Pruebas detectan nueva variante del virus: Estado de Mexico, Ciudad de Mexico, Queretaro, Guanajuato, Guadalajara

2021-01-28 Por tôpico Juan Pablo Garcia Castillo
Variante B.1.1.7 (Reino Unido), Variante 1.351 (Sudáfrica), Variante P.1 
(Brasil)

PRUEBAS DE HISOPADO NASOFARINGEO
ABBOTT PANBIO™ COVID-19 Ag RAPID TEST (Cat. 41FK10)

Actualmente existen diferentes variantes del COVID-19 que están circulando a 
nivel mundial, donde destaca:

Variante B.1.1.7 (Reino Unido)
Variante 1.351 (Sudáfrica)
Variante P.1 (Brasil)

PRUEBA DE HISOPADO NASOFARINFEO QUE DETECTA NUEVAS VARIANTES DEL VIRUS 
SARS-CoV-2.
(99.40% de especificidad y 99.30% de sensibilidad clínica) 

Autorizadas por la SECRETARIA DE SALUD en apoyo a la emergencia sanitaria 
causada por el virus SARS-CoV-2. 


DESCARGAR INFORMACIÓN COMPLETA

*** Durante este mes de Enero, sin costo de envío a cualquier parte de la 
república. Entregas en 24 horas.

>>>Iniciar una conversación a través de WhatsApp



Pedidos, entregas y facturación comuníquese al:

Ciudad de México: (55) 2450 6187
Guadalajara, Jal. (33) 2005 0994
Monterrey, N.L. (81) 2974 7731




















Este boletín informativo tiene como objetivo ser apoyo ante la emergencia 
sanitaria causada por el virus SARS-CoV-2. Sin embargo si usted desea dejar de 
recibir este tipo de información, le pedimos de favor conteste con la palabra 
BAJASARS-COV2-993.
O en su defecto haga click en el siguiente enlace: unsubscribe from this list



Virus CryptoWall no SAMBA

2015-12-10 Por tôpico Christian Rosa
Bom dia pessoal,
Estou com uma questão as ser tratada bem peculiar, ao menos pra mim. Um
virús do tipo do tipo ransoware/criptoblocker  criptografou alguns arquivos
no file server rodando samba por meio de estações windows.
O que acontece é que diversos arquivos estão criptografados que são
exclusivamente documentos (.doc, .xls e etc) não podendo mais ser acessados.
O que lhes pergunto é, alguém já passou por isso ? Tem como recuperar os
arquivos ? Alguma idéia ?

PS:. O cliente não tinha rotina de backup.

-- 
Cordialmente,

   _Christian Rosa -
  °v°   Porto Alegre - RS - BRASIL
 /(_)\  (51) 92281059
  ^ ^   MSN/SKYPE - rosa_christ...@hotmail.com
 Linkedin - http://www.linkedin.com/pub/christian-rosa/3a/59b/543

Seja Livre, use GNU/LINUX !

“Se eu tivesse oito horas para derrubar uma árvore, eu passaria as
primeiras seis delas afiando meu machado.” - Abraham Lincoln


Re: Virus CryptoWall no SAMBA

2015-12-10 Por tôpico ADIEL
Veja no site da TrendMicro. Se a solucao deles nao funcionar. Adeus
dados... infelizmente.
On Dec 10, 2015 2:58 PM, "Christian Rosa"  wrote:

> Bom dia pessoal,
> Estou com uma questão as ser tratada bem peculiar, ao menos pra mim. Um
> virús do tipo do tipo ransoware/criptoblocker  criptografou alguns arquivos
> no file server rodando samba por meio de estações windows.
> O que acontece é que diversos arquivos estão criptografados que são
> exclusivamente documentos (.doc, .xls e etc) não podendo mais ser acessados.
> O que lhes pergunto é, alguém já passou por isso ? Tem como recuperar os
> arquivos ? Alguma idéia ?
>
> PS:. O cliente não tinha rotina de backup.
>
> --
> Cordialmente,
>
>_Christian Rosa -
>   °v°   Porto Alegre - RS - BRASIL
>  /(_)\  (51) 92281059
>   ^ ^   MSN/SKYPE - rosa_christ...@hotmail.com
>  Linkedin - http://www.linkedin.com/pub/christian-rosa/3a/59b/543
>
> Seja Livre, use GNU/LINUX !
>
> “Se eu tivesse oito horas para derrubar uma árvore, eu passaria as
> primeiras seis delas afiando meu machado.” - Abraham Lincoln
>


Re: MALWARE Virus no Ubuntu [Alerta]

2014-11-23 Por tôpico Helio Loureiro
Olhando meus logs de mail e web, virou lugar comum esse tipo de ataque. Mas
bastou um apt-get update; apt-get upgrade pra resolver.

Se a equipe de segurança não é capaz disso, não tem nenhum procedimento que
possa ajudar, pois esses exigem mais capacidade técnica e conhecimento.

Helio
Em 22/11/2014 21:08, Rodrigo Cunha rodrigo.root...@gmail.com escreveu:

 Eu li no google que é um tipo de ataque sim, o que fiz foi aumentar minha
 segurança no ubuntu.
 Coisas simples que eu achava sem necessidade, mas como a bendita travou a
 minha rede...comecei a utilizar.
 Minha máquina é de testes e nada tenho de importante nela, porém, vai
 saber quando alguém vai querer utilizar seu host de zombie para atacar
 terceiros.

 Em 16 de novembro de 2014 14:31, Helio Loureiro he...@loureiro.eng.br
 escreveu:

 Esse tipo de ataque não é vírus. É um ataque.

 Helio Loureiro
 -= sent by Android =-
 On Nov 16, 2014 5:17 PM, Rodrigo Cunha rodrigo.root...@gmail.com
 wrote:

 Não sei bem o motivo, o fato é que não se pode confiar 100% em antivírus
 para uma rede local.
 Sempre mantenho meu S/O atualizado, mas creio que não seja o bastante.




 Em 16 de novembro de 2014 09:20, Helio Loureiro he...@loureiro.eng.br
 escreveu:

 Se não estava atualizado, pode ter sido uma exploração de
 vulnerabilidade do bash (shell shock).
 Nos meus logs eu vejo que isso virou lugar comum. Por qualquer serviço
 aberto. Http, https, mail, etc.

 Helio Loureiro
 -= sent by Android =-
 On Nov 15, 2014 4:22 PM, Thiago Zoroastro 
 thiago.zoroas...@bol.com.br wrote:

  Adicionar o usuário para usar sudo no /etc/sudoers
 rootALL=(ALL:ALL) ALL

 deixo embaixo do de cima:
 usuarioALL=(ALL:ALL) ALL

 E uso sudo no Debian e Debian-baseds. Que é desabilitado por padrão.

 Tenho feito isso sempre desde que migrei do Ubuntu.

 On 15-11-2014 10:31, henrique wrote:

  A minha **opinião** eh que não importa a distribuição, se você
 alterar o padrão dela, vai dar alguma coisa errada.
 Veja:

  - Ubuntu deixa a senha de root em branco por padrão, e deixa o
 acesso de root habilitado no ssh por padrão. E isso é seguro. Idiota e
 non-sense ao meu ver, mas seguro.

  - Debian pede para você setar a senha de root e deixa o acesso de
 root desabilitado por padrão. E isso é seguro.

  O que não é seguro é o usuário modificar o padrão sem pensar em
 consequências. Por ex, habilitar a senha de root no ubuntu, ou habilitar o
 login de root via ssh no debian, deixa ambos os sistemas mto inseguros,
 caso a senha de root seja fraca. E esta combinação de fatores (senha fraca
 no root e acesso de root via ssh ) eh perigosa em qualquer distribuição, 
 em
 qualquer sistema, seja gnewsense, trisquel, *bsd, beos, tra-la-la-systems.

  Os sistemas tem um bom nível de segurança por padrão - com as
 devidas limitações causadas pelo nosso fator humano.  As catástrofes são
 geral e costumeiramente causadas pelo usuário aspirante a administrador, 
 em
 qualquer distro, em qualquer sistema, em qualquer cenário.

  Abraços

  Henry

   --
 *De:* Thiago Zoroastro thiago.zoroas...@bol.com.br
 thiago.zoroas...@bol.com.br
 *Para:* debian-user-portuguese@lists.debian.org
 *Enviadas:* Sexta-feira, 14 de Novembro de 2014 19:20
 *Assunto:* Re: MALWARE Virus no Ubuntu [Alerta]

  Depende é claro do tipo de usuário. LMDE é perfeito para usar sem
 inesperados empecilhos por conta dos formatos privativos predominantes. O
 mais indicado é Trisquel ou gNewSense, mas o gNewSense é uma porção mais
 trabalhoso que o próprio Debian.



  On 14-11-2014 17:05, Flavio Menezes dos Reis wrote:

Por estas e por outras que prefiro o Debian.

 Em 14 de novembro de 2014 14:25, Rodrigo Cunha 
 rodrigo.root...@gmail.com escreveu:

   Srs, utilizo o ubuntu e nesta semana me deparei com um problema.
  Minha rede estava falhando e resolvi vas culhar o meu S/O.
  Descobri os arquivos abaixo instalados no meu PC local :

 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2

  Eles geravam um daemon chamado sfewfesfs e alguns subprogramas
 chamados de sshdd14xxx e se conectavam com ips na china :

 netname: CHINANET-ZJ-HU
 country:   CN
 descr:  CHINANET-ZJ Huzhou node network

  Ainda bem que descobri a tempo, só achei estranho, meu primeiro
 virus de linux e, pelo que eu me lembre não instalei nada no S/O nestes
 ultimos dias.

  Bom, para quem é leigo em segurança, como eu, e quer saber como
 descobri essas praguinhas, eu sem nada conectado eo meu host, executei
 netstat -putona, vi os programas que estavam com nomes do tipo :
 tcp0  0 192.168.0.3:45200  ipremoto:7668
 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0)
 tcp0  0 192.168.0.3:35433  ipremoto:36665
 ESTABELECIDA 18537/sfewfesfs  keepalive (50,02/0/0)
 tcp0  0 192.168.0.3:58840  ipremoto:7168
 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0)
  No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi
 os ultimos

Re: MALWARE Virus no Ubuntu [Alerta]

2014-11-22 Por tôpico Rodrigo Cunha
Eu li no google que é um tipo de ataque sim, o que fiz foi aumentar minha
segurança no ubuntu.
Coisas simples que eu achava sem necessidade, mas como a bendita travou a
minha rede...comecei a utilizar.
Minha máquina é de testes e nada tenho de importante nela, porém, vai saber
quando alguém vai querer utilizar seu host de zombie para atacar terceiros.

Em 16 de novembro de 2014 14:31, Helio Loureiro he...@loureiro.eng.br
escreveu:

 Esse tipo de ataque não é vírus. É um ataque.

 Helio Loureiro
 -= sent by Android =-
 On Nov 16, 2014 5:17 PM, Rodrigo Cunha rodrigo.root...@gmail.com
 wrote:

 Não sei bem o motivo, o fato é que não se pode confiar 100% em antivírus
 para uma rede local.
 Sempre mantenho meu S/O atualizado, mas creio que não seja o bastante.




 Em 16 de novembro de 2014 09:20, Helio Loureiro he...@loureiro.eng.br
 escreveu:

 Se não estava atualizado, pode ter sido uma exploração de
 vulnerabilidade do bash (shell shock).
 Nos meus logs eu vejo que isso virou lugar comum. Por qualquer serviço
 aberto. Http, https, mail, etc.

 Helio Loureiro
 -= sent by Android =-
 On Nov 15, 2014 4:22 PM, Thiago Zoroastro thiago.zoroas...@bol.com.br
 wrote:

  Adicionar o usuário para usar sudo no /etc/sudoers
 rootALL=(ALL:ALL) ALL

 deixo embaixo do de cima:
 usuarioALL=(ALL:ALL) ALL

 E uso sudo no Debian e Debian-baseds. Que é desabilitado por padrão.

 Tenho feito isso sempre desde que migrei do Ubuntu.

 On 15-11-2014 10:31, henrique wrote:

  A minha **opinião** eh que não importa a distribuição, se você
 alterar o padrão dela, vai dar alguma coisa errada.
 Veja:

  - Ubuntu deixa a senha de root em branco por padrão, e deixa o acesso
 de root habilitado no ssh por padrão. E isso é seguro. Idiota e non-sense
 ao meu ver, mas seguro.

  - Debian pede para você setar a senha de root e deixa o acesso de
 root desabilitado por padrão. E isso é seguro.

  O que não é seguro é o usuário modificar o padrão sem pensar em
 consequências. Por ex, habilitar a senha de root no ubuntu, ou habilitar o
 login de root via ssh no debian, deixa ambos os sistemas mto inseguros,
 caso a senha de root seja fraca. E esta combinação de fatores (senha fraca
 no root e acesso de root via ssh ) eh perigosa em qualquer distribuição, em
 qualquer sistema, seja gnewsense, trisquel, *bsd, beos, tra-la-la-systems.

  Os sistemas tem um bom nível de segurança por padrão - com as devidas
 limitações causadas pelo nosso fator humano.  As catástrofes são geral e
 costumeiramente causadas pelo usuário aspirante a administrador, em
 qualquer distro, em qualquer sistema, em qualquer cenário.

  Abraços

  Henry

   --
 *De:* Thiago Zoroastro thiago.zoroas...@bol.com.br
 thiago.zoroas...@bol.com.br
 *Para:* debian-user-portuguese@lists.debian.org
 *Enviadas:* Sexta-feira, 14 de Novembro de 2014 19:20
 *Assunto:* Re: MALWARE Virus no Ubuntu [Alerta]

  Depende é claro do tipo de usuário. LMDE é perfeito para usar sem
 inesperados empecilhos por conta dos formatos privativos predominantes. O
 mais indicado é Trisquel ou gNewSense, mas o gNewSense é uma porção mais
 trabalhoso que o próprio Debian.



  On 14-11-2014 17:05, Flavio Menezes dos Reis wrote:

Por estas e por outras que prefiro o Debian.

 Em 14 de novembro de 2014 14:25, Rodrigo Cunha 
 rodrigo.root...@gmail.com escreveu:

   Srs, utilizo o ubuntu e nesta semana me deparei com um problema.
  Minha rede estava falhando e resolvi vas culhar o meu S/O.
  Descobri os arquivos abaixo instalados no meu PC local :

 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2

  Eles geravam um daemon chamado sfewfesfs e alguns subprogramas
 chamados de sshdd14xxx e se conectavam com ips na china :

 netname: CHINANET-ZJ-HU
 country:   CN
 descr:  CHINANET-ZJ Huzhou node network

  Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus
 de linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos
 dias.

  Bom, para quem é leigo em segurança, como eu, e quer saber como
 descobri essas praguinhas, eu sem nada conectado eo meu host, executei
 netstat -putona, vi os programas que estavam com nomes do tipo :
 tcp0  0 192.168.0.3:45200  ipremoto:7668
 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0)
 tcp0  0 192.168.0.3:35433  ipremoto:36665
 ESTABELECIDA 18537/sfewfesfs  keepalive (50,02/0/0)
 tcp0  0 192.168.0.3:58840  ipremoto:7168
 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0)
  No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi
 os ultimos programas instalados no meu init 2 (meu runlevel)
  e estavam lá, os arquivos listados como instalados ontem:
 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2
  Emfim :
  Não via,até hoje, a necessidade de utilizar um antivírus no meu
 linux...porém agora
  Caso queiram procurar algo, busquem no google por
 /etc/init.d/dbsecurityspt

Re: Como monitorar portas e arquivos? (era: MALWARE Virus no Ubuntu)

2014-11-18 Por tôpico Thiago Zoroastro
Alias Enio,

Teve uma palestra de um sueco a um tempo atrás no CISL SERPRO que ele
recomendou usar um gerenciador de senhas.

Então eu demorei um pouco para entender o que ele estava dizendo e
depois econtrei o keepassx e o keepass2. Prefiri o keepassx.

Ali comecei a colocar senhas diferentes para todos lugares da internet
que frequento e não estava conseguindo mais administrar. A única senha
que sei de cor é a que logo no sistema. A minha senha de root é de longe
maior que qualquer coisa e com mais incrementos que nunca antes. Assim
me sinto seguro. Tirei o usuário do /etc/sudoers porque é mais conveniente.

Você não precisa de rigidez, mas às vezes maior conforto em não precisar
lembrar/escrever todas as senhas. :)
Dica: keepassx


On 16-11-2014 19:45, Thiago Zoroastro wrote:
 Retirei propositalmente.

 Pô cara eu tenho domínio sobre meu sistema..

 Abs


 On 16-11-2014 17:19, Enio Climaco Sales Junior wrote:
 Veja se o usuário está em /etc/sudoers
 On 16-11-2014 15:29, Thiago Zoroastro wrote:
 usuario is not in the sudoers file.  This incident will be reported.




-- 
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/546b7129.1060...@bol.com.br



Re: MALWARE Virus no Ubuntu [Alerta]

2014-11-16 Por tôpico Helio Loureiro
Se não estava atualizado, pode ter sido uma exploração de vulnerabilidade
do bash (shell shock).
Nos meus logs eu vejo que isso virou lugar comum. Por qualquer serviço
aberto. Http, https, mail, etc.

Helio Loureiro
-= sent by Android =-
On Nov 15, 2014 4:22 PM, Thiago Zoroastro thiago.zoroas...@bol.com.br
wrote:

  Adicionar o usuário para usar sudo no /etc/sudoers
 rootALL=(ALL:ALL) ALL

 deixo embaixo do de cima:
 usuarioALL=(ALL:ALL) ALL

 E uso sudo no Debian e Debian-baseds. Que é desabilitado por padrão.

 Tenho feito isso sempre desde que migrei do Ubuntu.

 On 15-11-2014 10:31, henrique wrote:

  A minha **opinião** eh que não importa a distribuição, se você alterar o
 padrão dela, vai dar alguma coisa errada.
 Veja:

  - Ubuntu deixa a senha de root em branco por padrão, e deixa o acesso de
 root habilitado no ssh por padrão. E isso é seguro. Idiota e non-sense ao
 meu ver, mas seguro.

  - Debian pede para você setar a senha de root e deixa o acesso de root
 desabilitado por padrão. E isso é seguro.

  O que não é seguro é o usuário modificar o padrão sem pensar em
 consequências. Por ex, habilitar a senha de root no ubuntu, ou habilitar o
 login de root via ssh no debian, deixa ambos os sistemas mto inseguros,
 caso a senha de root seja fraca. E esta combinação de fatores (senha fraca
 no root e acesso de root via ssh ) eh perigosa em qualquer distribuição, em
 qualquer sistema, seja gnewsense, trisquel, *bsd, beos, tra-la-la-systems.

  Os sistemas tem um bom nível de segurança por padrão - com as devidas
 limitações causadas pelo nosso fator humano.  As catástrofes são geral e
 costumeiramente causadas pelo usuário aspirante a administrador, em
 qualquer distro, em qualquer sistema, em qualquer cenário.

  Abraços

  Henry

   --
 *De:* Thiago Zoroastro thiago.zoroas...@bol.com.br
 thiago.zoroas...@bol.com.br
 *Para:* debian-user-portuguese@lists.debian.org
 *Enviadas:* Sexta-feira, 14 de Novembro de 2014 19:20
 *Assunto:* Re: MALWARE Virus no Ubuntu [Alerta]

  Depende é claro do tipo de usuário. LMDE é perfeito para usar sem
 inesperados empecilhos por conta dos formatos privativos predominantes. O
 mais indicado é Trisquel ou gNewSense, mas o gNewSense é uma porção mais
 trabalhoso que o próprio Debian.



  On 14-11-2014 17:05, Flavio Menezes dos Reis wrote:

Por estas e por outras que prefiro o Debian.

 Em 14 de novembro de 2014 14:25, Rodrigo Cunha rodrigo.root...@gmail.com
 escreveu:

   Srs, utilizo o ubuntu e nesta semana me deparei com um problema.
  Minha rede estava falhando e resolvi vas culhar o meu S/O.
  Descobri os arquivos abaixo instalados no meu PC local :

 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2

  Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados
 de sshdd14xxx e se conectavam com ips na china :

 netname: CHINANET-ZJ-HU
 country:   CN
 descr:  CHINANET-ZJ Huzhou node network

  Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de
 linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias.

  Bom, para quem é leigo em segurança, como eu, e quer saber como descobri
 essas praguinhas, eu sem nada conectado eo meu host, executei netstat
 -putona, vi os programas que estavam com nomes do tipo :
 tcp0  0 192.168.0.3:45200  ipremoto:7668
 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0)
 tcp0  0 192.168.0.3:35433  ipremoto:36665
 ESTABELECIDA 18537/sfewfesfs  keepalive (50,02/0/0)
 tcp0  0 192.168.0.3:58840  ipremoto:7168
 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0)
  No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os
 ultimos programas instalados no meu init 2 (meu runlevel)
  e estavam lá, os arquivos listados como instalados ontem:
 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2
  Emfim :
  Não via,até hoje, a necessidade de utilizar um antivírus no meu
 linux...porém agora
  Caso queiram procurar algo, busquem no google por
 /etc/init.d/dbsecurityspt e encontrarão algumas referencias.
  Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ
 (meu caso).
 Achei o caso desse cara interessante:

 https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/

 --
   Atenciosamente,
 Rodrigo da Silva Cunha




 --
  Flávio Menezes dos Reis
 Procuradoria-Geral do Estado do RS
 Assessoria de Informática do Gabinete
 Técnico Superior de Informática
 (51) 3288-1763







Re: Como monitorar portas e arquivos? (era: MALWARE Virus no Ubuntu)

2014-11-16 Por tôpico Helio Loureiro
É impossível monitorar uma rede com comandos.

Se faz isso pra achar a causa.

Em geral é melhor ter uma ferramenta gráfica como ntop.

Em redes maiores é preciso ter um nagios ou algo similar.

Helio Loureiro
-= sent by Android =-
On Nov 15, 2014 3:24 PM, Andre N Batista andrenbati...@gmail.com wrote:

 On Fri, Nov 14, 2014 at 07:15:12PM -0200, Thiago Zoroastro wrote:
  Como poderia eu monitorar essas portas?

 Dê uma olhada no netstat.

 
  $ top
  e
  $ ps aux
 
  Quais processos não deveriam estar ali?

 Isso é o administrador que vai ter que saber/escolher, afinal é ele que
 define a política de instalação de softwares e de segurança da máquina.

 
  Que outras formas de monitorar vulnerabilidades do sistema podem ser
 feitas?

 Você pode monitorar também os arquivos abertos com o lsof e testar suas
 configurações com o nmap.

 Abraços,




Re: MALWARE Virus no Ubuntu [Alerta]

2014-11-16 Por tôpico Thiago Zoroastro
Ok, eu hackeei o Debian mas não sei se fiz algo certo.

Att.

On 16-11-2014 09:20, Helio Loureiro wrote:

 Se não estava atualizado, pode ter sido uma exploração de
 vulnerabilidade do bash (shell shock).
 Nos meus logs eu vejo que isso virou lugar comum. Por qualquer serviço
 aberto. Http, https, mail, etc.

 Helio Loureiro
 -= sent by Android =-

 On Nov 15, 2014 4:22 PM, Thiago Zoroastro
 thiago.zoroas...@bol.com.br mailto:thiago.zoroas...@bol.com.br wrote:

 Adicionar o usuário para usar sudo no /etc/sudoers
 rootALL=(ALL:ALL) ALL

 deixo embaixo do de cima:
 usuarioALL=(ALL:ALL) ALL

 E uso sudo no Debian e Debian-baseds. Que é desabilitado por padrão.

 Tenho feito isso sempre desde que migrei do Ubuntu.

 On 15-11-2014 10:31, henrique wrote:
 A minha **opinião** eh que não importa a distribuição, se você
 alterar o padrão dela, vai dar alguma coisa errada. 
 Veja: 

 - Ubuntu deixa a senha de root em branco por padrão, e deixa o
 acesso de root habilitado no ssh por padrão. E isso é seguro.
 Idiota e non-sense ao meu ver, mas seguro. 

 - Debian pede para você setar a senha de root e deixa o acesso de
 root desabilitado por padrão. E isso é seguro. 

 O que não é seguro é o usuário modificar o padrão sem pensar em
 consequências. Por ex, habilitar a senha de root no ubuntu, ou
 habilitar o login de root via ssh no debian, deixa ambos os
 sistemas mto inseguros, caso a senha de root seja fraca. E esta
 combinação de fatores (senha fraca no root e acesso de root via
 ssh ) eh perigosa em qualquer distribuição, em qualquer sistema,
 seja gnewsense, trisquel, *bsd, beos, tra-la-la-systems. 

 Os sistemas tem um bom nível de segurança por padrão - com as
 devidas limitações causadas pelo nosso fator humano.  As
 catástrofes são geral e costumeiramente causadas pelo usuário
 aspirante a administrador, em qualquer distro, em qualquer
 sistema, em qualquer cenário. 

 Abraços

 Henry

 
 *De:* Thiago Zoroastro thiago.zoroas...@bol.com.br
 mailto:thiago.zoroas...@bol.com.br
 *Para:* debian-user-portuguese@lists.debian.org
 mailto:debian-user-portuguese@lists.debian.org
 *Enviadas:* Sexta-feira, 14 de Novembro de 2014 19:20
 *Assunto:* Re: MALWARE Virus no Ubuntu [Alerta]

 Depende é claro do tipo de usuário. LMDE é perfeito para usar sem
 inesperados empecilhos por conta dos formatos privativos
 predominantes. O mais indicado é Trisquel ou gNewSense, mas o
 gNewSense é uma porção mais trabalhoso que o próprio Debian.



 On 14-11-2014 17:05, Flavio Menezes dos Reis wrote:
 Por estas e por outras que prefiro o Debian.

 Em 14 de novembro de 2014 14:25, Rodrigo Cunha
 rodrigo.root...@gmail.com mailto:rodrigo.root...@gmail.com
 escreveu:

 Srs, utilizo o ubuntu e nesta semana me deparei com um problema.
 Minha rede estava falhando e resolvi vas culhar o meu S/O.
 Descobri os arquivos abaixo instalados no meu PC local :

 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2

 Eles geravam um daemon chamado sfewfesfs e alguns
 subprogramas chamados de sshdd14xxx e se conectavam com ips
 na china :

 netname: CHINANET-ZJ-HU
 country:   CN
 descr:  CHINANET-ZJ Huzhou node network

 Ainda bem que descobri a tempo, só achei estranho, meu
 primeiro virus de linux e, pelo que eu me lembre não instalei
 nada no S/O nestes ultimos dias.
  
 Bom, para quem é leigo em segurança, como eu, e quer saber
 como descobri essas praguinhas, eu sem nada conectado eo meu
 host, executei netstat -putona, vi os programas que estavam
 com nomes do tipo :
 tcp0  0 192.168.0.3:45200
 http://192.168.0.3:45200/  ipremoto:7668  
 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0)
 tcp0  0 192.168.0.3:35433
 http://192.168.0.3:35433/  ipremoto:36665
 ESTABELECIDA 18537/sfewfesfs  keepalive (50,02/0/0)
 tcp0  0 192.168.0.3:58840
 http://192.168.0.3:58840/  ipremoto:7168  
 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0)
 No meu caso, para encontra-los, nao usei a TI, mas sim a
 lógica, vi os ultimos programas instalados no meu init 2 (meu
 runlevel)
 e estavam lá, os arquivos listados como instalados ontem:
 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2
 Emfim :
 Não via,até hoje, a necessidade de utilizar um antivírus no
 meu linux...porém agora
 Caso queiram procurar algo, busquem no google por

Re: Como monitorar portas e arquivos? (era: MALWARE Virus no Ubuntu)

2014-11-16 Por tôpico Thiago Zoroastro
Uma vez li que os navegadores de internet são aonde tem mais
possibilidade de vulnerabilidades. E é o que parece mesmo. Mas não
apenas isso, é como eles tornam-se pesados de vez em quando. Tem vezes
que preciso fazer
$ killall iceweasel

Para restabelecer o computador. Quando a carga no monitor do sistema
está lá no alto, ou eu fecho o Iceweasel ou é preciso reiniciar o netbook.

O
usuario is not in the sudoers file.  This incident will be reported.

voltou a aparecer quando uso o sudo em $

Att.

On 16-11-2014 09:22, Helio Loureiro wrote:

 É impossível monitorar uma rede com comandos.

 Se faz isso pra achar a causa.

 Em geral é melhor ter uma ferramenta gráfica como ntop.

 Em redes maiores é preciso ter um nagios ou algo similar.

 Helio Loureiro
 -= sent by Android =-

 On Nov 15, 2014 3:24 PM, Andre N Batista andrenbati...@gmail.com
 mailto:andrenbati...@gmail.com wrote:

 On Fri, Nov 14, 2014 at 07:15:12PM -0200, Thiago Zoroastro wrote:
  Como poderia eu monitorar essas portas?

 Dê uma olhada no netstat.

 
  $ top
  e
  $ ps aux
 
  Quais processos não deveriam estar ali?

 Isso é o administrador que vai ter que saber/escolher, afinal é
 ele que
 define a política de instalação de softwares e de segurança da
 máquina.

 
  Que outras formas de monitorar vulnerabilidades do sistema podem
 ser feitas?

 Você pode monitorar também os arquivos abertos com o lsof e testar
 suas
 configurações com o nmap.

 Abraços,




Re: Como monitorar portas e arquivos? (era: MALWARE Virus no Ubuntu)

2014-11-16 Por tôpico Emerson Sobreiro
O erro nos navegadores de ficarem lentos, pesados e chegar travar eu já
percebi mas testando descobri que é o Flash.


Re: Como monitorar portas e arquivos? (era: MALWARE Virus no Ubuntu)

2014-11-16 Por tôpico Enio Climaco Sales Junior

Veja se o usuário está em /etc/sudoers
On 16-11-2014 15:29, Thiago Zoroastro wrote:

usuario is not in the sudoers file.  This incident will be reported.



--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/5468f8b2.3050...@gmail.com



Re: Como monitorar portas e arquivos? (era: MALWARE Virus no Ubuntu)

2014-11-16 Por tôpico Thiago Zoroastro
Retirei propositalmente.

Pô cara eu tenho domínio sobre meu sistema..

Abs


On 16-11-2014 17:19, Enio Climaco Sales Junior wrote:
 Veja se o usuário está em /etc/sudoers
 On 16-11-2014 15:29, Thiago Zoroastro wrote:
 usuario is not in the sudoers file.  This incident will be reported.




-- 
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/54691b09.1070...@bol.com.br



Re: MALWARE Virus no Ubuntu [Alerta]

2014-11-15 Por tôpico henrique
A minha **opinião** eh que não importa a distribuição, se você alterar o 
padrão dela, vai dar alguma coisa errada. Veja: 
- Ubuntu deixa a senha de root em branco por padrão, e deixa o acesso de root 
habilitado no ssh por padrão. E isso é seguro. Idiota e non-sense ao meu ver, 
mas seguro. 
- Debian pede para você setar a senha de root e deixa o acesso de root 
desabilitado por padrão. E isso é seguro. 
O que não é seguro é o usuário modificar o padrão sem pensar em consequências. 
Por ex, habilitar a senha de root no ubuntu, ou habilitar o login de root via 
ssh no debian, deixa ambos os sistemas mto inseguros, caso a senha de root seja 
fraca. E esta combinação de fatores (senha fraca no root e acesso de root via 
ssh ) eh perigosa em qualquer distribuição, em qualquer sistema, seja 
gnewsense, trisquel, *bsd, beos, tra-la-la-systems. 
Os sistemas tem um bom nível de segurança por padrão - com as devidas 
limitações causadas pelo nosso fator humano.  As catástrofes são geral e 
costumeiramente causadas pelo usuário aspirante a administrador, em qualquer 
distro, em qualquer sistema, em qualquer cenário. 
Abraços
Henry
  De: Thiago Zoroastro thiago.zoroas...@bol.com.br
 Para: debian-user-portuguese@lists.debian.org 
 Enviadas: Sexta-feira, 14 de Novembro de 2014 19:20
 Assunto: Re: MALWARE Virus no Ubuntu [Alerta]
   
 Depende é claro do tipo de usuário. LMDE é perfeito para usar sem inesperados 
empecilhos por conta dos formatos privativos predominantes. O mais indicado é 
Trisquel ou gNewSense, mas o gNewSense é uma porção mais trabalhoso que o 
próprio Debian.
 
 

On 14-11-2014 17:05, Flavio Menezes dos Reis wrote:
  
 
Por estas e por outras que prefiro o Debian.
  
 Em 14 de novembro de 2014 14:25, Rodrigo Cunha rodrigo.root...@gmail.com 
escreveu:
 
Srs, utilizo o ubuntu e nesta semana me deparei com um problema.
  Minha rede estava falhando e resolvi vas culhar o meu S/O.
  Descobri os arquivos abaixo instalados no meu PC local : 
 
 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2
 
  Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados de 
sshdd14xxx e se conectavam com ips na china :
 
 netname: CHINANET-ZJ-HU
 country:   CN
 descr:  CHINANET-ZJ Huzhou node network
 
  Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de 
linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias.
   
  Bom, para quem é leigo em segurança, como eu, e quer saber como descobri 
essas praguinhas, eu sem nada conectado eo meu host, executei netstat -putona, 
vi os programas que estavam com nomes do tipo : 
 tcp    0  0 192.168.0.3:45200  ipremoto:7668   ESTABELECIDA 
1592/.sshhdd14 keepalive (55,40/0/0)
 tcp    0  0 192.168.0.3:35433  ipremoto:36665 ESTABELECIDA 
18537/sfewfesfs  keepalive (50,02/0/0)
 tcp    0  0 192.168.0.3:58840  ipremoto:7168   ESTABELECIDA 
13987/.sshdd14 keepalive (50,79/0/0)
  No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os 
ultimos programas instalados no meu init 2 (meu runlevel)
  e estavam lá, os arquivos listados como instalados ontem: 
 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2
  Emfim : 
  Não via,até hoje, a necessidade de utilizar um antivírus no meu linux...porém 
agora
  Caso queiram procurar algo, busquem no google por /etc/init.d/dbsecurityspt e 
encontrarão algumas referencias.
  Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ (meu 
caso). Achei o caso desse cara interessante:
 
https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/
  
 -- 
Atenciosamente,
 Rodrigo da Silva Cunha
 

  
 
 
 -- 
  Flávio Menezes dos Reis Procuradoria-Geral do Estado do RS Assessoria de 
Informática do Gabinete Técnico Superior de Informática (51) 3288-1763   
 

  

Como monitorar portas e arquivos? (era: MALWARE Virus no Ubuntu)

2014-11-15 Por tôpico Andre N Batista
On Fri, Nov 14, 2014 at 07:15:12PM -0200, Thiago Zoroastro wrote:
 Como poderia eu monitorar essas portas?

Dê uma olhada no netstat.

 
 $ top
 e
 $ ps aux
 
 Quais processos não deveriam estar ali?

Isso é o administrador que vai ter que saber/escolher, afinal é ele que
define a política de instalação de softwares e de segurança da máquina.

 
 Que outras formas de monitorar vulnerabilidades do sistema podem ser feitas?

Você pode monitorar também os arquivos abertos com o lsof e testar suas
configurações com o nmap.

Abraços,



signature.asc
Description: Digital signature


Re: MALWARE Virus no Ubuntu [Alerta]

2014-11-15 Por tôpico Thiago Zoroastro
Adicionar o usuário para usar sudo no /etc/sudoers
rootALL=(ALL:ALL) ALL

deixo embaixo do de cima:
usuarioALL=(ALL:ALL) ALL

E uso sudo no Debian e Debian-baseds. Que é desabilitado por padrão.

Tenho feito isso sempre desde que migrei do Ubuntu.

On 15-11-2014 10:31, henrique wrote:
 A minha **opinião** eh que não importa a distribuição, se você alterar
 o padrão dela, vai dar alguma coisa errada. 
 Veja: 

 - Ubuntu deixa a senha de root em branco por padrão, e deixa o acesso
 de root habilitado no ssh por padrão. E isso é seguro. Idiota e
 non-sense ao meu ver, mas seguro. 

 - Debian pede para você setar a senha de root e deixa o acesso de root
 desabilitado por padrão. E isso é seguro. 

 O que não é seguro é o usuário modificar o padrão sem pensar em
 consequências. Por ex, habilitar a senha de root no ubuntu, ou
 habilitar o login de root via ssh no debian, deixa ambos os sistemas
 mto inseguros, caso a senha de root seja fraca. E esta combinação de
 fatores (senha fraca no root e acesso de root via ssh ) eh perigosa em
 qualquer distribuição, em qualquer sistema, seja gnewsense, trisquel,
 *bsd, beos, tra-la-la-systems. 

 Os sistemas tem um bom nível de segurança por padrão - com as devidas
 limitações causadas pelo nosso fator humano.  As catástrofes são geral
 e costumeiramente causadas pelo usuário aspirante a administrador, em
 qualquer distro, em qualquer sistema, em qualquer cenário. 

 Abraços

 Henry

 
 *De:* Thiago Zoroastro thiago.zoroas...@bol.com.br
 *Para:* debian-user-portuguese@lists.debian.org
 *Enviadas:* Sexta-feira, 14 de Novembro de 2014 19:20
 *Assunto:* Re: MALWARE Virus no Ubuntu [Alerta]

 Depende é claro do tipo de usuário. LMDE é perfeito para usar sem
 inesperados empecilhos por conta dos formatos privativos
 predominantes. O mais indicado é Trisquel ou gNewSense, mas o
 gNewSense é uma porção mais trabalhoso que o próprio Debian.



 On 14-11-2014 17:05, Flavio Menezes dos Reis wrote:
 Por estas e por outras que prefiro o Debian.

 Em 14 de novembro de 2014 14:25, Rodrigo Cunha
 rodrigo.root...@gmail.com mailto:rodrigo.root...@gmail.com escreveu:

 Srs, utilizo o ubuntu e nesta semana me deparei com um problema.
 Minha rede estava falhando e resolvi vas culhar o meu S/O.
 Descobri os arquivos abaixo instalados no meu PC local :

 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2

 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas
 chamados de sshdd14xxx e se conectavam com ips na china :

 netname: CHINANET-ZJ-HU
 country:   CN
 descr:  CHINANET-ZJ Huzhou node network

 Ainda bem que descobri a tempo, só achei estranho, meu primeiro
 virus de linux e, pelo que eu me lembre não instalei nada no S/O
 nestes ultimos dias.
  
 Bom, para quem é leigo em segurança, como eu, e quer saber como
 descobri essas praguinhas, eu sem nada conectado eo meu host,
 executei netstat -putona, vi os programas que estavam com nomes do
 tipo :
 tcp0  0 192.168.0.3:45200
 http://192.168.0.3:45200/  ipremoto:7668   ESTABELECIDA
 1592/.sshhdd14 keepalive (55,40/0/0)
 tcp0  0 192.168.0.3:35433
 http://192.168.0.3:35433/  ipremoto:36665 ESTABELECIDA
 18537/sfewfesfs  keepalive (50,02/0/0)
 tcp0  0 192.168.0.3:58840
 http://192.168.0.3:58840/  ipremoto:7168   ESTABELECIDA
 13987/.sshdd14 keepalive (50,79/0/0)
 No meu caso, para encontra-los, nao usei a TI, mas sim a lógica,
 vi os ultimos programas instalados no meu init 2 (meu runlevel)
 e estavam lá, os arquivos listados como instalados ontem:
 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2
 Emfim :
 Não via,até hoje, a necessidade de utilizar um antivírus no meu
 linux...porém agora
 Caso queiram procurar algo, busquem no google por
 /etc/init.d/dbsecurityspt e encontrarão algumas referencias.
 Em todo caso fiquem alertas, principalmente se seu S/O estiver na
 DMZ (meu caso).
 Achei o caso desse cara interessante:
 
 https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/

 -- 
 Atenciosamente,
 Rodrigo da Silva Cunha




 -- 
 Flávio Menezes dos Reis
 Procuradoria-Geral do Estado do RS
 Assessoria de Informática do Gabinete
 Técnico Superior de Informática
 (51) 3288-1763






MALWARE Virus no Ubuntu [Alerta]

2014-11-14 Por tôpico Rodrigo Cunha
Srs, utilizo o ubuntu e nesta semana me deparei com um problema.
Minha rede estava falhando e resolvi vas culhar o meu S/O.
Descobri os arquivos abaixo instalados no meu PC local :

/etc/init.d/DbSecuritySpt
/etc/init.d/selinux
/etc/init.d/.SSH2
/etc/init.d/.SSH2

Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados de
sshdd14xxx e se conectavam com ips na china :

netname: CHINANET-ZJ-HU
country:   CN
descr:  CHINANET-ZJ Huzhou node network

Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de
linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias.

Bom, para quem é leigo em segurança, como eu, e quer saber como descobri
essas praguinhas, eu sem nada conectado eo meu host, executei netstat
-putona, vi os programas que estavam com nomes do tipo :
tcp0  0 192.168.0.3:45200  ipremoto:7668   ESTABELECIDA
1592/.sshhdd14 keepalive (55,40/0/0)
tcp0  0 192.168.0.3:35433  ipremoto:36665 ESTABELECIDA
18537/sfewfesfs  keepalive (50,02/0/0)
tcp0  0 192.168.0.3:58840  ipremoto:7168   ESTABELECIDA
13987/.sshdd14 keepalive (50,79/0/0)
No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os
ultimos programas instalados no meu init 2 (meu runlevel)
e estavam lá, os arquivos listados como instalados ontem:
/etc/init.d/DbSecuritySpt
/etc/init.d/selinux
/etc/init.d/.SSH2
/etc/init.d/.SSH2
Emfim :
Não via,até hoje, a necessidade de utilizar um antivírus no meu
linux...porém agora
Caso queiram procurar algo, busquem no google por /etc/init.d/dbsecurityspt
e encontrarão algumas referencias.
Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ (meu
caso).
Achei o caso desse cara interessante:
https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/

-- 
Atenciosamente,
Rodrigo da Silva Cunha


Re: MALWARE Virus no Ubuntu [Alerta]

2014-11-14 Por tôpico Flavio Menezes dos Reis
Por estas e por outras que prefiro o Debian.

Em 14 de novembro de 2014 14:25, Rodrigo Cunha rodrigo.root...@gmail.com
escreveu:

 Srs, utilizo o ubuntu e nesta semana me deparei com um problema.
 Minha rede estava falhando e resolvi vas culhar o meu S/O.
 Descobri os arquivos abaixo instalados no meu PC local :

 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2

 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados de
 sshdd14xxx e se conectavam com ips na china :

 netname: CHINANET-ZJ-HU
 country:   CN
 descr:  CHINANET-ZJ Huzhou node network

 Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de
 linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos dias.

 Bom, para quem é leigo em segurança, como eu, e quer saber como descobri
 essas praguinhas, eu sem nada conectado eo meu host, executei netstat
 -putona, vi os programas que estavam com nomes do tipo :
 tcp0  0 192.168.0.3:45200  ipremoto:7668
 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0)
 tcp0  0 192.168.0.3:35433  ipremoto:36665
 ESTABELECIDA 18537/sfewfesfs  keepalive (50,02/0/0)
 tcp0  0 192.168.0.3:58840  ipremoto:7168
 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0)
 No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os
 ultimos programas instalados no meu init 2 (meu runlevel)
 e estavam lá, os arquivos listados como instalados ontem:
 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2
 Emfim :
 Não via,até hoje, a necessidade de utilizar um antivírus no meu
 linux...porém agora
 Caso queiram procurar algo, busquem no google por
 /etc/init.d/dbsecurityspt e encontrarão algumas referencias.
 Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ (meu
 caso).
 Achei o caso desse cara interessante:

 https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/

 --
 Atenciosamente,
 Rodrigo da Silva Cunha




-- 
Flávio Menezes dos Reis
Procuradoria-Geral do Estado do RS
Assessoria de Informática do Gabinete
Técnico Superior de Informática
(51) 3288-1763


Re: MALWARE Virus no Ubuntu [Alerta]

2014-11-14 Por tôpico P. J.
Podem existir muitas variáveis nesse contexto, como o local aonde vc
estava acessando, se sua máquina estava atualizada... quais aplicações
vc usa... se usa de muita fontes não oficiais... ou seja n coisas...
mas fica a dica de tempos em tempos dar uma monitorada na portas

Em 14/11/14, Flavio Menezes dos Reisflavio-r...@pge.rs.gov.br escreveu:
 Por estas e por outras que prefiro o Debian.

 Em 14 de novembro de 2014 14:25, Rodrigo Cunha rodrigo.root...@gmail.com
 escreveu:

 Srs, utilizo o ubuntu e nesta semana me deparei com um problema.
 Minha rede estava falhando e resolvi vas culhar o meu S/O.
 Descobri os arquivos abaixo instalados no meu PC local :

 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2

 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados
 de
 sshdd14xxx e se conectavam com ips na china :

 netname: CHINANET-ZJ-HU
 country:   CN
 descr:  CHINANET-ZJ Huzhou node network

 Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de
 linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos
 dias.

 Bom, para quem é leigo em segurança, como eu, e quer saber como descobri
 essas praguinhas, eu sem nada conectado eo meu host, executei netstat
 -putona, vi os programas que estavam com nomes do tipo :
 tcp0  0 192.168.0.3:45200  ipremoto:7668
 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0)
 tcp0  0 192.168.0.3:35433  ipremoto:36665
 ESTABELECIDA 18537/sfewfesfs  keepalive (50,02/0/0)
 tcp0  0 192.168.0.3:58840  ipremoto:7168
 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0)
 No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os
 ultimos programas instalados no meu init 2 (meu runlevel)
 e estavam lá, os arquivos listados como instalados ontem:
 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2
 Emfim :
 Não via,até hoje, a necessidade de utilizar um antivírus no meu
 linux...porém agora
 Caso queiram procurar algo, busquem no google por
 /etc/init.d/dbsecurityspt e encontrarão algumas referencias.
 Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ
 (meu
 caso).
 Achei o caso desse cara interessante:

 https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/

 --
 Atenciosamente,
 Rodrigo da Silva Cunha




 --
 Flávio Menezes dos Reis
 Procuradoria-Geral do Estado do RS
 Assessoria de Informática do Gabinete
 Técnico Superior de Informática
 (51) 3288-1763



-- 
|  .''`.   A fé não dá respostas. Só impede perguntas.
| : :'  :
| `. `'`
|   `-   Je vois tout


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cacnf0phoe8yjkbfjhf_h8vondlrvxuf4ndie_bgq8wdx43b...@mail.gmail.com



Re: MALWARE Virus no Ubuntu [Alerta]

2014-11-14 Por tôpico Thiago Zoroastro
Como poderia eu monitorar essas portas?

$ top
e
$ ps aux

Quais processos não deveriam estar ali?

Que outras formas de monitorar vulnerabilidades do sistema podem ser feitas?

Vlw

On 14-11-2014 17:55, P. J. wrote:
 Podem existir muitas variáveis nesse contexto, como o local aonde vc
 estava acessando, se sua máquina estava atualizada... quais aplicações
 vc usa... se usa de muita fontes não oficiais... ou seja n coisas...
 mas fica a dica de tempos em tempos dar uma monitorada na portas

 Em 14/11/14, Flavio Menezes dos Reisflavio-r...@pge.rs.gov.br escreveu:
 Por estas e por outras que prefiro o Debian.

 Em 14 de novembro de 2014 14:25, Rodrigo Cunha rodrigo.root...@gmail.com
 escreveu:

 Srs, utilizo o ubuntu e nesta semana me deparei com um problema.
 Minha rede estava falhando e resolvi vas culhar o meu S/O.
 Descobri os arquivos abaixo instalados no meu PC local :

 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2

 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas chamados
 de
 sshdd14xxx e se conectavam com ips na china :

 netname: CHINANET-ZJ-HU
 country:   CN
 descr:  CHINANET-ZJ Huzhou node network

 Ainda bem que descobri a tempo, só achei estranho, meu primeiro virus de
 linux e, pelo que eu me lembre não instalei nada no S/O nestes ultimos
 dias.

 Bom, para quem é leigo em segurança, como eu, e quer saber como descobri
 essas praguinhas, eu sem nada conectado eo meu host, executei netstat
 -putona, vi os programas que estavam com nomes do tipo :
 tcp0  0 192.168.0.3:45200  ipremoto:7668
 ESTABELECIDA 1592/.sshhdd14 keepalive (55,40/0/0)
 tcp0  0 192.168.0.3:35433  ipremoto:36665
 ESTABELECIDA 18537/sfewfesfs  keepalive (50,02/0/0)
 tcp0  0 192.168.0.3:58840  ipremoto:7168
 ESTABELECIDA 13987/.sshdd14 keepalive (50,79/0/0)
 No meu caso, para encontra-los, nao usei a TI, mas sim a lógica, vi os
 ultimos programas instalados no meu init 2 (meu runlevel)
 e estavam lá, os arquivos listados como instalados ontem:
 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2
 Emfim :
 Não via,até hoje, a necessidade de utilizar um antivírus no meu
 linux...porém agora
 Caso queiram procurar algo, busquem no google por
 /etc/init.d/dbsecurityspt e encontrarão algumas referencias.
 Em todo caso fiquem alertas, principalmente se seu S/O estiver na DMZ
 (meu
 caso).
 Achei o caso desse cara interessante:

 https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/

 --
 Atenciosamente,
 Rodrigo da Silva Cunha



 --
 Flávio Menezes dos Reis
 Procuradoria-Geral do Estado do RS
 Assessoria de Informática do Gabinete
 Técnico Superior de Informática
 (51) 3288-1763




-- 
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/546670e0.1000...@bol.com.br



Re: MALWARE Virus no Ubuntu [Alerta]

2014-11-14 Por tôpico Thiago Zoroastro
Depende é claro do tipo de usuário. LMDE é perfeito para usar sem
inesperados empecilhos por conta dos formatos privativos predominantes.
O mais indicado é Trisquel ou gNewSense, mas o gNewSense é uma porção
mais trabalhoso que o próprio Debian.

On 14-11-2014 17:05, Flavio Menezes dos Reis wrote:
 Por estas e por outras que prefiro o Debian.

 Em 14 de novembro de 2014 14:25, Rodrigo Cunha
 rodrigo.root...@gmail.com mailto:rodrigo.root...@gmail.com escreveu:

 Srs, utilizo o ubuntu e nesta semana me deparei com um problema.
 Minha rede estava falhando e resolvi vas culhar o meu S/O.
 Descobri os arquivos abaixo instalados no meu PC local :

 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2

 Eles geravam um daemon chamado sfewfesfs e alguns subprogramas
 chamados de sshdd14xxx e se conectavam com ips na china :

 netname: CHINANET-ZJ-HU
 country:   CN
 descr:  CHINANET-ZJ Huzhou node network

 Ainda bem que descobri a tempo, só achei estranho, meu primeiro
 virus de linux e, pelo que eu me lembre não instalei nada no S/O
 nestes ultimos dias.
  
 Bom, para quem é leigo em segurança, como eu, e quer saber como
 descobri essas praguinhas, eu sem nada conectado eo meu host,
 executei netstat -putona, vi os programas que estavam com nomes do
 tipo :
 tcp0  0 192.168.0.3:45200
 http://192.168.0.3:45200  ipremoto:7668   ESTABELECIDA
 1592/.sshhdd14 keepalive (55,40/0/0)
 tcp0  0 192.168.0.3:35433
 http://192.168.0.3:35433  ipremoto:36665 ESTABELECIDA
 18537/sfewfesfs  keepalive (50,02/0/0)
 tcp0  0 192.168.0.3:58840
 http://192.168.0.3:58840  ipremoto:7168   ESTABELECIDA
 13987/.sshdd14 keepalive (50,79/0/0)
 No meu caso, para encontra-los, nao usei a TI, mas sim a lógica,
 vi os ultimos programas instalados no meu init 2 (meu runlevel)
 e estavam lá, os arquivos listados como instalados ontem:
 /etc/init.d/DbSecuritySpt
 /etc/init.d/selinux
 /etc/init.d/.SSH2
 /etc/init.d/.SSH2
 Emfim :
 Não via,até hoje, a necessidade de utilizar um antivírus no meu
 linux...porém agora
 Caso queiram procurar algo, busquem no google por
 /etc/init.d/dbsecurityspt e encontrarão algumas referencias.
 Em todo caso fiquem alertas, principalmente se seu S/O estiver na
 DMZ (meu caso).
 Achei o caso desse cara interessante:
 
 https://forums.plex.tv/index.php/topic/103175-rootkit-on-my-readynas-516-check-your-boxes/

 -- 
 Atenciosamente,
 Rodrigo da Silva Cunha




 -- 
 Flávio Menezes dos Reis
 Procuradoria-Geral do Estado do RS
 Assessoria de Informática do Gabinete
 Técnico Superior de Informática
 (51) 3288-1763



Re: MALWARE Virus no Ubuntu [Alerta]

2014-11-14 Por tôpico P. J.
Esse termo virus não sei se é bem adequado pelo tipo de definição
encontradas nas literaturas sobre isso...

Vi por alto que parece ser um backdoor, que faz algo associado a uma
botnet... a vulnerabilidade depende de muitos vetores... provavelmente
um acesso remoto indevido(senha fraca) com permissão de root
habilitada para conectar via ssh conforme o link em [1]... coisa de
juvenil q não faz hardening de servidores...

[1]
http://blogg.openend.se/2014/3/2/malware-under-linux

Em 14/11/14, Thiago Zoroastrothiago.zoroas...@bol.com.br escreveu:
 Como poderia eu monitorar essas portas?

 $ top
 e
 $ ps aux

 Quais processos não deveriam estar ali?

Ao inves de vc estar falando bobagem leia o link em [1] e veja como
verificar o estado de uma porta, pois desde quando top ou ps mostram
estado de portas. Cheio de material decente por aí e ficar ouvindo
esse tipo de coisa é de lascar


-- 
|  .''`.   A fé não dá respostas. Só impede perguntas.
| : :'  :
| `. `'`
|   `-   Je vois tout


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CACnf0piRcr5AqWc-zic=w6vegkcvuqt-duhirz+lnqtdtxv...@mail.gmail.com



uma dúvida sobre anti-virus no Debian

2013-05-15 Por tôpico Gustavo

Senhoras e senhores,

Me tirem uma dúvida. Dei um atp-cache search virus para procurar por 
anti-vírus. Apareceu numa das resposta um tal de viruskiller dizendo 
na descrição que é um jogo sobre vírus invadindo seu computador.


Achei deveras intrigante mas não tive coragem suficiente para instalar 
e testar. Alguem ai conhece e poderia falar um pouco sobre o que se 
trata?



Gustavo


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/11f67f0c63c705895be5ea8175f69...@logicus.com.br



Re: uma dúvida sobre anti-virus no Debian

2013-05-15 Por tôpico Thiago Marinello
__
 Thiago Marinello
 +55 19 9248 0860


Trata-se de um jogo sobre vírus 'invadindo seu computador'.

_ _ __  ___
Thiago Marinello
+551992480860



2013/5/15 Gustavo gust...@logicus.com.br:
 Senhoras e senhores,

 Me tirem uma dúvida. Dei um atp-cache search virus para procurar por
 anti-vírus. Apareceu numa das resposta um tal de viruskiller dizendo na
 descrição que é um jogo sobre vírus invadindo seu computador.

 Achei deveras intrigante mas não tive coragem suficiente para instalar e
 testar. Alguem ai conhece e poderia falar um pouco sobre o que se trata?


 Gustavo


 --
 To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive:
 http://lists.debian.org/11f67f0c63c705895be5ea8175f69...@logicus.com.br



--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/capzjmbw2jcosbefye2vuf+cdmbiqzvpxxhgjurenvtuxwqi...@mail.gmail.com



Re: uma dúvida sobre anti-virus no Debian

2013-05-15 Por tôpico Fabricio Cannini

Essa vai pra 'debian-curiosa' HAHAHAHAHHAHA 



__
  Thiago Marinello
  +55 19 9248 0860


Trata-se de um jogo sobre vírus 'invadindo seu computador'.

_ _ __  ___
Thiago Marinello
+551992480860



2013/5/15 Gustavogust...@logicus.com.br:

Senhoras e senhores,

Me tirem uma dúvida. Dei um atp-cache search virus para procurar por
anti-vírus. Apareceu numa das resposta um tal de viruskiller dizendo na
descrição que é um jogo sobre vírus invadindo seu computador.

Achei deveras intrigante mas não tive coragem suficiente para instalar e
testar. Alguem ai conhece e poderia falar um pouco sobre o que se trata?


Gustavo


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact
listmas...@lists.debian.org
Archive:
http://lists.debian.org/11f67f0c63c705895be5ea8175f69...@logicus.com.br




--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/5193eef0.9010...@gmail.com



Re: uma dúvida sobre anti-virus no Debian

2013-05-15 Por tôpico Fred Maranhão
Em 15 de maio de 2013 15:59, Gustavo gust...@logicus.com.br escreveu:
 Senhoras e senhores,

 Me tirem uma dúvida. Dei um atp-cache search virus para procurar por
 anti-vírus. Apareceu numa das resposta um tal de viruskiller dizendo na
 descrição que é um jogo sobre vírus invadindo seu computador.

 Achei deveras intrigante mas não tive coragem suficiente para instalar e
 testar. Alguem ai conhece e poderia falar um pouco sobre o que se trata?

é um joguinho simples de atirar com o mouse em bichinhos malvados. o
que tem de especial é que os bichinhos malvados levam pastas e
arquivos do seu $HOME. mas de brincadeira, claro. por exemplo, joguei
agora e eles conseguiram levar todos os mp3 de uma pasta minha.



 Gustavo


 --
 To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive:
 http://lists.debian.org/11f67f0c63c705895be5ea8175f69...@logicus.com.br



--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/CAPr829m7RGgNjaULAd3yJBeoPHKy8fk8ZJmj+dMNYTwr1=j...@mail.gmail.com



Re: Anti-virus????

2011-07-19 Por tôpico Rodolfo
Nada contra os outros antivirus, mas kaspersky tem reconhecimento mundial, e
para mim, é atualmente o melhor antivirus que existe, e todas as pessoas que
indiquei ele, tando para file server, quanto para outros tipos de uso, tanto
para Linux quanto para Windows, todos só deram respostas satisfatórias. Vale
a pena.


Abraços.

Em 18 de julho de 2011 17:31, Gustavo Goulart
gust.goul...@yahoo.com.brescreveu:

 Olá amigos,

 Tenho um servidor Samba com LDAP na empresa e uma rede com 60 máquinas.
 Estou com um probleminha aqui sério de virus nas estações XP, uso o avira
 como software de anti-virus. Agora que foi liberado uma verba aqui para TI
 estou pesquisando alguns AV para servidores Linux e estações XP. Estou com
 uma proposta muito boa do KASPERSKY, estou quase fechando.

 Alguem ai indica outro?

 Sei que estou meio fora do scopo da lista, mais como bom admin Linux, não
 entendo nada de virus. :-)

 Agradeço sugestões.
 ##
 # Gustavo V. Goulart #
 # Rio de Janeiro - RJ#
 # Linux Debian  #
 ##


 --
 To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive:
 http://lists.debian.org/1311024690.37294.yahoomailclas...@web160819.mail.bf1.yahoo.com




Anti-virus????

2011-07-18 Por tôpico Gustavo Goulart
Olá amigos,

Tenho um servidor Samba com LDAP na empresa e uma rede com 60 máquinas. Estou 
com um probleminha aqui sério de virus nas estações XP, uso o avira como 
software de anti-virus. Agora que foi liberado uma verba aqui para TI estou 
pesquisando alguns AV para servidores Linux e estações XP. Estou com uma 
proposta muito boa do KASPERSKY, estou quase fechando.

Alguem ai indica outro?

Sei que estou meio fora do scopo da lista, mais como bom admin Linux, não 
entendo nada de virus. :-)

Agradeço sugestões.
##
# Gustavo V. Goulart #
# Rio de Janeiro - RJ#
# Linux Debian  #
##


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/1311024690.37294.yahoomailclas...@web160819.mail.bf1.yahoo.com



Re: Anti-virus????

2011-07-18 Por tôpico Heitor Moraes
Nossa! Um email na Debian-user e não é SPAM! :D

Cara, na empresa onde eu trabalhava eu cuidava de workstations rodando
RHEL e Cadence.
Mas o admin do smtp sentava do meu lado e lembro que ele usava e
gostava do ClamAV.
Lembro que era colado qmail com muita silver-tape, mas que resolvia.

Pode não ser o melhor antivirus do mundo, mas mantém uma liberdade
razoável e permite usar dois fornecedores diferente, um para o smtp e
outros para as estações - o que eu acho saudável.

Em 18 de julho de 2011 18:31, Gustavo Goulart
gust.goul...@yahoo.com.br escreveu:
 Olá amigos,

 Tenho um servidor Samba com LDAP na empresa e uma rede com 60 máquinas. Estou 
 com um probleminha aqui sério de virus nas estações XP, uso o avira como 
 software de anti-virus. Agora que foi liberado uma verba aqui para TI estou 
 pesquisando alguns AV para servidores Linux e estações XP. Estou com uma 
 proposta muito boa do KASPERSKY, estou quase fechando.

 Alguem ai indica outro?

 Sei que estou meio fora do scopo da lista, mais como bom admin Linux, não 
 entendo nada de virus. :-)

 Agradeço sugestões.
 ##
 # Gustavo V. Goulart         #
 # Rio de Janeiro - RJ        #
 # Linux Debian          #
 ##


 --
 To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: 
 http://lists.debian.org/1311024690.37294.yahoomailclas...@web160819.mail.bf1.yahoo.com




--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/camgfhq0ay8kuz3kwjvfql0tur0tboznxjrqwo8gpu_wzpeh...@mail.gmail.com



Re: Anti-virus????

2011-07-18 Por tôpico Rodrigo Batista
Olá,
estou com um parque de 80 pc e 2 server em um cliente X.

Coloquei o Kaspersky resolveu o meu problema em media de 70%.

se caso você precisar de licença sou fornecedor kaspersky, dependo da
situação consigo cobrir proposta.


-
@@ Tenha uma Longa ViDa @@

*Rodrigo Batista*

Celular :. 011-7865-6291
  ~
 °v°   Seja Livre...
/(  )\  Use Linux..
 ^ ^




Em 18 de julho de 2011 18:31, Gustavo Goulart
gust.goul...@yahoo.com.brescreveu:

 Olá amigos,

 Tenho um servidor Samba com LDAP na empresa e uma rede com 60 máquinas.
 Estou com um probleminha aqui sério de virus nas estações XP, uso o avira
 como software de anti-virus. Agora que foi liberado uma verba aqui para TI
 estou pesquisando alguns AV para servidores Linux e estações XP. Estou com
 uma proposta muito boa do KASPERSKY, estou quase fechando.

 Alguem ai indica outro?

 Sei que estou meio fora do scopo da lista, mais como bom admin Linux, não
 entendo nada de virus. :-)

 Agradeço sugestões.
 ##
 # Gustavo V. Goulart #
 # Rio de Janeiro - RJ#
 # Linux Debian  #
 ##


 --
 To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive:
 http://lists.debian.org/1311024690.37294.yahoomailclas...@web160819.mail.bf1.yahoo.com




Sistema para Hotelerias e Pousadas - Teste gratis - Nao Virus

2008-07-06 Por tôpico Status Hotel
Prezados(a) Senhores(a)
A Status Company esta lhe enviando a amostra do novo sistema para hotéis, o 
Status Hotel é um website totalmente automatizado, com painel de controle, 
avisos de reservas, chat online, Tickets entre outras opções.
 Este sistema foi desenvolvido com a ajuda de vários proprietários de hotéis 
que juntos montamos o website ideal para seu Hotel ou Pousada, ele pode ser 98% 
alterado pelo painel de controle sem necessitar de um técnico, sendo assim seus 
próprios funcionários vão poder trabalhar com o sistema.
Vamos visitar o Modelo de demonstração do sistema?

Acessar website: http://www.statuscompany.com.br/modelos/hotel/ 
Painel de Controle: http://www.statuscompany.com.br/modelos/hotel/admin/ 
Login: Demo
Senha: Demo

Devido ao numero muito grande de empresas testando o sistema, pedimos para que 
todos os cadastros que você vai fazer você delete pelo painel de controle.

===
Adquirir o sistema
===
Para adquirir o sistema pedimos para que envie um email para [EMAIL PROTECTED]  
Pois será selecionado um gerente para sua conta que ira entrar em contato por 
telefone com você.

===
Valor / Pagamento
===
O sistema Pode ser Vendido ou Alugado
Valor aluguel: 180,00
Compra: A Combinar

Obs: faça o download do manual do sistema.
http://www.statuscompany.com.br/modelos/hotel/status_hotel.zip


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Panda Anti-Virus

2007-05-18 Por tôpico Carlos Augusto Beltrame
como eu atualizo as definiçoes do panda antivirus?
 
*=
 .''`.   Yours Trully
: :'  :  Carlos Beltrame
`. `'`   Eletrical Engineer
  `- IEEE #80472763
Linux User #442225
UNESP - Câmpus de Ilha Solteira
http://www.ieee.org/unesp-ilha
http://www.ldc.feis.unesp.br
*=




__
Fale com seus amigos  de graça com o novo Yahoo! Messenger 
http://br.messenger.yahoo.com/ 

Re: [OT] Torvalds creates patch for cross-platform virus

2007-04-26 Por tôpico Felipe Augusto van de Wiel (faw)
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

On 04/23/2007 12:41 PM, Silvino Silva wrote:
 
 Ey isto é verade ???
 
 http://software.newsforge.com/article.pl?sid=06/04/18/1941251
 
 O kernel do debian vem com pach que corrija esta situação ?

Sim, a notícia é de abril de 2006, este patch já
está no kernel mainstream há algum tempo.


Abraço,

- --
Felipe Augusto van de Wiel (faw)
Debian. Freedom to code. Code to freedom!
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFGMVSPCjAO0JDlykYRAuxZAKDVupUnstTDlyWtWlvY7TNUm/kzfACeIs/g
K3POlSNN0YJqhKsLuIgs6HI=
=PDNg
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



[OT] Torvalds creates patch for cross-platform virus

2007-04-23 Por tôpico Silvino Silva

Ey isto é verade ???

http://software.newsforge.com/article.pl?sid=06/04/18/1941251

O kernel do debian vem com pach que corrija esta situação ?


AVG 7.0 für Lotus Notes fand einen Virus im Anhang:

2007-03-30 Por tôpico F1EDVLOTUSSRV/GRAZ/PEWAG


Von: debian-user-portuguese@lists.debian.org
An: [EMAIL PROTECTED]
Eingangsdatum: 30.03.2007 07:27:38
Betreff: [SPAM detected by Phion] Returned mail: Data format error
Virus Virus identifiziert: I-Worm/Mydoom.O erkannt im Anhang
[EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Virus pra Linux

2006-10-04 Por tôpico wpqa

Caros,

Este é um daqueles assuntos imensos
e portanto consomem muito mais tempo do que gostariamos.

Minha sugestão é simples, criarmos tutoriais,
eu sei que isto existe em vários locais mas em pouca quantidade quando
falamos de Debian.

Eu tenho um dominio, espaço e uma boa
taxa de transmissão mensal, poderiamos montar um repositório de informações
sobre Debian, como instalar, como configurar o apt-get, com configurar
o XOrg, etc

Resumidamente, eu estou propondo ceder
o meu dominio bidin.com.br , a hospedagem, o trafego, e as tarifas/custos
para manter isto no ar, e estou solicitando a vc´s que me auxiliem na criação
de tutoriais com alta qualidade técnica e de fácil interpretação.

Caso queira fazer me enviem um e-mail
em PVT para iniciarmos/aprimorarmos as discussões.

Abraços;
Wagner Eduardo Bidin
55 11 3047.9089


Re: Virus pra Linux

2006-10-04 Por tôpico Felipe Augusto van de Wiel (faw)
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

On 10/04/2006 09:23 AM, [EMAIL PROTECTED] wrote:
 *Caros,*

Oi Wagner.


 *Este é um daqueles assuntos imensos e portanto consomem muito mais
 tempo do que gostariamos.*

Virus e Linux não são um assunto tão imenso assim, na verdade,
são bem curtinhos... ;)


 Minha sugestão é simples, criarmos tutoriais, eu sei que isto existe em
 vários locais mas em pouca quantidade quando falamos de Debian.

O Debian faz isso, o Debian Brasil faz isso, há diversos sites
fazendo isso, e recentemente, tivemos o DFD que também surgiu pra fazer
isso. Eu não sou contra novas iniciativas, mas acredito que seja preciso
um bom motivo pra criar mais uma vertente de colaboração e dividir, mais
uma vez, os esforços.


 Eu tenho um dominio, espaço e uma boa taxa de transmissão mensal,
 poderiamos montar um repositório de informações sobre Debian, como
 instalar, como configurar o apt-get, com configurar o XOrg, etc

A maioria destes tópicos está coberta por um dos sites acima,
há ainda os wikis que não citei mas que também endereçam uma boa
parte dos problemas, sem falar dos sites mais generalistas como
Viva O Linux e UnderLinux.


 Resumidamente, eu estou propondo ceder o meu dominio bidin.com.br , a
 hospedagem, o trafego, e as tarifas/custos para manter isto no ar, e
 estou solicitando a vc´s que me auxiliem na criação de tutoriais com
 alta qualidade técnica e de fácil interpretação.

Eu diria que temos muito trabalho de tradução, localização e
testes pra ser feito nas instâncias que já existem, tenho certeza de
que há espaço tanto no Debian quando no projeto DFD pra mais
colaborações, sem falar dos diversos Grupos de Usuários Debian ao
redor do Brasil que precisam de espaço e hospedagem.

Você poderia abrigar mirrors de projetos (BrOffice.org,
PostgreSQL-BR e tantos outros que precisam de fontes alternativas
de download) ou ainda, fornecer serviços como DNS secundários,
contas pra que as pessoas pudessem desenvolver ou até mesmo
projetos temporários para que possam ser movidos pra uma estrutura
oficial.


 Caso queira fazer me enviem um e-mail em PVT para
 iniciarmos/aprimorarmos as discussões.

Eu sugiro que você analisem o que já existe antes de criarem
mais um projeto de documentação.


 Abraços;
 Wagner Eduardo Bidin
 55 11 3047.9089

Abraço,

- --
Felipe Augusto van de Wiel (faw)
Debian. Freedom to code. Code to freedom!
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.5 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org

iD8DBQFFJANHCjAO0JDlykYRAqmnAKCXAbuq1qNVbCU9m3gMOuiqFhi88QCgxzhT
fOgFNYKwZdS4W7uIJHkLtqw=
=bnG7
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Virus pra Linux

2006-10-04 Por tôpico Vinicius Andrade Marino
Suas colocações foram bem detalhadas. Porem discordo de algumas.
Ambos Virus que foi sitados por você não são considerados virus, na verdade 
eles são rootkits que alteram arquivos binários do sistema para que o invasor 
tenha acesso root permanente, em 2000 veio uma porrada de backdoor para linux 
escritas em perl que até inclusive eu as possuo arquivadas em algum lugar do 
meu disco; o problema era, quando o admin killa o processo ou faz um reboot na 
maquina a backdoor fica inacessivel.
Agora todo rootkit tem como ponto principal um uid 0 permanente, independente 
de qualquer reboot ou qualquer regra de firewall quando executada com acesso 
root.
O sistema linux é projetado para que não tenha uma estrutura funcional de 
virus, tanto é que não pode-se fazer acesso de administrador para coisas 
fúteis, apenas para o que é realmente funcional.
O virus que existe é o usuário. (root).
Com esse acesso ao sistema pode-se alterar tudo!
Mas não existe virus para linux.
Não existe uma infecção direta do sistema apenas uma infecção por intervenção 
do administrador de uma maneira indireta!

Em Quarta 04 Outubro 2006 00:54, Felipe Augusto van de Wiel (faw) escreveu:
 On 10/03/2006 01:40 PM, Vinicius Andrade Marino wrote:
  Segue o e-mail da seguinte forma.
  Primeiramente gostaria de deixar um pedido de desculpas pelo o ocorrido
  na lista; Alias somos pessoas sensatas  e que usamos Software Livre ! Vou
  detalhar tudo !

   Legal! :-)

  Os anti-virus no sistema operacional linux, frequentemente  são usados
  para atender os pedidos de integração de diversos serviços que possamos
  ter em um sistema linux.
  Na verdade nao existe nenhum virus para linux, o que existem são
  aplicativos que pode ser executados por má administração do servidor
  fazendo assim o atacante ter acesso de root (uid 0) no sistema.

   Hmmm, desculpe, mas isso não é verdade. Vírus são aplicativos, isso
 é fato, o que define eles como vírus é a capacidade de se encapsular e
 infectar máquinas, assim como os vírus do mundo real, eles podem estar
 encapsulados em sistemas Linux mas infectar sistemas Windows ou MacOS, ou
 seja, a pessoas carrega o vírus sem estar contaminada.

   Vírus podem não ser desenvolvidos *para* o GNU/Linux, o Bliss é um
 vírus conhecido voltado para Linux, Staog é o primeiro vírus histórico que
 se tem notícia ser direcionado para o Linux. Alguns artigos são bastante
 interessantes nessa área:

 http://librenix.com/?inode=21
 http://software.newsforge.com/software/06/04/10/2218210.shtml?tid=78
 http://www.desktoplinux.com/articles/AT3307459975.html


   O conceito de vírus foi expandido pela mídia (infelizmente) e também
 inclui outros tipos de malware, o Worm de Morris atacava sistemas unix-like
 com bastante eficiência e costuma estar frequentemente associado aos vírus,
 com o detalhe de que normalmente worms não precisam de interação pra se
 reproduzirem/replicarem.

   Portanto, embora você esteja falando da infecção do sistema Linux,
 isso é apenas um subcaso de um conjunto bem maior de possibilidades, e um
 dos primeiros erros na área de segurança, é ignorar potenciais formas de
 ataque/contaminação.

  Mas os anti-virus ainda estão deficiente em questão de  baixar o
  arquivo  abrir o aquivo  verificar a existencia de vius, (caso negativa
  abre), (caso positiva nao abra e emita um som) é o que acontece no
  windows.

   Na verdade isso já é possível de ser obtido de diversas formas,
 embora elas não sejam amplamente divulgadas, alguns sistemas de arquivos
 suportam plug-ins que, por exemplo, poderiam disparam um anti-vírus
 antes dos acessos de Leitura/Escrita. Algumas aplicações também podem
 ser ligadas à biblioteca do ClamAV para fazer scan em tempo de acesso.

  Quando baixamos uma coisa e automaticamente ja executamos o sistema
  verifica se o arquivo está contaminado, no linux isso so é possivel por
  um modulo do kernel que se chama dasuko, ele serve para suprir está
  falha.

   E essa é a outra forma que pode ser usada, mas não necessariamente
 a única. Sistema de proteção de memória e controle de acesso por papéis
 podem, de forma indireta, atuar como anti-vírus, embora não saibam que são
 vírus, eles podem inibir as ações dos malwares.

  Não sei se eu fui claro no que eu quiz dizer, mas estou atento para
  ajuda-los. E novamente me desculpem pelo o ocorrido, realmente foi uma
  infelicidade.

   Sem problemas. ;)


   Abraço,

 --
 Felipe Augusto van de Wiel (faw)
 Debian. Freedom to code. Code to freedom!

-- 
Vinicius Andrade Marino - Consultoria De Sistemas Linux - +55 (11) 95002638 - 
www.vinicius777.com



Re: Virus pra Linux

2006-10-04 Por tôpico Felipe Augusto van de Wiel (faw)
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

On 10/04/2006 02:46 PM, Vinicius Andrade Marino wrote:
 Suas colocações foram bem detalhadas. Porem discordo de algumas.
 Ambos Virus que foi sitados por você não são considerados virus, 
 na verdade eles são rootkits que alteram arquivos binários do
 sistema para que o invasor tenha acesso root permanente, em 2000
 veio uma porrada de backdoor para linux escritas em perl que
 até inclusive eu as possuo arquivadas em algum lugar do meu disco;
 o problema era, quando o admin killa o processo ou faz um reboot
 na maquina a backdoor fica inacessivel.

Vinicius, desculpe, mas considerando sua afirmação, acredito
que *muita* gente está errada, incluindo grandes bases de dados de
vírus públicas, incluindo empresas renomadas de Software Anti-Virus
como a [1]F-Secure. Você pode ver [2]os [3]artigos na Wikipedia sobre
os dois _virus_, [4]rootkits estão em outra classificação de
malware.

1.http://www.f-secure.com/v-descs/staog.shtml
2.http://en.wikipedia.org/wiki/Staog
3.http://en.wikipedia.org/wiki/Bliss_%28virus%29
4.http://en.wikipedia.org/wiki/Rootkit


 Agora todo rootkit tem como ponto principal um uid 0 permanente, 
 independente de qualquer reboot ou qualquer regra de firewall
 quando executada com acesso root.

Inclusive, a definição de RootKit da Wikipedia em [5]português
é *bem* diferente da definição em [4]inglês.

5.http://pt.wikipedia.org/wiki/Rootkit


Além disso, rootkits podem se tornar residentes, mesmo
que a máquina seja reiniciada eles continuam sendo disparados
e executados, tudo depende da estratégia e competência do
atacante.


 O sistema linux é projetado para que não tenha uma estrutura 
 funcional de virus, tanto é que não pode-se fazer acesso de
 administrador para coisas fúteis, apenas para o que é realmente
 funcional.

Não acredito que o Linux tenha sido projetado levando em
conta estruturas funcionais de vírus...  acredito que ele tenha
sido projetado pra ser um bom kernel e como consequencia temos a
dificuldade de ter vírus em Linux, mas eles [6]existem e estão
[7]documentados.

6.http://en.wikipedia.org/wiki/List_of_Linux_computer_viruses
7.http://www.viruslibrary.com/virusinfo/Linux.htm


 O virus que existe é o usuário. (root).

Certo, tem gente que chama o usuário de bicho, mas cada
um tem sua abordagem não é mesmo? :-)   Algumas pessoas acham
que o vírus original é o MS Windows.


 Com esse acesso ao sistema pode-se alterar tudo!

Não em sistemas SELinux ou grsecurity.


 Mas não existe virus para linux.

Bom, parece que ficou claro que sua posição é concordar
em discordar ao invés de verificar os links e referências, e
reconhecer que existem vírus pra Linux, que isso é um fato claro
e direto, e que eles existem não da forma como atuam no Windows,
mas de maneira mais similar ao MacOS e unix-like.


 Não existe uma infecção direta do sistema apenas uma infecção 
 por intervenção do administrador de uma maneira indireta!

A relação de infecção direta ou indireta, juntamente com
a capacidade de se anexar ou não a outros binários é o que define
a diferença entre [8]Vírus de Computador e [9]Worm de Computador.

8.http://en.wikipedia.org/wiki/Computer_virus
9.http://en.wikipedia.org/wiki/Computer_worm


Abraço,

- --
Felipe Augusto van de Wiel (faw)
Debian. Freedom to code. Code to freedom!
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.5 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org

iD8DBQFFJEZGCjAO0JDlykYRAswFAJ4rx/x+3gsV++vdM7EOqFuEDi358wCgxr9b
QLLljf/DNlsS8gWxvJ+It6s=
=BHAK
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Virus pra Linux

2006-10-04 Por tôpico André Carezia
Em Wed, 04 Oct 2006 20:39:50 -0300
Felipe Augusto van de Wiel (faw) [EMAIL PROTECTED] escreveu:

 Não acredito que o Linux tenha sido projetado levando em
 conta estruturas funcionais de vírus...  acredito que ele tenha
 sido projetado pra ser um bom kernel e como consequencia temos a
 dificuldade de ter vírus em Linux, mas eles [6]existem e estão
 [7]documentados.

Scott Granneman, da SecurityFocus, escreveu um comentário mais longo no
The Register em 2003:

http://www.theregister.co.uk/2003/10/06/linux_vs_windows_viruses/

Ele resume em três as razões para menos vírus em sistemas Unix:
isolamento entre dados e programas, separação de privilégios e
diversidade.

[]s,

-- 
André Carezia
Eng. de Telecomunicações
Carezia Consultoria - www.carezia.srv.br


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Virus pra Linux

2006-10-04 Por tôpico Fabiano Pires

Em 03/10/06, leo_jfa[EMAIL PROTECTED] escreveu:

-- Cabeçalho original ---

De: Felipe Augusto van de Wiel (faw) [EMAIL PROTECTED]
Para: debian-user-portuguese@lists.debian.org
Cópia:
Data: Mon, 02 Oct 2006 23:35:22 -0300
Assunto: Re: Virus pra Linux

 -BEGIN PGP SIGNED MESSAGE-
 Hash: SHA1

 On 10/02/2006 08:57 PM, Leandro Moreira wrote:
  Caros,
  A empresa onde trab esta licenciando antivirus, gostaria de colocar esse
  cara a prova. Ja coloquei um virus pra windows em uma estação linux e o
  antivirus foi bem sucessidido em detecta-lo, agora gostaria de algum
  virus pra linux. Sei que são pouquíssimos virus existentes pra linux,
  consegui informções que há em torno de 40.

   O melhor é consultar uma das bases online de vírus por SO, encontrar
 o nome e tentar encontrar o código fonte. Há também aquele vírus que foi
 prova de conceito e que era multi plataforma, foi amplamente divulgado.

   Agora, cabe uma pergunta, porque não ClamAV?


Caro,
Voê sabe onde onde posso encontrar uma dessas bases on-line de virus?


O site da Symantec (www.symantec.com.br) tem e permite buscar por SO
afetado se não me engano (na verdade, praticamente todo site de
empresas de anti-virus tem, só citei a Symantec por ser mais conhecida
e por ser em pt_BR.

--
Abraços,
Fabiano



Re: Virus pra Linux

2006-10-03 Por tôpico leo_jfa
-- Cabeçalho original ---

De: Felipe Augusto van de Wiel (faw) [EMAIL PROTECTED]
Para: debian-user-portuguese@lists.debian.org
Cópia:
Data: Mon, 02 Oct 2006 23:35:22 -0300
Assunto: Re: Virus pra Linux

 -BEGIN PGP SIGNED MESSAGE-
 Hash: SHA1

 On 10/02/2006 08:57 PM, Leandro Moreira wrote:
  Caros,
  A empresa onde trab esta licenciando antivirus, gostaria de colocar esse
  cara a prova. Ja coloquei um virus pra windows em uma estação linux e o
  antivirus foi bem sucessidido em detecta-lo, agora gostaria de algum
  virus pra linux. Sei que são pouquíssimos virus existentes pra linux,
  consegui informções que há em torno de 40.

   O melhor é consultar uma das bases online de vírus por SO, encontrar
 o nome e tentar encontrar o código fonte. Há também aquele vírus que foi
 prova de conceito e que era multi plataforma, foi amplamente divulgado.

   Agora, cabe uma pergunta, porque não ClamAV?


Caro,
Voê sabe onde onde posso encontrar uma dessas bases on-line de virus?



Re: Virus pra Linux

2006-10-03 Por tôpico Vinicius Andrade Marino
Segue o e-mail da seguinte forma.
Primeiramente gostaria de deixar um pedido de desculpas pelo o ocorrido na 
lista; Alias somos pessoas sensatas  e que usamos Software Livre !
Vou detalhar tudo !
Os anti-virus no sistema operacional linux, frequentemente  são usados para 
atender os pedidos de integração de diversos serviços que possamos ter em um 
sistema linux.
Na verdade nao existe nenhum virus para linux, o que existem são aplicativos 
que pode ser executados por má administração do servidor fazendo assim 
o atacante ter acesso de root (uid 0) no sistema.
Mas os anti-virus ainda estão deficiente em questão de  baixar o arquivo  
abrir o aquivo  verificar a existencia de vius, (caso negativa abre), (caso 
positiva nao abra e emita um som) é o que acontece no windows.
Quando baixamos uma coisa e automaticamente ja executamos o sistema verifica 
se o arquivo está contaminado, no linux isso so é possivel por um modulo do 
kernel que se chama dasuko, ele serve para suprir está falha.
Não sei se eu fui claro no que eu quiz dizer, mas estou atento para ajuda-los.
E novamente me desculpem pelo o ocorrido, realmente foi uma infelicidade.

Em Terça 03 Outubro 2006 11:29, leo_jfa escreveu:
 -- Cabeçalho original ---

 De: Felipe Augusto van de Wiel (faw) [EMAIL PROTECTED]
 Para: debian-user-portuguese@lists.debian.org
 Cópia:
 Data: Mon, 02 Oct 2006 23:35:22 -0300
 Assunto: Re: Virus pra Linux

  -BEGIN PGP SIGNED MESSAGE-
  Hash: SHA1
 
  On 10/02/2006 08:57 PM, Leandro Moreira wrote:
   Caros,
   A empresa onde trab esta licenciando antivirus, gostaria de colocar
   esse cara a prova. Ja coloquei um virus pra windows em uma estação
   linux e o antivirus foi bem sucessidido em detecta-lo, agora gostaria
   de algum virus pra linux. Sei que são pouquíssimos virus existentes pra
   linux, consegui informções que há em torno de 40.
 
  O melhor é consultar uma das bases online de vírus por SO, encontrar
  o nome e tentar encontrar o código fonte. Há também aquele vírus que foi
  prova de conceito e que era multi plataforma, foi amplamente divulgado.
 
  Agora, cabe uma pergunta, porque não ClamAV?

 Caro,
 Voê sabe onde onde posso encontrar uma dessas bases on-line de virus?

-- 
Vinicius Andrade Marino - Consultoria De Sistemas Linux - +55 (11) 95002638 - 
www.vinicius777.com
-- 
bITflex® - Consultoria de Sistemas Linux - +55 (11)95002638 - 
[EMAIL PROTECTED]



Re: Virus pra Linux

2006-10-03 Por tôpico Felipe Augusto van de Wiel (faw)
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

On 10/03/2006 11:29 AM, leo_jfa wrote:
 -- Cabeçalho original ---
 
 De: Felipe Augusto van de Wiel (faw) [EMAIL PROTECTED]
 Para: debian-user-portuguese@lists.debian.org
 Cópia: 
 Data: Mon, 02 Oct 2006 23:35:22 -0300
 Assunto: Re: Virus pra Linux
 
 
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

On 10/02/2006 08:57 PM, Leandro Moreira wrote:

Caros,
A empresa onde trab esta licenciando antivirus, gostaria de colocar esse
cara a prova. Ja coloquei um virus pra windows em uma estação linux e o
antivirus foi bem sucessidido em detecta-lo, agora gostaria de algum
virus pra linux. Sei que são pouquíssimos virus existentes pra linux,
consegui informções que há em torno de 40.

  O melhor é consultar uma das bases online de vírus por SO, encontrar
o nome e tentar encontrar o código fonte. Há também aquele vírus que foi
prova de conceito e que era multi plataforma, foi amplamente divulgado.

  Agora, cabe uma pergunta, porque não ClamAV?
 
 
 
 Caro, 
 Voê sabe onde onde posso encontrar uma dessas bases on-line de virus?

Symantec, Wikipedia, Secunia, OSVDB, CERT e por aí vai, 5 minutos
de Google e você vai achar várias. ;)

Abraço,

- --
Felipe Augusto van de Wiel (faw)
Debian. Freedom to code. Code to freedom!
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.5 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org

iD8DBQFFIy3nCjAO0JDlykYRAvMGAKC8y0QOFeAbIixSmCmjsx17aWW/kACggC2k
ck+sO7VE+2NEn7v7IfcJVYc=
=5kH5
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Virus pra Linux

2006-10-03 Por tôpico Felipe Augusto van de Wiel (faw)
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

On 10/03/2006 01:40 PM, Vinicius Andrade Marino wrote:
 Segue o e-mail da seguinte forma.
 Primeiramente gostaria de deixar um pedido de desculpas pelo o ocorrido na 
 lista; Alias somos pessoas sensatas  e que usamos Software Livre !
 Vou detalhar tudo !

Legal! :-)


 Os anti-virus no sistema operacional linux, frequentemente  são usados para 
 atender os pedidos de integração de diversos serviços que possamos ter em um 
 sistema linux.
 Na verdade nao existe nenhum virus para linux, o que existem são aplicativos 
 que pode ser executados por má administração do servidor fazendo assim 
 o atacante ter acesso de root (uid 0) no sistema.

Hmmm, desculpe, mas isso não é verdade. Vírus são aplicativos, isso
é fato, o que define eles como vírus é a capacidade de se encapsular e
infectar máquinas, assim como os vírus do mundo real, eles podem estar
encapsulados em sistemas Linux mas infectar sistemas Windows ou MacOS, ou
seja, a pessoas carrega o vírus sem estar contaminada.

Vírus podem não ser desenvolvidos *para* o GNU/Linux, o Bliss é um
vírus conhecido voltado para Linux, Staog é o primeiro vírus histórico que
se tem notícia ser direcionado para o Linux. Alguns artigos são bastante
interessantes nessa área:

http://librenix.com/?inode=21
http://software.newsforge.com/software/06/04/10/2218210.shtml?tid=78
http://www.desktoplinux.com/articles/AT3307459975.html


O conceito de vírus foi expandido pela mídia (infelizmente) e também
inclui outros tipos de malware, o Worm de Morris atacava sistemas unix-like
com bastante eficiência e costuma estar frequentemente associado aos vírus,
com o detalhe de que normalmente worms não precisam de interação pra se
reproduzirem/replicarem.

Portanto, embora você esteja falando da infecção do sistema Linux,
isso é apenas um subcaso de um conjunto bem maior de possibilidades, e um
dos primeiros erros na área de segurança, é ignorar potenciais formas de
ataque/contaminação.


 Mas os anti-virus ainda estão deficiente em questão de  baixar o arquivo  
 abrir o aquivo  verificar a existencia de vius, (caso negativa abre), (caso 
 positiva nao abra e emita um som) é o que acontece no windows.

Na verdade isso já é possível de ser obtido de diversas formas,
embora elas não sejam amplamente divulgadas, alguns sistemas de arquivos
suportam plug-ins que, por exemplo, poderiam disparam um anti-vírus
antes dos acessos de Leitura/Escrita. Algumas aplicações também podem
ser ligadas à biblioteca do ClamAV para fazer scan em tempo de acesso.


 Quando baixamos uma coisa e automaticamente ja executamos o sistema verifica 
 se o arquivo está contaminado, no linux isso so é possivel por um modulo do 
 kernel que se chama dasuko, ele serve para suprir está falha.

E essa é a outra forma que pode ser usada, mas não necessariamente
a única. Sistema de proteção de memória e controle de acesso por papéis
podem, de forma indireta, atuar como anti-vírus, embora não saibam que são
vírus, eles podem inibir as ações dos malwares.


 Não sei se eu fui claro no que eu quiz dizer, mas estou atento para ajuda-los.
 E novamente me desculpem pelo o ocorrido, realmente foi uma infelicidade.

Sem problemas. ;)


Abraço,

- --
Felipe Augusto van de Wiel (faw)
Debian. Freedom to code. Code to freedom!
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.5 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org

iD8DBQFFIzCBCjAO0JDlykYRAoJ6AJsHn9x3zlOyXT7c8TKveKjv0mZ/0QCeIjHT
rqj7zy8QksyGxH24nZ0hjqE=
=LaNw
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Virus pra Linux

2006-10-02 Por tôpico Leandro Moreira

Caros,
A empresa onde trab esta licenciando antivirus, gostaria de colocar esse 
cara a prova. Ja coloquei um virus pra windows em uma estação linux e o 
antivirus foi bem sucessidido em detecta-lo, agora gostaria de algum 
virus pra linux. Sei que são pouquíssimos virus existentes pra linux, 
consegui informções que há em torno de 40.


Att.


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Virus pra Linux

2006-10-02 Por tôpico Felipe Augusto van de Wiel (faw)
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

On 10/02/2006 08:57 PM, Leandro Moreira wrote:
 Caros,
 A empresa onde trab esta licenciando antivirus, gostaria de colocar esse
 cara a prova. Ja coloquei um virus pra windows em uma estação linux e o
 antivirus foi bem sucessidido em detecta-lo, agora gostaria de algum
 virus pra linux. Sei que são pouquíssimos virus existentes pra linux,
 consegui informções que há em torno de 40.

O melhor é consultar uma das bases online de vírus por SO, encontrar
o nome e tentar encontrar o código fonte. Há também aquele vírus que foi
prova de conceito e que era multi plataforma, foi amplamente divulgado.

Agora, cabe uma pergunta, porque não ClamAV?


 Att.

Abraço,

- --
Felipe Augusto van de Wiel (faw)
Debian. Freedom to code. Code to freedom!
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.5 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org

iD8DBQFFIcxqCjAO0JDlykYRAlVcAJ43laaSUO+SZXRdK6tiyE9CdHMZYgCfRhD3
YvkmgQ9ChEKpLAOcjzvzYj8=
=uTMU
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Virus pra Linux

2006-10-02 Por tôpico Vinicius Andrade Marino
Bem, podemos perceber que você nao tem nem uma breve noção por virus e muito 
menos o que é um Linux.
Sabe realmente a finalidade de uma anti-virus configurado na maquina server ?
Deveria pensar melhor antes de falar besteiras.

Em Segunda 02 Outubro 2006 20:57, Leandro Moreira escreveu:
 Caros,
 A empresa onde trab esta licenciando antivirus, gostaria de colocar esse
 cara a prova. Ja coloquei um virus pra windows em uma estação linux e o
 antivirus foi bem sucessidido em detecta-lo, agora gostaria de algum
 virus pra linux. Sei que são pouquíssimos virus existentes pra linux,
 consegui informções que há em torno de 40.

 Att.


-- 
bITflex® - Consultoria de Sistemas Linux - +55 (11)95002638 - 
[EMAIL PROTECTED]



samba+anti-virus em tempo real

2006-07-28 Por tôpico Eduardo Lopes

Bom dia,

Gostaria de saber se existe algun antis-virus que trabalhe junto com o
samba , e faça scaneamento das estações em tempo real, mas não somente
os compartilhamentos, também o c: da máquina e e-mails e outras
coisas. Outra opção seria fazer o clawin fazer esse scaneamento em
tempo real, tem como fazer isso ?

Qual uma das soluções já me ajudam, é claro gostaria de usar o clawin.
De preferencia um anti-vitus opensource, mas em último caso um pago
mesmo.

Se alguém conhecer uma solução e me passar essa dica eu agradesço.

Obrigado.



Re: Re:Nagios + Mensagem SMS -Virus checked-

2006-05-12 Por tôpico Gabriel Jorge Frozoni da Silva








Bom Dia pessoal



Eu tentei usar o GTKlaro

Mas ele avisa que envio a msg mas ela nunca chega!!!

Estou com um script que peguei no site do vivaolinux



http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=1985pagina=5





Att



Gabriel Jorge Frozoni
Analista de Suporte Técnico
Karmann Ghia Brasil
mailto: [EMAIL PROTECTED]
http://www.karmannghia.com.br










Re: Nagios + Mensagem SMS -Virus checked-

2006-04-19 Por tôpico Gabriel Jorge Frozoni da Silva








Boa Tarde



Euripedes,



Também estou com o mesmo problema

Alguém  chegou a mandar pra coce alguma resposta sobre este
problema!!??

Eu puxei o sms-cliente2.07 mas ele não fucniona via rede so
com modem

Estou com um problemao também, caso tenha alguma idéia por
favor me encaminhe!!!





Att



Gabriel Jorge Frozoni
Analista de Suporte Técnico
Karmann Ghia Brasil
Tel: +55 11 4344 - 5802
Fax: +55 11 4344 - 5815
Cel.: 9164-7005
mailto: [EMAIL PROTECTED]
http://www.karmannghia.com.br










Virus na rede

2006-04-18 Por tôpico Cristiano Lima (NTI)

Pessoal,

Desculpem a pergunta tão óbvia, mas preciso fazer
mesmo assim.
Existe solução baseada em SW livre para filtrar
o envio de spams por parte de máquinas contaminadas
na rede ? (eu desconfio que uma solução incluindo
IPTables poderia resolver).
Já dei uma pesquisada no Google mas ainda não
achei o que precisava.

Obrigado,

Cristiano


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Virus na rede

2006-04-18 Por tôpico Cristiano Lima (NTI)

Complementando a mensagem anterior,
meu problema é semelhante ao do Bruno Lellis
(Lista DUL), só que no nosso caso, é a CBL.

Cristiano

- Original Message - 
From: Cristiano Lima (NTI) [EMAIL PROTECTED]

To: debian-user-portuguese@lists.debian.org
Sent: Tuesday, April 18, 2006 3:58 PM
Subject: Virus na rede



Pessoal,

Desculpem a pergunta tão óbvia, mas preciso fazer
mesmo assim.
Existe solução baseada em SW livre para filtrar
o envio de spams por parte de máquinas contaminadas
na rede ? (eu desconfio que uma solução incluindo
IPTables poderia resolver).
Já dei uma pesquisada no Google mas ainda não
achei o que precisava.

Obrigado,

Cristiano


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact 
[EMAIL PROTECTED]





--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Virus na rede

2006-04-18 Por tôpico Felipe Figueiredo
On Tuesday 18 April 2006 16:02, Cristiano Lima (NTI) wrote:
 Complementando a mensagem anterior,
 meu problema é semelhante ao do Bruno Lellis
 (Lista DUL), só que no nosso caso, é a CBL.

 Cristiano

 - Original Message -
 From: Cristiano Lima (NTI) [EMAIL PROTECTED]
 To: debian-user-portuguese@lists.debian.org
 Sent: Tuesday, April 18, 2006 3:58 PM
 Subject: Virus na rede

  Pessoal,
 
  Desculpem a pergunta tão óbvia, mas preciso fazer
  mesmo assim.
  Existe solução baseada em SW livre para filtrar
  o envio de spams por parte de máquinas contaminadas
  na rede ? (eu desconfio que uma solução incluindo
  IPTables poderia resolver).
  Já dei uma pesquisada no Google mas ainda não
  achei o que precisava.
 


Afinal, seu problema é virus, spam, ou lista negra?


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Virus na rede

2006-04-18 Por tôpico Cristiano.nti
Desculpa se não fui bem claro:

Máquinas contaminadas com VIRUS emitem SPAM.
Isso faz com que a nossa rede apareça nas LISTAS NEGRAS.

Cristiano

- Mensagem Original 
De: Felipe Figueiredo [EMAIL PROTECTED]
Para: debian-user-portuguese@lists.debian.org
debian-user-portuguese@lists.debian.org
Assunto: Re: Virus na rede
Data: 18/04/06 18:02

 Afinal, seu problema é virus, spam, ou lista negra?
 
 
 -- 
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of quot;unsubscribequot;. Trouble? Contact
[EMAIL PROTECTED]
 
 


Message sent using UebiMiau 2.7.9



-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Virus na rede

2006-04-18 Por tôpico Felipe Figueiredo
Não perguntei por capricho.

O iptables não vai te ajudar com a lista negra. Espero que isso esteja claro 
para ti. Sugiro você usar o iptables para bloquear as portas que o windows 
usa: 137,139, 67,68 e 445. Isso vai proteger (um pouquinho) os Windows.

Outra possibilidade é q uma máquina linux tenha sido comprometida, e usada 
para enviar spams, ou simplesmente esteja funcionando como open relay.

De qualquer forma, sem detalhes, fica difícil formar opinião. Afinal, você nem 
disse se a máquina supostamente infectada é windows ou linux.


On Tuesday 18 April 2006 22:54, Cristiano.nti wrote:
 Desculpa se não fui bem claro:

 Máquinas contaminadas com VIRUS emitem SPAM.
 Isso faz com que a nossa rede apareça nas LISTAS NEGRAS.

 Cristiano

 - Mensagem Original 
 De: Felipe Figueiredo [EMAIL PROTECTED]
 Para: debian-user-portuguese@lists.debian.org
 debian-user-portuguese@lists.debian.org
 Assunto: Re: Virus na rede
 Data: 18/04/06 18:02

  Afinal, seu problema é virus, spam, ou lista negra?
 
 
  --
  To UNSUBSCRIBE, email to [EMAIL PROTECTED]
  with a subject of quot;unsubscribequot;. Trouble? Contact

 [EMAIL PROTECTED]



 
 Message sent using UebiMiau 2.7.9


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: anti-virus servidor de arquivos : qual ? ___ []

2005-06-26 Por tôpico brown recluse
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Bom Dia

clamav (0.85.1-2)
antivirus scanner for Unix

- --
_
http://aranius.homelinux.com
Debian Etch GNU/Linux
Registered linux user #352627 with the Linux Counter
http://counter.li.org
_
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org

iD8DBQFCvmxcx9nACIDcGFMRAsq+AJ9l5PvsKOBNjnaoyBb3CZRqK5l9MwCfVcom
oNrC0owzisqn5J97SCEl1sI=
=MLcL
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



anti-virus servidor de arquivos : qual ? ___ []

2005-06-25 Por tôpico paulo_listas

bom dia ,
   montei um servidor de arquivos que vai servir máquinas win, linux e 
macs . qual seria o antivirus mais apropriado para servidor de arquivos e 
que não acabe com meu orçamento :-) e que seja compativel com o sarge?


desde já agradeço a atenção. 







___ 
Yahoo! Acesso Grátis - Internet rápida e grátis. 
Instale o discador agora! http://br.acesso.yahoo.com/



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



BARRADA mensagem contendo VIRUS.

2005-05-27 Por tôpico hostmaster
   A L E R T A  D E  V I R U S

Os virus encontrador foram

W32/[EMAIL PROTECTED]

virus em seu e-mail destinados ao seguinte destinatario:



- [EMAIL PROTECTED]

E entrega dessa mensagem foi parada!

Por favor cheque ou atualize seu sistema de virus,
ou contate seu administrador para maiores informações.


Como referencia, vai o cabeçalho do SMTP originado

From debian-user-portuguese@lists.debian.org
- INICIO DO CABEÇALHO ---
From: debian-user-portuguese@lists.debian.org
To: [EMAIL PROTECTED]
Subject: RHU
Date: Fri, 27 May 2005 08:58:52 -0300
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary==_NextPart_000_0008_5CDF0DE7.AED367E9
X-Priority: 3
X-MSMail-Priority: Normal
-- FIM DO CABEÇALHO -


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: ¡quiero aprender a mandar virus y meter en un computador!

2005-05-21 Por tôpico Erisvelton Ferrera



quero aprendar mandar virus urgente



Virus browser

2005-05-17 Por tôpico leandro fernandes
Fala ae galera, eu uso linux e windows no meu linux ta
tudo ok, mas no windowss ñ ta conectando internet ou
melhor o browser ñ abre nada mas outros programas
ficam conectados tais como, msn e por ae vai, isso
inclusive o browser firefox, alguem sabe a respeito.

vlw

leandro

__
Converse com seus amigos em tempo real com o Yahoo! Messenger 
http://br.download.yahoo.com/messenger/ 


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



RE: Virus browser

2005-05-17 Por tôpico Luis Miguel Mourão

Boas Leandro, 

Se tudo funciona no Linux porque é que estás tão preocupado com o window$? ;-)

Abraço,

-Mensagem original-
De: leandro fernandes [mailto:[EMAIL PROTECTED] 
Enviada: terça-feira, 17 de Maio de 2005 14:10
Para: Debian
Assunto: Virus browser

Fala ae galera, eu uso linux e windows no meu linux ta
tudo ok, mas no windowss ñ ta conectando internet ou
melhor o browser ñ abre nada mas outros programas
ficam conectados tais como, msn e por ae vai, isso
inclusive o browser firefox, alguem sabe a respeito.

vlw

leandro

__
Converse com seus amigos em tempo real com o Yahoo! Messenger 
http://br.download.yahoo.com/messenger/ 


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



thnderbird e ant-virus

2005-03-10 Por tôpico caio ferreira
All
	Alguem saberia me dizer se eh possivel integrar o software thunderbird a um 
anti-virus !?!?

--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]


Re: anti-virus - urgente

2005-02-25 Por tôpico Daniel
Vou verificar tudo isso, vou falar com o pessoal lá...
passei o chkrootkit e não acusou nada de anormal não, mas assim que resolver
mando pra vcs pra falar o que era, ok? :-)

obrigado pela ajuda
[]'s

daniel




-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: anti-virus - urgente

2005-02-24 Por tôpico Still
* Ohayou gozaimassu Daniel-sama:
 Pessoal, estou com um problemào aqui e gostaria apenas de tirar uma dúvida
 com vocês.
 
 O pessoal que administra minha rede disse que meu servidor firewall nat está
 com um vírus e consequentemente enviando e-mails pra um monte de gente e
 talz..
 mas esse servidor é debian e não sei o tipo de atitude que tenho que tomar.
 Provisoriamente, bloqueei a porta 25 na saída e resolveu, mas gostaria de
 ver se ele está com vírus mesmo ou se alguém está utilizando-o para enviar
 os vírus... nas minhas máquinas da rede está tudo ok, sem vírus...
 
 bom, há algum vírus que faça isso no debian? só ouvi falar desse tipo pra
 windows... e se houver, há algum anti-virus fácil e rápido de instalar (via
 apt-get, por exemplo)?

Vírus no Debian eu não tive notícias, mas tem alguns worms que
podem fazer isso sim. Vc pode rodar um chkrootkit para ver se existe
alguma coisa.
Além disso, vc teve acesso a algum desses e-mails que foram
enviados em massa ? Pode ser que seja uma conta de um usuário somente
que está com problemas.
O China outro dia (Ano passado) postou como fazer uma bomba de
e-mails para acabar com os spammers. :) gerava 1 e-mail por segundo.
:)

[]'s,

Still
--
Nelson Luiz Campos  .''`. | I hear; I forget.
Engenheiro Eletricista : :'  :| I see; I remember.
Linux User #89621 UIN 11464303 `. `'` | I do; I understand.
gnupgID: 55577339`-   | Chinese Proverb


signature.asc
Description: Digital signature


Re: anti-virus - urgente

2005-02-24 Por tôpico Marcos Vinicius Lazarini
Still wrote:
* Ohayou gozaimassu Daniel-sama:
Pessoal, estou com um problemào aqui e gostaria apenas de tirar uma dúvida
com vocês.
O pessoal que administra minha rede disse que meu servidor firewall nat está
com um vírus e consequentemente enviando e-mails pra um monte de gente e
talz..
mas esse servidor é debian e não sei o tipo de atitude que tenho que tomar.
Provisoriamente, bloqueei a porta 25 na saída e resolveu, mas gostaria de
ver se ele está com vírus mesmo ou se alguém está utilizando-o para enviar
os vírus... nas minhas máquinas da rede está tudo ok, sem vírus...
bom, há algum vírus que faça isso no debian? só ouvi falar desse tipo pra
windows... e se houver, há algum anti-virus fácil e rápido de instalar (via
apt-get, por exemplo)?

Vírus no Debian eu não tive notícias, mas tem alguns worms que
podem fazer isso sim. Vc pode rodar um chkrootkit para ver se existe
alguma coisa.
Além disso, vc teve acesso a algum desses e-mails que foram
enviados em massa ? Pode ser que seja uma conta de um usuário somente
que está com problemas.
Uma vez, uma mulher (da equipe de segurança ou sei lah de onde aqui da 
Unicamp) me ligou, bem brava, falando que a maquina IP x.x.x.x estava 
mandando um monte de vírus nimda para a conta de um prof; ele reclamou e ela 
 foi tomar 'as devidas providências'. Ou seja, já chegou dando voadora em mim.

E pra eu explicar que essa máquina rodava linux e q ela estava viajando? 
Fiquei de verificar e desligamos. Na hora fui olhar nos logs (do amavis), e 
vi que o e-mail do prof. era remetente (forjado) do e-mail gerado pelo 
virus, e ele recebia um alerta (do amavis) falando que ele tinha mandado um 
virus, etc e tal.

Na hora que eu ia ligar pra mulher, detonando-a, toca o telefone, e era a 
própria! pedindo mil desculpas, ela havia confundido os logs, etc. Isso pq 
eu já estava terminando de escrever um e-mail detalhando toda a situacao e 
que era um grande engano, com cópia pra um monte de gente (falando de 
incompetencias e tal). Ai ela falou q  eu não precisava me incomodar em 
mandar nada (claro, eu estava detonando ela... hehehehe)

Em resumo, veja se isso não é o seu caso! Ou entao, algum micro da sua 
sub-rede que esteja contaminado e está fazendo relay no seu servidor!

--
Marcos
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]


Re: anti-virus - urgente

2005-02-24 Por tôpico Henrique de Moraes Holschuh
On Thu, 24 Feb 2005, Marcos Vinicius Lazarini wrote:
 Unicamp) me ligou, bem brava, falando que a maquina IP x.x.x.x estava 
 mandando um monte de vírus nimda para a conta de um prof; ele reclamou e 
 ela foi tomar 'as devidas providências'. Ou seja, já chegou dando voadora 
  em mim.
 
 E pra eu explicar que essa máquina rodava linux e q ela estava viajando? 
 Fiquei de verificar e desligamos. Na hora fui olhar nos logs (do amavis), e 
 vi que o e-mail do prof. era remetente (forjado) do e-mail gerado pelo 
 virus, e ele recebia um alerta (do amavis) falando que ele tinha mandado um 
 virus, etc e tal.

Bom, desligue os alertas.  Tem um excelente motivo pelo qual eu troquei o
default do amavisd-new no Debian para D_DISCARD nos vírus...  hoje em dia
TODOS falsificam o remetente, e o DSN acaba sendo vetor, então D_REJECT é
má ideia com vírus, e D_BOUNCE é perda de tempo...

-- 
  One disk to rule them all, One disk to find them. One disk to bring
  them all and in the darkness grind them. In the Land of Redmond
  where the shadows lie. -- The Silicon Valley Tarot
  Henrique Holschuh



Re: anti-virus - urgente

2005-02-24 Por tôpico Marcos Vinicius Lazarini
Henrique de Moraes Holschuh wrote:
On Thu, 24 Feb 2005, Marcos Vinicius Lazarini wrote:
Unicamp) me ligou, bem brava, falando que a maquina IP x.x.x.x estava 
mandando um monte de vírus nimda para a conta de um prof; ele reclamou e 
ela foi tomar 'as devidas providências'. Ou seja, já chegou dando voadora 
em mim.

E pra eu explicar que essa máquina rodava linux e q ela estava viajando? 
Fiquei de verificar e desligamos. Na hora fui olhar nos logs (do amavis), e 
vi que o e-mail do prof. era remetente (forjado) do e-mail gerado pelo 
virus, e ele recebia um alerta (do amavis) falando que ele tinha mandado um 
virus, etc e tal.
Bom, desligue os alertas.  Tem um excelente motivo pelo qual eu troquei o
default do amavisd-new no Debian para D_DISCARD nos vírus...  hoje em dia
TODOS falsificam o remetente, e o DSN acaba sendo vetor, então D_REJECT é
má ideia com vírus, e D_BOUNCE é perda de tempo...
É, isso foi antes de eu saber como desabilitar isso... (talvez uns 2 anos 
atras) E eu até meio q levei uma 'surra' virtual, pois tinha um cara na 
lista de admins que manjava muuuito do amavis, e ai ele ensinou que vc pode 
colocar uma lista de viruses que forjam o remetente e não é enviada uma 
notificação.
Se vc tiver interesse, posso resgatar a informação, pois já nao lembro mais 
os detalhes

--
Marcos
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]


[FORA]Jpeg transmite virus

2005-02-11 Por tôpico Yuri de Souza


Jpeg transmite virus??? Ou Jpeg AO SER ABERTO com
determinadas aplicações exploram certas
vulnerabilidades dessas aplicações, procurando algum
benefício malicioso?
..aguardo respostas sensatas.

Yuri Robinson





___ 
Yahoo! Acesso Grátis - Instale o discador do Yahoo! agora. 
http://br.acesso.yahoo.com/ - Internet rápida e grátis


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: [FORA]Jpeg transmite virus

2005-02-11 Por tôpico Yuri de Souza
 Marcio de Araujo Benedito [EMAIL PROTECTED]
escreveu: 
 * Yuri de Souza ([EMAIL PROTECTED]) wrote:
 
 
  Jpeg transmite virus??? Ou Jpeg AO SER ABERTO
 com determinadas
  aplicações exploram certas vulnerabilidades dessas
 aplicações,
  procurando algum benefício malicioso? ..aguardo
 respostas sensatas.
 
 Não tenho a pretenção de ser sensato, mas já vi e
 fiz funcionar um
 código nalicioso em formatos JPG e PDF. Estes
 formatos são comprimidos,
 e o código gerado pela compessão é interpretado pelo
 programa que está
 abrindo o arquivo. Na hora da abertura, visualização
 no caso do jpeg, o
 código malicioso sai para fazer o que seu dono
 mandou, independente do
 programa que está sendo usado ou do sistema
 operacional.

  CARAMBA!!! ESTAMOS TODOS ACABADOS ENTÃO!!! 
Pouxa, então não tem jeito? Não tem saída! Todos os
SO' s, todos os visualizadores!!! Ó me
deus...é o apocalipse mesmo!

É o fim dos tempos!!! Então o formato JPEG será
abandonado em breve, é isso? Porque da maneira como vc
disse não tem saída... é fato, só basta explorar.



Yuri Robinson





___ 
Yahoo! Acesso Grátis - Instale o discador do Yahoo! agora. 
http://br.acesso.yahoo.com/ - Internet rápida e grátis


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: [FORA]Jpeg transmite virus

2005-02-11 Por tôpico Miguel Filho
Em Sex, 2005-02-11 às 12:11 -0300, Yuri de Souza escreveu:
 
 Jpeg transmite virus??? Ou Jpeg AO SER ABERTO com
 determinadas aplicações exploram certas
 vulnerabilidades dessas aplicações, procurando algum
 benefício malicioso?
 ..aguardo respostas sensatas.
 
 Yuri Robinson
 

É possível, mas depende do programa que está abrindo a imagem, se ele é
vulnerável ou não ao abrir um arquivo de imagem mal formado.

As bibliotecas de renderização do Windows tinham falhas que, você
fazendo certas alterações na imagem, ao abrir, o programa (internet
explorer por exemplo) iria executar o código requisitado, que obviamente
só funciona no Windows. Não é problema no padrão JPEG, e sim na
aplicação que não está pronta para ler arquivos de imagem mal formados.

Que eu saiba nunca ouvi falar de tal falha em programas livres, pode
ficar tranquilo.

-- 
Miguel Di Ciurcio Filho
Linux Professional ID 22833
Linux User # 347217


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: [FORA]Jpeg transmite virus

2005-02-11 Por tôpico Marcio de Araujo Benedito
* Yuri de Souza ([EMAIL PROTECTED]) wrote:

   Chato é que às vezes tenho uma péssima impressão de que 60% dessa
 lista lê seus emails usando windows... :(

Uma estatística que fiz recentemente, tirando usuários de webmail, deu
mais de 80%.

--
Quem sabe faz, quem não sabe ensina

--João Ubaldo Ribeiro


signature.asc
Description: Digital signature


Re: [FORA]Jpeg transmite virus

2005-02-11 Por tôpico Eder Jordam
On Friday 11 February 2005 15:03, Marcio de Araujo Benedito wrote:
 * Yuri de Souza ([EMAIL PROTECTED]) wrote:
 Chato é que às vezes tenho uma péssima impressão de que 60% 
 dessa lista lê seus emails usando windows... :(

 Uma estatística que fiz recentemente, tirando usuários de webmail, deu
 mais de 80%.

Muito boa tarde Yuri, Marcio e demais membros da lista Debian User 
Portuguese.

Infelismente muitos membros que assinam listas ligadas diretamente
a Softwares Livres e ao mundo Free Software ainda não utilizam um
MUA (Mail User Agent) como o mutt, kmail, evolution e outros. 

Atualmente o fato de não de poder utilizar um sistema operacional
livre não faz condizente a utilização do MS Outlook e/ou webmails,
visto que em ambientes proprietários já existem soluções livres
como o Mozilla ThunderBird (MUA - cliente de email da fundação
Mozilla). Se os assinantes das listas de discussão citadas acima
soubessem os recursos que clientes de email livres possuem...

Espero que com educação e humildade possamos apresentar e
mostrar que existem tantos outros clientes de email e demais
Softwares Livres para ambientes proprietários... quando esses
ainda não podem ser migrados para um ambiente livre como o
Debian GNU/Linux.

Tenham todos um excelente final de semana.

--
 Eder S. G. (JORDAM) - E-Mail: [EMAIL PROTECTED]
 Profissão: Analista de Sistemas baseados em Softwares Livres
 WebSite: http://www.esg-computacao.eti.br - Contato:(0xx32)91127504
 Paz, Justiça, Honra, Lealdade, Ética, Responsabilidade, Honestidade



Re: [FORA]Jpeg transmite virus

2005-02-11 Por tôpico Still
Éder;


 
 Muito boa tarde Yuri, Marcio e demais membros da lista Debian User
 Portuguese.
 
 Infelismente muitos membros que assinam listas ligadas diretamente
 a Softwares Livres e ao mundo Free Software ainda não utilizam um
 MUA (Mail User Agent) como o mutt, kmail, evolution e outros.
 
 Atualmente o fato de não de poder utilizar um sistema operacional
 livre não faz condizente a utilização do MS Outlook e/ou webmails,
 visto que em ambientes proprietários já existem soluções livres
 como o Mozilla ThunderBird (MUA - cliente de email da fundação
 Mozilla). Se os assinantes das listas de discussão citadas acima
 soubessem os recursos que clientes de email livres possuem...

  O grande problema que não se levou em conta são as pessoas que
acessam a internet no serviço e tem que usar, obrigatoriamente, M$s da
vida.
 
 Espero que com educação e humildade possamos apresentar e
 mostrar que existem tantos outros clientes de email e demais
 Softwares Livres para ambientes proprietários... quando esses
 ainda não podem ser migrados para um ambiente livre como o
 Debian GNU/Linux.

  Nesse momento, eu estou usando o webmail, pois a luz acabou lá em
casa e eu não consigo acessar meu servidor.
  Putz!!! Que saudade do meu Mutt. :)


 Tenham todos um excelente final de semana.

  Bom fds tb!


[]'s,

Still



[FORA] Webmail (Era: Jpeg transmite virus)

2005-02-11 Por tôpico Andre Noel
On Fri, 11 Feb 2005 15:25:12 -0200, Eder Jordam [EMAIL PROTECTED] wrote:

 Infelismente muitos membros que assinam listas ligadas diretamente
 a Softwares Livres e ao mundo Free Software ainda não utilizam um
 MUA (Mail User Agent) como o mutt, kmail, evolution e outros.
 
 Atualmente o fato de não de poder utilizar um sistema operacional
 livre não faz condizente a utilização do MS Outlook e/ou webmails,
 visto que em ambientes proprietários já existem soluções livres
 como o Mozilla ThunderBird (MUA - cliente de email da fundação
 Mozilla). Se os assinantes das listas de discussão citadas acima
 soubessem os recursos que clientes de email livres possuem...

Já percebi que algumas pessoas da lista são contra o webmails... Isto
é apenas porque existem programas muito bons ou algo diretamente
contra webmails?

Eu leio meus e-mails em diversos computadores diferentes (casa,
trabalho, universidade, etc.). Para mim webmail é a melhor opção (sem
contar que estou gostando do gmail.

Bom, só queria saber isso.
Abraços.

-- 
Andre Noel
Instituto Cidade Verde - Maringá



Re: [FORA]Jpeg transmite virus

2005-02-11 Por tôpico Mario O. de Menezes
Olá Yuri,

On Fri, Feb 11, 2005 at 12:11:49PM -0300, Yuri de Souza wrote:
 
 
 Jpeg transmite virus??? Ou Jpeg AO SER ABERTO com
 determinadas aplicações exploram certas
 vulnerabilidades dessas aplicações, procurando algum
 benefício malicioso?
 ..aguardo respostas sensatas.

se pensarmos em Trojan horse (cavalo de tróia), que para ser 
transmitido/executado depende de uma aplicação externa, então,
usando esta hipotese (trojan), as duas coisas são possíveis:
- ele pode transmitir o trojan se ao ser aberto por uma aplicação, se
  autocopiar para outros arquivos jpeg, de modo a ampliar a
  contaminação.
- ele pode não transmitir o trojan, ou seja, não se replicar,  e
  explorar uma vulnerabilidade em alguma biblioteca/aplicação que abra o
  arquivo jpeg.

Virus é um Trojan horse que se propaga livremente e insere cópias de si
mesmo em outros arquivos. (Bishop, M. Computer Security - Art and
Science, A-W, chapter 22).

Fiz uma rápida pesquisa na base de security advisories do Debian
(www.debian.org/security) e em 2004 achei os seguintes advisories
relacionados a bibliotecas gráficas, quase todos com possibilidade de
exploração remota:
Debian Security Advisory DSA 536-1
Debian Security Advisory DSA 542-1
Debian Security Advisory DSA 546-1
Debian Security Advisory DSA 548-1
Debian Security Advisory DSA 549-1
Debian Security Advisory DSA 552-1
Debian Security Advisory DSA 567-1
Debian Security Advisory DSA 570-1
Debian Security Advisory DSA 571-1
Debian Security Advisory DSA 591-1
Debian Security Advisory DSA 601-1
Debian Security Advisory DSA 602-1
Debian Security Advisory DSA 618-1
Debian Security Advisory DSA 628-1

Ou seja, há muita brecha por ai; é preciso ficar ligado nas atualizações
de segurança e tomar cuidado com tudo o que se recebe/vê pela web.

A lista Full-Disclosure debateu bastante este assunto no ano passado, já
que este problema afetou os Windows também (JPEG - GDI). Os arquivos
podem ser acessados facilmente a partir de:
http://www.netsys.com/full-disclosure/

Lá vc poderá encontrar inclusive exploits, sites com imagens
contaminadas, etc.

ETA,

--
Mario O.de Menezes, Ph.D. Many are the plans in a man's heart, but
LinuxUser: #24626 is the Lord's purpose that prevails Pv 19.21
http://www.ipen.br/~mario  


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: [FORA] Webmail (Era: Jpeg transmite virus)

2005-02-11 Por tôpico Still
* Ohayou gozaimassu Andre Noel-sama:
 
 Já percebi que algumas pessoas da lista são contra o webmails... Isto
 é apenas porque existem programas muito bons ou algo diretamente
 contra webmails?

Removi a thread ou o China ia ter um troço. :)
Nada contra os webmails da vida, mas se algum deles tiver a
mesma funcionalidade do Mutt, eu passo a usar. :)

 
 Eu leio meus e-mails em diversos computadores diferentes (casa,
 trabalho, universidade, etc.). Para mim webmail é a melhor opção (sem
 contar que estou gostando do gmail.

Na verdade eu tb uso o Gmail para três listas diferentes:
Debian, TeX e Java.
Quando não tinha acesso via POP3, eu não assinava as listas.
Agora, a conversa é outra.
Para mim, webmail é muito útil em viagens, visto que não tenho
notebook ainda. Quer dizer, não meu.

 Bom, só queria saber isso.

Só um conselho, quando for iniciar uma nova discussão, evite
cirá-la em cima de um e-mail com outro assunto. Teve uma grande
discussão sobre isso na lista.

[]'s,

Still

Obs.: Meu servidor está no ar novamente. :)
--
Nelson Luiz Campos  .''`. | I hear; I forget.
Engenheiro Eletricista : :'  :| I see; I remember.
Linux User #89621 UIN 11464303 `. `'` | I do; I understand.
gnupgID: 55577339`-   | Chinese Proverb


signature.asc
Description: Digital signature


Re: [FORA] Webmail (Era: Jpeg transmite virus)

2005-02-11 Por tôpico Still
* Ohayou gozaimassu Andre Noel-sama:

 Valeu cara...
 Mas eu entendi que não era pra criar uma nova discussao dentro de um
 assunto antigo.

Sem stress. :)
O assunto era sobre vírus nos JPEGs da vida e o assunto que vc
perguntou foi sobre os webmails. :)
Ah sim!! Tudo que eu disse no outro e-mail são opiniões pessoais
minhas. :)

[]'s,

Still
--
Nelson Luiz Campos  .''`. | I hear; I forget.
Engenheiro Eletricista : :'  :| I see; I remember.
Linux User #89621 UIN 11464303 `. `'` | I do; I understand.
gnupgID: 55577339`-   | Chinese Proverb


signature.asc
Description: Digital signature


Re: [FORA] Webmail (Era: Jpeg transmite virus)

2005-02-11 Por tôpico Rodrigo M. Araujo
On Fri, 11 Feb 2005 16:34:28 -0200, Marcio de Araujo Benedito
[EMAIL PROTECTED] wrote:
 * Still ([EMAIL PROTECTED]) wrote:
 
   Na verdade eu tb uso o Gmail para três listas diferentes:  Debian,
  TeX e Java.  Quando não tinha acesso via POP3, eu não assinava as
  listas.  Agora, a conversa é outra.  Para mim, webmail é muito útil
  em viagens, visto que não tenho notebook ainda. Quer dizer, não meu.
 
 O gmail suporta pop por uma porta que não é a padrão (110), o que impede
 meu acesso a ele :(
 
 Webmails são custosos e massantes, alguns então tem timer, e o tempo da
 seção expira no meio da composição da mensagem e você perde tudo.
 

Eu tb tinha pavor a webmails antes de conhecer o GMail, mas com 1 dia
de uso a interface e a performace dele me fez dar o braço a torcer!
Claro que não é perfeito (eu mesmo prefiro uma conta IMAP, mas na
falta de bons emails com suporte a IMAP...), mas na minha opnião o
gmail supera em muito a interface de outros webmails que tive o
desprazer de conhecer e supera até alguns clientes de email que
considero bons.

 []'s
 --
 Não importa o tamanho do ministério,
 e sim as verbas que ele proporciona.
 
 
 


-- 
Rodrigo M. Araujo [EMAIL PROTECTED]



Re: [FORA]Jpeg transmite virus

2005-02-11 Por tôpico Yuri de Souza


Mário, na minha opinião isso é uma questão mais
teórica, em que resoluções claras e definitivas são
difíceis de obter. Por exemplo um vírus tem uma
capacidade de se autoexecutar, auto promover (só pra
fazer graça :))..

...enfim, o que vc disse no seu email foi bastante
elucidativo. Falhas existem, atualizações são
necessárias mas isso não é o anúncio do apocalipse,
aliás, quem deve pensar assim são os usuários de
windows (justamente os que não pensam isso).

Aliás eu não tenho nada contra quem usa windows no
trabalho, entendo bem isso, porém lutaria no trabalho
para rodar Linux (foi condição que fiz no meu trabalho
atual, somente eu uso Linux aqui)! Não tenho nada
contra quem usa Webmail (eu estou no Yahoo agora).

ahh.estou falando demais...

Boa discussão

Yuri Robinson


 --- Mario O. de Menezes [EMAIL PROTECTED]
escreveu: 
 Olá Yuri,
 
 On Fri, Feb 11, 2005 at 12:11:49PM -0300, Yuri de
 Souza wrote:
  
  
  Jpeg transmite virus??? Ou Jpeg AO SER ABERTO
 com
  determinadas aplicações exploram certas
  vulnerabilidades dessas aplicações, procurando
 algum
  benefício malicioso?
  ..aguardo respostas sensatas.
 
 se pensarmos em Trojan horse (cavalo de tróia), que
 para ser 
 transmitido/executado depende de uma aplicação
 externa, então,
 usando esta hipotese (trojan), as duas coisas são
 possíveis:
 - ele pode transmitir o trojan se ao ser aberto por
 uma aplicação, se
   autocopiar para outros arquivos jpeg, de modo a
 ampliar a
   contaminação.
 - ele pode não transmitir o trojan, ou seja, não se
 replicar,  e
   explorar uma vulnerabilidade em alguma
 biblioteca/aplicação que abra o
   arquivo jpeg.
 
 Virus é um Trojan horse que se propaga livremente e
 insere cópias de si
 mesmo em outros arquivos. (Bishop, M. Computer
 Security - Art and
 Science, A-W, chapter 22).

 Fiz uma rápida pesquisa na base de security
 advisories do Debian
 (www.debian.org/security) e em 2004 achei os
 seguintes advisories
 relacionados a bibliotecas gráficas, quase todos com
 possibilidade de
 exploração remota:
 Debian Security Advisory DSA 536-1
 Debian Security Advisory DSA 542-1
 Debian Security Advisory DSA 546-1
 Debian Security Advisory DSA 548-1
 Debian Security Advisory DSA 549-1
 Debian Security Advisory DSA 552-1
 Debian Security Advisory DSA 567-1
 Debian Security Advisory DSA 570-1
 Debian Security Advisory DSA 571-1
 Debian Security Advisory DSA 591-1
 Debian Security Advisory DSA 601-1
 Debian Security Advisory DSA 602-1
 Debian Security Advisory DSA 618-1
 Debian Security Advisory DSA 628-1
 
 Ou seja, há muita brecha por ai; é preciso ficar
 ligado nas atualizações
 de segurança e tomar cuidado com tudo o que se
 recebe/vê pela web.
 
 A lista Full-Disclosure debateu bastante este
 assunto no ano passado, já
 que este problema afetou os Windows também (JPEG -
 GDI). Os arquivos
 podem ser acessados facilmente a partir de:
 http://www.netsys.com/full-disclosure/
 
 Lá vc poderá encontrar inclusive exploits, sites com
 imagens
 contaminadas, etc.
 
 ETA,
 
 --
 Mario O.de Menezes, Ph.D. Many are the plans in
 a man's heart, but
 LinuxUser: #24626 is the Lord's purpose that
 prevails Pv 19.21
 http://www.ipen.br/~mario   
   
 
 
 -- 
 To UNSUBSCRIBE, email to
 [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact
 [EMAIL PROTECTED]
 
  





___ 
Yahoo! Acesso Grátis - Instale o discador do Yahoo! agora. 
http://br.acesso.yahoo.com/ - Internet rápida e grátis


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



virus

2005-01-04 Por tôpico jesus pino



por favor hay una perosna a la k me 
esta mintiendo e insultando siempre por eso kiero enviarle un buen o malo osea 
un virus para k asi se canse y para ya por favor dimelo mi msn es 
[EMAIL PROTECTED]


Problemas para bloquear virus.

2004-11-25 Por tôpico Felix Costa
Olá Pessoal,

Estou com problemas em barrar vírus com o amavis+clamav, Possuo um servidor 
debian rodando postfix e verificando e-mails com o amavis+clamav. Alguns 
e-mails estranho estão passando pelo anti-virus, esses emails possuem anexos 
com nome formado por simbolos emoticons. ex.:

:(.zip 
:-).zip

etc,,

O amavis não consegue verificar esses arquivos e deixa eles entrarem. Como eu 
posso barrar esse tipo de anexo utilizando procmail e/ou diretamente no postfix 
utilizando body_checks ?

Atenciosamente,

-- 
Felix Costa   
Linux registered user #273340
System Administrator, Security Analist and Developer

  __Seja livre __0
On Line Soluções em Informática  0\/0   use LINUX :-)_`\,_  
www.onlineinformatica.com.br/(__)\  (*)/ (*)
+(55) 11 6651-8900^^  www.debian.org
São Paulo/SP Brasil  
Debian GNU/Linux 3.0 (Woody)



File was infected with a virus

2004-10-27 Por tôpico KDDI-INFO

Note: JP stands for Japanese.

ALERT!!
This e-mail contained one or more virus-infected files and have been rejected.
(JP:コンピュータウィルスを発見しましたので、メールの送信を中止しました。)

The following attachments were infected:
(JP:感染ファイルは以下のとおり。) 
file=,status=deleted,virus-id=31688,[EMAIL PROTECTED]

Thank you,

KDDI Corporation [EMAIL PROTECTED]

-- Original message text follows ---
Subject:  Re: Word file
Message-ID: 
Date: 2004/10/28
From: debian-user-portuguese@lists.debian.org
To: [EMAIL PROTECTED]



VIRUS NO SAMBA?

2004-10-22 Por tôpico Otavio Augusto Maciel Camargo
Olá, eu estou montando um servidor samba aqui e vou fazer a autenticação
dos computadores Windows por ele, mas eu estou com um receio, é
possível que algum usuário pegue algum vírus na máquina windows e esse
vírus venha a danificar algum arquivo que esteja sendo exportado pelo
linux?
Por exemplo, eu estou exportando o /home para o windows pelo samba, e
cada usuário faz a sua autenticação pelo samba e tem acesso à escrita e
leitura na pasta que é destinada à ele, e se esse usuário pegar algum
vírus, esse vírus vai poder infectar esses arquivos que o usuário tem a
permissão? E os outros arquivos que estão esportados seriam danificados?
E os arquivos não exportados, o vírus conseguiria entrar pela rede e
danificar arquivos do usuário que estejam no servidor mas não estejam
compartilhados pelo samba?

Obrigado,
Otavio.



Re: VIRUS NO SAMBA?

2004-10-22 Por tôpico Henrique de Moraes Holschuh
On Fri, 22 Oct 2004, Otavio Augusto Maciel Camargo wrote:
 leitura na pasta que é destinada à ele, e se esse usuário pegar algum
 vírus, esse vírus vai poder infectar esses arquivos que o usuário tem a
 permissão? E os outros arquivos que estão esportados seriam danificados?

Sim, a menos que você esteja usando um samba muito novo e o clamav para
fazer bloqueio de vírus na transferência de arquivo. Não.

 E os arquivos não exportados, o vírus conseguiria entrar pela rede e
 danificar arquivos do usuário que estejam no servidor mas não estejam
 compartilhados pelo samba?

Não.

E PARE DE GRITAR.  É mal educação.

-- 
  One disk to rule them all, One disk to find them. One disk to bring
  them all and in the darkness grind them. In the Land of Redmond
  where the shadows lie. -- The Silicon Valley Tarot
  Henrique Holschuh



Re: VIRUS NO SAMBA?

2004-10-22 Por tôpico Henrique de Moraes Holschuh
On Fri, 22 Oct 2004, Henrique de Moraes Holschuh wrote:
 E PARE DE GRITAR.  É mal educação.

E um péssimo português de minha parte, também... argh.

-- 
  One disk to rule them all, One disk to find them. One disk to bring
  them all and in the darkness grind them. In the Land of Redmond
  where the shadows lie. -- The Silicon Valley Tarot
  Henrique Holschuh



File was infected with a virus

2004-10-19 Por tôpico KDDI-INFO

Note: JP stands for Japanese.

ALERT!!
This e-mail contained one or more virus-infected files and have been rejected.
(JP:コンピュータウィルスを発見しましたので、メールの送信を中止しました。)

The following attachments were infected:
(JP:感染ファイルは以下のとおり。) 
file=,status=deleted,virus-id=37368,[EMAIL PROTECTED]

Thank you,

KDDI Corporation [EMAIL PROTECTED]

-- Original message text follows ---
Subject:  Mail Delivery (failure [EMAIL PROTECTED])
Message-ID:  [EMAIL PROTECTED]
Date: 2004/10/20
From: debian-user-portuguese@lists.debian.org
To: [EMAIL PROTECTED]



Virus détecté dans le message. Refusé.

2004-09-23 Por tôpico ssiadmin
Un virus a ete trouve dans le message

envoye par:  debian-user-portuguese@lists.debian.org
a:  [EMAIL PROTECTED]

le: Thu, 23 Sep 2004 16:50:28 +0200
dont l'objet est: Mail Delivery (failure [EMAIL PROTECTED])

Informations trouvees sur le virus: Scenarios/Incoming/Content Scanner Sophos: 
Threat: 'W32/Netsky-P' detected by 'Sophos AV Interface for MIMEsweeper'.
Scenarios/Exe-Java: 'Selected'.



Pour plus d'informations, contactez [EMAIL PROTECTED]



Virus detected in mail

2004-09-21 Por tôpico webadmin
O Webmail Centershop detectou um virus na mensagem eviada de: 
debian-user-portuguese@lists.debian.org para: [EMAIL PROTECTED]  

O e-mail  com o virus  foi automaticamente deletado do sistema

 Msg Enviada Através do Webmail Centershop 



Symantec AntiVirus detected and quarantined a virus in a message you sent.

2004-09-14 Por tôpico NAV for Microsoft Exchange-EXCHANGE
Recipient of the infected attachment:  salesinfo\Inbox
Subject of the message:  Re: Word file
One or more attachments were quarantined.
  Attachment document_word.pif was Quarantined for the following reasons:
Virus [EMAIL PROTECTED] was found.
application/ms-tnef

Re: quiero mandar virus

2004-09-12 Por tôpico fpascarelli



quiero mandar ono virus me 
ensina?



Re: Postfix + Anti-virus ????

2004-08-27 Por tôpico Marcos A L Ferreira
E como seria clamav + sendmail ?

On Thu, 2004-08-26 at 09:50, Gustavo V. Goulart wrote:
 Olá lista,
 
   Procurando no google achei uma ótima solução para substituir o
 amavisd-new, integrando o clamav + postfix.
 
   Para quem interesar aqui vai o endereço:
 http://www.securityanalyze.com/gsoares/clamav_postfix.html
 
  Meus agradecimentos ao nosso amigo 
 
   Henrique de Moraes
 
  Valeu pela ajuda ...
 
 -- 
 
 Gustavo V. Goulart
 [EMAIL PROTECTED]
 Tel.: 55 21 8811-4661
 www.linuxnetworking.com.br
 Debian User 197404
 
 
 



Re: Postfix + Anti-virus ????

2004-08-26 Por tôpico Henrique de Moraes Holschuh
On Wed, 25 Aug 2004, Gustavo V. Goulart wrote:
  Não estou usando o spamassassin, ele não esta instalado, mas realmente

Se ele nem está instalado na máquina, então não pode ser ele, certo? :)
E ele deve estar desabilitado, ou o amavisd-new ia chiar e muito.

Tem jeitos mais econômicos de ligar o postfix no clamav, desde que o pouco
que o clamav suporta de mail scanning seja o suficiente.  Procure nessa
lista, que alguém enviou uma receita faz não muito tempo.

Se esses jeitos são tão flexíveis quanto o amavisd-new, aí eu já duvido.

O bom mesmo era um amavisd-new em C e não nessa droga comedora de memória
que é o perl.

-- 
  One disk to rule them all, One disk to find them. One disk to bring
  them all and in the darkness grind them. In the Land of Redmond
  where the shadows lie. -- The Silicon Valley Tarot
  Henrique Holschuh



Postfix + Anti-virus ????

2004-08-26 Por tôpico Gustavo V. Goulart
Olá lista,

  Procurando no google achei uma ótima solução para substituir o
amavisd-new, integrando o clamav + postfix.

  Para quem interesar aqui vai o endereço:
http://www.securityanalyze.com/gsoares/clamav_postfix.html

 Meus agradecimentos ao nosso amigo 

  Henrique de Moraes

 Valeu pela ajuda ...

-- 

Gustavo V. Goulart
[EMAIL PROTECTED]
Tel.: 55 21 8811-4661
www.linuxnetworking.com.br
Debian User 197404





Postfix + Anti-virus ????

2004-08-25 Por tôpico Gustavo V. Goulart
Olá Lista ...

40 processes: 39 sleeping, 1 running, 0 zombie, 0 stopped
CPU states:   0.2% user,   0.0% system,   0.0% nice,  99.8% idle
Mem:375868K total,   371108K used, 4760K free,45732K buffers
Swap:   248996K total,  888K used,   248108K free,   268784K cached

  Essa é a saida do top com o clamav rodando

++

 21:52:06 up  4:42,  2 users,  load average: 0,00, 0,00, 0,00
30 processes: 29 sleeping, 1 running, 0 zombie, 0 stopped
CPU states:   0,9% user,   0,5% system,   0,0% nice,  98,6% idle
Mem:375868K total,   336476K used,39392K free,47328K buffers
Swap:   248996K total,  888K used,   248108K free,   269332K cached


  Essa é uma saida do top sem o clamav e SEM o amavis-new rodando.


 Olha a diferença na quantidade de memória consumida pelos mesmos, mais
de 20M de diferença. 

 O problema é que esse consumo exagerado esta travando meu servidor, ai
só metendo o dedo no botão para que tudo volte ao normal.

 Alguém ai já teve este problema ?
 Como posso resolver isso ?
 Qual anti-virus vcs estão usando, qual a versão ?

Valeu ...



Re: Postfix + Anti-virus ????

2004-08-25 Por tôpico Henrique de Moraes Holschuh
On Wed, 25 Aug 2004, Gustavo V. Goulart wrote:
  Alguém ai já teve este problema ?

O amavis vai comer em média 20MB a 30MB de memória com o spamassassin
ativado.  Por processo (parte disso é memória comum aos dois, mas é difícil
precisar quanto).

O clamav precisa de uns 30MB para ter toda a base de dados na memória.

  Como posso resolver isso ?

Desative o spamassassin que melhora um bocado o uso de memória do amavis.
No caso do clamav, você não tem escolha.  A performance tem que vir de algum
lugar.

Limite a quantidade de amavisd-new e clamav rodando ao mesmo tempo para uma
quantidade compatível com a sua RAM.

-- 
  One disk to rule them all, One disk to find them. One disk to bring
  them all and in the darkness grind them. In the Land of Redmond
  where the shadows lie. -- The Silicon Valley Tarot
  Henrique Holschuh



Re: Postfix + Anti-virus ????

2004-08-25 Por tôpico Gustavo V. Goulart
Olá Henrique,

 Não estou usando o spamassassin, ele não esta instalado, mas realmente
tel agumas opções de configurações no arquivo amavis.cond. Como
desabilitar isso lá ?

 Valeu pela ajuda ...



Em Qua, 2004-08-25 às 22:08, Henrique de Moraes Holschuh escreveu:
 On Wed, 25 Aug 2004, Gustavo V. Goulart wrote:
   Alguém ai já teve este problema ?
 
 O amavis vai comer em média 20MB a 30MB de memória com o spamassassin
 ativado.  Por processo (parte disso é memória comum aos dois, mas é difícil
 precisar quanto).
 
 O clamav precisa de uns 30MB para ter toda a base de dados na memória.
 
   Como posso resolver isso ?
 
 Desative o spamassassin que melhora um bocado o uso de memória do amavis.
 No caso do clamav, você não tem escolha.  A performance tem que vir de algum
 lugar.
 
 Limite a quantidade de amavisd-new e clamav rodando ao mesmo tempo para uma
 quantidade compatível com a sua RAM.



Detectado virus en su mensaje.

2004-08-23 Por tôpico virusmails
El antivirus de correo de maz.es informa
que hay un virus en el siguiente
mensaje:

De:debian-user-portuguese@lists.debian.org
Para:[EMAIL PROTECTED]

Por favor, revise su sistema en busca
de virus o avise a su servicio técnico.


VIRUS NESTE E-MAIL

2004-07-30 Por tôpico suporte
- - - - - - - - - - - -   A L E R T A   D E   V I R U S  - - - - - - - - - - -

O anti-virus achou o(s) seguinte(s) virus:

W32/[EMAIL PROTECTED]

neste e-mail endereçado para:

- [EMAIL PROTECTED]

Por favor verifique se seu sistema contem virus.

Para referencia olhe o cabeçalho da mensagem do seu e-mail:

- BEGIN HEADERS -
Received: from transc.com.br (unknown [172.16.1.1])
by transc.com.br (Postfix) with ESMTP id D93B07C45
for [EMAIL PROTECTED]; Fri, 30 Jul 2004 13:00:47 -0300 (BRST)
From: debian-user-portuguese@lists.debian.org
To: [EMAIL PROTECTED]
Subject: Mail Delivery (failure [EMAIL PROTECTED])
Date: Fri, 30 Jul 2004 13:00:14 -0300
MIME-Version: 1.0
Content-Type: multipart/related;
type=multipart/alternative;
boundary==_NextPart_000_001B_01C0CA80.6B015D10
X-Priority: 3
X-MSMail-Priority: Normal
Message-Id: [EMAIL PROTECTED]
-- END HEADERS --



Virus detected in mail

2004-07-28 Por tôpico webadmin
O Webmail Centershop detectou um virus na mensagem eviada de: 
debian-user-portuguese@lists.debian.org para: [EMAIL PROTECTED]  

O e-mail  com o virus  foi automaticamente deletado do sistema

 Msg Enviada Através Webmail Centershop - http://www.centershop.com.br



  1   2   3   4   >