DE HISOPADO NASOFARINGEO ABBOTT PANBIO™ COVID-19 Ag RAPID TEST (Cat. 41FK10) Actualmente existen diferentes variantes del COVID-19 que están circulando a nivel mundial, donde destaca: Variante B.1.1.7 (Reino Unido) Variante 1.351 (Sudáfrica) Variante P.1 (Brasil) PRUEBA DE HISOPADO NASOFARINFEO QUE DETECTA NUEVAS VARIANTES DEL VIRUS SARS-CoV-2. (99.40% de especificidad y 99.30% de sensibilidad clínica) Autorizadas por la SECRETARIA DE SALUD en apoyo a la emergencia sanitaria causada por el virus SARS-CoV-2. DESCARGAR INFORMACIÓN COMPLETA *** Durante este mes de Enero, sin costo de envío a cualquier parte de la república. Entregas en 24 horas. >>>Iniciar una conversación a través de WhatsApp Pedidos, entregas y facturación comuníquese al: Ciudad de México: (55) 2450 6187 Guadalajara, Jal. (33) 2005 0994 Monterrey, N.L. (81) 2974 7731 Este boletín informativo tiene como objetivo ser apoyo ante la emergencia sanitaria causada por el virus SARS-CoV-2. Sin embargo si usted desea dejar de recibir este tipo de información, le pedimos de favor conteste con la palabra BAJASARS-COV2-993. O en su defecto haga click en el siguiente enlace: unsubscribe from this list
Virus CryptoWall no SAMBA
Bom dia pessoal, Estou com uma questão as ser tratada bem peculiar, ao menos pra mim. Um virús do tipo do tipo ransoware/criptoblocker criptografou alguns arquivos no file server rodando samba por meio de estações windows. O que acontece é que diversos arquivos estão criptografados que são exclusivamente documentos (.doc, .xls e etc) não podendo mais ser acessados. O que lhes pergunto é, alguém já passou por isso ? Tem como recuperar os arquivos ? Alguma idéia ? PS:. O cliente não tinha rotina de backup. -- Cordialmente, _Christian Rosa - °v° Porto Alegre - RS - BRASIL /(_)\ (51) 92281059 ^ ^ MSN/SKYPE - rosa_christ...@hotmail.com Linkedin - http://www.linkedin.com/pub/christian-rosa/3a/59b/543 Seja Livre, use GNU/LINUX ! “Se eu tivesse oito horas para derrubar uma árvore, eu passaria as primeiras seis delas afiando meu machado.” - Abraham Lincoln
Re: Virus CryptoWall no SAMBA
Veja no site da TrendMicro. Se a solucao deles nao funcionar. Adeus dados... infelizmente. On Dec 10, 2015 2:58 PM, "Christian Rosa"wrote: > Bom dia pessoal, > Estou com uma questão as ser tratada bem peculiar, ao menos pra mim. Um > virús do tipo do tipo ransoware/criptoblocker criptografou alguns arquivos > no file server rodando samba por meio de estações windows. > O que acontece é que diversos arquivos estão criptografados que são > exclusivamente documentos (.doc, .xls e etc) não podendo mais ser acessados. > O que lhes pergunto é, alguém já passou por isso ? Tem como recuperar os > arquivos ? Alguma idéia ? > > PS:. O cliente não tinha rotina de backup. > > -- > Cordialmente, > >_Christian Rosa - > °v° Porto Alegre - RS - BRASIL > /(_)\ (51) 92281059 > ^ ^ MSN/SKYPE - rosa_christ...@hotmail.com > Linkedin - http://www.linkedin.com/pub/christian-rosa/3a/59b/543 > > Seja Livre, use GNU/LINUX ! > > “Se eu tivesse oito horas para derrubar uma árvore, eu passaria as > primeiras seis delas afiando meu machado.” - Abraham Lincoln >
Re: MALWARE Virus no Ubuntu [Alerta]
Olhando meus logs de mail e web, virou lugar comum esse tipo de ataque. Mas bastou um apt-get update; apt-get upgrade pra resolver. Se a equipe de segurança não é capaz disso, não tem nenhum procedimento que possa ajudar, pois esses exigem mais capacidade técnica e conhecimento. Helio Em 22/11/2014 21:08, Rodrigo Cunha rodrigo.root...@gmail.com escreveu: Eu li no google que é um tipo de ataque sim, o que fiz foi aumentar minha segurança no ubuntu. Coisas simples que eu achava sem necessidade, mas como a bendita travou a minha rede...comecei a utilizar. Minha máquina é de testes e nada tenho de importante nela, porém, vai saber quando alguém vai querer utilizar seu host de zombie para atacar terceiros. Em 16 de novembro de 2014 14:31, Helio Loureiro he...@loureiro.eng.br escreveu: Esse tipo de ataque não é vírus. É um ataque. Helio Loureiro -= sent by Android =- On Nov 16, 2014 5:17 PM, Rodrigo Cunha rodrigo.root...@gmail.com wrote: Não sei bem o motivo, o fato é que não se pode confiar 100% em antivírus para uma rede local. Sempre mantenho meu S/O atualizado, mas creio que não seja o bastante. Em 16 de novembro de 2014 09:20, Helio Loureiro he...@loureiro.eng.br escreveu: Se não estava atualizado, pode ter sido uma exploração de vulnerabilidade do bash (shell shock). Nos meus logs eu vejo que isso virou lugar comum. Por qualquer serviço aberto. Http, https, mail, etc. Helio Loureiro -= sent by Android =- On Nov 15, 2014 4:22 PM, Thiago Zoroastro thiago.zoroas...@bol.com.br wrote: Adicionar o usuário para usar sudo no /etc/sudoers rootALL=(ALL:ALL) ALL deixo embaixo do de cima: usuarioALL=(ALL:ALL) ALL E uso sudo no Debian e Debian-baseds. Que é desabilitado por padrão. Tenho feito isso sempre desde que migrei do Ubuntu. On 15-11-2014 10:31, henrique wrote: A minha **opinião** eh que não importa a distribuição, se você alterar o padrão dela, vai dar alguma coisa errada. Veja: - Ubuntu deixa a senha de root em branco por padrão, e deixa o acesso de root habilitado no ssh por padrão. E isso é seguro. Idiota e non-sense ao meu ver, mas seguro. - Debian pede para você setar a senha de root e deixa o acesso de root desabilitado por padrão. E isso é seguro. O que não é seguro é o usuário modificar o padrão sem pensar em consequências. Por ex, habilitar a senha de root no ubuntu, ou habilitar o login de root via ssh no debian, deixa ambos os sistemas mto inseguros, caso a senha de root seja fraca. E esta combinação de fatores (senha fraca no root e acesso de root via ssh ) eh perigosa em qualquer distribuição, em qualquer sistema, seja gnewsense, trisquel, *bsd, beos, tra-la-la-systems. Os sistemas tem um bom nível de segurança por padrão - com as devidas limitações causadas pelo nosso fator humano. As catástrofes são geral e costumeiramente causadas pelo usuário aspirante a administrador, em qualquer distro, em qualquer sistema, em qualquer cenário. Abraços Henry -- *De:* Thiago Zoroastro thiago.zoroas...@bol.com.br thiago.zoroas...@bol.com.br *Para:* debian-user-portuguese@lists.debian.org *Enviadas:* Sexta-feira, 14 de Novembro de 2014 19:20 *Assunto:* Re: MALWARE Virus no Ubuntu [Alerta] Depende é claro do tipo de usuário. LMDE é perfeito para usar sem inesperados empecilhos por conta dos formatos privativos predominantes. O mais indicado é Trisquel ou gNewSense, mas o gNewSense é uma porção mais trabalhoso que o próprio Debian. On 14-11-2014 17:05, Flavio Menezes dos Reis wrote: Por estas e por outras que prefiro o Debian. Em 14 de novembro de 2014 14:25, Rodrigo Cunha rodrigo.root...@gmail.com escreveu: Srs, utilizo o ubuntu e nesta semana me deparei com um problema. Minha rede estava falhando e resolvi vas culhar o meu S/O. Descobri os arquivos abaixo instalados no meu PC local : /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados de sshdd14xxx e se conectavam com ips na china : netname: CHINANET-ZJ-HU country: CN descr: CHINANET-ZJ Huzhou node network Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias. Bom, para quem é leigo em segurança, como eu, e quer saber como descobri essas praguinhas, eu sem nada conectado eo meu host, executei netstat -putona, vi os programas que estavam com nomes do tipo : tcp0 0 192.168.0.3:45200 ipremoto:7668 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0) tcp0 0 192.168.0.3:35433 ipremoto:36665 ESTABELECIDA 18537/sfewfesfs keepalive (50,02/0/0) tcp0 0 192.168.0.3:58840 ipremoto:7168 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0) No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os ultimos
Re: MALWARE Virus no Ubuntu [Alerta]
Eu li no google que é um tipo de ataque sim, o que fiz foi aumentar minha segurança no ubuntu. Coisas simples que eu achava sem necessidade, mas como a bendita travou a minha rede...comecei a utilizar. Minha máquina é de testes e nada tenho de importante nela, porém, vai saber quando alguém vai querer utilizar seu host de zombie para atacar terceiros. Em 16 de novembro de 2014 14:31, Helio Loureiro he...@loureiro.eng.br escreveu: Esse tipo de ataque não é vírus. É um ataque. Helio Loureiro -= sent by Android =- On Nov 16, 2014 5:17 PM, Rodrigo Cunha rodrigo.root...@gmail.com wrote: Não sei bem o motivo, o fato é que não se pode confiar 100% em antivírus para uma rede local. Sempre mantenho meu S/O atualizado, mas creio que não seja o bastante. Em 16 de novembro de 2014 09:20, Helio Loureiro he...@loureiro.eng.br escreveu: Se não estava atualizado, pode ter sido uma exploração de vulnerabilidade do bash (shell shock). Nos meus logs eu vejo que isso virou lugar comum. Por qualquer serviço aberto. Http, https, mail, etc. Helio Loureiro -= sent by Android =- On Nov 15, 2014 4:22 PM, Thiago Zoroastro thiago.zoroas...@bol.com.br wrote: Adicionar o usuário para usar sudo no /etc/sudoers rootALL=(ALL:ALL) ALL deixo embaixo do de cima: usuarioALL=(ALL:ALL) ALL E uso sudo no Debian e Debian-baseds. Que é desabilitado por padrão. Tenho feito isso sempre desde que migrei do Ubuntu. On 15-11-2014 10:31, henrique wrote: A minha **opinião** eh que não importa a distribuição, se você alterar o padrão dela, vai dar alguma coisa errada. Veja: - Ubuntu deixa a senha de root em branco por padrão, e deixa o acesso de root habilitado no ssh por padrão. E isso é seguro. Idiota e non-sense ao meu ver, mas seguro. - Debian pede para você setar a senha de root e deixa o acesso de root desabilitado por padrão. E isso é seguro. O que não é seguro é o usuário modificar o padrão sem pensar em consequências. Por ex, habilitar a senha de root no ubuntu, ou habilitar o login de root via ssh no debian, deixa ambos os sistemas mto inseguros, caso a senha de root seja fraca. E esta combinação de fatores (senha fraca no root e acesso de root via ssh ) eh perigosa em qualquer distribuição, em qualquer sistema, seja gnewsense, trisquel, *bsd, beos, tra-la-la-systems. Os sistemas tem um bom nível de segurança por padrão - com as devidas limitações causadas pelo nosso fator humano. As catástrofes são geral e costumeiramente causadas pelo usuário aspirante a administrador, em qualquer distro, em qualquer sistema, em qualquer cenário. Abraços Henry -- *De:* Thiago Zoroastro thiago.zoroas...@bol.com.br thiago.zoroas...@bol.com.br *Para:* debian-user-portuguese@lists.debian.org *Enviadas:* Sexta-feira, 14 de Novembro de 2014 19:20 *Assunto:* Re: MALWARE Virus no Ubuntu [Alerta] Depende é claro do tipo de usuário. LMDE é perfeito para usar sem inesperados empecilhos por conta dos formatos privativos predominantes. O mais indicado é Trisquel ou gNewSense, mas o gNewSense é uma porção mais trabalhoso que o próprio Debian. On 14-11-2014 17:05, Flavio Menezes dos Reis wrote: Por estas e por outras que prefiro o Debian. Em 14 de novembro de 2014 14:25, Rodrigo Cunha rodrigo.root...@gmail.com escreveu: Srs, utilizo o ubuntu e nesta semana me deparei com um problema. Minha rede estava falhando e resolvi vas culhar o meu S/O. Descobri os arquivos abaixo instalados no meu PC local : /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados de sshdd14xxx e se conectavam com ips na china : netname: CHINANET-ZJ-HU country: CN descr: CHINANET-ZJ Huzhou node network Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias. Bom, para quem é leigo em segurança, como eu, e quer saber como descobri essas praguinhas, eu sem nada conectado eo meu host, executei netstat -putona, vi os programas que estavam com nomes do tipo : tcp0 0 192.168.0.3:45200 ipremoto:7668 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0) tcp0 0 192.168.0.3:35433 ipremoto:36665 ESTABELECIDA 18537/sfewfesfs keepalive (50,02/0/0) tcp0 0 192.168.0.3:58840 ipremoto:7168 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0) No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os ultimos programas instalados no meu init 2 (meu runlevel) e estavam lá, os arquivos listados como instalados ontem: /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Emfim : Não via,até hoje, a necessidade de utilizar um antivírus no meu linux...porém agora Caso queiram procurar algo, busquem no google por /etc/init.d/dbsecurityspt
Re: Como monitorar portas e arquivos? (era: MALWARE Virus no Ubuntu)
Alias Enio, Teve uma palestra de um sueco a um tempo atrás no CISL SERPRO que ele recomendou usar um gerenciador de senhas. Então eu demorei um pouco para entender o que ele estava dizendo e depois econtrei o keepassx e o keepass2. Prefiri o keepassx. Ali comecei a colocar senhas diferentes para todos lugares da internet que frequento e não estava conseguindo mais administrar. A única senha que sei de cor é a que logo no sistema. A minha senha de root é de longe maior que qualquer coisa e com mais incrementos que nunca antes. Assim me sinto seguro. Tirei o usuário do /etc/sudoers porque é mais conveniente. Você não precisa de rigidez, mas às vezes maior conforto em não precisar lembrar/escrever todas as senhas. :) Dica: keepassx On 16-11-2014 19:45, Thiago Zoroastro wrote: Retirei propositalmente. Pô cara eu tenho domínio sobre meu sistema.. Abs On 16-11-2014 17:19, Enio Climaco Sales Junior wrote: Veja se o usuário está em /etc/sudoers On 16-11-2014 15:29, Thiago Zoroastro wrote: usuario is not in the sudoers file. This incident will be reported. -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/546b7129.1060...@bol.com.br
Re: MALWARE Virus no Ubuntu [Alerta]
Se não estava atualizado, pode ter sido uma exploração de vulnerabilidade do bash (shell shock). Nos meus logs eu vejo que isso virou lugar comum. Por qualquer serviço aberto. Http, https, mail, etc. Helio Loureiro -= sent by Android =- On Nov 15, 2014 4:22 PM, Thiago Zoroastro thiago.zoroas...@bol.com.br wrote: Adicionar o usuário para usar sudo no /etc/sudoers rootALL=(ALL:ALL) ALL deixo embaixo do de cima: usuarioALL=(ALL:ALL) ALL E uso sudo no Debian e Debian-baseds. Que é desabilitado por padrão. Tenho feito isso sempre desde que migrei do Ubuntu. On 15-11-2014 10:31, henrique wrote: A minha **opinião** eh que não importa a distribuição, se você alterar o padrão dela, vai dar alguma coisa errada. Veja: - Ubuntu deixa a senha de root em branco por padrão, e deixa o acesso de root habilitado no ssh por padrão. E isso é seguro. Idiota e non-sense ao meu ver, mas seguro. - Debian pede para você setar a senha de root e deixa o acesso de root desabilitado por padrão. E isso é seguro. O que não é seguro é o usuário modificar o padrão sem pensar em consequências. Por ex, habilitar a senha de root no ubuntu, ou habilitar o login de root via ssh no debian, deixa ambos os sistemas mto inseguros, caso a senha de root seja fraca. E esta combinação de fatores (senha fraca no root e acesso de root via ssh ) eh perigosa em qualquer distribuição, em qualquer sistema, seja gnewsense, trisquel, *bsd, beos, tra-la-la-systems. Os sistemas tem um bom nível de segurança por padrão - com as devidas limitações causadas pelo nosso fator humano. As catástrofes são geral e costumeiramente causadas pelo usuário aspirante a administrador, em qualquer distro, em qualquer sistema, em qualquer cenário. Abraços Henry -- *De:* Thiago Zoroastro thiago.zoroas...@bol.com.br thiago.zoroas...@bol.com.br *Para:* debian-user-portuguese@lists.debian.org *Enviadas:* Sexta-feira, 14 de Novembro de 2014 19:20 *Assunto:* Re: MALWARE Virus no Ubuntu [Alerta] Depende é claro do tipo de usuário. LMDE é perfeito para usar sem inesperados empecilhos por conta dos formatos privativos predominantes. O mais indicado é Trisquel ou gNewSense, mas o gNewSense é uma porção mais trabalhoso que o próprio Debian. On 14-11-2014 17:05, Flavio Menezes dos Reis wrote: Por estas e por outras que prefiro o Debian. Em 14 de novembro de 2014 14:25, Rodrigo Cunha rodrigo.root...@gmail.com escreveu: Srs, utilizo o ubuntu e nesta semana me deparei com um problema. Minha rede estava falhando e resolvi vas culhar o meu S/O. Descobri os arquivos abaixo instalados no meu PC local : /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados de sshdd14xxx e se conectavam com ips na china : netname: CHINANET-ZJ-HU country: CN descr: CHINANET-ZJ Huzhou node network Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias. Bom, para quem é leigo em segurança, como eu, e quer saber como descobri essas praguinhas, eu sem nada conectado eo meu host, executei netstat -putona, vi os programas que estavam com nomes do tipo : tcp0 0 192.168.0.3:45200 ipremoto:7668 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0) tcp0 0 192.168.0.3:35433 ipremoto:36665 ESTABELECIDA 18537/sfewfesfs keepalive (50,02/0/0) tcp0 0 192.168.0.3:58840 ipremoto:7168 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0) No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os ultimos programas instalados no meu init 2 (meu runlevel) e estavam lá, os arquivos listados como instalados ontem: /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Emfim : Não via,até hoje, a necessidade de utilizar um antivírus no meu linux...porém agora Caso queiram procurar algo, busquem no google por /etc/init.d/dbsecurityspt e encontrarão algumas referencias. Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ (meu caso). Achei o caso desse cara interessante: https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/ -- Atenciosamente, Rodrigo da Silva Cunha -- Flávio Menezes dos Reis Procuradoria-Geral do Estado do RS Assessoria de Informática do Gabinete Técnico Superior de Informática (51) 3288-1763
Re: Como monitorar portas e arquivos? (era: MALWARE Virus no Ubuntu)
É impossível monitorar uma rede com comandos. Se faz isso pra achar a causa. Em geral é melhor ter uma ferramenta gráfica como ntop. Em redes maiores é preciso ter um nagios ou algo similar. Helio Loureiro -= sent by Android =- On Nov 15, 2014 3:24 PM, Andre N Batista andrenbati...@gmail.com wrote: On Fri, Nov 14, 2014 at 07:15:12PM -0200, Thiago Zoroastro wrote: Como poderia eu monitorar essas portas? Dê uma olhada no netstat. $ top e $ ps aux Quais processos não deveriam estar ali? Isso é o administrador que vai ter que saber/escolher, afinal é ele que define a política de instalação de softwares e de segurança da máquina. Que outras formas de monitorar vulnerabilidades do sistema podem ser feitas? Você pode monitorar também os arquivos abertos com o lsof e testar suas configurações com o nmap. Abraços,
Re: MALWARE Virus no Ubuntu [Alerta]
Ok, eu hackeei o Debian mas não sei se fiz algo certo. Att. On 16-11-2014 09:20, Helio Loureiro wrote: Se não estava atualizado, pode ter sido uma exploração de vulnerabilidade do bash (shell shock). Nos meus logs eu vejo que isso virou lugar comum. Por qualquer serviço aberto. Http, https, mail, etc. Helio Loureiro -= sent by Android =- On Nov 15, 2014 4:22 PM, Thiago Zoroastro thiago.zoroas...@bol.com.br mailto:thiago.zoroas...@bol.com.br wrote: Adicionar o usuário para usar sudo no /etc/sudoers rootALL=(ALL:ALL) ALL deixo embaixo do de cima: usuarioALL=(ALL:ALL) ALL E uso sudo no Debian e Debian-baseds. Que é desabilitado por padrão. Tenho feito isso sempre desde que migrei do Ubuntu. On 15-11-2014 10:31, henrique wrote: A minha **opinião** eh que não importa a distribuição, se você alterar o padrão dela, vai dar alguma coisa errada. Veja: - Ubuntu deixa a senha de root em branco por padrão, e deixa o acesso de root habilitado no ssh por padrão. E isso é seguro. Idiota e non-sense ao meu ver, mas seguro. - Debian pede para você setar a senha de root e deixa o acesso de root desabilitado por padrão. E isso é seguro. O que não é seguro é o usuário modificar o padrão sem pensar em consequências. Por ex, habilitar a senha de root no ubuntu, ou habilitar o login de root via ssh no debian, deixa ambos os sistemas mto inseguros, caso a senha de root seja fraca. E esta combinação de fatores (senha fraca no root e acesso de root via ssh ) eh perigosa em qualquer distribuição, em qualquer sistema, seja gnewsense, trisquel, *bsd, beos, tra-la-la-systems. Os sistemas tem um bom nível de segurança por padrão - com as devidas limitações causadas pelo nosso fator humano. As catástrofes são geral e costumeiramente causadas pelo usuário aspirante a administrador, em qualquer distro, em qualquer sistema, em qualquer cenário. Abraços Henry *De:* Thiago Zoroastro thiago.zoroas...@bol.com.br mailto:thiago.zoroas...@bol.com.br *Para:* debian-user-portuguese@lists.debian.org mailto:debian-user-portuguese@lists.debian.org *Enviadas:* Sexta-feira, 14 de Novembro de 2014 19:20 *Assunto:* Re: MALWARE Virus no Ubuntu [Alerta] Depende é claro do tipo de usuário. LMDE é perfeito para usar sem inesperados empecilhos por conta dos formatos privativos predominantes. O mais indicado é Trisquel ou gNewSense, mas o gNewSense é uma porção mais trabalhoso que o próprio Debian. On 14-11-2014 17:05, Flavio Menezes dos Reis wrote: Por estas e por outras que prefiro o Debian. Em 14 de novembro de 2014 14:25, Rodrigo Cunha rodrigo.root...@gmail.com mailto:rodrigo.root...@gmail.com escreveu: Srs, utilizo o ubuntu e nesta semana me deparei com um problema. Minha rede estava falhando e resolvi vas culhar o meu S/O. Descobri os arquivos abaixo instalados no meu PC local : /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados de sshdd14xxx e se conectavam com ips na china : netname: CHINANET-ZJ-HU country: CN descr: CHINANET-ZJ Huzhou node network Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias. Bom, para quem é leigo em segurança, como eu, e quer saber como descobri essas praguinhas, eu sem nada conectado eo meu host, executei netstat -putona, vi os programas que estavam com nomes do tipo : tcp0 0 192.168.0.3:45200 http://192.168.0.3:45200/ ipremoto:7668 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0) tcp0 0 192.168.0.3:35433 http://192.168.0.3:35433/ ipremoto:36665 ESTABELECIDA 18537/sfewfesfs keepalive (50,02/0/0) tcp0 0 192.168.0.3:58840 http://192.168.0.3:58840/ ipremoto:7168 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0) No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os ultimos programas instalados no meu init 2 (meu runlevel) e estavam lá, os arquivos listados como instalados ontem: /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Emfim : Não via,até hoje, a necessidade de utilizar um antivírus no meu linux...porém agora Caso queiram procurar algo, busquem no google por
Re: Como monitorar portas e arquivos? (era: MALWARE Virus no Ubuntu)
Uma vez li que os navegadores de internet são aonde tem mais possibilidade de vulnerabilidades. E é o que parece mesmo. Mas não apenas isso, é como eles tornam-se pesados de vez em quando. Tem vezes que preciso fazer $ killall iceweasel Para restabelecer o computador. Quando a carga no monitor do sistema está lá no alto, ou eu fecho o Iceweasel ou é preciso reiniciar o netbook. O usuario is not in the sudoers file. This incident will be reported. voltou a aparecer quando uso o sudo em $ Att. On 16-11-2014 09:22, Helio Loureiro wrote: É impossível monitorar uma rede com comandos. Se faz isso pra achar a causa. Em geral é melhor ter uma ferramenta gráfica como ntop. Em redes maiores é preciso ter um nagios ou algo similar. Helio Loureiro -= sent by Android =- On Nov 15, 2014 3:24 PM, Andre N Batista andrenbati...@gmail.com mailto:andrenbati...@gmail.com wrote: On Fri, Nov 14, 2014 at 07:15:12PM -0200, Thiago Zoroastro wrote: Como poderia eu monitorar essas portas? Dê uma olhada no netstat. $ top e $ ps aux Quais processos não deveriam estar ali? Isso é o administrador que vai ter que saber/escolher, afinal é ele que define a política de instalação de softwares e de segurança da máquina. Que outras formas de monitorar vulnerabilidades do sistema podem ser feitas? Você pode monitorar também os arquivos abertos com o lsof e testar suas configurações com o nmap. Abraços,
Re: Como monitorar portas e arquivos? (era: MALWARE Virus no Ubuntu)
O erro nos navegadores de ficarem lentos, pesados e chegar travar eu já percebi mas testando descobri que é o Flash.
Re: Como monitorar portas e arquivos? (era: MALWARE Virus no Ubuntu)
Veja se o usuário está em /etc/sudoers On 16-11-2014 15:29, Thiago Zoroastro wrote: usuario is not in the sudoers file. This incident will be reported. -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5468f8b2.3050...@gmail.com
Re: Como monitorar portas e arquivos? (era: MALWARE Virus no Ubuntu)
Retirei propositalmente. Pô cara eu tenho domínio sobre meu sistema.. Abs On 16-11-2014 17:19, Enio Climaco Sales Junior wrote: Veja se o usuário está em /etc/sudoers On 16-11-2014 15:29, Thiago Zoroastro wrote: usuario is not in the sudoers file. This incident will be reported. -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54691b09.1070...@bol.com.br
Re: MALWARE Virus no Ubuntu [Alerta]
A minha **opinião** eh que não importa a distribuição, se você alterar o padrão dela, vai dar alguma coisa errada. Veja: - Ubuntu deixa a senha de root em branco por padrão, e deixa o acesso de root habilitado no ssh por padrão. E isso é seguro. Idiota e non-sense ao meu ver, mas seguro. - Debian pede para você setar a senha de root e deixa o acesso de root desabilitado por padrão. E isso é seguro. O que não é seguro é o usuário modificar o padrão sem pensar em consequências. Por ex, habilitar a senha de root no ubuntu, ou habilitar o login de root via ssh no debian, deixa ambos os sistemas mto inseguros, caso a senha de root seja fraca. E esta combinação de fatores (senha fraca no root e acesso de root via ssh ) eh perigosa em qualquer distribuição, em qualquer sistema, seja gnewsense, trisquel, *bsd, beos, tra-la-la-systems. Os sistemas tem um bom nível de segurança por padrão - com as devidas limitações causadas pelo nosso fator humano. As catástrofes são geral e costumeiramente causadas pelo usuário aspirante a administrador, em qualquer distro, em qualquer sistema, em qualquer cenário. Abraços Henry De: Thiago Zoroastro thiago.zoroas...@bol.com.br Para: debian-user-portuguese@lists.debian.org Enviadas: Sexta-feira, 14 de Novembro de 2014 19:20 Assunto: Re: MALWARE Virus no Ubuntu [Alerta] Depende é claro do tipo de usuário. LMDE é perfeito para usar sem inesperados empecilhos por conta dos formatos privativos predominantes. O mais indicado é Trisquel ou gNewSense, mas o gNewSense é uma porção mais trabalhoso que o próprio Debian. On 14-11-2014 17:05, Flavio Menezes dos Reis wrote: Por estas e por outras que prefiro o Debian. Em 14 de novembro de 2014 14:25, Rodrigo Cunha rodrigo.root...@gmail.com escreveu: Srs, utilizo o ubuntu e nesta semana me deparei com um problema. Minha rede estava falhando e resolvi vas culhar o meu S/O. Descobri os arquivos abaixo instalados no meu PC local : /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados de sshdd14xxx e se conectavam com ips na china : netname: CHINANET-ZJ-HU country: CN descr: CHINANET-ZJ Huzhou node network Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias. Bom, para quem é leigo em segurança, como eu, e quer saber como descobri essas praguinhas, eu sem nada conectado eo meu host, executei netstat -putona, vi os programas que estavam com nomes do tipo : tcp 0 0 192.168.0.3:45200 ipremoto:7668 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0) tcp 0 0 192.168.0.3:35433 ipremoto:36665 ESTABELECIDA 18537/sfewfesfs keepalive (50,02/0/0) tcp 0 0 192.168.0.3:58840 ipremoto:7168 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0) No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os ultimos programas instalados no meu init 2 (meu runlevel) e estavam lá, os arquivos listados como instalados ontem: /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Emfim : Não via,até hoje, a necessidade de utilizar um antivírus no meu linux...porém agora Caso queiram procurar algo, busquem no google por /etc/init.d/dbsecurityspt e encontrarão algumas referencias. Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ (meu caso). Achei o caso desse cara interessante: https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/ -- Atenciosamente, Rodrigo da Silva Cunha -- Flávio Menezes dos Reis Procuradoria-Geral do Estado do RS Assessoria de Informática do Gabinete Técnico Superior de Informática (51) 3288-1763
Como monitorar portas e arquivos? (era: MALWARE Virus no Ubuntu)
On Fri, Nov 14, 2014 at 07:15:12PM -0200, Thiago Zoroastro wrote: Como poderia eu monitorar essas portas? Dê uma olhada no netstat. $ top e $ ps aux Quais processos não deveriam estar ali? Isso é o administrador que vai ter que saber/escolher, afinal é ele que define a política de instalação de softwares e de segurança da máquina. Que outras formas de monitorar vulnerabilidades do sistema podem ser feitas? Você pode monitorar também os arquivos abertos com o lsof e testar suas configurações com o nmap. Abraços, signature.asc Description: Digital signature
Re: MALWARE Virus no Ubuntu [Alerta]
Adicionar o usuário para usar sudo no /etc/sudoers rootALL=(ALL:ALL) ALL deixo embaixo do de cima: usuarioALL=(ALL:ALL) ALL E uso sudo no Debian e Debian-baseds. Que é desabilitado por padrão. Tenho feito isso sempre desde que migrei do Ubuntu. On 15-11-2014 10:31, henrique wrote: A minha **opinião** eh que não importa a distribuição, se você alterar o padrão dela, vai dar alguma coisa errada. Veja: - Ubuntu deixa a senha de root em branco por padrão, e deixa o acesso de root habilitado no ssh por padrão. E isso é seguro. Idiota e non-sense ao meu ver, mas seguro. - Debian pede para você setar a senha de root e deixa o acesso de root desabilitado por padrão. E isso é seguro. O que não é seguro é o usuário modificar o padrão sem pensar em consequências. Por ex, habilitar a senha de root no ubuntu, ou habilitar o login de root via ssh no debian, deixa ambos os sistemas mto inseguros, caso a senha de root seja fraca. E esta combinação de fatores (senha fraca no root e acesso de root via ssh ) eh perigosa em qualquer distribuição, em qualquer sistema, seja gnewsense, trisquel, *bsd, beos, tra-la-la-systems. Os sistemas tem um bom nível de segurança por padrão - com as devidas limitações causadas pelo nosso fator humano. As catástrofes são geral e costumeiramente causadas pelo usuário aspirante a administrador, em qualquer distro, em qualquer sistema, em qualquer cenário. Abraços Henry *De:* Thiago Zoroastro thiago.zoroas...@bol.com.br *Para:* debian-user-portuguese@lists.debian.org *Enviadas:* Sexta-feira, 14 de Novembro de 2014 19:20 *Assunto:* Re: MALWARE Virus no Ubuntu [Alerta] Depende é claro do tipo de usuário. LMDE é perfeito para usar sem inesperados empecilhos por conta dos formatos privativos predominantes. O mais indicado é Trisquel ou gNewSense, mas o gNewSense é uma porção mais trabalhoso que o próprio Debian. On 14-11-2014 17:05, Flavio Menezes dos Reis wrote: Por estas e por outras que prefiro o Debian. Em 14 de novembro de 2014 14:25, Rodrigo Cunha rodrigo.root...@gmail.com mailto:rodrigo.root...@gmail.com escreveu: Srs, utilizo o ubuntu e nesta semana me deparei com um problema. Minha rede estava falhando e resolvi vas culhar o meu S/O. Descobri os arquivos abaixo instalados no meu PC local : /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados de sshdd14xxx e se conectavam com ips na china : netname: CHINANET-ZJ-HU country: CN descr: CHINANET-ZJ Huzhou node network Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias. Bom, para quem é leigo em segurança, como eu, e quer saber como descobri essas praguinhas, eu sem nada conectado eo meu host, executei netstat -putona, vi os programas que estavam com nomes do tipo : tcp0 0 192.168.0.3:45200 http://192.168.0.3:45200/ ipremoto:7668 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0) tcp0 0 192.168.0.3:35433 http://192.168.0.3:35433/ ipremoto:36665 ESTABELECIDA 18537/sfewfesfs keepalive (50,02/0/0) tcp0 0 192.168.0.3:58840 http://192.168.0.3:58840/ ipremoto:7168 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0) No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os ultimos programas instalados no meu init 2 (meu runlevel) e estavam lá, os arquivos listados como instalados ontem: /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Emfim : Não via,até hoje, a necessidade de utilizar um antivírus no meu linux...porém agora Caso queiram procurar algo, busquem no google por /etc/init.d/dbsecurityspt e encontrarão algumas referencias. Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ (meu caso). Achei o caso desse cara interessante: https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/ -- Atenciosamente, Rodrigo da Silva Cunha -- Flávio Menezes dos Reis Procuradoria-Geral do Estado do RS Assessoria de Informática do Gabinete Técnico Superior de Informática (51) 3288-1763
MALWARE Virus no Ubuntu [Alerta]
Srs, utilizo o ubuntu e nesta semana me deparei com um problema. Minha rede estava falhando e resolvi vas culhar o meu S/O. Descobri os arquivos abaixo instalados no meu PC local : /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados de sshdd14xxx e se conectavam com ips na china : netname: CHINANET-ZJ-HU country: CN descr: CHINANET-ZJ Huzhou node network Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias. Bom, para quem é leigo em segurança, como eu, e quer saber como descobri essas praguinhas, eu sem nada conectado eo meu host, executei netstat -putona, vi os programas que estavam com nomes do tipo : tcp0 0 192.168.0.3:45200 ipremoto:7668 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0) tcp0 0 192.168.0.3:35433 ipremoto:36665 ESTABELECIDA 18537/sfewfesfs keepalive (50,02/0/0) tcp0 0 192.168.0.3:58840 ipremoto:7168 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0) No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os ultimos programas instalados no meu init 2 (meu runlevel) e estavam lá, os arquivos listados como instalados ontem: /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Emfim : Não via,até hoje, a necessidade de utilizar um antivírus no meu linux...porém agora Caso queiram procurar algo, busquem no google por /etc/init.d/dbsecurityspt e encontrarão algumas referencias. Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ (meu caso). Achei o caso desse cara interessante: https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/ -- Atenciosamente, Rodrigo da Silva Cunha
Re: MALWARE Virus no Ubuntu [Alerta]
Por estas e por outras que prefiro o Debian. Em 14 de novembro de 2014 14:25, Rodrigo Cunha rodrigo.root...@gmail.com escreveu: Srs, utilizo o ubuntu e nesta semana me deparei com um problema. Minha rede estava falhando e resolvi vas culhar o meu S/O. Descobri os arquivos abaixo instalados no meu PC local : /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados de sshdd14xxx e se conectavam com ips na china : netname: CHINANET-ZJ-HU country: CN descr: CHINANET-ZJ Huzhou node network Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias. Bom, para quem é leigo em segurança, como eu, e quer saber como descobri essas praguinhas, eu sem nada conectado eo meu host, executei netstat -putona, vi os programas que estavam com nomes do tipo : tcp0 0 192.168.0.3:45200 ipremoto:7668 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0) tcp0 0 192.168.0.3:35433 ipremoto:36665 ESTABELECIDA 18537/sfewfesfs keepalive (50,02/0/0) tcp0 0 192.168.0.3:58840 ipremoto:7168 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0) No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os ultimos programas instalados no meu init 2 (meu runlevel) e estavam lá, os arquivos listados como instalados ontem: /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Emfim : Não via,até hoje, a necessidade de utilizar um antivírus no meu linux...porém agora Caso queiram procurar algo, busquem no google por /etc/init.d/dbsecurityspt e encontrarão algumas referencias. Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ (meu caso). Achei o caso desse cara interessante: https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/ -- Atenciosamente, Rodrigo da Silva Cunha -- Flávio Menezes dos Reis Procuradoria-Geral do Estado do RS Assessoria de Informática do Gabinete Técnico Superior de Informática (51) 3288-1763
Re: MALWARE Virus no Ubuntu [Alerta]
Podem existir muitas variáveis nesse contexto, como o local aonde vc estava acessando, se sua máquina estava atualizada... quais aplicações vc usa... se usa de muita fontes não oficiais... ou seja n coisas... mas fica a dica de tempos em tempos dar uma monitorada na portas Em 14/11/14, Flavio Menezes dos Reisflavio-r...@pge.rs.gov.br escreveu: Por estas e por outras que prefiro o Debian. Em 14 de novembro de 2014 14:25, Rodrigo Cunha rodrigo.root...@gmail.com escreveu: Srs, utilizo o ubuntu e nesta semana me deparei com um problema. Minha rede estava falhando e resolvi vas culhar o meu S/O. Descobri os arquivos abaixo instalados no meu PC local : /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados de sshdd14xxx e se conectavam com ips na china : netname: CHINANET-ZJ-HU country: CN descr: CHINANET-ZJ Huzhou node network Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias. Bom, para quem é leigo em segurança, como eu, e quer saber como descobri essas praguinhas, eu sem nada conectado eo meu host, executei netstat -putona, vi os programas que estavam com nomes do tipo : tcp0 0 192.168.0.3:45200 ipremoto:7668 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0) tcp0 0 192.168.0.3:35433 ipremoto:36665 ESTABELECIDA 18537/sfewfesfs keepalive (50,02/0/0) tcp0 0 192.168.0.3:58840 ipremoto:7168 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0) No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os ultimos programas instalados no meu init 2 (meu runlevel) e estavam lá, os arquivos listados como instalados ontem: /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Emfim : Não via,até hoje, a necessidade de utilizar um antivírus no meu linux...porém agora Caso queiram procurar algo, busquem no google por /etc/init.d/dbsecurityspt e encontrarão algumas referencias. Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ (meu caso). Achei o caso desse cara interessante: https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/ -- Atenciosamente, Rodrigo da Silva Cunha -- Flávio Menezes dos Reis Procuradoria-Geral do Estado do RS Assessoria de Informática do Gabinete Técnico Superior de Informática (51) 3288-1763 -- | .''`. A fé não dá respostas. Só impede perguntas. | : :' : | `. `'` | `- Je vois tout -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/cacnf0phoe8yjkbfjhf_h8vondlrvxuf4ndie_bgq8wdx43b...@mail.gmail.com
Re: MALWARE Virus no Ubuntu [Alerta]
Como poderia eu monitorar essas portas? $ top e $ ps aux Quais processos não deveriam estar ali? Que outras formas de monitorar vulnerabilidades do sistema podem ser feitas? Vlw On 14-11-2014 17:55, P. J. wrote: Podem existir muitas variáveis nesse contexto, como o local aonde vc estava acessando, se sua máquina estava atualizada... quais aplicações vc usa... se usa de muita fontes não oficiais... ou seja n coisas... mas fica a dica de tempos em tempos dar uma monitorada na portas Em 14/11/14, Flavio Menezes dos Reisflavio-r...@pge.rs.gov.br escreveu: Por estas e por outras que prefiro o Debian. Em 14 de novembro de 2014 14:25, Rodrigo Cunha rodrigo.root...@gmail.com escreveu: Srs, utilizo o ubuntu e nesta semana me deparei com um problema. Minha rede estava falhando e resolvi vas culhar o meu S/O. Descobri os arquivos abaixo instalados no meu PC local : /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados de sshdd14xxx e se conectavam com ips na china : netname: CHINANET-ZJ-HU country: CN descr: CHINANET-ZJ Huzhou node network Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias. Bom, para quem é leigo em segurança, como eu, e quer saber como descobri essas praguinhas, eu sem nada conectado eo meu host, executei netstat -putona, vi os programas que estavam com nomes do tipo : tcp0 0 192.168.0.3:45200 ipremoto:7668 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0) tcp0 0 192.168.0.3:35433 ipremoto:36665 ESTABELECIDA 18537/sfewfesfs keepalive (50,02/0/0) tcp0 0 192.168.0.3:58840 ipremoto:7168 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0) No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os ultimos programas instalados no meu init 2 (meu runlevel) e estavam lá, os arquivos listados como instalados ontem: /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Emfim : Não via,até hoje, a necessidade de utilizar um antivírus no meu linux...porém agora Caso queiram procurar algo, busquem no google por /etc/init.d/dbsecurityspt e encontrarão algumas referencias. Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ (meu caso). Achei o caso desse cara interessante: https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/ -- Atenciosamente, Rodrigo da Silva Cunha -- Flávio Menezes dos Reis Procuradoria-Geral do Estado do RS Assessoria de Informática do Gabinete Técnico Superior de Informática (51) 3288-1763 -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/546670e0.1000...@bol.com.br
Re: MALWARE Virus no Ubuntu [Alerta]
Depende é claro do tipo de usuário. LMDE é perfeito para usar sem inesperados empecilhos por conta dos formatos privativos predominantes. O mais indicado é Trisquel ou gNewSense, mas o gNewSense é uma porção mais trabalhoso que o próprio Debian. On 14-11-2014 17:05, Flavio Menezes dos Reis wrote: Por estas e por outras que prefiro o Debian. Em 14 de novembro de 2014 14:25, Rodrigo Cunha rodrigo.root...@gmail.com mailto:rodrigo.root...@gmail.com escreveu: Srs, utilizo o ubuntu e nesta semana me deparei com um problema. Minha rede estava falhando e resolvi vas culhar o meu S/O. Descobri os arquivos abaixo instalados no meu PC local : /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados de sshdd14xxx e se conectavam com ips na china : netname: CHINANET-ZJ-HU country: CN descr: CHINANET-ZJ Huzhou node network Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias. Bom, para quem é leigo em segurança, como eu, e quer saber como descobri essas praguinhas, eu sem nada conectado eo meu host, executei netstat -putona, vi os programas que estavam com nomes do tipo : tcp0 0 192.168.0.3:45200 http://192.168.0.3:45200 ipremoto:7668 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0) tcp0 0 192.168.0.3:35433 http://192.168.0.3:35433 ipremoto:36665 ESTABELECIDA 18537/sfewfesfs keepalive (50,02/0/0) tcp0 0 192.168.0.3:58840 http://192.168.0.3:58840 ipremoto:7168 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0) No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os ultimos programas instalados no meu init 2 (meu runlevel) e estavam lá, os arquivos listados como instalados ontem: /etc/init.d/DbSecuritySpt /etc/init.d/selinux /etc/init.d/.SSH2 /etc/init.d/.SSH2 Emfim : Não via,até hoje, a necessidade de utilizar um antivírus no meu linux...porém agora Caso queiram procurar algo, busquem no google por /etc/init.d/dbsecurityspt e encontrarão algumas referencias. Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ (meu caso). Achei o caso desse cara interessante: https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/ -- Atenciosamente, Rodrigo da Silva Cunha -- Flávio Menezes dos Reis Procuradoria-Geral do Estado do RS Assessoria de Informática do Gabinete Técnico Superior de Informática (51) 3288-1763
Re: MALWARE Virus no Ubuntu [Alerta]
Esse termo virus não sei se é bem adequado pelo tipo de definição encontradas nas literaturas sobre isso... Vi por alto que parece ser um backdoor, que faz algo associado a uma botnet... a vulnerabilidade depende de muitos vetores... provavelmente um acesso remoto indevido(senha fraca) com permissão de root habilitada para conectar via ssh conforme o link em [1]... coisa de juvenil q não faz hardening de servidores... [1] http://blogg.openend.se/2014/3/2/malware-under-linux Em 14/11/14, Thiago Zoroastrothiago.zoroas...@bol.com.br escreveu: Como poderia eu monitorar essas portas? $ top e $ ps aux Quais processos não deveriam estar ali? Ao inves de vc estar falando bobagem leia o link em [1] e veja como verificar o estado de uma porta, pois desde quando top ou ps mostram estado de portas. Cheio de material decente por aí e ficar ouvindo esse tipo de coisa é de lascar -- | .''`. A fé não dá respostas. Só impede perguntas. | : :' : | `. `'` | `- Je vois tout -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CACnf0piRcr5AqWc-zic=w6vegkcvuqt-duhirz+lnqtdtxv...@mail.gmail.com
uma dúvida sobre anti-virus no Debian
Senhoras e senhores, Me tirem uma dúvida. Dei um atp-cache search virus para procurar por anti-vírus. Apareceu numa das resposta um tal de viruskiller dizendo na descrição que é um jogo sobre vírus invadindo seu computador. Achei deveras intrigante mas não tive coragem suficiente para instalar e testar. Alguem ai conhece e poderia falar um pouco sobre o que se trata? Gustavo -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/11f67f0c63c705895be5ea8175f69...@logicus.com.br
Re: uma dúvida sobre anti-virus no Debian
__ Thiago Marinello +55 19 9248 0860 Trata-se de um jogo sobre vírus 'invadindo seu computador'. _ _ __ ___ Thiago Marinello +551992480860 2013/5/15 Gustavo gust...@logicus.com.br: Senhoras e senhores, Me tirem uma dúvida. Dei um atp-cache search virus para procurar por anti-vírus. Apareceu numa das resposta um tal de viruskiller dizendo na descrição que é um jogo sobre vírus invadindo seu computador. Achei deveras intrigante mas não tive coragem suficiente para instalar e testar. Alguem ai conhece e poderia falar um pouco sobre o que se trata? Gustavo -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/11f67f0c63c705895be5ea8175f69...@logicus.com.br -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/capzjmbw2jcosbefye2vuf+cdmbiqzvpxxhgjurenvtuxwqi...@mail.gmail.com
Re: uma dúvida sobre anti-virus no Debian
Essa vai pra 'debian-curiosa' HAHAHAHAHHAHA __ Thiago Marinello +55 19 9248 0860 Trata-se de um jogo sobre vírus 'invadindo seu computador'. _ _ __ ___ Thiago Marinello +551992480860 2013/5/15 Gustavogust...@logicus.com.br: Senhoras e senhores, Me tirem uma dúvida. Dei um atp-cache search virus para procurar por anti-vírus. Apareceu numa das resposta um tal de viruskiller dizendo na descrição que é um jogo sobre vírus invadindo seu computador. Achei deveras intrigante mas não tive coragem suficiente para instalar e testar. Alguem ai conhece e poderia falar um pouco sobre o que se trata? Gustavo -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/11f67f0c63c705895be5ea8175f69...@logicus.com.br -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/5193eef0.9010...@gmail.com
Re: uma dúvida sobre anti-virus no Debian
Em 15 de maio de 2013 15:59, Gustavo gust...@logicus.com.br escreveu: Senhoras e senhores, Me tirem uma dúvida. Dei um atp-cache search virus para procurar por anti-vírus. Apareceu numa das resposta um tal de viruskiller dizendo na descrição que é um jogo sobre vírus invadindo seu computador. Achei deveras intrigante mas não tive coragem suficiente para instalar e testar. Alguem ai conhece e poderia falar um pouco sobre o que se trata? é um joguinho simples de atirar com o mouse em bichinhos malvados. o que tem de especial é que os bichinhos malvados levam pastas e arquivos do seu $HOME. mas de brincadeira, claro. por exemplo, joguei agora e eles conseguiram levar todos os mp3 de uma pasta minha. Gustavo -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/11f67f0c63c705895be5ea8175f69...@logicus.com.br -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/CAPr829m7RGgNjaULAd3yJBeoPHKy8fk8ZJmj+dMNYTwr1=j...@mail.gmail.com
Re: Anti-virus????
Nada contra os outros antivirus, mas kaspersky tem reconhecimento mundial, e para mim, é atualmente o melhor antivirus que existe, e todas as pessoas que indiquei ele, tando para file server, quanto para outros tipos de uso, tanto para Linux quanto para Windows, todos só deram respostas satisfatórias. Vale a pena. Abraços. Em 18 de julho de 2011 17:31, Gustavo Goulart gust.goul...@yahoo.com.brescreveu: Olá amigos, Tenho um servidor Samba com LDAP na empresa e uma rede com 60 máquinas. Estou com um probleminha aqui sério de virus nas estações XP, uso o avira como software de anti-virus. Agora que foi liberado uma verba aqui para TI estou pesquisando alguns AV para servidores Linux e estações XP. Estou com uma proposta muito boa do KASPERSKY, estou quase fechando. Alguem ai indica outro? Sei que estou meio fora do scopo da lista, mais como bom admin Linux, não entendo nada de virus. :-) Agradeço sugestões. ## # Gustavo V. Goulart # # Rio de Janeiro - RJ# # Linux Debian # ## -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/1311024690.37294.yahoomailclas...@web160819.mail.bf1.yahoo.com
Anti-virus????
Olá amigos, Tenho um servidor Samba com LDAP na empresa e uma rede com 60 máquinas. Estou com um probleminha aqui sério de virus nas estações XP, uso o avira como software de anti-virus. Agora que foi liberado uma verba aqui para TI estou pesquisando alguns AV para servidores Linux e estações XP. Estou com uma proposta muito boa do KASPERSKY, estou quase fechando. Alguem ai indica outro? Sei que estou meio fora do scopo da lista, mais como bom admin Linux, não entendo nada de virus. :-) Agradeço sugestões. ## # Gustavo V. Goulart # # Rio de Janeiro - RJ# # Linux Debian # ## -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/1311024690.37294.yahoomailclas...@web160819.mail.bf1.yahoo.com
Re: Anti-virus????
Nossa! Um email na Debian-user e não é SPAM! :D Cara, na empresa onde eu trabalhava eu cuidava de workstations rodando RHEL e Cadence. Mas o admin do smtp sentava do meu lado e lembro que ele usava e gostava do ClamAV. Lembro que era colado qmail com muita silver-tape, mas que resolvia. Pode não ser o melhor antivirus do mundo, mas mantém uma liberdade razoável e permite usar dois fornecedores diferente, um para o smtp e outros para as estações - o que eu acho saudável. Em 18 de julho de 2011 18:31, Gustavo Goulart gust.goul...@yahoo.com.br escreveu: Olá amigos, Tenho um servidor Samba com LDAP na empresa e uma rede com 60 máquinas. Estou com um probleminha aqui sério de virus nas estações XP, uso o avira como software de anti-virus. Agora que foi liberado uma verba aqui para TI estou pesquisando alguns AV para servidores Linux e estações XP. Estou com uma proposta muito boa do KASPERSKY, estou quase fechando. Alguem ai indica outro? Sei que estou meio fora do scopo da lista, mais como bom admin Linux, não entendo nada de virus. :-) Agradeço sugestões. ## # Gustavo V. Goulart # # Rio de Janeiro - RJ # # Linux Debian # ## -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/1311024690.37294.yahoomailclas...@web160819.mail.bf1.yahoo.com -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/camgfhq0ay8kuz3kwjvfql0tur0tboznxjrqwo8gpu_wzpeh...@mail.gmail.com
Re: Anti-virus????
Olá, estou com um parque de 80 pc e 2 server em um cliente X. Coloquei o Kaspersky resolveu o meu problema em media de 70%. se caso você precisar de licença sou fornecedor kaspersky, dependo da situação consigo cobrir proposta. - @@ Tenha uma Longa ViDa @@ *Rodrigo Batista* Celular :. 011-7865-6291 ~ °v° Seja Livre... /( )\ Use Linux.. ^ ^ Em 18 de julho de 2011 18:31, Gustavo Goulart gust.goul...@yahoo.com.brescreveu: Olá amigos, Tenho um servidor Samba com LDAP na empresa e uma rede com 60 máquinas. Estou com um probleminha aqui sério de virus nas estações XP, uso o avira como software de anti-virus. Agora que foi liberado uma verba aqui para TI estou pesquisando alguns AV para servidores Linux e estações XP. Estou com uma proposta muito boa do KASPERSKY, estou quase fechando. Alguem ai indica outro? Sei que estou meio fora do scopo da lista, mais como bom admin Linux, não entendo nada de virus. :-) Agradeço sugestões. ## # Gustavo V. Goulart # # Rio de Janeiro - RJ# # Linux Debian # ## -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/1311024690.37294.yahoomailclas...@web160819.mail.bf1.yahoo.com
Sistema para Hotelerias e Pousadas - Teste gratis - Nao Virus
Prezados(a) Senhores(a) A Status Company esta lhe enviando a amostra do novo sistema para hotéis, o Status Hotel é um website totalmente automatizado, com painel de controle, avisos de reservas, chat online, Tickets entre outras opções. Este sistema foi desenvolvido com a ajuda de vários proprietários de hotéis que juntos montamos o website ideal para seu Hotel ou Pousada, ele pode ser 98% alterado pelo painel de controle sem necessitar de um técnico, sendo assim seus próprios funcionários vão poder trabalhar com o sistema. Vamos visitar o Modelo de demonstração do sistema? Acessar website: http://www.statuscompany.com.br/modelos/hotel/ Painel de Controle: http://www.statuscompany.com.br/modelos/hotel/admin/ Login: Demo Senha: Demo Devido ao numero muito grande de empresas testando o sistema, pedimos para que todos os cadastros que você vai fazer você delete pelo painel de controle. === Adquirir o sistema === Para adquirir o sistema pedimos para que envie um email para [EMAIL PROTECTED] Pois será selecionado um gerente para sua conta que ira entrar em contato por telefone com você. === Valor / Pagamento === O sistema Pode ser Vendido ou Alugado Valor aluguel: 180,00 Compra: A Combinar Obs: faça o download do manual do sistema. http://www.statuscompany.com.br/modelos/hotel/status_hotel.zip -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Panda Anti-Virus
como eu atualizo as definiçoes do panda antivirus? *= .''`. Yours Trully : :' : Carlos Beltrame `. `'` Eletrical Engineer `- IEEE #80472763 Linux User #442225 UNESP - Câmpus de Ilha Solteira http://www.ieee.org/unesp-ilha http://www.ldc.feis.unesp.br *= __ Fale com seus amigos de graça com o novo Yahoo! Messenger http://br.messenger.yahoo.com/
Re: [OT] Torvalds creates patch for cross-platform virus
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On 04/23/2007 12:41 PM, Silvino Silva wrote: Ey isto é verade ??? http://software.newsforge.com/article.pl?sid=06/04/18/1941251 O kernel do debian vem com pach que corrija esta situação ? Sim, a notícia é de abril de 2006, este patch já está no kernel mainstream há algum tempo. Abraço, - -- Felipe Augusto van de Wiel (faw) Debian. Freedom to code. Code to freedom! -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.6 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org iD8DBQFGMVSPCjAO0JDlykYRAuxZAKDVupUnstTDlyWtWlvY7TNUm/kzfACeIs/g K3POlSNN0YJqhKsLuIgs6HI= =PDNg -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
[OT] Torvalds creates patch for cross-platform virus
Ey isto é verade ??? http://software.newsforge.com/article.pl?sid=06/04/18/1941251 O kernel do debian vem com pach que corrija esta situação ?
AVG 7.0 für Lotus Notes fand einen Virus im Anhang:
Von: debian-user-portuguese@lists.debian.org An: [EMAIL PROTECTED] Eingangsdatum: 30.03.2007 07:27:38 Betreff: [SPAM detected by Phion] Returned mail: Data format error Virus Virus identifiziert: I-Worm/Mydoom.O erkannt im Anhang [EMAIL PROTECTED] -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Virus pra Linux
Caros, Este é um daqueles assuntos imensos e portanto consomem muito mais tempo do que gostariamos. Minha sugestão é simples, criarmos tutoriais, eu sei que isto existe em vários locais mas em pouca quantidade quando falamos de Debian. Eu tenho um dominio, espaço e uma boa taxa de transmissão mensal, poderiamos montar um repositório de informações sobre Debian, como instalar, como configurar o apt-get, com configurar o XOrg, etc Resumidamente, eu estou propondo ceder o meu dominio bidin.com.br , a hospedagem, o trafego, e as tarifas/custos para manter isto no ar, e estou solicitando a vc´s que me auxiliem na criação de tutoriais com alta qualidade técnica e de fácil interpretação. Caso queira fazer me enviem um e-mail em PVT para iniciarmos/aprimorarmos as discussões. Abraços; Wagner Eduardo Bidin 55 11 3047.9089
Re: Virus pra Linux
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On 10/04/2006 09:23 AM, [EMAIL PROTECTED] wrote: *Caros,* Oi Wagner. *Este é um daqueles assuntos imensos e portanto consomem muito mais tempo do que gostariamos.* Virus e Linux não são um assunto tão imenso assim, na verdade, são bem curtinhos... ;) Minha sugestão é simples, criarmos tutoriais, eu sei que isto existe em vários locais mas em pouca quantidade quando falamos de Debian. O Debian faz isso, o Debian Brasil faz isso, há diversos sites fazendo isso, e recentemente, tivemos o DFD que também surgiu pra fazer isso. Eu não sou contra novas iniciativas, mas acredito que seja preciso um bom motivo pra criar mais uma vertente de colaboração e dividir, mais uma vez, os esforços. Eu tenho um dominio, espaço e uma boa taxa de transmissão mensal, poderiamos montar um repositório de informações sobre Debian, como instalar, como configurar o apt-get, com configurar o XOrg, etc A maioria destes tópicos está coberta por um dos sites acima, há ainda os wikis que não citei mas que também endereçam uma boa parte dos problemas, sem falar dos sites mais generalistas como Viva O Linux e UnderLinux. Resumidamente, eu estou propondo ceder o meu dominio bidin.com.br , a hospedagem, o trafego, e as tarifas/custos para manter isto no ar, e estou solicitando a vc´s que me auxiliem na criação de tutoriais com alta qualidade técnica e de fácil interpretação. Eu diria que temos muito trabalho de tradução, localização e testes pra ser feito nas instâncias que já existem, tenho certeza de que há espaço tanto no Debian quando no projeto DFD pra mais colaborações, sem falar dos diversos Grupos de Usuários Debian ao redor do Brasil que precisam de espaço e hospedagem. Você poderia abrigar mirrors de projetos (BrOffice.org, PostgreSQL-BR e tantos outros que precisam de fontes alternativas de download) ou ainda, fornecer serviços como DNS secundários, contas pra que as pessoas pudessem desenvolver ou até mesmo projetos temporários para que possam ser movidos pra uma estrutura oficial. Caso queira fazer me enviem um e-mail em PVT para iniciarmos/aprimorarmos as discussões. Eu sugiro que você analisem o que já existe antes de criarem mais um projeto de documentação. Abraços; Wagner Eduardo Bidin 55 11 3047.9089 Abraço, - -- Felipe Augusto van de Wiel (faw) Debian. Freedom to code. Code to freedom! -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.5 (GNU/Linux) Comment: Using GnuPG with Debian - http://enigmail.mozdev.org iD8DBQFFJANHCjAO0JDlykYRAqmnAKCXAbuq1qNVbCU9m3gMOuiqFhi88QCgxzhT fOgFNYKwZdS4W7uIJHkLtqw= =bnG7 -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Virus pra Linux
Suas colocações foram bem detalhadas. Porem discordo de algumas. Ambos Virus que foi sitados por você não são considerados virus, na verdade eles são rootkits que alteram arquivos binários do sistema para que o invasor tenha acesso root permanente, em 2000 veio uma porrada de backdoor para linux escritas em perl que até inclusive eu as possuo arquivadas em algum lugar do meu disco; o problema era, quando o admin killa o processo ou faz um reboot na maquina a backdoor fica inacessivel. Agora todo rootkit tem como ponto principal um uid 0 permanente, independente de qualquer reboot ou qualquer regra de firewall quando executada com acesso root. O sistema linux é projetado para que não tenha uma estrutura funcional de virus, tanto é que não pode-se fazer acesso de administrador para coisas fúteis, apenas para o que é realmente funcional. O virus que existe é o usuário. (root). Com esse acesso ao sistema pode-se alterar tudo! Mas não existe virus para linux. Não existe uma infecção direta do sistema apenas uma infecção por intervenção do administrador de uma maneira indireta! Em Quarta 04 Outubro 2006 00:54, Felipe Augusto van de Wiel (faw) escreveu: On 10/03/2006 01:40 PM, Vinicius Andrade Marino wrote: Segue o e-mail da seguinte forma. Primeiramente gostaria de deixar um pedido de desculpas pelo o ocorrido na lista; Alias somos pessoas sensatas e que usamos Software Livre ! Vou detalhar tudo ! Legal! :-) Os anti-virus no sistema operacional linux, frequentemente são usados para atender os pedidos de integração de diversos serviços que possamos ter em um sistema linux. Na verdade nao existe nenhum virus para linux, o que existem são aplicativos que pode ser executados por má administração do servidor fazendo assim o atacante ter acesso de root (uid 0) no sistema. Hmmm, desculpe, mas isso não é verdade. Vírus são aplicativos, isso é fato, o que define eles como vírus é a capacidade de se encapsular e infectar máquinas, assim como os vírus do mundo real, eles podem estar encapsulados em sistemas Linux mas infectar sistemas Windows ou MacOS, ou seja, a pessoas carrega o vírus sem estar contaminada. Vírus podem não ser desenvolvidos *para* o GNU/Linux, o Bliss é um vírus conhecido voltado para Linux, Staog é o primeiro vírus histórico que se tem notícia ser direcionado para o Linux. Alguns artigos são bastante interessantes nessa área: http://librenix.com/?inode=21 http://software.newsforge.com/software/06/04/10/2218210.shtml?tid=78 http://www.desktoplinux.com/articles/AT3307459975.html O conceito de vírus foi expandido pela mídia (infelizmente) e também inclui outros tipos de malware, o Worm de Morris atacava sistemas unix-like com bastante eficiência e costuma estar frequentemente associado aos vírus, com o detalhe de que normalmente worms não precisam de interação pra se reproduzirem/replicarem. Portanto, embora você esteja falando da infecção do sistema Linux, isso é apenas um subcaso de um conjunto bem maior de possibilidades, e um dos primeiros erros na área de segurança, é ignorar potenciais formas de ataque/contaminação. Mas os anti-virus ainda estão deficiente em questão de baixar o arquivo abrir o aquivo verificar a existencia de vius, (caso negativa abre), (caso positiva nao abra e emita um som) é o que acontece no windows. Na verdade isso já é possível de ser obtido de diversas formas, embora elas não sejam amplamente divulgadas, alguns sistemas de arquivos suportam plug-ins que, por exemplo, poderiam disparam um anti-vírus antes dos acessos de Leitura/Escrita. Algumas aplicações também podem ser ligadas à biblioteca do ClamAV para fazer scan em tempo de acesso. Quando baixamos uma coisa e automaticamente ja executamos o sistema verifica se o arquivo está contaminado, no linux isso so é possivel por um modulo do kernel que se chama dasuko, ele serve para suprir está falha. E essa é a outra forma que pode ser usada, mas não necessariamente a única. Sistema de proteção de memória e controle de acesso por papéis podem, de forma indireta, atuar como anti-vírus, embora não saibam que são vírus, eles podem inibir as ações dos malwares. Não sei se eu fui claro no que eu quiz dizer, mas estou atento para ajuda-los. E novamente me desculpem pelo o ocorrido, realmente foi uma infelicidade. Sem problemas. ;) Abraço, -- Felipe Augusto van de Wiel (faw) Debian. Freedom to code. Code to freedom! -- Vinicius Andrade Marino - Consultoria De Sistemas Linux - +55 (11) 95002638 - www.vinicius777.com
Re: Virus pra Linux
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On 10/04/2006 02:46 PM, Vinicius Andrade Marino wrote: Suas colocações foram bem detalhadas. Porem discordo de algumas. Ambos Virus que foi sitados por você não são considerados virus, na verdade eles são rootkits que alteram arquivos binários do sistema para que o invasor tenha acesso root permanente, em 2000 veio uma porrada de backdoor para linux escritas em perl que até inclusive eu as possuo arquivadas em algum lugar do meu disco; o problema era, quando o admin killa o processo ou faz um reboot na maquina a backdoor fica inacessivel. Vinicius, desculpe, mas considerando sua afirmação, acredito que *muita* gente está errada, incluindo grandes bases de dados de vírus públicas, incluindo empresas renomadas de Software Anti-Virus como a [1]F-Secure. Você pode ver [2]os [3]artigos na Wikipedia sobre os dois _virus_, [4]rootkits estão em outra classificação de malware. 1.http://www.f-secure.com/v-descs/staog.shtml 2.http://en.wikipedia.org/wiki/Staog 3.http://en.wikipedia.org/wiki/Bliss_%28virus%29 4.http://en.wikipedia.org/wiki/Rootkit Agora todo rootkit tem como ponto principal um uid 0 permanente, independente de qualquer reboot ou qualquer regra de firewall quando executada com acesso root. Inclusive, a definição de RootKit da Wikipedia em [5]português é *bem* diferente da definição em [4]inglês. 5.http://pt.wikipedia.org/wiki/Rootkit Além disso, rootkits podem se tornar residentes, mesmo que a máquina seja reiniciada eles continuam sendo disparados e executados, tudo depende da estratégia e competência do atacante. O sistema linux é projetado para que não tenha uma estrutura funcional de virus, tanto é que não pode-se fazer acesso de administrador para coisas fúteis, apenas para o que é realmente funcional. Não acredito que o Linux tenha sido projetado levando em conta estruturas funcionais de vírus... acredito que ele tenha sido projetado pra ser um bom kernel e como consequencia temos a dificuldade de ter vírus em Linux, mas eles [6]existem e estão [7]documentados. 6.http://en.wikipedia.org/wiki/List_of_Linux_computer_viruses 7.http://www.viruslibrary.com/virusinfo/Linux.htm O virus que existe é o usuário. (root). Certo, tem gente que chama o usuário de bicho, mas cada um tem sua abordagem não é mesmo? :-) Algumas pessoas acham que o vírus original é o MS Windows. Com esse acesso ao sistema pode-se alterar tudo! Não em sistemas SELinux ou grsecurity. Mas não existe virus para linux. Bom, parece que ficou claro que sua posição é concordar em discordar ao invés de verificar os links e referências, e reconhecer que existem vírus pra Linux, que isso é um fato claro e direto, e que eles existem não da forma como atuam no Windows, mas de maneira mais similar ao MacOS e unix-like. Não existe uma infecção direta do sistema apenas uma infecção por intervenção do administrador de uma maneira indireta! A relação de infecção direta ou indireta, juntamente com a capacidade de se anexar ou não a outros binários é o que define a diferença entre [8]Vírus de Computador e [9]Worm de Computador. 8.http://en.wikipedia.org/wiki/Computer_virus 9.http://en.wikipedia.org/wiki/Computer_worm Abraço, - -- Felipe Augusto van de Wiel (faw) Debian. Freedom to code. Code to freedom! -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.5 (GNU/Linux) Comment: Using GnuPG with Debian - http://enigmail.mozdev.org iD8DBQFFJEZGCjAO0JDlykYRAswFAJ4rx/x+3gsV++vdM7EOqFuEDi358wCgxr9b QLLljf/DNlsS8gWxvJ+It6s= =BHAK -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Virus pra Linux
Em Wed, 04 Oct 2006 20:39:50 -0300 Felipe Augusto van de Wiel (faw) [EMAIL PROTECTED] escreveu: Não acredito que o Linux tenha sido projetado levando em conta estruturas funcionais de vírus... acredito que ele tenha sido projetado pra ser um bom kernel e como consequencia temos a dificuldade de ter vírus em Linux, mas eles [6]existem e estão [7]documentados. Scott Granneman, da SecurityFocus, escreveu um comentário mais longo no The Register em 2003: http://www.theregister.co.uk/2003/10/06/linux_vs_windows_viruses/ Ele resume em três as razões para menos vírus em sistemas Unix: isolamento entre dados e programas, separação de privilégios e diversidade. []s, -- André Carezia Eng. de Telecomunicações Carezia Consultoria - www.carezia.srv.br -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Virus pra Linux
Em 03/10/06, leo_jfa[EMAIL PROTECTED] escreveu: -- Cabeçalho original --- De: Felipe Augusto van de Wiel (faw) [EMAIL PROTECTED] Para: debian-user-portuguese@lists.debian.org Cópia: Data: Mon, 02 Oct 2006 23:35:22 -0300 Assunto: Re: Virus pra Linux -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On 10/02/2006 08:57 PM, Leandro Moreira wrote: Caros, A empresa onde trab esta licenciando antivirus, gostaria de colocar esse cara a prova. Ja coloquei um virus pra windows em uma estação linux e o antivirus foi bem sucessidido em detecta-lo, agora gostaria de algum virus pra linux. Sei que são pouquíssimos virus existentes pra linux, consegui informções que há em torno de 40. O melhor é consultar uma das bases online de vírus por SO, encontrar o nome e tentar encontrar o código fonte. Há também aquele vírus que foi prova de conceito e que era multi plataforma, foi amplamente divulgado. Agora, cabe uma pergunta, porque não ClamAV? Caro, Voê sabe onde onde posso encontrar uma dessas bases on-line de virus? O site da Symantec (www.symantec.com.br) tem e permite buscar por SO afetado se não me engano (na verdade, praticamente todo site de empresas de anti-virus tem, só citei a Symantec por ser mais conhecida e por ser em pt_BR. -- Abraços, Fabiano
Re: Virus pra Linux
-- Cabeçalho original --- De: Felipe Augusto van de Wiel (faw) [EMAIL PROTECTED] Para: debian-user-portuguese@lists.debian.org Cópia: Data: Mon, 02 Oct 2006 23:35:22 -0300 Assunto: Re: Virus pra Linux -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On 10/02/2006 08:57 PM, Leandro Moreira wrote: Caros, A empresa onde trab esta licenciando antivirus, gostaria de colocar esse cara a prova. Ja coloquei um virus pra windows em uma estação linux e o antivirus foi bem sucessidido em detecta-lo, agora gostaria de algum virus pra linux. Sei que são pouquíssimos virus existentes pra linux, consegui informções que há em torno de 40. O melhor é consultar uma das bases online de vírus por SO, encontrar o nome e tentar encontrar o código fonte. Há também aquele vírus que foi prova de conceito e que era multi plataforma, foi amplamente divulgado. Agora, cabe uma pergunta, porque não ClamAV? Caro, Voê sabe onde onde posso encontrar uma dessas bases on-line de virus?
Re: Virus pra Linux
Segue o e-mail da seguinte forma. Primeiramente gostaria de deixar um pedido de desculpas pelo o ocorrido na lista; Alias somos pessoas sensatas e que usamos Software Livre ! Vou detalhar tudo ! Os anti-virus no sistema operacional linux, frequentemente são usados para atender os pedidos de integração de diversos serviços que possamos ter em um sistema linux. Na verdade nao existe nenhum virus para linux, o que existem são aplicativos que pode ser executados por má administração do servidor fazendo assim o atacante ter acesso de root (uid 0) no sistema. Mas os anti-virus ainda estão deficiente em questão de baixar o arquivo abrir o aquivo verificar a existencia de vius, (caso negativa abre), (caso positiva nao abra e emita um som) é o que acontece no windows. Quando baixamos uma coisa e automaticamente ja executamos o sistema verifica se o arquivo está contaminado, no linux isso so é possivel por um modulo do kernel que se chama dasuko, ele serve para suprir está falha. Não sei se eu fui claro no que eu quiz dizer, mas estou atento para ajuda-los. E novamente me desculpem pelo o ocorrido, realmente foi uma infelicidade. Em Terça 03 Outubro 2006 11:29, leo_jfa escreveu: -- Cabeçalho original --- De: Felipe Augusto van de Wiel (faw) [EMAIL PROTECTED] Para: debian-user-portuguese@lists.debian.org Cópia: Data: Mon, 02 Oct 2006 23:35:22 -0300 Assunto: Re: Virus pra Linux -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On 10/02/2006 08:57 PM, Leandro Moreira wrote: Caros, A empresa onde trab esta licenciando antivirus, gostaria de colocar esse cara a prova. Ja coloquei um virus pra windows em uma estação linux e o antivirus foi bem sucessidido em detecta-lo, agora gostaria de algum virus pra linux. Sei que são pouquíssimos virus existentes pra linux, consegui informções que há em torno de 40. O melhor é consultar uma das bases online de vírus por SO, encontrar o nome e tentar encontrar o código fonte. Há também aquele vírus que foi prova de conceito e que era multi plataforma, foi amplamente divulgado. Agora, cabe uma pergunta, porque não ClamAV? Caro, Voê sabe onde onde posso encontrar uma dessas bases on-line de virus? -- Vinicius Andrade Marino - Consultoria De Sistemas Linux - +55 (11) 95002638 - www.vinicius777.com -- bITflex® - Consultoria de Sistemas Linux - +55 (11)95002638 - [EMAIL PROTECTED]
Re: Virus pra Linux
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On 10/03/2006 11:29 AM, leo_jfa wrote: -- Cabeçalho original --- De: Felipe Augusto van de Wiel (faw) [EMAIL PROTECTED] Para: debian-user-portuguese@lists.debian.org Cópia: Data: Mon, 02 Oct 2006 23:35:22 -0300 Assunto: Re: Virus pra Linux -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On 10/02/2006 08:57 PM, Leandro Moreira wrote: Caros, A empresa onde trab esta licenciando antivirus, gostaria de colocar esse cara a prova. Ja coloquei um virus pra windows em uma estação linux e o antivirus foi bem sucessidido em detecta-lo, agora gostaria de algum virus pra linux. Sei que são pouquíssimos virus existentes pra linux, consegui informções que há em torno de 40. O melhor é consultar uma das bases online de vírus por SO, encontrar o nome e tentar encontrar o código fonte. Há também aquele vírus que foi prova de conceito e que era multi plataforma, foi amplamente divulgado. Agora, cabe uma pergunta, porque não ClamAV? Caro, Voê sabe onde onde posso encontrar uma dessas bases on-line de virus? Symantec, Wikipedia, Secunia, OSVDB, CERT e por aí vai, 5 minutos de Google e você vai achar várias. ;) Abraço, - -- Felipe Augusto van de Wiel (faw) Debian. Freedom to code. Code to freedom! -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.5 (GNU/Linux) Comment: Using GnuPG with Debian - http://enigmail.mozdev.org iD8DBQFFIy3nCjAO0JDlykYRAvMGAKC8y0QOFeAbIixSmCmjsx17aWW/kACggC2k ck+sO7VE+2NEn7v7IfcJVYc= =5kH5 -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Virus pra Linux
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On 10/03/2006 01:40 PM, Vinicius Andrade Marino wrote: Segue o e-mail da seguinte forma. Primeiramente gostaria de deixar um pedido de desculpas pelo o ocorrido na lista; Alias somos pessoas sensatas e que usamos Software Livre ! Vou detalhar tudo ! Legal! :-) Os anti-virus no sistema operacional linux, frequentemente são usados para atender os pedidos de integração de diversos serviços que possamos ter em um sistema linux. Na verdade nao existe nenhum virus para linux, o que existem são aplicativos que pode ser executados por má administração do servidor fazendo assim o atacante ter acesso de root (uid 0) no sistema. Hmmm, desculpe, mas isso não é verdade. Vírus são aplicativos, isso é fato, o que define eles como vírus é a capacidade de se encapsular e infectar máquinas, assim como os vírus do mundo real, eles podem estar encapsulados em sistemas Linux mas infectar sistemas Windows ou MacOS, ou seja, a pessoas carrega o vírus sem estar contaminada. Vírus podem não ser desenvolvidos *para* o GNU/Linux, o Bliss é um vírus conhecido voltado para Linux, Staog é o primeiro vírus histórico que se tem notícia ser direcionado para o Linux. Alguns artigos são bastante interessantes nessa área: http://librenix.com/?inode=21 http://software.newsforge.com/software/06/04/10/2218210.shtml?tid=78 http://www.desktoplinux.com/articles/AT3307459975.html O conceito de vírus foi expandido pela mídia (infelizmente) e também inclui outros tipos de malware, o Worm de Morris atacava sistemas unix-like com bastante eficiência e costuma estar frequentemente associado aos vírus, com o detalhe de que normalmente worms não precisam de interação pra se reproduzirem/replicarem. Portanto, embora você esteja falando da infecção do sistema Linux, isso é apenas um subcaso de um conjunto bem maior de possibilidades, e um dos primeiros erros na área de segurança, é ignorar potenciais formas de ataque/contaminação. Mas os anti-virus ainda estão deficiente em questão de baixar o arquivo abrir o aquivo verificar a existencia de vius, (caso negativa abre), (caso positiva nao abra e emita um som) é o que acontece no windows. Na verdade isso já é possível de ser obtido de diversas formas, embora elas não sejam amplamente divulgadas, alguns sistemas de arquivos suportam plug-ins que, por exemplo, poderiam disparam um anti-vírus antes dos acessos de Leitura/Escrita. Algumas aplicações também podem ser ligadas à biblioteca do ClamAV para fazer scan em tempo de acesso. Quando baixamos uma coisa e automaticamente ja executamos o sistema verifica se o arquivo está contaminado, no linux isso so é possivel por um modulo do kernel que se chama dasuko, ele serve para suprir está falha. E essa é a outra forma que pode ser usada, mas não necessariamente a única. Sistema de proteção de memória e controle de acesso por papéis podem, de forma indireta, atuar como anti-vírus, embora não saibam que são vírus, eles podem inibir as ações dos malwares. Não sei se eu fui claro no que eu quiz dizer, mas estou atento para ajuda-los. E novamente me desculpem pelo o ocorrido, realmente foi uma infelicidade. Sem problemas. ;) Abraço, - -- Felipe Augusto van de Wiel (faw) Debian. Freedom to code. Code to freedom! -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.5 (GNU/Linux) Comment: Using GnuPG with Debian - http://enigmail.mozdev.org iD8DBQFFIzCBCjAO0JDlykYRAoJ6AJsHn9x3zlOyXT7c8TKveKjv0mZ/0QCeIjHT rqj7zy8QksyGxH24nZ0hjqE= =LaNw -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Virus pra Linux
Caros, A empresa onde trab esta licenciando antivirus, gostaria de colocar esse cara a prova. Ja coloquei um virus pra windows em uma estação linux e o antivirus foi bem sucessidido em detecta-lo, agora gostaria de algum virus pra linux. Sei que são pouquíssimos virus existentes pra linux, consegui informções que há em torno de 40. Att. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Virus pra Linux
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On 10/02/2006 08:57 PM, Leandro Moreira wrote: Caros, A empresa onde trab esta licenciando antivirus, gostaria de colocar esse cara a prova. Ja coloquei um virus pra windows em uma estação linux e o antivirus foi bem sucessidido em detecta-lo, agora gostaria de algum virus pra linux. Sei que são pouquíssimos virus existentes pra linux, consegui informções que há em torno de 40. O melhor é consultar uma das bases online de vírus por SO, encontrar o nome e tentar encontrar o código fonte. Há também aquele vírus que foi prova de conceito e que era multi plataforma, foi amplamente divulgado. Agora, cabe uma pergunta, porque não ClamAV? Att. Abraço, - -- Felipe Augusto van de Wiel (faw) Debian. Freedom to code. Code to freedom! -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.5 (GNU/Linux) Comment: Using GnuPG with Debian - http://enigmail.mozdev.org iD8DBQFFIcxqCjAO0JDlykYRAlVcAJ43laaSUO+SZXRdK6tiyE9CdHMZYgCfRhD3 YvkmgQ9ChEKpLAOcjzvzYj8= =uTMU -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Virus pra Linux
Bem, podemos perceber que você nao tem nem uma breve noção por virus e muito menos o que é um Linux. Sabe realmente a finalidade de uma anti-virus configurado na maquina server ? Deveria pensar melhor antes de falar besteiras. Em Segunda 02 Outubro 2006 20:57, Leandro Moreira escreveu: Caros, A empresa onde trab esta licenciando antivirus, gostaria de colocar esse cara a prova. Ja coloquei um virus pra windows em uma estação linux e o antivirus foi bem sucessidido em detecta-lo, agora gostaria de algum virus pra linux. Sei que são pouquíssimos virus existentes pra linux, consegui informções que há em torno de 40. Att. -- bITflex® - Consultoria de Sistemas Linux - +55 (11)95002638 - [EMAIL PROTECTED]
samba+anti-virus em tempo real
Bom dia, Gostaria de saber se existe algun antis-virus que trabalhe junto com o samba , e faça scaneamento das estações em tempo real, mas não somente os compartilhamentos, também o c: da máquina e e-mails e outras coisas. Outra opção seria fazer o clawin fazer esse scaneamento em tempo real, tem como fazer isso ? Qual uma das soluções já me ajudam, é claro gostaria de usar o clawin. De preferencia um anti-vitus opensource, mas em último caso um pago mesmo. Se alguém conhecer uma solução e me passar essa dica eu agradesço. Obrigado.
Re: Re:Nagios + Mensagem SMS -Virus checked-
Bom Dia pessoal Eu tentei usar o GTKlaro Mas ele avisa que envio a msg mas ela nunca chega!!! Estou com um script que peguei no site do vivaolinux http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=1985pagina=5 Att Gabriel Jorge Frozoni Analista de Suporte Técnico Karmann Ghia Brasil mailto: [EMAIL PROTECTED] http://www.karmannghia.com.br
Re: Nagios + Mensagem SMS -Virus checked-
Boa Tarde Euripedes, Também estou com o mesmo problema Alguém chegou a mandar pra coce alguma resposta sobre este problema!!?? Eu puxei o sms-cliente2.07 mas ele não fucniona via rede so com modem Estou com um problemao também, caso tenha alguma idéia por favor me encaminhe!!! Att Gabriel Jorge Frozoni Analista de Suporte Técnico Karmann Ghia Brasil Tel: +55 11 4344 - 5802 Fax: +55 11 4344 - 5815 Cel.: 9164-7005 mailto: [EMAIL PROTECTED] http://www.karmannghia.com.br
Virus na rede
Pessoal, Desculpem a pergunta tão óbvia, mas preciso fazer mesmo assim. Existe solução baseada em SW livre para filtrar o envio de spams por parte de máquinas contaminadas na rede ? (eu desconfio que uma solução incluindo IPTables poderia resolver). Já dei uma pesquisada no Google mas ainda não achei o que precisava. Obrigado, Cristiano -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Virus na rede
Complementando a mensagem anterior, meu problema é semelhante ao do Bruno Lellis (Lista DUL), só que no nosso caso, é a CBL. Cristiano - Original Message - From: Cristiano Lima (NTI) [EMAIL PROTECTED] To: debian-user-portuguese@lists.debian.org Sent: Tuesday, April 18, 2006 3:58 PM Subject: Virus na rede Pessoal, Desculpem a pergunta tão óbvia, mas preciso fazer mesmo assim. Existe solução baseada em SW livre para filtrar o envio de spams por parte de máquinas contaminadas na rede ? (eu desconfio que uma solução incluindo IPTables poderia resolver). Já dei uma pesquisada no Google mas ainda não achei o que precisava. Obrigado, Cristiano -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Virus na rede
On Tuesday 18 April 2006 16:02, Cristiano Lima (NTI) wrote: Complementando a mensagem anterior, meu problema é semelhante ao do Bruno Lellis (Lista DUL), só que no nosso caso, é a CBL. Cristiano - Original Message - From: Cristiano Lima (NTI) [EMAIL PROTECTED] To: debian-user-portuguese@lists.debian.org Sent: Tuesday, April 18, 2006 3:58 PM Subject: Virus na rede Pessoal, Desculpem a pergunta tão óbvia, mas preciso fazer mesmo assim. Existe solução baseada em SW livre para filtrar o envio de spams por parte de máquinas contaminadas na rede ? (eu desconfio que uma solução incluindo IPTables poderia resolver). Já dei uma pesquisada no Google mas ainda não achei o que precisava. Afinal, seu problema é virus, spam, ou lista negra? -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Virus na rede
Desculpa se não fui bem claro: Máquinas contaminadas com VIRUS emitem SPAM. Isso faz com que a nossa rede apareça nas LISTAS NEGRAS. Cristiano - Mensagem Original De: Felipe Figueiredo [EMAIL PROTECTED] Para: debian-user-portuguese@lists.debian.org debian-user-portuguese@lists.debian.org Assunto: Re: Virus na rede Data: 18/04/06 18:02 Afinal, seu problema é virus, spam, ou lista negra? -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of quot;unsubscribequot;. Trouble? Contact [EMAIL PROTECTED] Message sent using UebiMiau 2.7.9 -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Virus na rede
Não perguntei por capricho. O iptables não vai te ajudar com a lista negra. Espero que isso esteja claro para ti. Sugiro você usar o iptables para bloquear as portas que o windows usa: 137,139, 67,68 e 445. Isso vai proteger (um pouquinho) os Windows. Outra possibilidade é q uma máquina linux tenha sido comprometida, e usada para enviar spams, ou simplesmente esteja funcionando como open relay. De qualquer forma, sem detalhes, fica difícil formar opinião. Afinal, você nem disse se a máquina supostamente infectada é windows ou linux. On Tuesday 18 April 2006 22:54, Cristiano.nti wrote: Desculpa se não fui bem claro: Máquinas contaminadas com VIRUS emitem SPAM. Isso faz com que a nossa rede apareça nas LISTAS NEGRAS. Cristiano - Mensagem Original De: Felipe Figueiredo [EMAIL PROTECTED] Para: debian-user-portuguese@lists.debian.org debian-user-portuguese@lists.debian.org Assunto: Re: Virus na rede Data: 18/04/06 18:02 Afinal, seu problema é virus, spam, ou lista negra? -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of quot;unsubscribequot;. Trouble? Contact [EMAIL PROTECTED] Message sent using UebiMiau 2.7.9 -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: anti-virus servidor de arquivos : qual ? ___ []
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Bom Dia clamav (0.85.1-2) antivirus scanner for Unix - -- _ http://aranius.homelinux.com Debian Etch GNU/Linux Registered linux user #352627 with the Linux Counter http://counter.li.org _ -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.1 (GNU/Linux) Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org iD8DBQFCvmxcx9nACIDcGFMRAsq+AJ9l5PvsKOBNjnaoyBb3CZRqK5l9MwCfVcom oNrC0owzisqn5J97SCEl1sI= =MLcL -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
anti-virus servidor de arquivos : qual ? ___ []
bom dia , montei um servidor de arquivos que vai servir máquinas win, linux e macs . qual seria o antivirus mais apropriado para servidor de arquivos e que não acabe com meu orçamento :-) e que seja compativel com o sarge? desde já agradeço a atenção. ___ Yahoo! Acesso Grátis - Internet rápida e grátis. Instale o discador agora! http://br.acesso.yahoo.com/ -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
BARRADA mensagem contendo VIRUS.
A L E R T A D E V I R U S Os virus encontrador foram W32/[EMAIL PROTECTED] virus em seu e-mail destinados ao seguinte destinatario: - [EMAIL PROTECTED] E entrega dessa mensagem foi parada! Por favor cheque ou atualize seu sistema de virus, ou contate seu administrador para maiores informações. Como referencia, vai o cabeçalho do SMTP originado From debian-user-portuguese@lists.debian.org - INICIO DO CABEÃALHO --- From: debian-user-portuguese@lists.debian.org To: [EMAIL PROTECTED] Subject: RHU Date: Fri, 27 May 2005 08:58:52 -0300 MIME-Version: 1.0 Content-Type: multipart/mixed; boundary==_NextPart_000_0008_5CDF0DE7.AED367E9 X-Priority: 3 X-MSMail-Priority: Normal -- FIM DO CABEÃALHO - -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: ¡quiero aprender a mandar virus y meter en un computador!
quero aprendar mandar virus urgente
Virus browser
Fala ae galera, eu uso linux e windows no meu linux ta tudo ok, mas no windowss ñ ta conectando internet ou melhor o browser ñ abre nada mas outros programas ficam conectados tais como, msn e por ae vai, isso inclusive o browser firefox, alguem sabe a respeito. vlw leandro __ Converse com seus amigos em tempo real com o Yahoo! Messenger http://br.download.yahoo.com/messenger/ -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
RE: Virus browser
Boas Leandro, Se tudo funciona no Linux porque é que estás tão preocupado com o window$? ;-) Abraço, -Mensagem original- De: leandro fernandes [mailto:[EMAIL PROTECTED] Enviada: terça-feira, 17 de Maio de 2005 14:10 Para: Debian Assunto: Virus browser Fala ae galera, eu uso linux e windows no meu linux ta tudo ok, mas no windowss ñ ta conectando internet ou melhor o browser ñ abre nada mas outros programas ficam conectados tais como, msn e por ae vai, isso inclusive o browser firefox, alguem sabe a respeito. vlw leandro __ Converse com seus amigos em tempo real com o Yahoo! Messenger http://br.download.yahoo.com/messenger/ -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
thnderbird e ant-virus
All Alguem saberia me dizer se eh possivel integrar o software thunderbird a um anti-virus !?!? -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: anti-virus - urgente
Vou verificar tudo isso, vou falar com o pessoal lá... passei o chkrootkit e não acusou nada de anormal não, mas assim que resolver mando pra vcs pra falar o que era, ok? :-) obrigado pela ajuda []'s daniel -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: anti-virus - urgente
* Ohayou gozaimassu Daniel-sama: Pessoal, estou com um problemào aqui e gostaria apenas de tirar uma dúvida com vocês. O pessoal que administra minha rede disse que meu servidor firewall nat está com um vírus e consequentemente enviando e-mails pra um monte de gente e talz.. mas esse servidor é debian e não sei o tipo de atitude que tenho que tomar. Provisoriamente, bloqueei a porta 25 na saída e resolveu, mas gostaria de ver se ele está com vírus mesmo ou se alguém está utilizando-o para enviar os vírus... nas minhas máquinas da rede está tudo ok, sem vírus... bom, há algum vírus que faça isso no debian? só ouvi falar desse tipo pra windows... e se houver, há algum anti-virus fácil e rápido de instalar (via apt-get, por exemplo)? Vírus no Debian eu não tive notícias, mas tem alguns worms que podem fazer isso sim. Vc pode rodar um chkrootkit para ver se existe alguma coisa. Além disso, vc teve acesso a algum desses e-mails que foram enviados em massa ? Pode ser que seja uma conta de um usuário somente que está com problemas. O China outro dia (Ano passado) postou como fazer uma bomba de e-mails para acabar com os spammers. :) gerava 1 e-mail por segundo. :) []'s, Still -- Nelson Luiz Campos .''`. | I hear; I forget. Engenheiro Eletricista : :' :| I see; I remember. Linux User #89621 UIN 11464303 `. `'` | I do; I understand. gnupgID: 55577339`- | Chinese Proverb signature.asc Description: Digital signature
Re: anti-virus - urgente
Still wrote: * Ohayou gozaimassu Daniel-sama: Pessoal, estou com um problemào aqui e gostaria apenas de tirar uma dúvida com vocês. O pessoal que administra minha rede disse que meu servidor firewall nat está com um vírus e consequentemente enviando e-mails pra um monte de gente e talz.. mas esse servidor é debian e não sei o tipo de atitude que tenho que tomar. Provisoriamente, bloqueei a porta 25 na saída e resolveu, mas gostaria de ver se ele está com vírus mesmo ou se alguém está utilizando-o para enviar os vírus... nas minhas máquinas da rede está tudo ok, sem vírus... bom, há algum vírus que faça isso no debian? só ouvi falar desse tipo pra windows... e se houver, há algum anti-virus fácil e rápido de instalar (via apt-get, por exemplo)? Vírus no Debian eu não tive notícias, mas tem alguns worms que podem fazer isso sim. Vc pode rodar um chkrootkit para ver se existe alguma coisa. Além disso, vc teve acesso a algum desses e-mails que foram enviados em massa ? Pode ser que seja uma conta de um usuário somente que está com problemas. Uma vez, uma mulher (da equipe de segurança ou sei lah de onde aqui da Unicamp) me ligou, bem brava, falando que a maquina IP x.x.x.x estava mandando um monte de vírus nimda para a conta de um prof; ele reclamou e ela foi tomar 'as devidas providências'. Ou seja, já chegou dando voadora em mim. E pra eu explicar que essa máquina rodava linux e q ela estava viajando? Fiquei de verificar e desligamos. Na hora fui olhar nos logs (do amavis), e vi que o e-mail do prof. era remetente (forjado) do e-mail gerado pelo virus, e ele recebia um alerta (do amavis) falando que ele tinha mandado um virus, etc e tal. Na hora que eu ia ligar pra mulher, detonando-a, toca o telefone, e era a própria! pedindo mil desculpas, ela havia confundido os logs, etc. Isso pq eu já estava terminando de escrever um e-mail detalhando toda a situacao e que era um grande engano, com cópia pra um monte de gente (falando de incompetencias e tal). Ai ela falou q eu não precisava me incomodar em mandar nada (claro, eu estava detonando ela... hehehehe) Em resumo, veja se isso não é o seu caso! Ou entao, algum micro da sua sub-rede que esteja contaminado e está fazendo relay no seu servidor! -- Marcos -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: anti-virus - urgente
On Thu, 24 Feb 2005, Marcos Vinicius Lazarini wrote: Unicamp) me ligou, bem brava, falando que a maquina IP x.x.x.x estava mandando um monte de vírus nimda para a conta de um prof; ele reclamou e ela foi tomar 'as devidas providências'. Ou seja, já chegou dando voadora em mim. E pra eu explicar que essa máquina rodava linux e q ela estava viajando? Fiquei de verificar e desligamos. Na hora fui olhar nos logs (do amavis), e vi que o e-mail do prof. era remetente (forjado) do e-mail gerado pelo virus, e ele recebia um alerta (do amavis) falando que ele tinha mandado um virus, etc e tal. Bom, desligue os alertas. Tem um excelente motivo pelo qual eu troquei o default do amavisd-new no Debian para D_DISCARD nos vírus... hoje em dia TODOS falsificam o remetente, e o DSN acaba sendo vetor, então D_REJECT é má ideia com vírus, e D_BOUNCE é perda de tempo... -- One disk to rule them all, One disk to find them. One disk to bring them all and in the darkness grind them. In the Land of Redmond where the shadows lie. -- The Silicon Valley Tarot Henrique Holschuh
Re: anti-virus - urgente
Henrique de Moraes Holschuh wrote: On Thu, 24 Feb 2005, Marcos Vinicius Lazarini wrote: Unicamp) me ligou, bem brava, falando que a maquina IP x.x.x.x estava mandando um monte de vírus nimda para a conta de um prof; ele reclamou e ela foi tomar 'as devidas providências'. Ou seja, já chegou dando voadora em mim. E pra eu explicar que essa máquina rodava linux e q ela estava viajando? Fiquei de verificar e desligamos. Na hora fui olhar nos logs (do amavis), e vi que o e-mail do prof. era remetente (forjado) do e-mail gerado pelo virus, e ele recebia um alerta (do amavis) falando que ele tinha mandado um virus, etc e tal. Bom, desligue os alertas. Tem um excelente motivo pelo qual eu troquei o default do amavisd-new no Debian para D_DISCARD nos vírus... hoje em dia TODOS falsificam o remetente, e o DSN acaba sendo vetor, então D_REJECT é má ideia com vírus, e D_BOUNCE é perda de tempo... É, isso foi antes de eu saber como desabilitar isso... (talvez uns 2 anos atras) E eu até meio q levei uma 'surra' virtual, pois tinha um cara na lista de admins que manjava muuuito do amavis, e ai ele ensinou que vc pode colocar uma lista de viruses que forjam o remetente e não é enviada uma notificação. Se vc tiver interesse, posso resgatar a informação, pois já nao lembro mais os detalhes -- Marcos -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
[FORA]Jpeg transmite virus
Jpeg transmite virus??? Ou Jpeg AO SER ABERTO com determinadas aplicações exploram certas vulnerabilidades dessas aplicações, procurando algum benefício malicioso? ..aguardo respostas sensatas. Yuri Robinson ___ Yahoo! Acesso Grátis - Instale o discador do Yahoo! agora. http://br.acesso.yahoo.com/ - Internet rápida e grátis -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: [FORA]Jpeg transmite virus
Marcio de Araujo Benedito [EMAIL PROTECTED] escreveu: * Yuri de Souza ([EMAIL PROTECTED]) wrote: Jpeg transmite virus??? Ou Jpeg AO SER ABERTO com determinadas aplicações exploram certas vulnerabilidades dessas aplicações, procurando algum benefício malicioso? ..aguardo respostas sensatas. Não tenho a pretenção de ser sensato, mas já vi e fiz funcionar um código nalicioso em formatos JPG e PDF. Estes formatos são comprimidos, e o código gerado pela compessão é interpretado pelo programa que está abrindo o arquivo. Na hora da abertura, visualização no caso do jpeg, o código malicioso sai para fazer o que seu dono mandou, independente do programa que está sendo usado ou do sistema operacional. CARAMBA!!! ESTAMOS TODOS ACABADOS ENTÃO!!! Pouxa, então não tem jeito? Não tem saída! Todos os SO' s, todos os visualizadores!!! Ó me deus...é o apocalipse mesmo! É o fim dos tempos!!! Então o formato JPEG será abandonado em breve, é isso? Porque da maneira como vc disse não tem saída... é fato, só basta explorar. Yuri Robinson ___ Yahoo! Acesso Grátis - Instale o discador do Yahoo! agora. http://br.acesso.yahoo.com/ - Internet rápida e grátis -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: [FORA]Jpeg transmite virus
Em Sex, 2005-02-11 às 12:11 -0300, Yuri de Souza escreveu: Jpeg transmite virus??? Ou Jpeg AO SER ABERTO com determinadas aplicações exploram certas vulnerabilidades dessas aplicações, procurando algum benefício malicioso? ..aguardo respostas sensatas. Yuri Robinson É possível, mas depende do programa que está abrindo a imagem, se ele é vulnerável ou não ao abrir um arquivo de imagem mal formado. As bibliotecas de renderização do Windows tinham falhas que, você fazendo certas alterações na imagem, ao abrir, o programa (internet explorer por exemplo) iria executar o código requisitado, que obviamente só funciona no Windows. Não é problema no padrão JPEG, e sim na aplicação que não está pronta para ler arquivos de imagem mal formados. Que eu saiba nunca ouvi falar de tal falha em programas livres, pode ficar tranquilo. -- Miguel Di Ciurcio Filho Linux Professional ID 22833 Linux User # 347217 -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: [FORA]Jpeg transmite virus
* Yuri de Souza ([EMAIL PROTECTED]) wrote: Chato é que às vezes tenho uma péssima impressão de que 60% dessa lista lê seus emails usando windows... :( Uma estatística que fiz recentemente, tirando usuários de webmail, deu mais de 80%. -- Quem sabe faz, quem não sabe ensina --João Ubaldo Ribeiro signature.asc Description: Digital signature
Re: [FORA]Jpeg transmite virus
On Friday 11 February 2005 15:03, Marcio de Araujo Benedito wrote: * Yuri de Souza ([EMAIL PROTECTED]) wrote: Chato é que às vezes tenho uma péssima impressão de que 60% dessa lista lê seus emails usando windows... :( Uma estatística que fiz recentemente, tirando usuários de webmail, deu mais de 80%. Muito boa tarde Yuri, Marcio e demais membros da lista Debian User Portuguese. Infelismente muitos membros que assinam listas ligadas diretamente a Softwares Livres e ao mundo Free Software ainda não utilizam um MUA (Mail User Agent) como o mutt, kmail, evolution e outros. Atualmente o fato de não de poder utilizar um sistema operacional livre não faz condizente a utilização do MS Outlook e/ou webmails, visto que em ambientes proprietários já existem soluções livres como o Mozilla ThunderBird (MUA - cliente de email da fundação Mozilla). Se os assinantes das listas de discussão citadas acima soubessem os recursos que clientes de email livres possuem... Espero que com educação e humildade possamos apresentar e mostrar que existem tantos outros clientes de email e demais Softwares Livres para ambientes proprietários... quando esses ainda não podem ser migrados para um ambiente livre como o Debian GNU/Linux. Tenham todos um excelente final de semana. -- Eder S. G. (JORDAM) - E-Mail: [EMAIL PROTECTED] Profissão: Analista de Sistemas baseados em Softwares Livres WebSite: http://www.esg-computacao.eti.br - Contato:(0xx32)91127504 Paz, Justiça, Honra, Lealdade, Ética, Responsabilidade, Honestidade
Re: [FORA]Jpeg transmite virus
Éder; Muito boa tarde Yuri, Marcio e demais membros da lista Debian User Portuguese. Infelismente muitos membros que assinam listas ligadas diretamente a Softwares Livres e ao mundo Free Software ainda não utilizam um MUA (Mail User Agent) como o mutt, kmail, evolution e outros. Atualmente o fato de não de poder utilizar um sistema operacional livre não faz condizente a utilização do MS Outlook e/ou webmails, visto que em ambientes proprietários já existem soluções livres como o Mozilla ThunderBird (MUA - cliente de email da fundação Mozilla). Se os assinantes das listas de discussão citadas acima soubessem os recursos que clientes de email livres possuem... O grande problema que não se levou em conta são as pessoas que acessam a internet no serviço e tem que usar, obrigatoriamente, M$s da vida. Espero que com educação e humildade possamos apresentar e mostrar que existem tantos outros clientes de email e demais Softwares Livres para ambientes proprietários... quando esses ainda não podem ser migrados para um ambiente livre como o Debian GNU/Linux. Nesse momento, eu estou usando o webmail, pois a luz acabou lá em casa e eu não consigo acessar meu servidor. Putz!!! Que saudade do meu Mutt. :) Tenham todos um excelente final de semana. Bom fds tb! []'s, Still
[FORA] Webmail (Era: Jpeg transmite virus)
On Fri, 11 Feb 2005 15:25:12 -0200, Eder Jordam [EMAIL PROTECTED] wrote: Infelismente muitos membros que assinam listas ligadas diretamente a Softwares Livres e ao mundo Free Software ainda não utilizam um MUA (Mail User Agent) como o mutt, kmail, evolution e outros. Atualmente o fato de não de poder utilizar um sistema operacional livre não faz condizente a utilização do MS Outlook e/ou webmails, visto que em ambientes proprietários já existem soluções livres como o Mozilla ThunderBird (MUA - cliente de email da fundação Mozilla). Se os assinantes das listas de discussão citadas acima soubessem os recursos que clientes de email livres possuem... Já percebi que algumas pessoas da lista são contra o webmails... Isto é apenas porque existem programas muito bons ou algo diretamente contra webmails? Eu leio meus e-mails em diversos computadores diferentes (casa, trabalho, universidade, etc.). Para mim webmail é a melhor opção (sem contar que estou gostando do gmail. Bom, só queria saber isso. Abraços. -- Andre Noel Instituto Cidade Verde - Maringá
Re: [FORA]Jpeg transmite virus
Olá Yuri, On Fri, Feb 11, 2005 at 12:11:49PM -0300, Yuri de Souza wrote: Jpeg transmite virus??? Ou Jpeg AO SER ABERTO com determinadas aplicações exploram certas vulnerabilidades dessas aplicações, procurando algum benefício malicioso? ..aguardo respostas sensatas. se pensarmos em Trojan horse (cavalo de tróia), que para ser transmitido/executado depende de uma aplicação externa, então, usando esta hipotese (trojan), as duas coisas são possíveis: - ele pode transmitir o trojan se ao ser aberto por uma aplicação, se autocopiar para outros arquivos jpeg, de modo a ampliar a contaminação. - ele pode não transmitir o trojan, ou seja, não se replicar, e explorar uma vulnerabilidade em alguma biblioteca/aplicação que abra o arquivo jpeg. Virus é um Trojan horse que se propaga livremente e insere cópias de si mesmo em outros arquivos. (Bishop, M. Computer Security - Art and Science, A-W, chapter 22). Fiz uma rápida pesquisa na base de security advisories do Debian (www.debian.org/security) e em 2004 achei os seguintes advisories relacionados a bibliotecas gráficas, quase todos com possibilidade de exploração remota: Debian Security Advisory DSA 536-1 Debian Security Advisory DSA 542-1 Debian Security Advisory DSA 546-1 Debian Security Advisory DSA 548-1 Debian Security Advisory DSA 549-1 Debian Security Advisory DSA 552-1 Debian Security Advisory DSA 567-1 Debian Security Advisory DSA 570-1 Debian Security Advisory DSA 571-1 Debian Security Advisory DSA 591-1 Debian Security Advisory DSA 601-1 Debian Security Advisory DSA 602-1 Debian Security Advisory DSA 618-1 Debian Security Advisory DSA 628-1 Ou seja, há muita brecha por ai; é preciso ficar ligado nas atualizações de segurança e tomar cuidado com tudo o que se recebe/vê pela web. A lista Full-Disclosure debateu bastante este assunto no ano passado, já que este problema afetou os Windows também (JPEG - GDI). Os arquivos podem ser acessados facilmente a partir de: http://www.netsys.com/full-disclosure/ Lá vc poderá encontrar inclusive exploits, sites com imagens contaminadas, etc. ETA, -- Mario O.de Menezes, Ph.D. Many are the plans in a man's heart, but LinuxUser: #24626 is the Lord's purpose that prevails Pv 19.21 http://www.ipen.br/~mario -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: [FORA] Webmail (Era: Jpeg transmite virus)
* Ohayou gozaimassu Andre Noel-sama: Já percebi que algumas pessoas da lista são contra o webmails... Isto é apenas porque existem programas muito bons ou algo diretamente contra webmails? Removi a thread ou o China ia ter um troço. :) Nada contra os webmails da vida, mas se algum deles tiver a mesma funcionalidade do Mutt, eu passo a usar. :) Eu leio meus e-mails em diversos computadores diferentes (casa, trabalho, universidade, etc.). Para mim webmail é a melhor opção (sem contar que estou gostando do gmail. Na verdade eu tb uso o Gmail para três listas diferentes: Debian, TeX e Java. Quando não tinha acesso via POP3, eu não assinava as listas. Agora, a conversa é outra. Para mim, webmail é muito útil em viagens, visto que não tenho notebook ainda. Quer dizer, não meu. Bom, só queria saber isso. Só um conselho, quando for iniciar uma nova discussão, evite cirá-la em cima de um e-mail com outro assunto. Teve uma grande discussão sobre isso na lista. []'s, Still Obs.: Meu servidor está no ar novamente. :) -- Nelson Luiz Campos .''`. | I hear; I forget. Engenheiro Eletricista : :' :| I see; I remember. Linux User #89621 UIN 11464303 `. `'` | I do; I understand. gnupgID: 55577339`- | Chinese Proverb signature.asc Description: Digital signature
Re: [FORA] Webmail (Era: Jpeg transmite virus)
* Ohayou gozaimassu Andre Noel-sama: Valeu cara... Mas eu entendi que não era pra criar uma nova discussao dentro de um assunto antigo. Sem stress. :) O assunto era sobre vírus nos JPEGs da vida e o assunto que vc perguntou foi sobre os webmails. :) Ah sim!! Tudo que eu disse no outro e-mail são opiniões pessoais minhas. :) []'s, Still -- Nelson Luiz Campos .''`. | I hear; I forget. Engenheiro Eletricista : :' :| I see; I remember. Linux User #89621 UIN 11464303 `. `'` | I do; I understand. gnupgID: 55577339`- | Chinese Proverb signature.asc Description: Digital signature
Re: [FORA] Webmail (Era: Jpeg transmite virus)
On Fri, 11 Feb 2005 16:34:28 -0200, Marcio de Araujo Benedito [EMAIL PROTECTED] wrote: * Still ([EMAIL PROTECTED]) wrote: Na verdade eu tb uso o Gmail para três listas diferentes: Debian, TeX e Java. Quando não tinha acesso via POP3, eu não assinava as listas. Agora, a conversa é outra. Para mim, webmail é muito útil em viagens, visto que não tenho notebook ainda. Quer dizer, não meu. O gmail suporta pop por uma porta que não é a padrão (110), o que impede meu acesso a ele :( Webmails são custosos e massantes, alguns então tem timer, e o tempo da seção expira no meio da composição da mensagem e você perde tudo. Eu tb tinha pavor a webmails antes de conhecer o GMail, mas com 1 dia de uso a interface e a performace dele me fez dar o braço a torcer! Claro que não é perfeito (eu mesmo prefiro uma conta IMAP, mas na falta de bons emails com suporte a IMAP...), mas na minha opnião o gmail supera em muito a interface de outros webmails que tive o desprazer de conhecer e supera até alguns clientes de email que considero bons. []'s -- Não importa o tamanho do ministério, e sim as verbas que ele proporciona. -- Rodrigo M. Araujo [EMAIL PROTECTED]
Re: [FORA]Jpeg transmite virus
Mário, na minha opinião isso é uma questão mais teórica, em que resoluções claras e definitivas são difíceis de obter. Por exemplo um vírus tem uma capacidade de se autoexecutar, auto promover (só pra fazer graça :)).. ...enfim, o que vc disse no seu email foi bastante elucidativo. Falhas existem, atualizações são necessárias mas isso não é o anúncio do apocalipse, aliás, quem deve pensar assim são os usuários de windows (justamente os que não pensam isso). Aliás eu não tenho nada contra quem usa windows no trabalho, entendo bem isso, porém lutaria no trabalho para rodar Linux (foi condição que fiz no meu trabalho atual, somente eu uso Linux aqui)! Não tenho nada contra quem usa Webmail (eu estou no Yahoo agora). ahh.estou falando demais... Boa discussão Yuri Robinson --- Mario O. de Menezes [EMAIL PROTECTED] escreveu: Olá Yuri, On Fri, Feb 11, 2005 at 12:11:49PM -0300, Yuri de Souza wrote: Jpeg transmite virus??? Ou Jpeg AO SER ABERTO com determinadas aplicações exploram certas vulnerabilidades dessas aplicações, procurando algum benefício malicioso? ..aguardo respostas sensatas. se pensarmos em Trojan horse (cavalo de tróia), que para ser transmitido/executado depende de uma aplicação externa, então, usando esta hipotese (trojan), as duas coisas são possíveis: - ele pode transmitir o trojan se ao ser aberto por uma aplicação, se autocopiar para outros arquivos jpeg, de modo a ampliar a contaminação. - ele pode não transmitir o trojan, ou seja, não se replicar, e explorar uma vulnerabilidade em alguma biblioteca/aplicação que abra o arquivo jpeg. Virus é um Trojan horse que se propaga livremente e insere cópias de si mesmo em outros arquivos. (Bishop, M. Computer Security - Art and Science, A-W, chapter 22). Fiz uma rápida pesquisa na base de security advisories do Debian (www.debian.org/security) e em 2004 achei os seguintes advisories relacionados a bibliotecas gráficas, quase todos com possibilidade de exploração remota: Debian Security Advisory DSA 536-1 Debian Security Advisory DSA 542-1 Debian Security Advisory DSA 546-1 Debian Security Advisory DSA 548-1 Debian Security Advisory DSA 549-1 Debian Security Advisory DSA 552-1 Debian Security Advisory DSA 567-1 Debian Security Advisory DSA 570-1 Debian Security Advisory DSA 571-1 Debian Security Advisory DSA 591-1 Debian Security Advisory DSA 601-1 Debian Security Advisory DSA 602-1 Debian Security Advisory DSA 618-1 Debian Security Advisory DSA 628-1 Ou seja, há muita brecha por ai; é preciso ficar ligado nas atualizações de segurança e tomar cuidado com tudo o que se recebe/vê pela web. A lista Full-Disclosure debateu bastante este assunto no ano passado, já que este problema afetou os Windows também (JPEG - GDI). Os arquivos podem ser acessados facilmente a partir de: http://www.netsys.com/full-disclosure/ Lá vc poderá encontrar inclusive exploits, sites com imagens contaminadas, etc. ETA, -- Mario O.de Menezes, Ph.D. Many are the plans in a man's heart, but LinuxUser: #24626 is the Lord's purpose that prevails Pv 19.21 http://www.ipen.br/~mario -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] ___ Yahoo! Acesso Grátis - Instale o discador do Yahoo! agora. http://br.acesso.yahoo.com/ - Internet rápida e grátis -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
virus
por favor hay una perosna a la k me esta mintiendo e insultando siempre por eso kiero enviarle un buen o malo osea un virus para k asi se canse y para ya por favor dimelo mi msn es [EMAIL PROTECTED]
Problemas para bloquear virus.
Olá Pessoal, Estou com problemas em barrar vírus com o amavis+clamav, Possuo um servidor debian rodando postfix e verificando e-mails com o amavis+clamav. Alguns e-mails estranho estão passando pelo anti-virus, esses emails possuem anexos com nome formado por simbolos emoticons. ex.: :(.zip :-).zip etc,, O amavis não consegue verificar esses arquivos e deixa eles entrarem. Como eu posso barrar esse tipo de anexo utilizando procmail e/ou diretamente no postfix utilizando body_checks ? Atenciosamente, -- Felix Costa Linux registered user #273340 System Administrator, Security Analist and Developer __Seja livre __0 On Line Soluções em Informática 0\/0 use LINUX :-)_`\,_ www.onlineinformatica.com.br/(__)\ (*)/ (*) +(55) 11 6651-8900^^ www.debian.org São Paulo/SP Brasil Debian GNU/Linux 3.0 (Woody)
File was infected with a virus
Note: JP stands for Japanese. ALERT!! This e-mail contained one or more virus-infected files and have been rejected. (JP:コンピュータウィルスを発見しましたので、メールの送信を中止しました。) The following attachments were infected: (JP:感染ファイルは以下のとおり。) file=,status=deleted,virus-id=31688,[EMAIL PROTECTED] Thank you, KDDI Corporation [EMAIL PROTECTED] -- Original message text follows --- Subject: Re: Word file Message-ID: Date: 2004/10/28 From: debian-user-portuguese@lists.debian.org To: [EMAIL PROTECTED]
VIRUS NO SAMBA?
Olá, eu estou montando um servidor samba aqui e vou fazer a autenticação dos computadores Windows por ele, mas eu estou com um receio, é possível que algum usuário pegue algum vírus na máquina windows e esse vírus venha a danificar algum arquivo que esteja sendo exportado pelo linux? Por exemplo, eu estou exportando o /home para o windows pelo samba, e cada usuário faz a sua autenticação pelo samba e tem acesso à escrita e leitura na pasta que é destinada à ele, e se esse usuário pegar algum vírus, esse vírus vai poder infectar esses arquivos que o usuário tem a permissão? E os outros arquivos que estão esportados seriam danificados? E os arquivos não exportados, o vírus conseguiria entrar pela rede e danificar arquivos do usuário que estejam no servidor mas não estejam compartilhados pelo samba? Obrigado, Otavio.
Re: VIRUS NO SAMBA?
On Fri, 22 Oct 2004, Otavio Augusto Maciel Camargo wrote: leitura na pasta que é destinada à ele, e se esse usuário pegar algum vírus, esse vírus vai poder infectar esses arquivos que o usuário tem a permissão? E os outros arquivos que estão esportados seriam danificados? Sim, a menos que você esteja usando um samba muito novo e o clamav para fazer bloqueio de vírus na transferência de arquivo. Não. E os arquivos não exportados, o vírus conseguiria entrar pela rede e danificar arquivos do usuário que estejam no servidor mas não estejam compartilhados pelo samba? Não. E PARE DE GRITAR. É mal educação. -- One disk to rule them all, One disk to find them. One disk to bring them all and in the darkness grind them. In the Land of Redmond where the shadows lie. -- The Silicon Valley Tarot Henrique Holschuh
Re: VIRUS NO SAMBA?
On Fri, 22 Oct 2004, Henrique de Moraes Holschuh wrote: E PARE DE GRITAR. É mal educação. E um péssimo português de minha parte, também... argh. -- One disk to rule them all, One disk to find them. One disk to bring them all and in the darkness grind them. In the Land of Redmond where the shadows lie. -- The Silicon Valley Tarot Henrique Holschuh
File was infected with a virus
Note: JP stands for Japanese. ALERT!! This e-mail contained one or more virus-infected files and have been rejected. (JP:コンピュータウィルスを発見しましたので、メールの送信を中止しました。) The following attachments were infected: (JP:感染ファイルは以下のとおり。) file=,status=deleted,virus-id=37368,[EMAIL PROTECTED] Thank you, KDDI Corporation [EMAIL PROTECTED] -- Original message text follows --- Subject: Mail Delivery (failure [EMAIL PROTECTED]) Message-ID: [EMAIL PROTECTED] Date: 2004/10/20 From: debian-user-portuguese@lists.debian.org To: [EMAIL PROTECTED]
Virus détecté dans le message. Refusé.
Un virus a ete trouve dans le message envoye par: debian-user-portuguese@lists.debian.org a: [EMAIL PROTECTED] le: Thu, 23 Sep 2004 16:50:28 +0200 dont l'objet est: Mail Delivery (failure [EMAIL PROTECTED]) Informations trouvees sur le virus: Scenarios/Incoming/Content Scanner Sophos: Threat: 'W32/Netsky-P' detected by 'Sophos AV Interface for MIMEsweeper'. Scenarios/Exe-Java: 'Selected'. Pour plus d'informations, contactez [EMAIL PROTECTED]
Virus detected in mail
O Webmail Centershop detectou um virus na mensagem eviada de: debian-user-portuguese@lists.debian.org para: [EMAIL PROTECTED] O e-mail com o virus foi automaticamente deletado do sistema Msg Enviada Através do Webmail Centershop
Symantec AntiVirus detected and quarantined a virus in a message you sent.
Recipient of the infected attachment: salesinfo\Inbox Subject of the message: Re: Word file One or more attachments were quarantined. Attachment document_word.pif was Quarantined for the following reasons: Virus [EMAIL PROTECTED] was found. application/ms-tnef
Re: quiero mandar virus
quiero mandar ono virus me ensina?
Re: Postfix + Anti-virus ????
E como seria clamav + sendmail ? On Thu, 2004-08-26 at 09:50, Gustavo V. Goulart wrote: Olá lista, Procurando no google achei uma ótima solução para substituir o amavisd-new, integrando o clamav + postfix. Para quem interesar aqui vai o endereço: http://www.securityanalyze.com/gsoares/clamav_postfix.html Meus agradecimentos ao nosso amigo Henrique de Moraes Valeu pela ajuda ... -- Gustavo V. Goulart [EMAIL PROTECTED] Tel.: 55 21 8811-4661 www.linuxnetworking.com.br Debian User 197404
Re: Postfix + Anti-virus ????
On Wed, 25 Aug 2004, Gustavo V. Goulart wrote: Não estou usando o spamassassin, ele não esta instalado, mas realmente Se ele nem está instalado na máquina, então não pode ser ele, certo? :) E ele deve estar desabilitado, ou o amavisd-new ia chiar e muito. Tem jeitos mais econômicos de ligar o postfix no clamav, desde que o pouco que o clamav suporta de mail scanning seja o suficiente. Procure nessa lista, que alguém enviou uma receita faz não muito tempo. Se esses jeitos são tão flexíveis quanto o amavisd-new, aí eu já duvido. O bom mesmo era um amavisd-new em C e não nessa droga comedora de memória que é o perl. -- One disk to rule them all, One disk to find them. One disk to bring them all and in the darkness grind them. In the Land of Redmond where the shadows lie. -- The Silicon Valley Tarot Henrique Holschuh
Postfix + Anti-virus ????
Olá lista, Procurando no google achei uma ótima solução para substituir o amavisd-new, integrando o clamav + postfix. Para quem interesar aqui vai o endereço: http://www.securityanalyze.com/gsoares/clamav_postfix.html Meus agradecimentos ao nosso amigo Henrique de Moraes Valeu pela ajuda ... -- Gustavo V. Goulart [EMAIL PROTECTED] Tel.: 55 21 8811-4661 www.linuxnetworking.com.br Debian User 197404
Postfix + Anti-virus ????
Olá Lista ... 40 processes: 39 sleeping, 1 running, 0 zombie, 0 stopped CPU states: 0.2% user, 0.0% system, 0.0% nice, 99.8% idle Mem:375868K total, 371108K used, 4760K free,45732K buffers Swap: 248996K total, 888K used, 248108K free, 268784K cached Essa é a saida do top com o clamav rodando ++ 21:52:06 up 4:42, 2 users, load average: 0,00, 0,00, 0,00 30 processes: 29 sleeping, 1 running, 0 zombie, 0 stopped CPU states: 0,9% user, 0,5% system, 0,0% nice, 98,6% idle Mem:375868K total, 336476K used,39392K free,47328K buffers Swap: 248996K total, 888K used, 248108K free, 269332K cached Essa é uma saida do top sem o clamav e SEM o amavis-new rodando. Olha a diferença na quantidade de memória consumida pelos mesmos, mais de 20M de diferença. O problema é que esse consumo exagerado esta travando meu servidor, ai só metendo o dedo no botão para que tudo volte ao normal. Alguém ai já teve este problema ? Como posso resolver isso ? Qual anti-virus vcs estão usando, qual a versão ? Valeu ...
Re: Postfix + Anti-virus ????
On Wed, 25 Aug 2004, Gustavo V. Goulart wrote: Alguém ai já teve este problema ? O amavis vai comer em média 20MB a 30MB de memória com o spamassassin ativado. Por processo (parte disso é memória comum aos dois, mas é difícil precisar quanto). O clamav precisa de uns 30MB para ter toda a base de dados na memória. Como posso resolver isso ? Desative o spamassassin que melhora um bocado o uso de memória do amavis. No caso do clamav, você não tem escolha. A performance tem que vir de algum lugar. Limite a quantidade de amavisd-new e clamav rodando ao mesmo tempo para uma quantidade compatível com a sua RAM. -- One disk to rule them all, One disk to find them. One disk to bring them all and in the darkness grind them. In the Land of Redmond where the shadows lie. -- The Silicon Valley Tarot Henrique Holschuh
Re: Postfix + Anti-virus ????
Olá Henrique, Não estou usando o spamassassin, ele não esta instalado, mas realmente tel agumas opções de configurações no arquivo amavis.cond. Como desabilitar isso lá ? Valeu pela ajuda ... Em Qua, 2004-08-25 às 22:08, Henrique de Moraes Holschuh escreveu: On Wed, 25 Aug 2004, Gustavo V. Goulart wrote: Alguém ai já teve este problema ? O amavis vai comer em média 20MB a 30MB de memória com o spamassassin ativado. Por processo (parte disso é memória comum aos dois, mas é difícil precisar quanto). O clamav precisa de uns 30MB para ter toda a base de dados na memória. Como posso resolver isso ? Desative o spamassassin que melhora um bocado o uso de memória do amavis. No caso do clamav, você não tem escolha. A performance tem que vir de algum lugar. Limite a quantidade de amavisd-new e clamav rodando ao mesmo tempo para uma quantidade compatível com a sua RAM.
Detectado virus en su mensaje.
El antivirus de correo de maz.es informa que hay un virus en el siguiente mensaje: De:debian-user-portuguese@lists.debian.org Para:[EMAIL PROTECTED] Por favor, revise su sistema en busca de virus o avise a su servicio técnico.
VIRUS NESTE E-MAIL
- - - - - - - - - - - - A L E R T A D E V I R U S - - - - - - - - - - - O anti-virus achou o(s) seguinte(s) virus: W32/[EMAIL PROTECTED] neste e-mail endereçado para: - [EMAIL PROTECTED] Por favor verifique se seu sistema contem virus. Para referencia olhe o cabeçalho da mensagem do seu e-mail: - BEGIN HEADERS - Received: from transc.com.br (unknown [172.16.1.1]) by transc.com.br (Postfix) with ESMTP id D93B07C45 for [EMAIL PROTECTED]; Fri, 30 Jul 2004 13:00:47 -0300 (BRST) From: debian-user-portuguese@lists.debian.org To: [EMAIL PROTECTED] Subject: Mail Delivery (failure [EMAIL PROTECTED]) Date: Fri, 30 Jul 2004 13:00:14 -0300 MIME-Version: 1.0 Content-Type: multipart/related; type=multipart/alternative; boundary==_NextPart_000_001B_01C0CA80.6B015D10 X-Priority: 3 X-MSMail-Priority: Normal Message-Id: [EMAIL PROTECTED] -- END HEADERS --
Virus detected in mail
O Webmail Centershop detectou um virus na mensagem eviada de: debian-user-portuguese@lists.debian.org para: [EMAIL PROTECTED] O e-mail com o virus foi automaticamente deletado do sistema Msg Enviada Através Webmail Centershop - http://www.centershop.com.br