terça-feira, janeiro 31, 2012

Qweborf - Transferencia arquivos Protocolo HTTP

Transferring files from one computer to another on a network isn't always a straightforward task. Equipping networks with a file server or FTP server or common web server is one way to simplify the process of exchanging files, but if you need a simpler yet efficient method, try Qweborf, Qweborf is a small GUI based application that facilitates transfer of files across networks and only requires the recipient of the files have a Web browser.

Qweborf provides an easy to use interface to share local files using the HTTP protocol weborf as web-server. It can enable writing on the server, webdav and authentication.

Qweborf Installation:
Open the terminal and type following command to install Qweborf:
sudo apt-get install qweborf

ProShield - System Administration Program

ProShield  - System Administration Program

ProShield is a system administration program for Ubuntu/Debian Linux. It helps ensure your system is secure and up-to-date by checking many different aspects of your system. Regular use is recommended.

Whether you are a Linux novice or a system administrator with a dozen servers, ProShield is designed to be useable by all. ProShield's main goal is to help secure a newly installed box (computer), as well as maintain the security of an existing box on a maintenance basis. It's part security, part security administration.

The main features of ProShield are:
Helps you backup your system weekly.
Checks for new software releases, in order to see if installed software is reasonably up to date. Smart-suggestion to upgrade if an important package is released.
Disk-space check to find any partitions that are 70% full or more.
Checks for extra root accounts.
Checks account & password files for correct access control permissions.
Makes sure a few security-hazardous packages are not installed.
Checks to make sure a packet sniffer is not running.
Removes unneeded packages from the local package archive.
Checks to see if 'apt' is fetching unnecessary information when checking for software updates.
Makes sure system time is accurate.
Checks to make sure the user isn't logged into the system (GUI) as root.
Checks the configuration of the ssh server ([sshd] if installed) for insecure settings.
At runtime, ProShield will also check to see if there has been a new version released, and can download and install it at the user's preference.
When the program is done analyzing your system, it displays an "advisory report", and then (if necessary), guides you through a series of interactive questions to help you solve any problems it found.

ProShield is released as a Debian package, ready for easy installation. After installation, type "proshield" to start the program (you need to do this in a shell/terminal).

 In December 2007 I updated ProShield to make sure it still worked. I also began using it again and developing it again. The result is the v3.8.0 and later releases. Users of v3.7.47 are encouraged to upgrade to the latest version. Although my main development platform is Ubuntu, as of v3.8.10 I am testing against mainline Debian as well.Download the latest version: ProShield v3.8.21 (Or View the Changelog)

Easy Install: If you don't know what a Debian package is, or you'd just like to install ProShield painlessly right now, you can paste this command into a shell/terminal: (you should also use this if you intend to install the ProShield package from the command line, as this method will resolve dependencies)

wget http://proshield.sf.net/ps-install; sudo sh ps-install; rm ps-install;
My apologies to everyone who has been stuck in a ProShield upgrade loop in the present or past. Starting with v3.8.10 there is a failsafe secondary upgrade method that uses the above Easy Install, and should ensure upgrade loops are nothing more than a bad memory. 

Nixory - Anti-Spyware for Unix (:

Nixory is a free and open source antispyware tool written in Python/PyGTK aimed at removing malicious tracking cookies from your browser. It currently supports Mozilla Firefox, Internet Explorer and Google Chrome. It runs on all OS, including Windows, Linux and MacOSX.

A cookie, in the internet terminology, is a piece of text which your browser stores on your computer when requested by a website you are visiting. Cookies can be used in different useful ways: for authentication, for storing site preferences, for shopping cart contents, but can be also used by companies in less useful places. For example, they can use cookies to track your computer data and IP address for marketing purposes, putting your privacy at risk.

Nixory will protect your browser from this kind of malicious tracking cookies.
Nixory Features include:
* Ice Eye heuristic system
* Update stats for number of scans, removed objects and more
* Customizable options
* Remove Tool for found data miner
* Enable to ignore selected data miner groups
* Enable to write a Scan Log with accurate details
* Multi-Language support (English, Italian, Dutch, Spanish, Spanish(AR), Catalan)
* Multi-profiles of Firefox support
* Flexible management of memory

Installation and Configuration of Nixory:
Download and extract (tar -zxvf nixory-1.1-sources.tar.gz) the latest version of Nixory from here In order to use nixory from the source package you will need the following dependencies:

* Python 2.6.x
* GTK and PyGTK 2.22 or higher
* APSW 3.x or higher

Then you can run nixory either by double clicking on "nixory.py" or executing "python nixory.py" from the command line of your OS.

Web browsers use profile folders to store all the internet user files including cookies, so Nixory needs to know where these are stored. When you run Nixory for the first time (or with "-auto" parameter), it will try to automatically detect where your browser profiles are located in your system. So try to open the preferences window and you should already see your profiles in the list. If for some reason Nixory wasn't able to detect your profiles you have to add them manually with the "Add new" button. Nixory will then ask you which browser profile you would like to add: Mozilla Firefox/Google Chrome/Internet Explorer(Windows only)

If you chose Firefox, you have to select the cookies.sqlite file of your profile. If you chose Google chrome, you have to select the "Cookies" file of your chrome profile. Finally, if you chose IE, you have to select the "Cookies" folder where IE stores internet files.

Lynis - Auditing Tool for Unix Specialists

Lynis - Auditing Tool for Unix Specialists 

Lynis is an auditing tool for Unix (specialists). It scans the system and available software, to detect security issues. Beside security related information it will also scan for general system information, installed packages and configuration mistakes.

This software aims in assisting automated auditing, software patch management, vulnerability and malware scanning of Unix based systems. It can be run without prior installation, so inclusion on read only storage is no problem (USB stick, cd/dvd).

Lynis assists auditors in performing Basel II, GLBA, HIPAA, PCI DSS and SOX (Sarbanes-Oxley) compliance audits.

Intended audience:
Security specialists, penetration testers, system auditors, system/network managers.

Examples of audit tests:
- Available authentication methods
- Expired SSL certificates
- Outdated software
- User accounts without password
- Incorrect file permissions
- Firewall auditing

System requirements:
- Compatible operating system (see 'Supported operating systems')
- Default shell

Supported operating systems
Tested on:
- Arch Linux
- CentOS
- Debian
- Fedora Core 4 and higher
- FreeBSD
- Gentoo
- Knoppix
- Mac OS X
- Mandriva 2007
- OpenBSD 4.x
- OpenSolaris
- OpenSuSE
- PCLinuxOS
- Red Hat, RHEL 5.x
- Slackware 12.1
- Solaris 10
- Ubuntu

(did it work on your operating system? Let me know!)

Extra information
SHA1 hashes:
1.3.0 (SHA1): b60921420277a969cf862b0e0166fe36451057b9
1.2.9 (SHA1): 89e45797eb1f88d46337a395cd13812cb33ad066
1.2.8 (SHA1): 818b2c795c470142ee38e787c9a4bee5c412b789
1.2.7 (SHA1): 025194f9124aa8b035ab62f1e8bda5807e25be20
1.2.6 (SHA1): bc86f91f9bac5e0f2d64af0189818b3caa7f67c1
1.2.5 (SHA1): 265a1dea76ce583b5b1f2061c186189fc2a1723d
1.2.4 (SHA1): 21c7fb48cc15ade0a450bead25a7f5b01d09a437
1.2.3 (SHA1): 4c8c02d324fb0ec2d62ead86bd9f9f854af85bdf
1.2.2 (SHA1): 4896914adff3affd21051e0dfc2ef31a93024597
1.2.1 (SHA1): 2df1b86bb13813389eb4f878d86d59e3953dcde6
1.2.0 (SHA1): 56ad9c20866ea234b711ff7b933e9739fd784bf4
1.1.9 (SHA1): 5b0585ca53d266ad4cbf0c2285ee8a20537b3f3c
1.1.8 (SHA1): 27fae152c2a9bbe25cce28a4f096570882a27158
Download: | Aqui |

MP3Stego - Esteganografia em Mp3

Steganography is the art and science of writing hidden messages in such a way that no one, apart from the sender and intended recipient, suspects the existence of the message, a form of security through obscurity

MP3Stego will hide information in MP3 files during the compression process. The data is first compressed, encrypted and then hidden in the MP3 bit stream. Although MP3Stego has been written with steganographic applications in mind it might be used as a copyright marking system for MP3 files (weak but still much better than the MPEG copyright flag defined by the standard). Any opponent can uncompress the bit stream and recompress it; this will delete the hidden information – actually this is the only attack we know yet – but at the expense of severe quality loss.

The hiding process takes place at the heart of the Layer III encoding process namely in the inner_loop. The inner loop quantizes the input data and increases the quantiser step size until the quantized data can be coded with the available number of bits. Another loop checks that the distortions introduced by the quantization do not exceed the threshold defined by the psycho acoustic model. The part2_3_length variable contains the number of main_data bits used for scalefactors and Huffman code data in the MP3 bit stream. We encode the bits as its parity by changing the end loop condition of the inner loop. Only randomly chosen part2_3_length values are modified; the selection is done using a pseudo random bit generator based on SHA-1.

 Download MP3Stego for windows - Aqui   

Using MP3Stego:
Go to command prompt and type following command to hide your message into the mp3 file.
encode -E hidden_text.txt -P pass svega.wav svega_stego.mp3
compresses svega.wav (mono, 44.1 kHz, 16bit encoded) and hides hidden_text.txt. The hidden text is encrypted using pass as a password. This produces the output called svega_stego.mp3.

Use the following command to get the hidden message (file) from the mp3
decode -X -P pass svega_stego.mp3
uncompresses svega_stego.mp3 into svega_stego.mp3.pcm and attempts to extract hidden information. The hidden message is decrypted, uncompressed and saved into svega_stego.mp3.txt.

There are other tools using which you can hide your data into image file - here

Bastille Hardening program

The Bastille Hardening program "locks down" an operating system, proactively configuring the system for increased security and decreasing its susceptibility to compromise. Bastille can also assess a system's current state of hardening, granular reporting on each of the security settings with which it works.

Bastille currently supports the Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, and Mandrake distributions, along with HP-UX. Bastille's focuses on letting the system's user/administrator choose exactly how to harden the operating system. In its default hardening mode, it interactively asks the user questions, explains the topics of those questions, and builds a policy based on the user's answers. It then applies the policy to the system. In its assessment mode, it builds a report intended to teach the user about available security settings as well as inform the user as to which settings have been tightened.

Installing Bastille Linux:
Open the terminal and type the following command to install Bastille Linux and it;s dependencies:
sudo apt-get install bastille
sudo apt-get install perl-tk
The Bastille includes a user interface and a configuration engine. The primary user interface is an X interface via Perl/Tk.

Using Bastille Linux:
Open the terminal and type the following command to start Bastille Linux Perl/Tk graphical interface:
sudo bastille
When used interactively (bastille, bastille -x, or bastille -c), the user interface guides the user through a series of questions. Each step contains a description of a security decision involved in hardening an Unix system. Each question describes the cost/benefit of each decision. The Tk interface gives the user the option to skip to another question module and return to the current module later. The X interface provides "Completed Indicators" to show the user which question modules are complete. After the user has answered all of the questions, the interface then provides automated support in performing lock down steps. After performing the steps Bastille can perform automatically, the utility produces a "to do" list that describes remaining actions the user must perform manually to ensure their system is secure.

Reverting Bastille Linux Changes
If you decide that you would like to undo all of the changes made to your Ubuntu system by Bastille Linux, you may use the RevertBastille command to undo all changes made by the Bastille Linux tool. For example, open a Terminal application, and type the following command at the prompt to revert (undo) the changes made by Bastille Linux:
sudo RevertBastille
After the RevertBastille tool finishes executing, the system will be configured as it was prior to hardening with Bastille Linux.

Ativando Suporte SSL Apache2

Secure Socket Layer (SSL) é um padrão global em tecnologia de segurança desenvolvida pela Netscape em 1994. Ele cria um canal criptografado entre um servidor web e um navegador (browser) para garantir que todos os dados transmitidos sejam sigilosos e seguros. Milhões de consumidores reconhecem o “cadeado dourado” que aparece nos navegadores quando estão acessando um website seguro.

Instalando pacotes necessários [baseados em Debian ;) ]
atitude install openssl ssl-cert

Criando o certificado:
openssl req $@ -new -x509 -days 365 -nodes -out /etc/apache2/apache.pem -keyout /etc/apache2/apache.pem
Definindo a permissão para o arquivo criado:
chmod 600 /etc/apache2/apache.pem
Edite o arquivo /etc/apache2/ports.conf e adicione a seguinte linha:
Listen 443
Habilite o suporte a SSL no apache2 da seguinte forma:
a2enmod ssl
Faça uma cópia do arquivo /etc/apache2/sites-available/default com o nome ssl:
cp /etc/apache2/sites-available/default /etc/apache2/sites-available/ssl
Faça um link simbólico para /etc/apache2/sites-enabled/:
ln -s /etc/apache2/sites-available/ssl /etc/apache2/sites-enabled/

Edite o arquivo /etc/apache2/sites-available/ssl, adicionando as seguintes linhas:
1 NameVirtualHost *:443
3 ServerAdmin webmaster@localhost
4 .....
5 CustomLog /var/log/apache2/access.log combined
6 SSLEngine on #Adicione esta linha
7 ServerSignature On
8 SSLCertificateFile /etc/apache2/apache.pem #Adicione esta linha
Pronto, agora reinicie o Apache. o/

20 dicas para proteger um servidor Web Apache em UNIX / Linux

Deve-se ter em conta que algumas destas recomendações podem diminuir o rendimento de seu servidor dependendo de sua configuração e das especificações do sistema.Primeiro, certifique-se de ter instalado os últimos parches de segurança

Não faz sentido colocar uma fechadura mais resistente na sua porta se você deixa uma janela aberta. Da mesma forma se você não tem os últimos parches de segurança instalado não teria sentido continuar com a otimização de segurança.

Restringir acesso por IP
Se tiver um recurso ao que deva somente ter acesso alguma rede, ou IP em concreto você pode configurá-lo em Apache. Por exemplo, se deseja restringir o acesso a sua Intranet para permitir somente a rede 176.16:

Order Deny,Allow
Deny from all
Allow from

ou por IP:
Order Deny,Allow
Deny from all
Allow from

Oculte a versão e outra informação delicada

Por padrão, muitas instalações de Apache mostram o número de versão que está funcionando, o sistema operacional e um informe de módulos de Apache estão instalados no servidor. Os usuários maliciosos podem utilizar esta informação para atacar seu servidor.

Há duas diretrizes que você necessita agregar, ou corrigir em seu arquivo de httpd.conf:
ServerSignature Off
ServerTokens Prod

O ServerSignature aparece na parte inferior das páginas geradas por apache tais como os famosos erros 404.

A diretriz ServerTokens se utiliza para determinar o que Apache colocará no cabeçalho da resposta HTTP do servidor.

Apache deve funcionar sob sua própria conta e grupo de usuário

Algumas versões de Apache funcionam sob o usuário nobody, isto compromete muito sua segurança, portanto faça o seguinte:
 User apache
 Group apache

Utilize o mod_security
O mod_security é um módulo excelente de Apache escrito por Ivan Ristic, o autor de Apache Security de O’Reilly.

Esta é uma lista de coisas que você pode fazer com mod_security:
Filtragem simples
Filtragem baseada em expressões regulares
Validação de codificação da URL
Validação de codificação Unicode
Prevenção do ataque NULL Byte
Limitar a memória de subida
Mascarar a identidade do servidor
E mais…
Desabilitar qualquer módulo desnecessário

Apache vem por padrão instalado com uma série de módulos. Você deve dar uma olhada na documentação de Apache e ver para que serve cada um deles, e desta maneira se dará conta de que há alguns que não são úteis em seu servidor.

Busque em httpd.conf as linhas que contenham LoadModule. Para desabilitar o módulo deve agregar um # ao princípio da linha, para que desta forma passe a ser um comentário. Para buscar os módulos prove com:
grep LoadModule httpd.conf

Aqui estão alguns módulos que se instalam por padrão, porém muitas vezes não são necessários: mod_imap, mod_include, mod_info, mod_userdir, mod_status, mod_cgi, mod_autoindex.

Certifique-se de que os arquivos aos que se acessa são os desejados

Não desejamos que se possa acessar aos diretórios que não tenham permissões para isso, suponhamos que o diretório raiz para nossas webs é /web, a configuração ótima deverá ser a seguinte:
Order Deny,Allow
Deny from all
Options None
AllowOverride None
Order Allow,Deny
Allow from all

Desative as opções para explorar diretórios
Isto pode fazer com as opções de diretriz dentro da etiqueta diretório tem dois possíveis valores none ou indexes.
Options -Indexes

Desative os includes do lado servidor
Isto também se faz com as opções de diretriz dentro da etiqueta diretório tem dois possíveis valores none ou include.
Options -Includes
Desative a execução de CGI
Se não necessitar da execução de CGI por algum motivo em concreto desativá-los se faz com as opções de diretriz dentro da etiqueta diretório tem dois possíveis valores none ou ExecCGI.
Options -ExecCGI

Não permitir que apache siga links simbólicos
De novo se configura com as opções de diretriz dentro da etiqueta diretório tem dois possíveis valores none ou FollowSymLinks.
Options -FollowSymLinks
Desativar todas as opções
Se deseja desativar o uso de todas as opções simplesmente:
Options None
Se somente deseja desativar algumas em concreto, separe-as com um espaço nas opções de diretriz:
Options -ExecCGI -FollowSymLinks -Indexes

Desativar a ajuda para os arquivos .htaccess
Isto já está feito, mas com a diretriz AllowOverride. Mude-o a none.
AllowOverride None
Outra opção interessante seria bloquear o download de todos os arquivos que comecem com .ht por exemplo, se faria da seguinte maneira:
AccessFileName .httpdoverride
Order allow,deny
Deny from all
Satisfy All

Diminua o valor máximo de tempo de espera
Por padrão, o tempo de espera é de 300 segundos. Pode diminuí-lo por segurança para prevenir ataques desta maneira:
Timeout 45
Limitar o tamanho máximo de petições
Apache tem várias diretrizes que permitem que limite o tamanho de uma petição, isto pode ser muito útil.

Uma boa maneira de começar é com a diretriz LimitRequestBody. Esta diretriz está fixada a ilimitado por padrão. Se estiver permitindo uploads de arquivos que não sejam maiores a 1MB, poderia fixar este ajuste a algo parecido a isto:
LimitRequestBody 1048576

Se não estiver permitindo uploads de arquivos, pode fixá-lo inclusive a um tamanho menor.Algumas outras diretrizes para olhar são LimitRequestFields. LimitRequestFieldSize e LimitRequestLine


Espero que estas recomendações tenham sido úteis e lembrem que o uso que têm que dar depende em grande medida dos recursos que necessita e das características de seu servidor, antes de fazer qualquer mudança se não estiver seguro documente-se e utilize este artigo unicamente como uma referência que leve à solução mais ideal.

Fonte: www.petefreitag.com

O que faz Analista de Segurança?

Atividades principais:
Projeto e manutenção do esquema de segurança da rede, incluindo a segurança de equipamentos (acesso físico), dos dados (acesso não-autorizado) e de sistemas operacionais de clientes e servidores; este profissional propõe, implementa e monitora a política de segurança quanto ao uso de recursos computacionais.

Atividades adicionais:
Configuração e manutenção da segurança de rede;
Monitoramento constante de aspectos novos relacionados à segurança (novas técnicas de invasão, novos bugs de segurança encontrados em produtos na rede, etc).

Pré-requisitos normalmente exigidos:
Profundo conhecimento do protocolo TCP/IP e dos sistemas operacionais de clientes e de servidores existentes na empresa;
Em algumas empresas, exige-se que o Analista de Segurança também conheça as linguagens de programação utilizadas pela empresa, este profissional é bem mais raro de se encontrar no mercado e seu salário é proporcionalmente maior.
Profundo conhecimento de configuração e “atualização de regras” em firewalls;
Conhecimento de protocolos típicos de inter-redes (Frame Relay, X25, ATM, etc.);
Uso de ferramentas de monitoramento de tráfego de rede, incluindo sniffers.

Exigência de nível superior:
Nem sempre, embora recomendável.

Nível salarial de mercado:
R$ 2.500,00 a R$ 5.000,00.

Demanda no mercado: Muito boa.

Certificações recomendadas:
MCSE (com ênfase nos 3 exames de segurança);
Certificações de segurança (Cisco, CheckPoint, etc).

sexta-feira, janeiro 27, 2012

NetWitness - Network Forensics

O Investigator é um componente da solução de network forensics da NetWitness capaz de visualizar os pacotes que foram capturados. Uma das características que mais me agradam é a possibilidade de carregar arquivos padrão PCAP (padrão de mercado para captura de pacotes de rede) para então remontar as sessões de tráfego de rede com grande facilidade!

Outra diferença que destaca o Investigator das outras ferramentas de análise de tráfego de rede, é sua interface limpa, intuitiva e amigável. Não é necessário ser um expert em protocolos TCP/IP e camada OSI para entender o que está acontecendo, a ferramenta é muito simples!

Para quem está interessado em utilizar a ferramenta, recomendo download da versão gratuita do NW Investigator e então assistir aos tutoriais que a NetWitness disponibiliza, que são muito bons!
 Fonte: Luiz Rabelo

Certificações Forense Computacional

Assim como acontece em outras áreas da Computação, na Forense também existem várias certificações direcionadas aos profissionais deste campo. Algumas são baseadas em produtos, outras são direcionadas aos peritos policiais ou profissionais que atuam nas agência mantenedoras da lei (CFCE).

Tentarei descrever abaixo apenas algumas das mais conhecidas aqui no Brasil. Sugestões são bem vindas!

GCFA - GIAC Certified Forensic Analyst

Esta certificação é fornecida pelo SANS Institute, bastante conhecido pela comunidade de Segurança da Informação não só pela qualidade dos treinamentos oferecidos como também pela contribuição à comunidade (artigos, análise de ferramentas, etc). Esta certificação não direcionada a produto específico (vendor neutral). O conteúdo da prova baseia-se, basicamente, no conteúdo do curso Security 508, mas pode abordar tópicos básicos relativos a forense de rede, forense de memória, forense de dispositivos móveis, etc.

A prova (challenge) baseia-se em um exame de múltipla escolha (150 questões), realizada via Internet em um ambiente monitorado (proctored) e aberto a consulta somente em material autorizado (livros, apostilas de curso, etc).

Validade: 4 anos
Custo: U$899

Obs.: para os interessados – especificamente – em forense de rede (network forensics), há também a certificação GCIA, fornecida pelo mesmo instituto.

EnCE – EnCase Certified Examinerence
 Esta certificação é fornecida pela empresa que desenvolve a ferramenta EnCase – Guidance Software. Para obtê-la, o candidato deve possuir pelo menos 12 meses de experiência profissional na área de Computação Forense ou comprovar participação em treinamento autorizado da ferramenta. A avaliação é dividida em duas fases: exame escrito e exame prático.

Validade: 3 anos
Custo: U$225

ACE - AccessData Certified Examinerace

Esta certificação é fornecida pela empresa que desenvolve a ferramenta FTK – AccessData. Para obtê-la, não há pré-requisitos. No entanto, o candidato deverá ter acesso a uma máquina com as licenças de uso dos softwares FTK Imager, FTK 1.x ou 2.x, Registry Viewer e PRTK. A avaliação é baseada em um exame com questões de múltipla escolha, realizado via Internet. Após se registrar no portal do fabricante, uma imagem (disk image) será disponbilizada para download, esta será objeto das perguntas contidas no exame.

Validade: 1 ano após a obtenção da certificação; 2 anos após a aprovação no processo de manutenção da certificação, baseada em uma avaliação
Custo: U$395

CCE - Certified Computer Examinerisfce

Esta certificação é fornecida pela organização ISFCE (The International Society of Forensic Computer Examiners). Ela também é vendor neutral, realizada via Internet em duas etapas: um exame de questões múltipla-escolha e um exame prático, onde uma imagem é disponibilizada via Internet para análise.

Validade: 2 anos
Custo: U$395

CFE - Certified Fraud Examiner

Esta certificação é fornecida pela organização ACFCE (Association of Certified Fraud Examiners). Ela também é vendor neutral, realizada via Internet. É direcionada aos profissionais da área de fraude e perícia forense, cobra conhecimentos acerca dos procedimentos das áres de detecção e prevenção a fraudes corporativas.

Validade: 3 anos
Custo: U$250

CHFI - Computer Hacking Forensic Investigator
 Esta certificação é fornecida pela empresa EC-Council (a mesma da certificação CEH). Ela também é vendor neutral, realizada via Internet por meio de um dos centros de aplicação de provas conhecidos: Prometric ou VUE. A avaliação baseia-se em um exame com questões de múltipla escolha.

Validade: data de expiração da versão da certificação obtida é determinada pela organização responsável
Custo: U$250

Existem outras certificações no mercado, mas não faz sentido colocarmos todas aqui. Infelizmente, este mercado ainda não é tão acessível ou disseminado no Brasil como lá fora (EUA e Inglaterra, principalmente). Outras que talvez interessem, estão listadas abaixo:

CFIE – Certified Forensic Investigator Examiner, http://www.7safe.com
fonte: Alexandre Teixeira 

Educação a Distância (E@D) - SERPRO

Compartilhar para multiplicar conhecimento. Esse é o objetivo do Serviço Federal de Processamento de Dados (Serpro) ao disponibilizar para a sociedade uma série de 14 cursos, todos licenciados em Creative Commons. Os conteúdos educacionais estão disponíveis para download a todos os interessados e também nos telecentros montados pela empresa.
O conteúdo dos cursos foi elaborado pela Universidade Corporativa do Serpro (UniSerpro) e compõem a grade de treinamento dos empregados e clientes, na modalidade Educação a Distância (E@D). Uma das vantagens para o Serpro em liberar esse material é aproveitá-lo nos telecentros do Programa Serpro de Inclusão Digital (PSID).
Ao todo, são mais 400 espaços públicos de acesso à internet, localizados em comunidades carentes em todo o país, que receberão os treinamentos. “A liberação dos conteúdos livres proporcionará mais autonomia aos Telecentros Comunitários, já que a instalação ocorre no próprio servidor. Além disso, o telecentro poderá oferecer mais esse serviço a sua comunidade”, analisa Antônio Miranda, do PSID. De acordo com ele, a atitude da empresa reforça sua posição no combate à exclusão digital. “O Serpro tem compromisso com a defesa da cidadania e ampliação dos direitos de todos os cidadãos ao acesso gratuito ao conhecimento e a tecnologia”, conclui.
Para Paulo Pastore, da UniSerpro, o compartilhamento do conhecimento é uma das premissas da Universidade. “Licenciar os conteúdos em Creative Commons é a melhor maneira de promover essa troca”, acredita. Uma outra questão importante que ele destaca é o retorno social: “O Serpro é uma empresa que se desenvolve com recursos públicos, nada mais justo do que devolver à sociedade, não só os serviços, mas também parte do conhecimento que é produzido dentro da instituição”.

Quais são os cursos?

Os temas dos cursos são variados, vão desde sensibilizações até introdução a tecnologias conhecidas. Confira a relação: Administração do Tempo, Água para Todos, Correio Expresso, Desvendando a Informática, Ética na Escola Pública, Fundamentos da Linguagem PHP5, Introdução à Gerência de Projetos, Introdução à Linguagem Java, Introdução à Programação Orientada a Objetos, Primeiro Emprego, Sensibilização para Uso do Software Livre, Ubuntu, UML e Usando o Mozilla Firefox.

Como utilizar?

Acesse o endereço http://www4.serpro.gov.br/inclusao/conteudos-educacionais-livres e faça o download dos cursos. Para isso, é preciso ter instalado na máquina o Moodle, uma plataforma livre de aprendizagem que você pode adquirir no seguinte endereço moodle.org/downloads/. Os cursos foram desenvolvidos na versão 1.9.7 e operam perfeitamente nas versões 1.9.x, acima da 1.9.7. Porém, não funcionam em versões anteriores ou no Moodle 2.0.


Nesse primeiro momento, os conteúdos foram licenciados sob a licença Creative Commons “Atribuição-Uso não-comercial-Vedada a criação de obras derivadas 3.0″. O objetivo do Serpro é avaliar os conteúdos e adequá-los a uma licença mais permissiva, como a CC-BY-SA ou a CC-BY-SA-NC.
Comunicação Social do Serpro – Brasília, 3 de novembro de 2011

quinta-feira, janeiro 26, 2012

FireShot - Screenshot Browse's! (:

FireShot is an extension for Firefox, Internet Explorer, Chrome, Seamonkey and Thunderbird that captures, edits, annotates, organizes, exports, uploads and prints screenshots of your web pages.

Press PrintScreen and can't grab the entire webpage because it is longer than the browser window?  You need FireShot!

Unlike other extensions, this plugin provides a set of editing and annotation tools, which let users quickly modify captures and insert text and graphical annotations. Such functionality will be especially useful for web designers, testers and content reviewers.

Screenshots can be saved to disk (PDF, PNG, GIF, JPEG, BMP), printed, copied to clipboard, e-mailed and sent to external editor for further processing.

The captures can be easily uploaded to Facebook, Flickr, Picasa, ImageShack, EasyCaptures, custom FTP or HTTP server.

Tired of inefficient utilites that capture only currently displayed area of the page?

FireShot extension integrates with browsers to provide captures of either the entire web page or the currently visible area only or selected region.

FireShot knows what you need.

FireShot took all the best from analogues including transparent GUI, vector graphic tools and bitmap processing algorithms. All you need to get a well-designed screenshot is to capture page, apply transformations, add annotations if required and save it. (more about features...)

FireShot has a transparent GUI and is an easy-to-use timesaver.

Currently web pages are captured by more than 350,000 users daily. Have some doubts? Make sure you've seen this demo.

FireShot for Firefox Download FireShot for Firefox, Seamonkey and Thunderbird!

FireShot for Internet Explorer Download FireShot for Internet Explorer!

FireShot for Google Chrome Download FireShot for Google Chrome!


Please note, that a more powerful version of screen capturing software is also available!

FireShot Pro is an advanced version of this popular extension for Firefox and Internet Explorer that creates and edits screenshots of web pages. Read more...

warning You don't need to download anything to upgrade from the Free to the Pro version of FireShot! Just click "Switch to Pro!" in context menu of FireShot's tool button (Firefox and Internet Explore browsers) or switch to Pro inside of FireShot editor


Switch your FireShot into Pro mode and you will get :

  • Multi-editor interface. Switch between captures, use clipboard to exchange annotation objects between them.
  • Uploading to Flickr, Google Picasa, ImageShack, EasyCaptures. Use these services to store your captures at image hosting engine.
  • Easily customized uploads to FTP and HTTP servers. For example, you can automate the bug-tracking engine you're using, or simply store images at your server.
  • Organizing files into projects. Everything can be stored as a project without anything being lost. You can re-load it and continue your work exactly at the place you stopped previously.
  • Saving and Loading graphic files. For example, you can add comments to photos by dragging and dropping them onto the Editor.  They will be opened automatically.
  • Unlimited Undo. Don't be afraid of experiments - everything can be rolled back!
  • Work with clipboard. Copy any bitmap to your clipboard in your favorite editor or take a screenshot by pressing Print Screen and open it in FireShot in two clicks. Have a nice screenshot in Internet Explorer?  Now you can easily transfer it to FireShot. With FireShot you can edit anything that can be copied to your clipboard!
  • Independent window. You don't need to close FireShot's editor to continue navigation. Now you can surf and capture webpages without simultaneously..
  • Printing. Browsers sometimes do not print documents exactly as you want them to. FireShot Pro will give you the exact printout you want.
  • Custom bitmaps for watermarking.

 Happy "shot" (: 

quarta-feira, janeiro 25, 2012

[App] ANTI – Android Network Toolkit

anti - android network toolkit
Recebi há pouco um e-mail com convite para testar o ANTI (Android Network Toolkit), da Zimperium. Conforme já comentei, trata-se de um poderoso e completo app que objetiva realizar testes de segurança em uma determinada rede e exibir relatórios detalhados, mostrando as portas abertas, que serviços as estão utilizando e quais as possíveis vulnerabilidades encontradas. Tudo isso você leva no bolso, bastando possuir o app instalado no seu Android.

O ANTI ainda não está disponível no Android Market. Pude conferi-lo apenas hoje após receber por e-mail um convite para participar dos testes do app. Revelando a estratégia comercial da Zimperium, já existe no Android Market um app chamado Anticredit que funciona à parte possibilitando comprar créditos para destravar funções mais avançadas do ANTI, quando ele for oficialmente lançado. Quer dizer, você ainda não pode ter o app, mas já pode ir pagando uma grana à Zimperium. Estranho, né?
anti - android network toolkit 2O ANTI, mesmo sem créditos para destravar suas funções mais avançadas, já possibilita averiguar muitos pontos referentes à segurança de uma rede e de cada máquina a ela conectada. Logo na primeira execução, uma caixa pergunta se você deseja realizar um escaneamento intrusivo da rede. Com esse scan é possível ver um relatório sobre s portas abertas em cada máquina, que protocolos ou serviços estão fazendo uso de tais portas e as possíveis vulnerabilidades. São funções acessíveis para usuários que possuem uma conta Silver.

Para quem comprar créditos e adquirir uma conta Gold, é possível ainda rodar testes de penetração, que convocam ajuda de ferramentas externas instaladas nos servidores da Zimperium que tentam hackear a máquina testada usando vulnerabilidades conhecidas para então exibir um relatório mais pormenorizado. Não cheguei a comprar créditos e nem sei se irei fazê-lo. Acredito que as funções extras sejam realmente interessantes apenas para profissionais da área de segurança de redes.

O grande problema com a disponibilização do ANTI é que o app fornece funções que podem, sem dúvida, ser usadas para fins maliciosos. Embora o aplicativo apresente um termo de utilização pelo qual o usuário se compromete a não fazer uso da ferramenta para fins ilícitos, é temerário que uma trupe de moleques retardados e desocupados use a ferramenta para sair por aí dando uma de “hacker”. Cada lanchonete com um WiFi Hotspot disponível para clientes vai precisar de um especialista em segurança para contornar as crises causadas por simples molecagem?

palavras de Ticiano !! Entao ta falado não e? (: 

O que é o dados.gov.br [ Portal Brasileiro de Dados Abertos ]

O que é o dados.gov.br 

É um sistema de informação que agrega e apresenta dados criados ou mantidos pela administração pública. Baseado na democratização do acesso à informação através da tecnologia e publicação online, o dados.gov.br pretende ser um espaço amigável direcionado ao cidadão para que localize facilmente dados e informações públicas. Este ambiente também pretende promover a interação entre cidadãos e com o governo para pensar a melhor utilização dos dados abertos em prol de uma sociedade melhor. Colabore, construa e compartilhe aqui aplicativos e visualizações construídas com dados públicos.


Esta é a página dos aplicativos desenvolvidos pela comunidade motivados pelos três pilares do governo aberto: transparência, credibilidade e prestação de contas (accountability) e participação, trazendo novas visões e serviços sobre os dados públicos bem como uma maior participação cívica.

Esses aplicativos são exemplos do ecossistema que está emergindo sobre a plataforma de serviço de dados do governo. Se você conhece ou desenvolveu um aplicativo usando os dados do portal, informe-nos através de sisp@planejamento.gov.br.

Onde Acontece?
Este aplicativo tem o objetivo de estimular a divulgação de dados sobre segurança pública dos estados, município e do país para permitir a comparação entre regiões através da análise de índices de ocorrência de crime. Foram cruzados dados do IBGE e da Secretaria de Segurança Pública do Rio Grande do Sul.

URL: http://ondeacontece.com.br
Quem enviou: OpenData-BR
Dados utilizados: Ocorrências criminais no estado do Rio Grande do Sul, Malha geométrica dos municípios brasileiros.

Saudações Coletivas! (:

domingo, janeiro 22, 2012

Encontrando Maquinas ativas na rede ( Discovery )

Hi dudes! (: 
 Recentemente tive curiosidade para descobrir maquinas ativas na rede de forma facil, sem instalações de Varias aplicações, encontrei script bem simples, no VOL, espero que por ai seja util tambem! 
msg1="maquina ativa"

msg2="maquina desligada"
for ip in $(seq 25 1)

ping -c2 -i1 192.168.200.$ip > /dev/null && echo $maq$ip $msg1 ||echo $maq$ip $msg2

 Happy scripting! (: 

quinta-feira, janeiro 19, 2012

Recoverjpeg - Recuperando Imagens Card's memoria.

Deleted or lost files can usually be recovered from failed or formatted drives and partitions, CD-ROMs and memory cards using the free software available in the Ubuntu repositories. The data is recoverable because the information is not immediately removed from the disk.

Recoverjpeg tries to identify jpeg pictures from a filesystem image. To achieve this goal, it scans the filesystem image and looks for  a  jpeg structure at blocks starting at 512 bytes boundaries.

Salvaged   jpeg   pictures   are  stored  by  default  under  the  name imageXXXXX.jpg where XXXXX is a five digit number starting at zero.  If there  are more than 100,000 recovered pictures, recoverjpeg will start using six figures numbers and more as soon as needed, but  the  100,000 first  ones will use a five figures number. Options -f and -i can over‐ride this behavior.

Open the terminal and type following command to install recoverjpeg: sudo apt-get install recoverjpeg

Using recoverjpeg:
Open up the terminal and move to direcotory where you want to store the recovered jpef file and give the following command: sudo recoverjpeg /dev/sda1

Check recoverjpeg man pages to know more options using command: man recoverjpeg
Recoverjpeg does not include a complete jpeg parser. You  may  need  to use  sort-pictures afterwards to identify bogus pictures. Some pictures may be corrupted but have a correct structure; in this case, the  image may be garbled. There is no automated way to detect those pictures with a 100% success rate.

Melhores Utilitarios BT5 [ Ubuntu )

So you have just installed ubuntu and want to know what's next, so open up the terminal (Applications > Accessories > Terminal) and get started...

Install the essential compilation software

Even if you are not interested in developing, you may need these packages in order to install applications by compiling source code.
sudo apt-get build-essential
Add the Medibuntu repositories which will add support for all codecs dvd and audio / video
sudo wget - output-document = /etc/apt/sources.list.d/medibuntu.list http://www.medibuntu.org/sources.list.d/ $ (lsb_release-cs).list
sudo apt-get -quiet update

sudo apt-get --yes --quiet --allow-unauthenticated install medibuntu-keyring

sudo apt-get -quiet update
Install support for playing encrypted DVD:
sudo aptitude install libdvdcss2
Install support for adding multimedia codecs:
In Ubuntu 32 bits: sudo apt-get install w32codecs
In Ubuntu 64 bits: sudo apt-get install w64codecs
Other codecs:  sudo apt-get install non-free-codecs

Install VLC Media Player:

It is a multimedia player that plays almost any format of audio and video.
sudo add-apt-repository ppa: n-muench/vlc
sudo apt-get update

sudo apt-get install vlc vlc-plugin-esd mozilla-plugin-vlc
Music management and playback application for GNOME
sudo add-apt-repository ppa: banshee-team/ppa
sudo apt-get update

sudo apt-get install banshee

sudo apt-get install banshee-extension-ubuntuonemusicstore
MPlayer is one of the most popular media player available on linux , it supports playing all the major audio/video file formats
sudo apt-get install mplayer
Moovida Media center:
Moovida is much more than a simple media player... it is a cutting edge media center bringing the best of the internet to your TV screen
sudo apt-get install moovida
XBMC is an award-winning free and open source (GPL) software media player and entertainment hub for digital media. XBMC is available for Linux, OSX, Windows, and the original Xbox.
sudo add-apt-repository ppa:team-xbmc
sudo apt-get update

sudo apt-get install xbmc
Flash plugin for 64 bit
sudo add-apt-repository ppa:sevenmachines/flash
sudo apt-get update

sudo apt-get install flashplugin64-installer
Install support for Java application
sudo aptitude install sun-java6-fonts sun-java6-jre sun-java6-plugin
Bisigi Themes
These themes can be installed by adding besigi project repository, Open terminal and copy the following commands:
sudo add-apt-repository ppa:bisigi/dev
sudo apt-get update

sudo apt-get install bisigi-themes
Screenlets are small owner-drawn applications (written in Python) that can be described as "the virtual representation of things lying/standing around on your desk". Sticky notes, clocks, rulers, ... the possibilities are endless.
sudo apt-get install screenlets
Ubuntu Tweak:
Ubuntu Tweak is a must have application for Ubuntu and LinuxMint, it is an application to config Ubuntu easier for everyone. It provides many useful desktop and system options that the default desktop environment doesn't provide.
sudo add-apt-repository ppa:tualatrix/ppa
sudo apt-get update

sudo apt-get install ubuntu-tweak
p7zip is the Unix port of 7-Zip, a file archiver that archives with very high compression ratios.
sudo apt-get install p7zip-full
Speed up the application launch
Preload is considered to be read-ahead daemon application as it analyzes the applications which user runs, and on the basis of this analysis it predicts which applications user can run next time and launches these applications in RAM.
sudo apt-get install preload
Now to start preload run the following command in terminal: sudo /etc/init.d/preload start

Install Ailurus

Ailurus is an application designed for making Linux easier to use. You can use it to install software and change system settings.
sudo add-apt-repository ppa:ailurus
sudo apt-get update

sudo apt-get install ailurus
Install Wine
Wine is a tool that allows us to run Windows programs on GNU / Linux.
sudo add-apt-repository ppa:ubuntu-wine/ppa
sudo apt-get update

sudo apt-get install wine
PlayOnLinux is a piece of sofware which allows you to easily install and use numerous games and softwares designed to run with Microsoft®'s Windows®.
sudo apt-get install playonlinux
A few plugins for compiz:
sudo add-apt-repository ppa:compiz/ppa
sudo apt-get install compiz-fusion-extra-plugins
Since Ubuntu 10.04 (Lucid Lynx), Skype is part of the Canonical partner repository.
sudo apt-get update
sudo apt-get install skype
Pidgin is a GTK2-based instant messenger application. It supports multiple protocols via modules, including AIM, ICQ, Yahoo!, MSN, Jabber, IRC, Napster, Gadu-Gadu and Zephyr.
sudo add-apt-repository ppa:pidgin-developers/ppa
sudo apt-get update

sudo apt-get install pidgin
Emesene is a nice and simple MSN Messenger client. It tries to be similar to the official client, but with a simpler interface and a nicer look.
sudo add-apt-repository ppa:bjfs/ppa
sudo apt-get update

sudo apt-get install emesene
Install Liferea
Liferea (Linux Feed Reader) is an aggregator for online news feeds.
sudo aptitude install liferea
Twitter Clients
In ubuntu is installed by default we Gwibber, but we can install other as:


sudo add-apt-repository ppa:effie-jayx/turpial
sudo apt-get update

sudo apt-get and install turpia
Install JDownloader
jdownloader is a great tool to download file from share websites like rapidshare.com and many more
sudo add-apt-repository ppa:jd-team/jdownloader
sudo apt-get update

sudo apt-get install jdownloader
Downloader For X:
Downloader for X is a nice download manager that allows downloading files from Internet , pausing them and downloading them later . It also supports splitting file into number of segments so that files could be downloaded quickly.
sudo apt-get install d4x
The Deluge application was designed to be a full-featured BitTorrent client. Deluge uses libtorrent in it's backend and PyGTK for it's user interface,  and is  currently usable on POSIX-compliant operating systems.
sudo add-apt-repository ppa:deluge-team/ppa
sudo apt-get update

sudo apt-get install deluge
Vuze is a bitorrent client that is used to download and share files using the p2p network
sudo apt-get install vuze
Filezilla is the best ftp client for Linux
sudo apt-get install filezilla
Install Chromium
I prefer firefox before chromium but is very useful to have another browser installed.
sudo add-apt-repository ppa: chromium-daily/ppa
sudo apt-get update

sudo apt-get install-and chromium-chromium-browser-ffmpeg-nonfree codecs
Install Shutter
It is a tool that allows you to capture screen, edit and upload them to servers such as imageshack.
sudo add-apt-repository ppa:shutter/ppa
sudo apt-get update

sudo apt-get install shutter
Install burg
BURG stands for Brand-new Universal loadeR from GRUB. It's based on GRUB, and add features like new object format and configurable menu system.
sudo add-apt-repository ppa:bean123ch/burg
sudo apt-get update

sudo apt-get install burg-pc burg burg-themes burg-emu
Install OpenShot
It is one of the best video editors for Linux, it is easy to use and has a large number of effects and transitions.
sudo add-apt-repository ppa:jonoomph/openshot-edge
sudo apt-get update

sudo apt-get install openshot
Backup tool: Deja Dup:
Deja Dup is a simple backup tool. It hides the complexity of doing backups the 'right way' (encrypted, off-site, and regular) and uses duplicity as the back-end.
sudo add-apt-repository ppa:deja-dup-team/ppa
sudo apt-get update

sudo apt-get install deja-dup