Para os inseguros..

Bom se você anda curioso em saber como é o linux, mas ainda não teve coragem de deixar seu sistema operacional atual. Vai uma dica: Por que não mudar pelo menos a aparência do seu Windows?

A dica é um programa que não precisa nem instalar chamado BlackBox, após o download, descompacte a pasta e procure o arquivo blackbox.exe clique 2x sobre ele e pronto, será carregado automaticamente. Um exemplo da aparência do BlackBox pode ser visto abaixo:



Caso queira desativar o Blackbox, clique com o botão direto na área de trabalho -> BlackBox->Quit.


Caso tenha gostado e queira mais skin, você pode encontrar aqui.


Abraço a todos.

Previnindo-se de ataques de Força Bruta


Introdução


Um boa opção para a prevenção a ataques de força bruta é o Fail2Ban, disponível para distribuições Linux. Este artigo abordará a instalação e configuração baseada na distribuição Debian Etch, porém, este artigo se aplica a todas a distribuições baseadas no Debian(Kurumin, Ubuntu etc).

O Fail2Ban é um analisador de logs que verifica constantemente os arquivos /var/log/pwdfail, /var/log/apache/error_log ou qualquer outro log de algum serviço que esteja em execução. Através da análise desses logs o Fail2Ban atualiza dinamicamente as regras de firewall para rejeitar conexões oriundas do IP em questão que tenha falhado algumas vezes durante a autenticação.

Instalação

Abra o terminal e digite o seguinte comando:

# sudo apt-get install fail2ban

Configuração

Durante a instalação é ativada apenas a configuração para a porta de SSH. As demais portas podem ser configuradas, como será mostrado a seguir. Os arquivo de configuração encontra-se em /etc/fail2ban/jail.conf , mas de acordo com a documentação do programa é aconselhável que as configurações estejam num arquivo .local, ao invés de .conf, então, vamos copiar o arquivo digitando o seguinte comando:

# cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Feito isto, vamos iniciar a configuração apartir do arquivo jail.local

# vim /etc/fail2ban/jail.local

Bom, antes de prosseguirmos com a configuração alguns parâmetros precisam ser explicados.

Ignoreip – endereços IPs que devem ser ignorados durante o monitoramento, ou seja, não serão bloqueados caso haja várias tentativas de acesso.

Bantime
– especifica quanto tempo o IP será bloqueado. O tempo é especificado em segundos.

Maxretry
– número de tentativas até o bloqueio do IP.


Inicio do arquivo jail.local:

# "ignoreip" can be an IP address, a CIDR mask or a DNS host
ignoreip = 127.0.0.1 (própria maquina) 192.168.1.1 (endereço utilizado para administração do Servidor )
obs: na opção acima você pode adicionar redes a serem ignoradas, como por exemplo, se fosse colocado lá 192.168.1.0/24 estaria ignorando todos os IP desta faixa de endereço, porém, aconselho a liberar apenas os endereços ao qual você usará para acessar esse PC em sua administração.

bantime = 600 (o default é 600 o que equivale a 10 minutos, porém, você pode alterar para um valor que achar melhor)
maxretry = 3 (número de tentativas antes do bloqueio).

O restante da configuração está pronta, basta apenas trocar os valores de false para true, como segue abaixo:

[ssh-ddos]
enabled = false (mudando o valor para true, fará com que o Fail2ban comece a analisar os logs para esse serviço.
port = ssh,sftp
filter = sshd-ddos
logpath = /var/log/auth.log
maxretry = 6

Existe a possibilidade de um aviso ser enviando ao administrador do sistema caso seja criada alguma regra devido a erros de autenticação.

# [...]

#

# Destination email address used solely for the interpolations in

# jail.{conf,local} configuration files.

destemail = root@localhost(altere o endereco)

# Default action to take: ban only

# action = iptables[name=%(__name__)s, port=%(port)s]

# Following actions can be chosen as an alternatives to the above action.

# To activate, just copy/paste+uncomment chosen 2 (excluding comments) lines

# into jail.local

# Default action to take: ban & send an e-mail with whois report

# to the destemail.

# action = iptables[name=%(__name__)s, port=%(port)s]

# mail-whois[name=%(__name__)s, dest=%(destemail)s]

# Default action to take: ban & send an e-mail with whois report

# and relevant log lines to the destemail.

action = iptables[name=%(__name__)s, port=%(port)s]

mail-whois-lines[name=%(__name__)s, dest=%(destemail)s, logpath=%(logpath)s]

# [...]



obs: Não esqueça de reiniciar o serviço após qualquer alteração, com o seguinte comando:

# /etc/init.d/fail2ban restart



Conclusão


Dentre as soluções de segurança disponíveis, podemos observar que o Fail2Ban é um programa simples de ser implementado e configurado, visto que não é necessário grandes conhecimentos para sua implementação. Um outro ponto positivo é que ele poupa o tempo do administrador da rede, fazendo com que o cara nao precise ficar horas na frente do PC analisando logs, pois o Fail2Ban faz isso automaticamente e com muita eficiência.

fonte Fail2Ban.org


Abraço a todos.

Sucessor de Vista pode chegar ao mercado em 2009

Rumores sugerem que o lançamento do Windows 7, de codinome Blackcomb Vienna e sucessor do atual Windows Vista, será lançado no segundo semestre de 2009.

O site TG Daily recebeu informações de fontes ligadas à indústria de que parceiros importantes já receberam o primeiro código (M1) para avaliação.

O código M1 está em inglês apenas e foi entregue nas versões x86 e x64. Entre seus recursos estão melhorias no sistema gráfico e uma nova versão do Media Center, que até o momento oferece suporte apenas às caixas de som do PC. Uma segunda versão (M2) está prevista para abril/maio de 2008, e o M3 chegará no terceiro trimestre.

Ainda precisam ser confirmadas as datas do primeiro beta e da versão RC (Release Candidate), em que o sistema já está praticamente pronto para chegar ao público final. O TG Daily estima que o primeiro beta estará disponível daqui um ano.

Alguns recursos aguardados da nova versão do sistema são o suporte a telas sensíveis ao toque e o chamado MinWin, um kernel menor que utilizará apenas 40 MB de memória.

Originalmente, o Windows 7 era esperado para 2010, porém, após uma revisão, a Microsoft teria adiantado o lançamento em alguns meses. A companhia se recusou a comentar a respeito dos rumores.

Webcast do tio Bill....

Bom pra quem não sabe o nosso tio Bill tem um Webcast e lá pra quem perdeu a transmissão ao vivo da abertura do CES 2008 - Consumer Eletronic Show - não fique triste. O vídeo de abertura do evento está disponível no Webcast.

O CES é um evento anual que reúne as empresas de tecnologia para exporem seus produtos e têndencias para o mercado. Em outras palavras é um parque de diversões para quem gosta de tecnologia. Nesse link você acessa o site do evento.


Abraço a todos.

Wiki Search....

Sistema de busca desenvolvido pelo fundador da Wikipedia promete transparencia em seus algoritimos de buscas, diferente do que acontece com outros buscadores, como, Google e Yahoo. O novo sistema deixar claro para o usuário o porquê de tal site ter aparecido em primeiro na busca e ainda permite que o usuário faça comentários sobre a pesquisa.



Wiki Search


Abraço a Todos.

Para quem busca um monitor resistente a Asus tem a soluçao....

É simplesmente impressionante a resistência do monitor. Nesse video o cara da porrada, tenta pregar um prego e ainda lança um dardo com uma besta, o impressionante é que nem arranha o monitor.





Abraço a todos

 
Design by Scooby Doo jogos