Já existiam algumas soluções comerciais para Windows ou Mac com o objetivo de facilitar a Recuperação de Notebooks Roubados.
Nesta semana foi anunciado e lançado um programa open-source e gratuito - desenvolvido na Universidade de Washington - com versões para Linux, Windows e Mac, para monitoração/recuperação de notebooks roubados.
http://adeona.cs.washington.edu/
Outro desenvolvimento interessante nesta área é a tecnologia "Anti-Theft" da Intel, que promete destruir totalmente o computador caso este seja roubado.
(nota: não era mais fácil fazer um full-disk encryption do disco? =)
Saturday, July 19, 2008
Wednesday, July 16, 2008
HoneyBlog divulga registros sobre redes 'FastFlux'
Redes Fast Flux tem sido utilizadas por atacantes para construir e manter um mecanismo de redes de serviços redirecionadores para garantir uma infra-estrutura de armazenamento e distribuição de código malicioso.
O projeto HoneyNet acaba de liberar um arquivo (.tgz, 7.3 MB) que contém várias medições de dados coletados sobre redes fast-flux durante meses.
O projeto HoneyNet acaba de liberar um arquivo (.tgz, 7.3 MB) que contém várias medições de dados coletados sobre redes fast-flux durante meses.
- storm-qavoter.com.log: consultas dns (dig) para domínios usados pelo Storm Worm usando fast-flux
- asprox-damnec-hydra.log: consultas dns (dig) para a botnet Asprox/Damnec usando fast-flux
- lookups-ff: consultas dns (dig) para domínios fast-flux, confirmados.
- lookups-spam: consultas dns (dig) para domínios encontrados em spams
- lookups-benign: consultas dns (dig) para dominios provavelmente benignos , coletados via dmoz e Alexa
- lookups-ndss: alguns dominios usados para o paper do NDSS
- lookups-ndss-ff: alguns dominios fast-flux suspeiros do paper do NDSS
- Divulgação de dados FastFlux - HoneyNet
- Paper do NDSS (Network and Distributed System Security Symposium)
Monday, July 7, 2008
TrueCrypt 6.0 - melhor e mais rápido.
A melhor solução open source de criptografia de disco (incluindo Full-Disk Encryption) - TrueCrypt - lançou ante-ontem uma nova versão. Entre as novidades que me chamaram atenção, estão:
- utilização de múltiplos processadores (e multi-cores) para criptografia e descriptografia (veja benchmark)
- capacidade de criar e executar sistemas operacionais escondidos (Windows Vista/XP/2008/2003)
- possibilidade de criar volumes escondidos no Mac OS X e distribuições Linux
- no Linux, agora são utilizados os serviços padrão de criptografia do kernel - para volumes criptografados no modo XTS.
Wednesday, July 2, 2008
Sseguranca.blogspot.com: Resumo de Posts de Junho/2008
Estreei na "blogosfera" há 2 semanas, mas já aprendi com os mestres (siga os links, vale a pena) que sumarizar os posts mensalmente ajuda a manter um registro histórico do que nos chamou a atenção e condensa as informações de forma interessante.
Então lá vai:
Então lá vai:
Engenharia Social: Google SafeBrowsing como isca
Saiu a nova edição da INSECURE MAGAZINE
Forense: aquisição e análise de dumps de memória RAM
Firefox 3: Novas Funcionalidades de Segurança
Download do BackTrack 3 disponível
ColdBoot Attack em Forense Computacional
DAM - Database Activity Monitoring
Assinaturas/Regras não bastam - caso prático
DLP e WAF, porque é tão difícil / Segurança em profundidade
Falhas de Cross Site Scripting em sites do Governo Americano
Wargaming na Intel
Criptografia forte - dos dois lados da guerra
Incidentes de Segurança - O que os causa e como evitá-los ?
Trojan Zlob/DNSChanger altera configurações de routers
Tuesday, July 1, 2008
Botnets + 'Fast-Flux': alta disponibilidade para os hackers
O Ed Skoudis publicou um interessante artigo sobre as redes Fast-Flux, e como os hackers - especialmente os que conduzem ataques de phishing/ distribuição de malware - configuram suas BotNets para utilizar Round Robin DNS. A técnica é utilizada desde 2006 e tem se popularizado pela sua efetividade - o Storm Worm a utiliza.
Uma rede Fast-Flux possui, além dos Bots já configurados com Proxies ou redirecionadores TCP , servidores DNS registrados em redes maliciosas ou mal administradas (que demoram a atender as solicitações de bloqueio), utilizando um DNS TTL bem baixo (às vezes menor que 5 minutos). Nestes DNS Servers são atualizados frequentemente em Round Robin a lista de bots servindo de redirecionadores para as páginas contendo phishing/malwares disponibilizados.
O objetivo é manter a infra-estrutura de bots (máquinas 'zumbis', já infectadas) em alta disponibilidade: sempre servindo ao propósito de propagar os malwares ou páginas de Phishing ativas, dificultando ao máximo o seu bloqueio ou remoção.
Uma rede Fast-Flux possui, além dos Bots já configurados com Proxies ou redirecionadores TCP , servidores DNS registrados em redes maliciosas ou mal administradas (que demoram a atender as solicitações de bloqueio), utilizando um DNS TTL bem baixo (às vezes menor que 5 minutos). Nestes DNS Servers são atualizados frequentemente em Round Robin a lista de bots servindo de redirecionadores para as páginas contendo phishing/malwares disponibilizados.
O objetivo é manter a infra-estrutura de bots (máquinas 'zumbis', já infectadas) em alta disponibilidade: sempre servindo ao propósito de propagar os malwares ou páginas de Phishing ativas, dificultando ao máximo o seu bloqueio ou remoção.