Como faz um tempo que não posto aqui resolvi ser mais prático e postar duas notícias de uma só vez.

A primeira é um novo serviço de storage online, onde você tem 30GB (!!!) de espaço para salvar suas coisas, sendo que desses 30GB, 25GB devem ser fotos, videos e outros… talvez uma medida que pensaram para conter os espertinhos de usar indevidamente o espaço de armazenamento.
O site do serviço é http://www.humyo.com. Basta se registrar e começar a usar! O site é feito todo em java/jsp, muito prático e bonito além de tudo.

A segunda dica foi retirada do site TechRepublic.com da seção de blogs sobre “IT Security”. A Secunia.com criou uma ferramenta para facilitar a verificação de atualizações dos programas instalados em seu computador. Ele faz uma auditoria geral e lhe informa quais programas são inseguros, ou estão no “fim da vida”.

Secunia PSI

São apresentados os programas considerados inseguros, e em cada um deles você pode escolher uma ação a ser tomada.

Secunia PSI Solution

Você pode baixar o arquivo manualmente, ou deixar que o PSI faça o download para você.

Pense num Portaudit para Windows…. claro que o S.O. não tem comparação, rsrs.

Retirado de: http://blogs.techrepublic.com.com/security/?p=478

Anúncios

O GRIS, aka Grupo de Resposta a Incidentes de Segurança, trabalha com o intuito de relatar incidentes de segurança, bem como divulgar notícias, vulnerabilidades, tutoriais.
Todas suas novidades podem ser vistas na revista digital que lançam todo mês, com conteúdo atualizado.

Citando o site deles mesmos:

O GRIS – Grupo de Resposta a Incidentes de Segurança – atua no DCC/UFRJ e em outras unidades solicitantes da Universidade. Tem como objetivo a detecção, resolução e prevenção de incidentes de segurança, além de oferecer suporte acadêmico aos estudantes da UFRJ que possuem interesse particular na área de segurança da informação.

Todo o site é bem fácil de navegar com um conteúdo muito bom para quem trabalha na área de Segurança em T.I.

A RNP (Rede Nacional de Ensino e Pesquisa) começou em 2008 a manter uma base de dados constantemente atualizada sobre os emails fraudulentos que são enviados diariamente pela internet, para que as pessoas saibam como identificar essas fontes maliciosas e evitar cair em golpes.

Segundo o CAIS, o usuário pode reportar emails falsos para os seguintes emails:

* links maliciosos: artefatos@cais.rnp.br
* páginas falsas de instituições: phishing@cais.rnp.br

Acesse AQUI o site da RNP.

“Casa Branca perdeu cerca de 1 milhão de e-mails, revela estudo”

Existe sempre alguem com problemas maiores que você!

Gostaria só de saber os softwares/hardwares que eles usam lá….

Talvez essa seja a questão mais importante hoje em dia na vida de um adm. de sistemas: Manter seus dados seguros!
E nada melhor que isso do que manter sempre seu sistema atualizado e livre de bugs, exploits e vulnerabilidades.

O sistema Ports do FreeBSD é tão prático quanto o famoso apt-get. Então de forma simples, vamos lá!

Você pode tanto deletar, quanto mover para outro lugar seu ports atual:
$ mv /usr/ports /usr/ports.orig
ou
$ rm -rf /usr/ports

Feito isso, precisamos baixar a nova árvore de diretórios. Acho que a maneira mais prática de fazer isso é rodando o Portsnap:
$ whereis portsnap
/usr/ports/ports-mgmt/portsnap
$ cd /usr/ports/ports-mgmt/portsnap
$ make install clean
$portsnap fetch extract

Ele irá baixar a árvore de diretórios mais atual do ports. Após isso vamos reconstruir o index:
$ portsdb -Uu
$ pkgdb -aF

Você pode também instalar o Portaudit para verificar os pacotes falhos no seu sistema, e em seguida o Portupgrade que é outra mão na roda para atualizar seus pacotes.
$ whereis /usr/ports/ports-mgmt/portaudit
$ cd /usr/ports/ports-mgmt/portaudit
$ make install clean
$ portaudit -Fda

O comando acima irá mostrar os pacotes que possuem algum tipo de vulnerabilidade registrada no banco do portaudit.

$ whereis portupgrade
/usr/ports/ports-mgmt/portupgrade
$ cd /usr/ports/ports-mgmt/portupgrade
$ make install clean

Para atualizar TODOS os ports instalados na sua máquina, utilize:
$ portupgrade -arR

Para ver quais ports precisam ser atualizados, utilize:
$ portversion -v

Nunca se esquecendo de que as man pages são suas melhores amigas! Pesquise antes de sair gritando por ajuda! Com certeza você irá encontrar algo pela net!

Segundo o Google Online Security Blog, o blog sobre segurança da Google, faz pouco mais de um ano e meio que começaram uma pesquisa pela “rede mundial de computadores” (segundo a Globo) sobre sites maliciosos, que infectam os visitantes por um método que eles chamam de “drive-by download” – seria algo como você passar pelo site e fazer o download automaticamente do malware.

De acordo com os dados divulgados pelo Google, em um documento que pode ser baixado através do site deles, foram investigados bilhões de sites nesse período de tempo, e foi descoberto mais de 180 mil sites que faziam esse tipo de infecção no computador da pessoa. Foi pesquisado também não só esse tipo de site, mas também como os usuários estão expostos a esse perigo e como ele está sendo distribuído.

Talvez o fator que mais implica nessa questão de segurança, seja o mal hábito do usuário, aquela pessoa que não está acostumada a pensar antes de agir. É muito fácil identificar sites maliciosos (mas claro que tudo tem uma exceção), e mais fácil ainda se prevenir. Existem alguns complementos para o Firefox que ajudam a identificar esses site, colocando avisos nos links lhe dizendo se é seguro ou não.

Sites maliciosos como esses milhares encontrados pelo Google nada poderão fazer se o usuário estiver bem prevenido. Uma pessoa precavida sabe muito bem que a Polícia Federal não irá lhe mandar emails para avisar que você está sob inquérito policial (duh). E principalmente, ela NÃO IRÁ PEDIR PRA VOCÊ CLICAR EM NADA!

O jeito é cada monitorar suas ações e tomar muito cuidado com os cantos da internet, pois ao mesmo tempo que melhoram a segurança de um site hoje, amanha algum infeliz já conseguiu revertê-la. Nesse mundo da segurança digital, NADA é 100% seguro!

Foi encontrado um exploit capaz de executar um “SQL Injection” no programa de monitoramento Cacti. Para quem usa (principalmente aberto pela rede, que permite a outros usuários conectar no banco) é recomendável atualizar suas versões para a mais recente 0.8.7a.

O site do Cacti é www.cacti.net.

(Fonte: Heise-Security)