Aventura com Kurumin

Apesar de os especialista em Linux não recomendarem a instalação e utilização de distribuições antigas, eu resolvi comprovar a garantia desta recomendação. Fiz o download da versão 6 do Kurumin e instalei em uma máquina virtual (VirtualBox).
É incrível a rapidez da instalação, além da facilidade de configuração do sistema. O particionamento, instalação do gerenciador de boot, configuração de rede, etc... Nesta etapa fiquei surpreso e empolgado, pois atualmente as distribuições estão demorando algum tempo para serem instaladas, devido também a  quantidade de pacotes que são "puxadas" da Internet.
Ambiente gráfico
Após a instalação o sistema foi iniciado de forma rápida e eficiente, carregando todos os módulos sem nenhum problema. Funcionou normalmente em modo full screen, problema que enfrentei com o Ubuntu 10.10, pois ao instalar o sistema o meu monitor não foi reconhecido pelo xorg, sendo assim o Xserver só estava permitindo a exibição em 800x600.
No caso do Kurumin, ele tem um módulo que identifica automaticamente o monitor utilizado e configura a resolução.
Parte complicada
A parte de atualizar os pacotes usando o apt-get é muito chata, pois os endereços utilizados na época do lançamento desta versão já não estão mais sendo utilizados, então tive que configurar o sources.list na diretório /etc/apt inserindo o endereço do squeeze (codinome da versão 6.0 do Debian). Após esta configuração, executei um #apt-get update, mas o retorno foi diversos erros devido a indisponibilidade das chaves, então fui procurar na internet alguma coisa sobre esse problema, que na verdade basta somente executar o gpg para requisitar as chaves. 
Para realizar essa ação utilizei o comando #gpg --keyserver <endereço_do_servidor(utilizei um que achei na internet> -recv <chaves_que_deram_problema> 
Depois basta exportar e adicioná-las # gpg --export --armor <chaves> | sudo apt-key add -
Após esse procedimento longo :-) podemos atualizar tranquilamente.
Nessa aventura inicial confirmei o que os especialistas dizem, pois esse procedimento que relatei foi demorado, pois tive que buscar todas essas informações.

Honeypots e honeynets

Estamos estudando sobre uma estratégia atual de rede, honeypots e honeynets. Adotada para analisar os ataques que as redes recebem a cada momento. Apesar ser uma tecnologia bem complexa, devido seus cuidados para não se tornar um trampolim para os atacantes, é muito útil e possibilita a avaliação de desempenho da segurança projetada.
O CERT e parceria com algumas organizações está a bastante tempo utilizando um projeto honeypots e já distribuiu vários deles em diversos estados brasileiros. É possível visualizar a localização dos pontos através do site do projeto. Saiba mais aqui...
O site do projeto também disponibiliza uma estatística atualizada constantemente das portas UDP e TCP mais atacadas, acesse e observe, isto é muito útil, principalmente para projetistas de segurança de redes. Saiba aqui sobre as estatísticas...
É possivel também observar os flows de tráfego coletados nos honeypots, organizados por países. Flows

As informações que são disponibilizadas no site são de grande importância para o desenvolvimento de estratégias de segurança mais eficientes, e para definição de pontos específicos a serem consertados.

Configurar sequencia de boot no Windows

Algumas vezes temos que modificar a sequencia de inicialização dos programas no Windows. É possivel até bloquear um malware ou pragas digitais, trojans, keybords e etc..., pois muitos desses softwares mal intencionados não preocupam em mascarar o nome do programa e a origem.

Para configurar a sequencia, abra uma janela de prompt no Windows ou clique na "Executar" do menu Iniciar. Digite o comando "msconfig" e tecle <Enter>. Será aberta uma janela com o título "Utilitáro de configuração do sistema":

Clique na aba "Serviços" e procure os softwares indesejados ou aqueles que você deseja não iniciem quando o Windows é acionado.
Geralmente os serviços essenciais são marcados na coluna "Essencial" para evitar mal funcionamento do sistema. A coluna "Fabricante" informa o nome da empresa ou instituição desenvolvedora do software, é possível através desta coluna identificar softwares mal intencionados, pois geralmente trazem nomes irônicos.
A coluna "Status" informa se o software está na momento atual, geralmente os serviços essenciais estão em execução, mas seja cuidadoso porque softwares mal-intencionados ficam ativos realizando suas tarefas.

Para desativar o serviço, basta selecioná-lo de clicar em desativar ou desmarcá-lo. Após a configuração basta clicar em aplicar e reinicie o sistema para visualizar as modificações, principalmente no desempenho do sistema. :-)

Rede sem fio

As redes sem fio tem tomado conta da mente dos usuários, e tem todo apoio, pois é uma inovação com diversas virtudes. Define-se como qualquer comunicação que aconteça sem um meio palpável para transmitir os dados, ou seja, através de radiofrequência ou infravermelho.
O termo mais comum sobre rede sem fio é o wireless que é um anglicismo. Dispositivos compatíveis com o IrDA (padrão de comunicação que utiliza wireless) são muito comuns em nosso uso diário.

Wireless
Apesar de ser uma novidade para muitas pessoas hoje, essa tecnologia é um pouco experiente, teve sua concretização no século passado por volta da década de 1970 com o desenvolvimento e implantação da ALOHAnet. Essa foi a primeira rede com transferência de pacotes por meio de ondas de radio, utilizando o mesmo princípio do rádio amador.
Essa rede, diferentemente da Ethernet, não utilizava o CSMA/CD (permite avisar os outros hosts da rede que há uma colisão de pacotes ocorrendo na rede).
Para classificar uma rede utilizando a tecnologia wireless deve-se levar em conta a sua área de abrangência:
  • WPAN(Wireless Personal Area Network): redes pessoais com curto alcance;
  • WLAN(Wireless Local Area Network): redes locais;
  • WMAN(Wireless Metropolitan Area Network): redes com abrangência metropolitana;
  • WWAN(Wireless Wide Area NetWork): redes distribuída por todo o globo terrestre.