O Mundo do Software Livre muito além do Linux! (Notícias e Dicas)

Aúncio


quarta-feira, fevereiro 23, 2005

Tecnologia usa corpo humano como rede de dados




Fonte:

IDG Now!

A Nippon Telegraph and Telephone (NTT) desenvolveu uma tecnologia que utiliza o corpo humano como rede de alta velocidade para promover a comunicação entre aparelhos eletrônicos e usuários.

Segundo comunicado divulgado nesta segunda-feira (21/02), pesquisadores do Laboratório de Integração de Micro-sistemas da NTT criaram transceivers - modems capazes de enviar informações sem fio - aptos para enviar e receber dados por campos elétricos na superíficie do corpo.

A tecnologia leva o nome de Human Area Networks (HANs). Tais campos passam a atuar como transmissores de dados com velocidades de até 10 megabits por segundo entre os transceivers mantidos perto da superfície do corpo.

A companhia acredita que a tecnologia pode ser desenvolvida como alternativa para Bluetooth ou rede sem fio WLAN para curtas distâncias, segundo Toshiaki Asahi, pesquisador da empresa.

"Se o desenvolvimento for bem o suficiente, esperamos lançar os sistemas HAN em 2006", destacou. Ainda de acordo com a NTT, as aplicações para HANs incluem funções de segurança e identificação.

Os transceivers, chamados RedTacton, funcionam utilizando um sensor óptico que interpreta as flutuações no campo elétrico do corpo humano por meio do uso de um laser em miniatura e de um cristal acoplado. O laser mede as flutuações e como estas afetam o cristal.

Os campos elétricos existem em torno de vários objetos, incluindo metais, plásticos, vidro, cerâmicas e líquidos. Uma pessoa equipada com um sensor pode trocar dados com outras pessoas que também carregam um sensor por meio de um aperto de mãos.

A NTT começará a testar os campos em abril, em um processo que deverá durar até setembro. A companhia também trabalhará com grandes empresas de eletrônicos e arquitetos.

Paul Kallender - IDG News Service, Japão







Declaração de IR terá assinatura digital




Fonte:



De acordo com a Receita Federal, empresas que faturam acima de 30 milhões de reais por ano serão obrigadas a utilizar o recurso. Para pessoas físicas ele é opcional.

São Paulo - Este ano será possível fazer a declaração do Imposto de Renda por assinatura digital, documento eletrônico que comprova a identidade do contribuinte e garante a segurança dos dados que trafegam pela internet. De acordo a Receita Federal, empresas que faturam acima de R$ 30 milhões por ano serão obrigadas a utilizar o recurso. Para pessoas físicas ele é opcional. A assinatura digital traz vantagens para as pessoas apanhadas na malha fina porque elas não terão mais que se deslocar a postos de atendimento para prestar esclarecimentos. Todo o trâmite será feito pela internet. Para adquirir o certificado, o interessado deve ir um agente autorizado (veja a lista no site da RF), munido de RG, CPF e comprovante de residência.


João Magalhães







Nova barra do Google gera polêmica




Fonte:


SÃO PAULO - A nova versão da barra para desktops do Google, lançada na semana passada, já criou polêmica. Tudo por causa do recurso AutoLink - que, a propósito, pode ser desativado pelo usuário.


O Autolink associa informações em sites a links relacionados. Por exemplo, em uma página que tenha endereços de uma rede de loja, muitos desses endereços podem ser substituídos por mapas com indicação de como chegar lá. Ou a referência a um livro pode ser relacionada à página onde ele é vendido na Amazon. Mas para isso o usuário precisa habilitar o serviço, clicando nele, ou deixá-lo no automático.


Segundo o jornal britânico TheTimes, muitos donos de blogs estão reclamando que, por causa do recurso, os editores perderão o controle sobre o seu trabalho e os usuários perderão o controle sobre seus PCs. O dono do Micropersuasion, Steve Rubel, chegou a comparar a Google com a Microsoft. "Google é na web o que a Microsoft é nos PCs - um sistema operacional que todo mundo usa para fazer buscas... e milhões usam a Google Toolbar", escreveu. Outros posts espalhados na web levantam a lebre se a ferramenta estaria violando direitos autorais ao modificar as páginas sem o consentimento dos autores.


Em defesa da empresa, um porta-voz da Google disse ao jornal que o AutoLink não substitui nenhum link existente previamente na página. "Esta versão da Google Toolbar está em beta, e nós queremos o feedback dos usuários para saber se recursos como esses são úteis ou não", disse.

Renata Mesquita, do Plantão INFO







domingo, fevereiro 20, 2005

Cursos de TCP/IP




Fonte: http://www.imasters.com.br/


Júlio Cesar Battisti é profissional certificado da Microsoft, tendo sido aprovado em 27 exames, com os quais obteve as certificações MCP, MCP+I, MCSE 2000, MCSA-2000, MCSA-2003, MCSE-2003, MCSE+I, MCDBA 2000 e MCSD. É técnico da Receita Federal e autor de nove livros. Atua como instrutor de cursos de informática na Secretaria da Receita Federal e em turmas de Universidades e outros cursos. Disponibiliza muitas informações em seu site www.juliobattisti.com.br.









quinta-feira, fevereiro 17, 2005

E se o meu Windows não for original?




Fonte:


SÃO PAULO - O recém-lançado Programa de Vantagens do Windows Original limitará downloads e atualizações a quem se cadastrar e validar seu Windows. Mas não abrange as atualizações críticas de segurança liberadas pela Microsoft, o que significa que esses downloads, que são realmente importantes, continuarão disponíveis a todos pelas atualizações automáticas do XP.


Quando a versão final do programa for lançada, no segundo semestre, estarão bloqueados para os usuários que não validarem seus Windows originais o Centro de Downloads e o Windows Update.


Mas o que acontece quando um usuário descobrir, no ato da validação, que seu Windows não é legítimo? Uma das opções é confrontar o vendedor, se ele tiver alegado, na venda, que o software que acompanhava o produto era original. O sistema permite a impressão de um relatório com as informações sobre a ilegalidade daquele sistema operacional, explica Dinis Couto, gerente-geral de Windows Client. Se a empresa não oferecer ajuda, o usuário pode denunciá-la através de um relatório de irregularidades no próprio sistema.


De qualquer forma, quando o sistema acusar que a cópia não é original, a primeira coisa a ser feita, segundo Couto, é acionar as atualizações automáticas do Windows.


Esse programa será usado pela Microsoft também para "limpar" o canal de distribuição, ou seja, descobrir quem oferece falsos Windows legítimos através das denúncias dos usuários no tal relatório de irregularidades.


Para quem levou gato por lebre - ou seja, comprou o Windows falso como se fosse o verdadeiro - a empresa não se dispôs a trocar a cópia por uma legítima (como fez a Microsoft britânica em seu teste de projeto antipirataria). Não ficou claro se a solução será na forma de desconto para a aquisição do produto original, por exemplo. "Mas não há dúvida de que haverá diálogo para resolver a situação. Estamos centrados na satisfação do cliente, faremos primeiro o que é correto para o cliente", promete Orlando Ayala, vice-presidente sênior para pequenas e médias empresas e parceiros da Microsoft.


Renata Mesquita, do Plantão INFO






Navegador gratuito K-Meleon é mais veloz que Firefox




Fonte:


da Folha de S.Paulo

Segurança e velocidade para carregar páginas são as principais qualidades do navegador gratuito K-Meleon, que é feito com a mesma estrutura que o popular Mozilla Firefox, mas apresenta vantagens para quem acessa a internet por meio de uma conexão discada.

Disponível para download no site prdownloads.sourceforge.net/kmeleon/kmeleon09.exe?download, o K-Meleon também é ideal para quem possui computadores com configurações modestas.

Depois de instalado, ele ocupa 2,8 Mbytes no disco rígido, contra 15 Mbytes do Firefox . Em relação ao consumo de memória RAM, o K-Meleon também é mais enxuto. Gasta 8,7 Mbytes, contra 21,9 Mbytes do Firefox.

Outro destaque do K-Meleon são suas opções para salvar janelas de navegação. Ele é capaz de abrir vários sites em uma só janela por meio de abas (layers), salvá-las e depois recuperá-las quando o usuário solicitar.

A criação de grupos de páginas é outro recurso útil que merece destaque. Com a função, o usuário pode abrir vários sites digitando uma palavra na barra de endereços.

Quem gosta de acessar sites com notícias sobre futebol, por exemplo, pode criar um grupo com seus portais preferidos e abrir todos de uma vez digitando a palavra futebol na barra de endereços seguida da combinação de teclas Shift + Enter.

As buscas realizadas em sites, como o Google, utilizam uma janela externa e evitam que o site do buscador seja carregado antes da pesquisa. Dessa forma o resultado aparece mais rápido. O navegador também é veloz para carregar sites comuns.

Após ativar a Privacy Bar (na opção Toolbars dentro do menu View), o usuário poderá escolher se quer ou não barrar o carregamento de imagens, janelas pop-up, animações em flash e sites com códigos Java e JavaScript --o que diminui bastante o tempo de carregamento de uma página.

Links:








quarta-feira, fevereiro 16, 2005

Blog viabiliza confissão anônima dos internautas




Fonte:


da Folha de S.Paulo

Você carrega o fardo de um antigo segredo e quer revelá-lo para se sentir aliviado? Está fazendo sucesso na internet um site que possibilita confessar anonimamente ao mundo aquilo que o atormenta ou o envergonha.

Lançado há dois meses como um projeto artístico, o blog PostSecret já recebeu mais de 200 confissões, bem-humoradas ou tristes, em forma de desenhos, recortes ou folhas manuscritas --todos devidamente escaneados ou criados com softwares de desenho.

"Eu quero fazer sexo com minha terapeuta", diz um que traz o desenho de um casal em posição romântica num divã.

"Meu namorado e minha família pensam que deixei de fumar há dois anos. Eu não parei (e continuo fumando)", diz outro, assinado por Closet Smoker --algo como fumante no armário.

"Eu digo que sou vegetariano, mas como carne às escondidas", afirma um terceiro --com um esboço que evidencia um pedaço de carne e uma faca.

Curioso

O site foi criado pelo artista americano Frank Warren. Ele iniciou o projeto postando mensagens em outros blogs solicitando segredos em forma de arte. O resultado, segundo ele, fez com que se sentisse um voyeur.

"No começo, eu me sentia fascinado com os segredos que chegavam diariamente por e-mail. Cada um oferecia uma espiada nos momentos mais íntimos de estranhos", afirma Warren, que acredita que algumas das pessoas façam as confissões em busca da absolvição: "Eles querem aliviar seus fardos".

Para o artista, o segredo do sucesso está no formato de cartão-postal das confissões. "Duas delas são minhas", conta Warren, sem, evidentemente, dizer quais são.

Desabafo

O PostSecret pode ser o sucesso do momento, mas não é o único local onde internautas revelam segredos. Vários sites brasileiros usam as palavras "confissão" e "segredo", além de suas variantes, como revela uma simples busca no Google.

A maioria é formada por blogs nos quais, assim como no próprio PostSecrets, não há garantia de veracidade. Além disso, são raros os com proposta similar à de Warren --há mais diários virtuais do que confessionários.

Com France Presse

Links:









Término do Horário de Verão 2004/2005




Fonte:



O CAIS gostaria de alertar a todos que, de acordo com o Decreto 5.223 de 01 de Outubro de 2004, o horário de verão 2004/2005 terminará à zero hora (00:00) do dia 20 de fevereiro de 2005. Assim, o horário do sistema de máquinas devidamente configuradas passará:

De: 00h00 de 20 de Fevereiro
Para: 23h00 de 19 de Fevereiro

Para tanto, nos estados que participaram do horário de verão, será necessário atrasar os relógios em 1 hora. São eles: Distrito Federal, Espirito Santo, Goias, Mato Grosso, Mato Grosso do Sul, Minas Gerais, Parana, Rio de Janeiro, Rio Grande do Sul, Santa Catarina e São Paulo.

Ressaltamos que, se tratando de incidentes de segurança, a precisão dos relóios dos sistemas é fundamental para que haja consistência nos logs, além de ser imprescindível na investigação e identificação de responsáveis. Vale ressaltar que, após o término do horário de verão, os logs reportados retornarão ao timezone GMT-3.

A cópia do Decreto 5.223, que instituiu o horário de verão 2004/2005 no território nacional, está disponível no seguinte endereço:

http://pcdsh01.on.br/DecHV5223.gif

Mais informações sobre o horário de verão podem ser obtidos nos seguintes Alertas do CAIS:



Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml







Vulnerabilidade no protocolo SMB do Windows




Fonte:



Microsoft Security Bulletin MS05-011


O CAIS está repassando o alerta da Microsoft, intitulado "MS05-011 - Vulnerability in Server Message Block Could Allow Remote Code Execution (885250)", que trata de uma vulnerabilidade recém-descoberta de execução remota de código no protocolo SMB do Windows, responsável pelo compartilhamento de arquivos e impressoras.

Se explorada, esta vulnerabilidade pode permitir ao atacante obter controle completo sobre o sistema afetado, sendo capaz de instalar programas, criar novas contas de usuários com privilégios totais no sistema ou até mesmo visualizar, modificar ou apagar dados no sistema vulnerável.

Sistemas afetados:

  • Microsoft Windows 2000 Service Pack 3

  • Microsoft Windows 2000 Service Pack 4

  • Microsoft Windows XP Service Pack 1

  • Microsoft Windows XP Service Pack 2

  • Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)

  • Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)

  • Microsoft Windows Server 2003

  • Microsoft Windows Server 2003 for Itanium-based Systems

Correções disponíveis:

Recomenda-se fazer a atualizacao para as versoes disponiveis em:


Mais informações:


Identificador CVE: CAN-2005-0045

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml







Vulnerabilidade no Componente de Edição DHTML




Fonte:



Microsoft Security Bulletin MS05-013


O CAIS está repassando o alerta da Microsoft, intitulado "MS05-013 - Vulnerability in the DHTML Editing Component ActiveX Control Could Allow Remote Code Execution (891781)", que trata de uma recém-descoberta vulnerabilidade presente no Componente de Edição DHTML do Controle ActiveX.

A vulnerabilidade existente no Componente de Edição de DHTML Dinâmico do Controle ActiveX da Microsoft pode permitir a divulgação de informações ou a execução remota de código no sistema afetado.

Um atacante poderia explorar esta vulnerabilidade construindo uma página web maliciosa capaz de executar remotamente um código malicioso no sistema afetado, no momento em que um usuário acessasse a pagina em questão. O atacante poderia obter assim o controle completo sobre o sistema vulnerável.

Sistemas afetados:

  • Microsoft Windows 2000 Service Pack 3

  • Microsoft Windows 2000 Service Pack 4

  • Microsoft Windows XP Service Pack 1

  • Microsoft Windows XP Service Pack 2

  • Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)

  • Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)

  • Microsoft Windows Server 2003

  • Microsoft Windows Server 2003 for Itanium-based Systems

  • Microsoft Windows 98

  • Microsoft Windows 98 Second Edition (SE)

  • Microsoft Windows Millennium Edition (ME)

Correções disponíveis:

Recomenda-se fazer a atualização para as versões disponíveis em:


Mais informações:

Identificador CVE: CAN-2005-0045

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml







Vulnerabilidade no Microsoft Office XP




Fonte:



Microsoft Security Bulletin MS05-005

O CAIS está repassando o alerta da Microsoft, intitulado "MS05-005 - Vulnerability in Microsoft Office XP could allow Remote Code Execution (873352)", que trata da existência de uma vulnerabilidade presente no Microsoft Office XP, que pode permitir a execução de código remota no sistema vulnerável.

Esta vulnerabilidade pode ser explorada somente caso o atacante consiga persuadir o usuário a abrir um arquivo malicioso através do Internet Explorer ou clicando em um link presente em uma mensagem de e-mail. Um atacante que consiga explorar esta vulnerabilidade pode obter controle completo sobre o sistema vulnerável. A vulnerabilidade é considerada crítica pela Microsoft.

Sistemas afetados:

* Microsoft Office XP Service Pack 3
* Microsoft Office XP Service Pack 2
* Microsoft Visio 2002
* Microsoft Works Suite 2002
* Microsoft Works Suite 2003
* Microsoft Works Suite 2004

Correções disponíveis:

Recomenda-se fazer a atualização para as versões disponíveis em:

* Microsoft Office XP Service Pack 3
* Microsoft Office XP Service Pack 2
* Microsoft Project 2002
* Microsoft Visio 2002
* Microsoft Works Suite 2002
* Microsoft Works Suite 2003
* Microsoft Works Suite 2004

Mais informações:

* MS05-005 - Vulnerability in Microsoft Office XP could allow Remote Code Execution (873352)
* Vulnerability Note VU#416001 - Microsoft Office XP contains buffer overflow vulnerability
* Microsoft Brasil Security
* Technet Brasil - Central de Segurança




Identificador CVE: CAN-2004-0848

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml







20 anos de história



Após adquirir a DejaNews, empresa especializada no arquivamento de mensagens da Usenet, e de um trabalho de quase 10 anos de recuperação de dados armazenados em velhas fitas magnéticas, o Google liberou em seu site um gigantesco banco de dados com quase 20 anos de mensagens postadas na Usenet, desde 12 de maio de 1981 até os dias de hoje. No arquivo, que conta com uma página índice com os principais destaques e um sistema de busca, há verdadeiras relíquias, como a primeira menção ao IBM-PC (ainda sob o codinome Project Chess) e ao Macintosh, além dos anúncios de lançamento da primeira versão do Linux, e dos navegadores Mosaic e Netscape, que mudaram a história da Internet. Vale a pena dar uma olhada, nem que seja só pela nostalgia!

Índice das mensagens no Google:
www.google.com/googlegroups/archive_announce_20.html

Google Groups:
groups.google.com

How Google saved the Usenet:
www.salon.com/tech/feature/2002/01/07/saving_usenet/index.html






sábado, fevereiro 12, 2005

Vulnerabilidade no processamento de arquivos PNG




Fonte:


Microsoft Security Bulletin MS05-009


O CAIS está repassando o alerta da Microsoft, intitulado "MS05-009 - Vulnerability in PNG Processing Could Allow Remote Code Execution (890261)", que trata de uma vulnerabilidade recém-descoberta no processamento de imagens do formato PNG.

Através de execução remota de código, um atacante que conseguir explorar esta vulnerabilidade pode obter controle completo sob o sistema afetado, sendo capaz de instalar programas, criar novas contas de usuários com totais privilégios no sistema ou até mesmo visualizar, modificar ou apagar dados do sistema vulnerável.

Sistemas afetados:

  • Microsoft Windows Media Player 9 Series instalado em Windows 2000

  • Microsoft Windows Media Player 9 Series instalado em Windows XP Service Pack 1

  • Microsoft Windows Media Player 9 Series instalado em Windows Server 2003

  • Microsoft Windows Messenger version 5.0 (versao autonoma instalada em qualquer sistema operacional suportado)

  • Microsoft MSN Messenger 6.1

  • Microsoft MSN Messenger 6.2

  • Microsoft Windows 98

  • Microsoft Windows 98 Second Edition (SE)

  • Microsoft Windows Millennium Edition (ME)

Componentes afetados:

  • Microsoft Windows Messenger version 4.7.0.2009 (quando instalado em Windows XP Service Pack 1)

  • Microsoft Windows Messenger version 4.7.0.3000 (quando instalado em Windows XP Service Pack 2)

Correções disponíveis:

Recomenda-se fazer a atualização para as versões disponíveis em:


Mais informações:



Identificador CVE: CAN-2004-1244, CAN-2004-0597, CAN-2004-0597

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml







Vulnerabilidade na validação de endereços do ASP.NET




Fonte:


Microsoft Security Bulletin MS05-004


O CAIS está repassando o alerta da Microsoft, intitulado "MS05-004 - ASP.NET Path Validation Vulnerability (887219)", que trata de uma vulnerabilidade presente em uma rotina de uniformização utilizada pelo ASP.NET no mapeamento de um pedido web.

Se explorada, a vulnerabilidade pode permitir que um atacante burle a segurança de um website ASP.NET, obtendo assim acesso não autorizado. Caso um atacante consiga explorar esta vulnerabilidade, ele poderá vir a executar uma serie de ações, dependendo do conteúdo do website. A vulnerabilidade é considerada importante pela Microsoft.

Sistemas afetados:

Sistemas que possuem o Microsoft .NET Framework 1.0 ou Microsoft .NET Framework 1.1 instalado em:

  • Windows 2000 Service Pack 3

  • Windows 2000 Service Pack 4

  • Windows XP Service Pack 1

  • Windows XP Service Pack 2

  • Windows Server 2003

  • Windows XP Tablet PC Edition

  • Windows XP Media Center Edition

Correções disponíveis:


Recomenda-se fazer a atualização para as versões disponíveis em:


Sistemas que possuem Microsoft .NET Framework 1.0



Atualização para .NET Framework 1.0 Service Pack 3 para os sistemas
  • Windows 2000 Service Pack 3

  • Windows 2000 Service Pack 4

  • Windows XP Service Pack 1

  • Windows XP Service Pack 2

  • Windows Server 2003

Download da atualização:


Atualização para .NET Framework 1.0 Service Pack 3 para os sistemas
  • Windows XP Tablet PC Edition

  • Windows XP Media Center Edition

Download da atualização:


Atualização para .NET Framework 1.0 Service Pack 2 para os sistemas
  • Windows 2000 Service Pack 3

  • Windows 2000 Service Pack 4

  • Windows XP Service Pack 1

  • Windows XP Service Pack 2

  • Windows Server 2003

Download da atualização:


Atualização para .NET Framework 1.0 Service Pack 2 para os sistemas
  • Windows XP Tablet PC Edition

  • Windows XP Media Center Edition

Download da atualização:




Sistemas que possuem Microsoft .NET Framework 1.1



Atualização para .NET Framework 1.1 Service Pack 1 para os sistemas
  • Windows 2000 Service Pack 3

  • Windows 2000 Service Pack 4

  • Windows XP Service Pack 1

  • Windows XP Service Pack 2

  • Windows XP Tablet PC Edition

  • Windows XP Media Center Edition

Download da atualização:


Atualização para .NET Framework 1.1 Service Pack 1 para os sistemas
  • Windows Server 2003

Download da atualização:


Atualização para .NET Framework 1.1 para os sistemas
  • Windows 2000 Service Pack 3

  • Windows 2000 Service Pack 4

  • Windows XP Service Pack 1

  • Windows XP Service Pack 2

  • Windows XP Tablet PC Edition

  • Windows XP Media Center Edition

Download da atualização:


Atualização para .NET Framework 1.1 para os sistemas
  • Windows Server 2003

Download da atualização:




Mais informações:



Identificador CVE: CAN-2004-0847

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml







Vulnerabilidade no Windows pode permitir a divulgação de informações




Fonte:


Microsoft Security Bulletin MS05-007


O CAIS está repassando o alerta da Microsoft, intitulado "MS05-007 - Vulnerability in Windows Could Allow Information Disclosure (888302)", que trata de uma vulnerabilidade no Windows capaz de permitir a divulgação de informações do sistema.

Se explorada, esta vulnerabilidade pode permitir a um atacante ler remotamente os nomes de usuários que possuirem uma conexão aberta a um recurso com compartilhamento disponível.

A vulnerabilidade é classificada pela Microsoft como importante para Windows XP Service Pack 1 e moderada para Windows XP Service Pack 2.

Sistemas afetados:

  • Microsoft Windows XP Service Pack 1

  • Microsoft Windows XP Service Pack 2

  • Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)

Correções disponíveis:

Recomenda-se fazer a atualização para as versões disponíveis em:


Mais informações:



Identificador CVE: CAN-2005-0051

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml







Vulnerabilidade no Microsoft Windows Shell




Fonte:


Microsoft Security Bulletin MS05-008


O CAIS está repassando o alerta da Microsoft, intitulado "MS05-008 - Vulnerability in Windows Shell Could Allow Remote Code Execution (890047)", que trata de uma vulnerabilidade de elevação de privilégios presente no Windows, devido à maneira como ele gerencia eventos de arrastar-e-soltar (drag-and-drop).

Um atacante seria capaz explorar esta vulnerabilidade construindo uma página de web maliciosa que poderia potencialmente permitir ao atacante salvar um arquivo no sistema do usuário, caso este acessasse um web site malicioso ou abrisse uma mensagem de e-mail maliciosa.

Caso o usuário estivesse registrado no sistema com permissões de usuário administrativo, o atacante que explorasse essa vulnerabilidade poderia obter controle completo sobre o sistema vulnerável. Entretanto, a interação com o usuário é necessária para a exploração desta vulnerabilidade.

Atenção ao fato de que a correção da vulnerabilidade de arrastar-e-soltar (drag-and-drop) ocorre em duas partes distintas. A primeira é composta por este boletim, e as atualizações recomendadas por ele. O boletim MS05-014 compoe a segunda etapa para a resolução completa da vulnerabilidade de arrastar-e-soltar, sendo necessário que as atualizações propostas nos dois boletins sejam aplicadas.

Sistemas afetados:

  • Microsoft Windows 2000 Service Pack 3

  • Microsoft Windows 2000 Service Pack 4

  • Microsoft Windows XP Service Pack 1

  • Microsoft Windows XP Service Pack 2

  • Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)

  • Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)

  • Microsoft Windows Server 2003

  • Microsoft Windows Server 2003 for Itanium-based Systems

  • Microsoft Windows 98

  • Microsoft Windows 98 Second Edition (SE)

  • Microsoft Windows Millennium Edition (ME)

Correções disponíveis:

Recomenda-se fazer a atualização para as versões disponíveis em:


Mais informações:


Identificador CVE: CAN-2005-0053

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml







Vulnerabilidade no Windows SharePoint Services e SharePoint Team Services




Fonte:



Microsoft Security Bulletin MS05-006

O CAIS está repassando o alerta da Microsoft, intitulado "MS05-006 - Vulnerability in Windows SharePoint Services and SharePoint Team Services Could Allow Cross-Site Scripting and Spoofing Attacks (887981)", que trata de vulnerabilidades de cross-site scripting e de spoofing presentes nos serviços Windows SharePoint e Windows SharePoint Teams, utilizados para criação de web sites colaborativos.

A vulnerabilidade de cross-site scripting pode permitir que um atacante convença um usuário a executar um arquivo contendo código malicioso. Caso isso ocorra, o programa malicioso será executado no contexto de segurança do usuário, podendo permitir o acesso do atacante a qualquer arquivo do sistema cujas permissões de segurança sejam as mesmas do usuário que executou o programa malicioso.

É possível também ao atacante explorar esta vulnerabilidade para modificar o cache de navegadores web e de proxies intermediários de web, colocando falsos conteúdos nestes caches. A vulnerabilidade é classificada como moderada pela Microsoft.

Sistemas afetados:

  • Windows SharePoint Services para Windows Server 2003

  • SharePoint Team Services da Microsoft

Usuários do SharePoint Team Services: O Office XP Service Pack 2 para Office XP Web Component e o Office XP Service Pack 3 para SharePoint Team Services também estão vulneráveis a este problema. Entretanto, as atualizações de segurança do Office XP Service Pack 2 para Office XP Web Components são fornecidas somente como parte do arquivo completo de atualização de segurança do Office XP. Para mais informações, veja o alerta original na seção "Mais informações".

Correções disponíveis:

Recomenda-se fazer a atualização para as versões disponíveis em:


Mais informações:


Identificador CVE: CAN-2005-0049

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml







Windows, IE portátil e RealPlayer são vulneráveis a ataques




Fonte:


da Folha de S.Paulo

O recurso DEP (Data Execution Prevention), que está presente na última grande atualização de segurança do sistema operacional Windows XP, sofreu duras acusações.

Segundo relatório da empresa russa Positive Technologies, o DEP, que supostamente ajuda a barrar vírus em micros com processador de 64 bits, tem uma falha que pode ser explorada por pessoas mal-intencionadas.

A Microsoft questionou as alegações da Positive Technologies, dizendo que o problema não coloca "os usuários em risco", pois não seria facilmente explorável por vírus e worms (pragas digitais que se propagam sozinhas).

De acordo com o site "News.com", a Positive Technologies concordou com a ressalva apresentada pela empresa de Bill Gates, mas manteve suas críticas.

O navegador Pocket Internet Explorer, que é uma versão do IE adaptada para telefones celulares e micros de mão, não se safou tão facilmente de acusações de insegurança.

Segundo o grupo SecuriTeam, o programa permite que hackers roubem senhas e dados pessoais dos usuários.

A européia Secunia, por sua vez, acusou o programa RealPlayer 10.5. Segundo a empresa, o problema se manifesta quando a vítima abre um arquivo que traz a extensão .RM e contém códigos nocivos. O arquivo escraviza o RealPlayer, que abre o Internet Explorer e o força a acessar um site infectado por vírus.

Links:








Samsung e Infineon criam celular Edge com Linux




Fonte:


SÃO PAULO - Criado a quatro mãos - Samsung, Infineon, Trolltech e Emuzed - o Hall é um smartphone UMTS/EDGE com sistema operacional Linux. Ele será demonstrado pela primeira vez durante o 3GSM World Congress, evento que acontece de 14 a 17 de fevereiro em Cannes (França).

A Infineon apresentará o modelo Hall 1 A19 e, a Samsung, o Hall 2 D57. Ambos terão suporte a aplicações 3G e multimídia, como MP3, MPEG-4, videoconferência e internet veloz e também a auto-falantes com sistema de áudio 3D e games em terceira dimensão baseados em Java. Os dois modelos são equipados com câmera e, segundo as empresas, têm design compacto, do tipo slider (o teclado fica escondido atrás da tela do celular e aparece quando se "escorrega" a parte de cima).


As empresas ainda não informaram quando os aparelhos chegam ao mercado.

Renata Mesquita, do Plantão INFO






quinta-feira, fevereiro 10, 2005

MSDN Webcast : Mono - Running .NET Applications on Linux !




Para quem nao acredita : http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032265901&Culture=en-US

MSDN Webcast: Mono: Running .NET Applications on Linux (Level 200)

É a Microsoft promovendo o desenvolvimento de software em Linux !





quarta-feira, fevereiro 09, 2005

Universidade dá cursos de spam e spyware




Fonte:


A universidade canadense de Calgary está criando controvérsias no mercado de segurança ao anunciar a inclusão do curso de spam e spyware no departamento de Ciências da Computação, a partir do terceiro trimestre deste ano.

Segundo a universidade, o curso oferecerá instrução direta sobre como utilizar as técnicas de spammers profissionais, além de instalar e tirar proveito de softwares maliciosos, como o spyware - aplicativo que secretamente coleta informações de uso e pessoais dos usuários.

Atenta às criticas, a universidade deixa claro que diversos protocolos de conduta deverão ser assinados. Não será permitido, por exemplo, gravar eletronicamente qualquer aula dada, além de que cada sala terá câmeras de segurança para monitorar os atos dos alunos. Qualquer falha ao protocolo oficial resultará em uma nota "F" (a mais baixa) no curso inteiro.

Como resposta à indústria de segurança em TI, a universidade de Calgary afirma que é necessário ter conhecimento de softwares maliciosos para que sejam construídas defesas eficientes.
John E. Dunn, Techworld

Links:






Embratur espera economia de 33% com software livre




Fonte:


SÃO PAULO - Até o final de abril o Instituto Brasileiro de Turismo (Embratur, ligado ao Ministério do Turismo) encerra a primeira etapa de adoção do software livre. O órgão pretende economizar com a estratégia, no total, os 155 mil reais gastos no licenciamento de programas, ou cerca de 33% de seu orçamento de informática.


Nessa primeira fase, o Embratur está instalando o pacote OpenOffice no terminal de todos os funcionários. Mas, desde 2003, o instituto já usa um webmail baseado em software livre, com cerca de 300 endereços em uso. Pelas contas do órgão, se fosse pago esse sistema custaria 65 mil reais. Também já estão em funcionamento dois sites desenvolvidos em plataforma aberta, o www.braziltour.com e o www.brasilnetwork.tur.br.


Ainda em 2005 o instituto inicia o processo de migração total para o software livre com adaptação de quase todos os serviços de rede. O projeto, em fase de elaboração, não tem data definida para o término.

Renata Mesquita, do Plantão INFO






MS divulga 12 correções para falhas no Windows




Fonte:



Na lista estão oito correções para falhas críticas de segurança que poderiam ser utilizadas para executar códigos maliciosos em computadores afetados. Este é o maior pacote mensal divulgado pela empresa desde o início do programa de correções, em outubro de 2003.


A Microsoft forneceu correções para quase todas as versões do Windows, incluindo o recém-atualizado Windows XP Service Pack 2, além de outras para componentes do Windows como navegador Internet Explorer e o mensageiro instantâneo MSN Messenger.


Entre as falhas críticas está um componente do MSN Messenger que utiliza imagens com extensão PNG - como figuras do aplicativo - em mensagens instantâneas. Caso não seja corrigida, a falha pode ser explorada por usuários maliciosos, que utilizam os ícones de imagem para se esconder.


Outra vulnerabilidade crítica está no protocolo Server Message Block (SMB), que afeta Windows XP, Windows 2000 e Windows Server 2003. Ela pode ser utilizada para lançar ataques a sistemas Windows vulneráveis a partir de páginas da Web. O SMB é utilizado para manter a comunicação entre as máquinas com Windows e compartilhar recursos de rede, como impressoras e arquivos.


O pacote inclui também correções para quatro falhas graves no Internet Explorer, com versões 5 e 6. Entre elas está uma correção para a falha que permitia o uso do recurso "copiar e colar" para ataques remotos.


A Microsoft também divulgou uma ferramenta capaz de detectar computadores vulneráveis em uma rede, que vem complementar o Microsoft Baseline Security Analyzer.


Também na terça-feira, a gigante de software anunciou a compra da companhia de antivírus e anti-spam Sybari Software. A intenção é fornecer aos clientes corporativos tecnologia para proteção contra códigos maliciosos, informou a companhia em um comunicado.

Paul Roberts - IDG News Service, EUA

Links:






Novo vírus rouba dados e desinstala anti-spyware da Microsoft




Fonte:



da Folha Online

Um novo vírus, o BankAsh.A, utiliza falhas de segurança no sistema operacional Windows para roubar informações do usuário --quando um pirata tem acesso a dados bancárias, por exemplo, pode obter vantagens financeiras movimentando a conta do internauta.

A praga também impede que o Microsoft AntiSpyware, ferramenta da Microsoft ainda em versão beta, alerte os usuários sobre instalação de programas maliciosos. Essa é a principal função da ferramenta gratuita oferecida pela empresa de Bill Gates.

"Esse vírus pode ser o primeiro de uma série desenvolvida para inutilizar a nova ferramenta", afirma Graham Cluley, consultor da empresa britânica de segurança Sophos.

"Conforme aumentar a adesão ao programa, veremos mais pragas que tentarão invalidá-lo", continua. O grupo britânico, responsável pela identificação da praga, não detalhou como acontece a invasão.

De acordo com a companhia, o código malicioso tem como principal alvo os internautas correntistas dos bancos britânicos Barclays, Cahoot, Halifax, HSBC, Lloyds TSB, Nationwide, NatWest e Smile.


Links:








Falha afeta quase todos os produtos Symantec




Fonte:


A Symantec divulgou nesta quarta-feira (09/02) diversas correções de "alto impacto" para praticamente todos os produtos comercializados pela companhia. Segundo a concorrente ISS, que descobriu a vulnerabilidade, o problema reside no módulo DEC2EXE da biblioteca antivírus da Symantec - uma parte fundamental da ferramenta de detecção de pragas dos softwares da companhia.

O módulo, responsável pela varredura de códigos maliciosos dentro de arquivos no formato UPX, apresenta falhas na hora de procurar por vírus, permitindo que um pequeno aplicativo abra brechas para um hacker acessar qualquer máquina vulnerável remotamente.

A Symantec divulgou em seu website uma extensa lista de produtos afetados, incluindo os softwares mais populares para as plataformas PC, Macintosh, Linux e AS400. A companhia enfatizou que já está retirando o módulo das próximas versões de seus produtos como parte de uma estratégia de atualização de tecnologia.

Para visualizar os produtos afetados, clique aqui. Para atualizar os softwares é necessário clicar nos botões de atualização online presentes em todos os produtos da Symantec.
John E. Dunn - Techworld.com


Links:
  • http://www.sarc.com/avcenter/security/Content/2005.02.08.html






terça-feira, fevereiro 08, 2005

Terça de Carnaval é dia de Patch do Windows! É o Windows dançando como sempre!




Fonte:Geek


Microsoft lança 13 correções

WindowsXP, Office, Windows Media Player e MSN têm novas falhas críticas. Como resolver isso?

Mais um pacotão de remendos de segurança.

Segundo o portal Microsoft-Watch, a nova remessa de patches sai nessa terça (dia 8). Quem for proprietário de uma versão ilegal do Windows, deve ficar especialmente atento. Agora a Microsoft exige um teste de genuinidade antes do download dos patches.


Link:
http://www.geek.com.br/modules/noticias/ver.php?id=1971&sec=3



Esperamos que com essa atitude a Microsoft enterre de uma vez seu sistema operacional, pois a maioria dos usuários são ilegais mesmo (principalmente no Brasil).

E quem usa este sistema operacional é por que foi treinado nele, em casa com versões piratas. Foi através da pirataria é que o windows teve grande divulgação, e seu uso é fácil por que todo mundo sabe usá-lo. Seguindo a “lei do menor esforço”, sabendo-se utilizar um por que aprender a usar um outro SO?

Mas quando não tivermos mais como obtê-lo ou mantê-lo, a necessidade vai levar o usuário a procurar fontes alternativas. É como dar a faca e o queijo ao pingüim!

Obrigado Bill!






quinta-feira, fevereiro 03, 2005

Segurança do Linux é um mito, diz executivo da Microsoft




Fonte : noticiaslinux.com.br



Na Vnunet apareceu uma entrevista a Nick McGrath, executivo da Microsoft Reino Unido, na qual este personagem descarrega todo tipo de observações a respeito dos supostos "mitos" relacionados ao Linux, e em particular com sua segurança.

Vale a pena conferir?

Links:
         http://www.vnunet.com/news/1160853





Bradesco quer entrar em certificação digital




Fonte:


SÃO PAULO - O Bradesco e a Scopus Tecnologia entraram hoje (dia 3) com pedido junto ao Instituto Nacional de Tecnologia da Informação (ITI) para atuarem em certificação digital.


O pedido credencia as duas empresas como Autoridade de Registro (AR) ligadas à Autoridade Certificadora Serasa. Com isso, elas passam a integrar a ICP-Brasil (Infra-estrutura de Chaves Públicas Brasileira) e poderão emitir certificados como o e-CPF e o e-CNPJ. O banco deve expandir o uso da tecnologia que hoje já emprega nas operações de câmbio e em outras transações.


O pedido do Bradesco é o primeiro a se efetivar após a assinatura do protocolo de intenções no último dia 17, conta o ITI. A empresa é o maior banco privado do país (tem cerca de 50,3 milhões de clientes), o primeiro a se credenciar à ICP-Brasil e o terceiro banco de grande porte a fazê-lo depois do Banco do Brasil e da Caixa Econômica Federal.


Segundo Josué Augusto Pancini, chefe departamental do Bradesco, a idéia inicial é atingir os clientes que operam com câmbio e usuários do Home Banking PJ, cerca de 200 mil empresas.


Renata Mesquita, do Plantão INFO






Jovem de 19 anos é preso por desviar R$ 6,7 mi pela Web




Fonte:



A Polícia Federal de Santa Catarina prendeu no interior do Estado um rapaz de 19 anos acusado de comandar um esquema para desviar dinheiro de instituições bancárias e furtar dados de clientes de administradoras de cartões de crédito. A PF o trata como hacker e informa que descobriu uma conta em nome dele com saldo de R$ 6,7 milhões.

Apesar do caso ter sido divulgado apenas nesta quinta-feira, José Carlos Cabral foi preso em sua casa, no último dia 20, em São Bento do Sul (252 km de Florianópolis), e vai responder a processo sob acusação de estelionato e, se condenando, poderá ficar preso por até quatro anos.

Segundo informações passadas pela assessoria de imprensa da PF, Cabral enviava e-mails para rastrear titulares de contas em bancos e de cartões de crédito. As mensagens transportariam um vírus que era automaticamente inoculado nos computadores depois de as mensagens serem abertas para leitura.

Os dados das contas e senhas eram enviados a Cabral conforme as vítimas acessavam os sites dos bancos. Ainda segundo a PF, ele desviava dinheiro para "laranjas" que, em troca de comissões, emprestavam suas contas para servir de destino; ou oferecia a quitação de débitos de terceiros em troca também de uma comissão --usando os saldos de contas cujos dados haviam sido furtados.

As informações dos cartões de crédito seriam usadas para a realização de compras via internet.

Denúncia - No disco rígido de um computador apreendido, a PF informa que foram encontrados os dados de 155 cartões de crédito e de 50 contas correntes, além do registro da postagem de cerca de 3 milhões de correios eletrônicos. A PF acredita que o hacker agia havia dois anos e que possua mais informações escondidas.

O delegado Ildo Costa, responsável pela assessoria de imprensa da PF, disse que o caso foi descoberto de "forma acidental", a partir da denúncia do dono de um dos computadores utilizados por Cabral --ele usaria diferentes máquinas para aplicar os golpes, de forma a dificultar o rastreamento-- e não de alguma das instituição lesadas. O nome do denunciante não é revelado e a PF o trata agora como informante.

De acordo com o delegado, os R$ 6,7 milhões em nome de Cabral estão depositados numa conta do banco Bradesco, que foi bloqueada. A PF busca agora chegar aos cúmplices que acredita terem agido com o hacker e aos supostos beneficiados por quitações fraudulentas de débitos.

Cabral está detido no presídio do município de Mafra. O seu advogado, Arão dos Santos, negou que o seu cliente seja proprietário da conta no Bradesco e disse que as informações contidas no computador periciado pela PF, "se é que existem", não pertencem nem são de conhecimento do acusado.







quarta-feira, fevereiro 02, 2005

Software livre ganha fundo de apoio jurídico




Fonte: BR-Linux 5.0
          Linux levado a sério



De acordo com o site IDG Now, a OSDL arrecadou US$ 4,25 milhões para fundação de uma organização para auxílio jurídico a desenvolvedores de software livre. A organização empregará 15 advogados, mas não se responsabilizará por interesses comerciais dos desenvolvedores.

Para saber mais leia a seguinte url:
http://idgnow.uol.com.br/AdPortalv5/ComputacaoCorporativaInterna.aspx?GUID=A230764A-FAEA-46EC-A216-72C3BB3C0AB8






Kurumin Dicas - Edição 13




Fonte:



Foi disponibilizada a Edição 13 do Kurumin Dicas. Ela pode ser lida no site ou no fórum. Mais uma vez, você pode prestigiar os colaboradores votando na melhor dica.

A partir dessa edição, somente as dicas com aproximadamente 1000 caracteres receberão brindes, sendo que as que tiverem menos que isso serão publicadas como "Dicas Rápidas" e não participarão da enquete.


  • Configure o X instalado no HD a partir do cdrom do Kurumin
  • Instalando scanner Canon USB no Kurumin
  • Servicemenus
  • O modo single
  • Navegando em modo Texto com Imagens
  • Akregator - Um rss reader massa!
  • Um pouco sobre unidades de disco e disquete no Linux
  • Tudo sobre vírus e o f-prot no Linux
  • Como mudar ou desativar o Splash do OpenOffice
  • Redetectando os dispositivos
  • O que fazer se você esquecer suas senhas de TODOS usuários?
  • Digitalizar imagem em TIF
  • Impressão no Gerenciador Financeiro do Banco do Brasil
  • Acessando o Desktop da MS pelo Kurumin
  • Instalação de impressoras
  • Kurumin detectando suas impressoras sozinho
  • Ctrl+alt+backspace no Kurumin 4


    Se você ainda não colaborou, colabore agora postando sua dica na sala Kurumin Dicas ou mandando para o e-mail moonlight[arroba]guiadohardware.net. Se você for colaborar no fórum, seria bom deixar seu e-mail para contato ou mesmo enviá-lo por mensagem privada para o usuário moonlight.







  • Tomodashi :: Orkut Network Viewer



    Segundo o autor, ele não vê nenhuma razão para alguém baixar o programa, além do fato de querer ver o código fonte, entretanto (...), este é o tipo de inutilitário curioso. Com este programa é possível montar gráficos com as ligações entre os usuários de uma rede.

    O programa é feito em Java, então é necessário que você tenha o Java Runtime Environment. Ao instalar o Java, costuma vir um programa chamado Java Web Start. Este é o programa que utilizaremos para abrir o tomodashi.

    Para abrir o programa é só clicar no link abaixo:
    CLIQUE AQUI PARA ABRIR O PROGRAMA

    Veja um screenshot do tomodashi: Tomodashi

    A página oficial do tomodashi é: http://tomodachi.sourceforge.net/

    Atenção, este link é para a versão de desenvolvimento. Segundo o autor depois das mudanças nas regras de login do Orkut as versões estáveis deixaram de funcionar.






    MySQL Bot




    Fonte:



    O CAIS está acompanhando desde 26/01/05 a atividade do MySQL bot relatada pelo SANS ISC, que explora o banco de dados MySQL instalado sob a plataforma Windows. O CAIS já detectou a atividade deste bot no backbone da RNP através de seus sensores.

    Como todo bot típico, ele irá tentar se conectar a servidores IRC utilizando, entretanto, as portas 5002 ou 5003, assim que um novo sistema for infectado. A lista de servidores IRC aos quais esse bot se conecta é a seguinte:
































    HostnameIP
    dummylandingzone.dyndns.org host não encontrado
    landingzone.dynamic-ip.us 212.105.105.214 (nem sempre encontrado)
    dummylandingzone.dns2go.com 63.64.164.91 e 63.149.6.91
    dummylandingzone.hn.org 212.105.105.214
    dummylandingzone.dynu.com 212.105.105.214 (desabilitado)
    zmoker.dns2go.com 63.64.164.91
    landingzone.dynu.com 212.105.105.214 (desabilitado)
    landingzone.ath.cx 212.105.105.214
    dummylandingzone.ipupdater.com 212.105.105.214


    Os servidores IRC, por sua vez, instruem os bots a varrer redes 0.0.0.0/8 em busca de servidores MySQL rodando na porta 3306/TCP. Uma vez encontrado, o servidor MySQL sofre um ataque de forca bruta iniciado pelo bot, que utiliza senhas incluidas em seu próprio código para conseguir autenticação como usuário 'root' ao banco de dados. Em seguida, o bot utiliza o exploit "MySQL UDF Dynamic Library" para executar e instalar código malicioso, completando assim a infecção do sistema.

    Até o momento, o bot foi identificado como uma versão do bot 'Wootbot'. Além das características usuais (mecanismo de DDoS e execução de comandos para coletar informações sobre o sistema), este bot possui um servidor FTP e um backdoor que escuta nas portas 2301/TCP e 2304/TCP.


    Sistemas afetados:

    • MySQL instalado na plataforma Windows e com o usuário 'root' do banco de dados possuindo senha fraca.

    Correções disponíveis:


    Não foram divulgadas correções até o momento.
    No entanto, existem algumas medidas paliativas:

    • utilizar senha forte para o usuário root

    • restringir o acesso do usuario 'root' a determinados hosts, preferencialmente localhost (127.0.0.1)

    • bloquear o acesso à porta 3306/TCP no firewall

    Mais informações:


    O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

    Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
    http://www.rnp.br/cais/alertas/rss.xml







    Vulnerabilidade no protocolo BGP de equipamentos CISCO




    Fonte:



    Cisco IOS Misformed BGP Packet Causes Reload

    O CAIS está repassando o alerta da CISCO, intitulado "Cisco IOS Misformed BGP Packet Causes Reload", que trata de uma vulnerabilidade presente no recurso de roteamento BGP dos roteadores CISCO. Esta vulnerabilidade, se explorada, pode resultar em negação de serviço (DoS).

    Vale ressaltar que apenas dispositivos com o comando "bgp log-neighbor-changes" habilitado são vulneráveis.


    Sistemas afetados:

    Todas as versões de IOS, desde o início do suporte ao protocolo BGP, incluindo versões 9.x, 10.x, 11.x e 12.x são vulneráveis. A partir das versões abaixo e posteriores, o comando "bgp log-neighbor-changes" é habilitado por padrão quando o BGP é habilitado no roteador:

    • 12.0(22)S

    • 12.0(11)ST

    • 12.1(10)E

    • 12.1(10)

    Sistemas não afetados:

    • Sistemas que não utilizam o Cisco IOS

    • Sistemas que não utilizam BGP

    • Sistemas que utilizam o BGP, mas não tem o comando "bgp log-neighbor-changes" habilitado

    Correções disponíveis:

    A lista completa de IOS vulneráveis e as respectivas versões recomendadas para atualização se encontram na seçãao "Software Versions and Fixes" do alerta original (ver Mais informações).

    Condições de contorno para a vulverabilidade encontrada:

    • Remover o comando "bgp log-neighbor-changes". Este recurso é utilizado para monitorar o estado dos peers BGP. A sua remoção pode reduzir a capacidade de monitoramento da rede.

    Mais informações:



    O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

    Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
    http://www.rnp.br/cais/alertas/rss.xml







    Vulnerabilidades no ISC BIND 8 e 9




    Fonte:



    UNIRAS 03/2005-04/2005

    O CAIS está repassando dois alertas da UNIRAS, intitulados "UNIRAS 03/2005: Vulnerability Issues with the BIND 8 Software" e "UNIRAS 04/2005: Vulnerability Issues with the BIND 9 Software", que tratam de vulnerabilidades identificadas no BIND.

    BIND (Berkeley Internet Name Domain) e' a implementacao do consorcio ISC (Internet Systems Consortium) para os protocolos do DNS (Domain Name System). As vulnerabilidades no daemon 'named', se exploradas, podem criar uma condição de negação de serviço (DoS).

    Vale ressaltar que diversos serviços na Internet dependem diretamente do DNS para operar normalmente. Assim, a exploração destas vulnerabilidades pode comprometer o funcionamento de tais serviços.


    Sistemas afetados:

    • ISC BIND 8.4.4 e 8.4.5

    • ISC BIND 9.3.0

    Correções disponíveis:

    Recomenda-se fazer a atualizacao para as versoes disponiveis em:


    Medidas paliativas:

    • BIND 8.4.4 e 8.4.5 - desabilitar as opções "recursion" e "glue fetching"

    • BIND 9.3.0 - desabilitar a opção "dnssec validation" no nível "Options/View" (já é desabilitada por padrão)

    Mais informações:


    Identificador CVE: CAN-2005-0033 e CAN-2005-034

    O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

    Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
    http://www.rnp.br/cais/alertas/rss.xml