Arquivo de Dezembro, 2009

Recuperação do GRUB2 em Debian

Posted in Debian, GRUB/GRUB2 on Dezembro 17, 2009 by ovigia

Hoje após correr o script de actualização, smxi na Debian do meu laptop, por alguma razão que não sei qual, uma vez que não estava a ver o que ela estava a fazer 😉 ao fazer reboot deparei-me com o seguinte erro no GRUB2:

GRUB Loading.

WELCOME to GRUB!

Entering rescue mode…
error: the symbol `grub_loaded_is_loaded’ not found
grub rescue>

Confesso que ainda não tinha olhado para o GRUB2, como tal a única coisa que me lembrei foi de escrever help a ver se apareciam alguns comandos, mas nada.
No scroogle também apenas encontrei isto.

Resolvi entrar à bruta e reinstalar o GRUB2, convém frisar que num dos updates anteriores há uns tempos atrás, o update tinha feito o upgrade do GRUB para o GRUB2 sem qualquer problema.

Eis o que fiz para reinstalar o GRUB2.

1. Peguei num livecd do #!Crunchbang 9.04.1 (mental note, colocar a multidistro Katana numa pen USB) e fiz reboot, após este carregar havia que descobrir a partição onde está instalado o boot da Debian.

$sudo fdisk -l (é um L)

Disk /dev/sda: 80.1 GB, 80060424192 bytes
255 heads, 63 sectors/track, 9733 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Disk identifier: 0x34fe34fd

   Device Boot      Start         End      Blocks   Id  System
/dev/sda1               1         131     1052226   82  Linux swap / Solaris
/dev/sda2   *         132        1667    12337920   83  Linux
/dev/sda3            1668        9733    64790145    5  Extended
/dev/sda5            1668        3200    12313791   83  Linux
/dev/sda6            3201        9733    52476291   83  Linux

Reparem onde está o asterisco, é essa a partição a usar.

2. Montar essa partição a partir do livecd

$sudo mount /dev/sda2 /mnt

3. Reinstalar o GRUB2

$sudo grub-install –root-directory=/mnt/ /dev/sda

(reparem que agora apenas dou a indicação do disco e não da partição, sda sem o 2)

O problema é que isto deu outro erro, queixava-se de um problema qualquer relativo ao ficheiro device.map
Resolvi renomear o ficheiro para device.map.bak e corri de novo o comando acima.
Desta vez tudo correu bem.

4. Fazer reboot, ou seja reiniciar a partir do disco rígido.

Se tudo tivesse corrido bem no ponto 3, sem que tivesse sido necessário renomear o ficheiro device.map, agora seguir-se-ia

$sudo update-grub ou na Debian #update-grub

Mas como não correu tudo bem, dei por mim novamente no ecrã do GRUB2 que me tinha aparecido a quando do upgrade automático do GRUB para GRUB2 o qual indicava que após o boot caso tudo corresse bem que deveria correr o seguinte comando

#upgrade-from-grub-legacy

And that’s it, tudo a bombar.

A propósito o excelente livro Linux in a Nutshell tem muita e boa info sobre o GRUB.

Powered by ScribeFire.

‘Segurança e Privacidade’ (Parte 3) – Dicas para fugir ao controlo da google

Posted in Apps, FLOSS, Segurança with tags on Dezembro 13, 2009 by ovigia

Esta é a entrada simplificada sobre este tema, a com mais latim, encontra-se no blog oVigia.

Já estão a pensar se esta é a mais simplificada….. oh!! well!!!!!

Após a triste intervenção do CEO da google, mas a qual agradecemos pelos esclarecimentos sobre o que o manda chuva da google acha da privacidade dos seus utilizadores, resolvi criar uma entrada com alguma informação sobre como nos proteger-mos da espionagem e invasão da nossa privacidade por parte da empresa deste senhor e não só.

As a cryptography and computer security expert, I have never understood the current fuss about the open source software movement. In the cryptography world, we consider open source necessary for good security; we have for decades. Public security is always more secure than proprietary security. It’s true for cryptographic algorithms, security protocols, and security source code. For us, open source isn’t just a business model; it’s smart engineering practice. Bruce Schneier, Crypto-Gram 1999/09/15

Confesso desde já que sou utilizador de algumas das ferramentas da google, das quais na sua globalidade tenho uma opinião positiva.

Indo às dicas.

Dêem olhada a estas regras básicas que Bruce Schneier colocou no seu blog

O melhor que têm a fazer se pretendem ter Segurança e Privacidade é abandonarem sistemas muito pouco ou nada amigos dos seus utilizadores e respeitadores destas, como são os da microsoft e apple e passarem a usar Software Livre, peguem num LiveCD de uma qualquer distro de GNU/Linux ou de um BSD e experimentem, não dói! 😉 nem sequer precisam de instalar!

Esqueçam a utilização de software como ms-IExplorer, ms-messenger, skype e afins, são inseguros, fechados, proprietários, não usam protocolos abertos e que todos podem implementar e verificar, logo são perigosos quer para a segurança quer para a privacidade, leiam novamente o parágrafo de Bruce Schneier que citei.

Se já estão instalados, desinstalem-nos.

Em vez do software que indiquei no ponto 3, prefiram Software Livre e de qualidade que usa protocolos abertos e que todos podem implementar e verificar,

Browsers: Mozilla Firefox (multiplataforma) e derivados como os GNU Icecat, Iceweasel e Swiftweasel (os três só para GNU/Linux), Camino (Mozilla para MacOSX).

Esqueçam o Google Chrome, uma vez que apesar de seguro é um perigo para a privacidade, tal como o demonstra o site do Srware Iron, uma versão do Google Chromium/Chrome que retira todos esses problemas.

A versão para GNU/Linux encontra-se no forum..

Tendo em conta as extensões de segurança que a seguir falarei, a escolha certa é um browser baseado em tecnologia da Fundação Mozilla, a minha escolha recai sobre o GNU Icecat porque inclui desde a instalação mecanismos de protecção da privacidade.

Clientes de mail/MUA: Thunderbird, Kmail ou ClawsMail

Instant Messaging: Pidgin, Kopete e tudo o que use o protocolo aberto XMPP/Jabber, incluindo o google talk, usando o plugin OTR (Off the record) que encripta todas as comunicações, dêem olhada aqui e aqui.

VoIP: Qutecom , Ekiga, Empathy

Tudo usando SIP.

Configurando alguns dos serviços da Google; dirijam-se ao google dashboard e apaguem o Histórico das vossas andanças pela rede, de seguida desliguem-no.

Como sempre quer para o Gmail quer para outros serviços da Google ou de qualquer outra empresa ou site, dêem o minimo de informações possíveis sobre vós.

Iniciem o vosso browser, um Mozilla de preferência, e comecem a desligar coisas.

Na aba CONTENT desliguem a java e o java script (a não ser que usem o NoScript), na aba Privacy, escolham Use custom settings for history, diminuam o histórico ou configurem-no para apagar quando fecham o browser.

Configurem os browsers para apagarem os cookies quando os fecham e só aceitem cookies dos sites que pretendem, uma extensão boa para a qualquer momento apagar ou barrar (GNUzilla privacy extension) os cookies é a CookieSafe.

Se possível activem a gestão de passwords por forma a terem uma master password, instalem um gerador de passwords como por exemplo o apg ou pwgen disponíveis nos servidores da Debian, para a malta do ms-windows podem usar a extensão pwgen Password Generator.

Podem ainda guardarem as vossas passwords encriptadas e gerarem outras recorrendo ao software livre e multiplataforma KeePassX (GNU/Linux, ms-windows e macosx) ou ainda recorrendo a esta extensão, Password Exporter, que permite exportar e importar passwords encriptadas.

Uma das vantagens do KeePassX é que o podem usar numa pen USB.

7º Abandonem o Google para efectuar pesquisas, especialmente quando estão logados na vossa conta.

E nem sequer pensem em usar o yahoo ou o bing, pior a emenda que o soneto!

Opções interessantes e que respeitam a vossa privacidade são o Scroogle que apesar de usar o google para obter os dados que pesquisamos, protege os utilizadores e ainda por cima pesquisamos através de uma ligação segura SSL, outra hipótese é o ixquick que não guarda absolutamente nada nos seus logs do que nós buscamos, usa ligação SSL e até recebeu o selo de privacidade europeu.

Aproveito para frisar que sempre que haja a possibilidade de usarem uma ligação SSL, prefiram-na, um dos exemplos é a wikipedia, todos os serviços que a wikimedia disponibiliza online podem ser acedidos via SSL.

Os browsers modernos permitem ainda outro tipo de privacidade relativamente ao que escrevem e deixam nos vossos discos rígidos, para usarem desta faculdade nos Mozilla basta irem a Tools/Ferramentas e escolherem a opção Start Private Browsing/iniciar navegação privada, no Srware Iron têm no canto superior direito a New Incognito Window.

Um dos cancros da web é o Flash, que ainda por cima deixa o vosso disco rígido infestado de cookies que os vossos browsers não conseguem limpar, para removerem os cookies do Flash, os LSO, uma vez que estes nunca são removidos pelo browser, usem a extensão BetterPrivacy.

Onde devem procurar por este lixo todo nos vossos discos rígidos:

GNU/Linux: ~/.adobe/Flash_Player/AssetCache/ e aqui ~/.macromedia

ms-windows: LSO files are stored typically with a “.SOL” extension, within each user’s Application Data directory, under Macromedia\FlashPlayer\#SharedObjects

macosx: ~/Library/Preferences/Macromedia/FlashPlayer. For AIR Applications, ~/Library/Preferences/[package name (ID)of your app] and ~/Library/Preferences/Macromedia/FlashPlayer/macromedia.com/Support/flashplayer/sys

10º Podem aumentar o ruído no vosso estilo de navegação, para que o google deixe de saber o que vocês andam a fazer, existe uma extensão, trata-se da TrackMeNot, que protege os utilizadores contra o search data profiling/pesquisa de dados de perfis.

11º Podem ir mais longe e usar tecnologia do TOR e Privoxy e a extensão Torbutton, embora a ligação fique mais lenta, mas isto ficará para outra altura;.

Podem no entanto usar proxys anónimos [lista] usando a extensão PhProxy/Phzilla, podem fazer alguns testes aqui e aqui.

12º Podem e devem executar um backup total do vosso Gmail que está na cloud da Google, para os vossos discos rígidos, para tal dêem olhada Aqui onde podem ver como se usa o getmail e aqui podem verificar como se usa o Fetchmail em ms-windows e em qualquer *nix.

Fica ainda a dica para quando o google fica adoentado e não conseguem aceder a ele via web, primeiro experimentem usar a versão Basic HTML, caso não dê, espero que tenham activado o acesso IMAP e POP no vosso Thunderbird ou Kmail, com quase toda a certeza têm acesso a ele, as configurações para isso estão aqui.

13º É aconselhado o uso de criptografia/cifra no mail, especialmente quando existem dados relativos a passwords, contas bancárias, conversas, fotografias, vídeos, etc que nunca devemos enviar como se tratasse de um postal dos correios.

Para além de proteger o que é nosso, ainda permite através de uma assinatura digital provar que fomos realmente nós que enviámos determinados dados ou mensagem.

Para tal recomendo o uso do excelente software livre de cifra, baseado na norma OpenPGP, o GnuPG.

Este software é multiplataforma, para ms-windows têm o GPG4Win, o GnuPG possui ainda diversas ferramentas gráficas para a sua utilização, como só uso Software Livre a minha favorita é a do KDE, a KGpg, para o software da empresa monopolista têm a GnuPG Shell, para a wannabe monopolista, a apple e o seu macosx, têm aqui o Mac GNU Privacy Guard.

14º Podem usar o GnuPG directamente no vosso programa de mail, Thunderbird (através da extensão Enigmail), Kmail e o leve ClawsMail (todos eles já possuem os plugins de encriptação) e até directamente na vossa conta web do Gmail, através da extensão FireGPG.

Para usar dêem olhada a estas dicas para GNU/Linux bem como o manual do GnuPG, para utilizadores de ms-windows dêem olhada às screenshots e vídeo do GnuPG Shell, é facílimo por isso não há desculpa para não usar.

15º Uma lista das extensões de segurança e privacidade que recomendo, tendo em conta o seguinte, instalem só as que necessitam e que usam, tudo o resto só aumenta quer o gasto de RAM por parte do browser quer os vectores de ataque, tornando-o mais inseguro, isto é válido para o resto do software que tenham instalado; recomendo ainda que antes de tudo dêem olhada à lista das extensões recomendadas pelo projecto GNUzilla.

Seguindo por ordem alfabética tal como aparecem no meu GNU Icecat:

Caso desejem depois de instaladas fazer um backup delas e até exportá-las, é para isso que servem as extensões FEBE e CLEO.

That’s all folks!!!

P.S. aceitam-se criticas e mais dicas que possam partilhar!

Trust no one!

Disclaimer: Todas as dicas destas entradas têm um único propósito, defender o direito fundamental de qualquer ser humano relativo à sua liberdade e à sua privacidade.

Como é óbvio não me responsabilizo pela maneira ou o uso que façam das mesmas, bem como pela eventual perda de dados.

Convém frisar que ter direito à privacidade não implica que se tenha algo a esconder ou que se vá praticar qualquer crime.

Quando enviamos uma carta, uma encomenda pelos vulgares correios estas também vão fechadas, respeita-se a privacidade de quem as envia e de quem as recebe, presume-se que quer o emissor quer o receptor são pessoas idóneas e com direito à privacidade.

Porque razão não se respeita o mesmo direito no mundo digital da rede?!

Porque razão se coloca em causa o uso de criptografia e de VPN’s por particulares, alegando que terão algo a esconder?

Há que ter sempre em mente que Todos Somos Inocentes até Prova em Contrário e que o ónus dessa prova nunca está connosco mas sim do lado de quem nos acusa.

Trust no one!

=-=-=-=-=
Powered by Bilbo Blogger

Instalando extensões do Mozilla Firefox no GNU Icecat

Posted in Apps, Debian, Segurança, Web on Dezembro 6, 2009 by ovigia

Para obter mais segurança e privacidade como tenho por aqui escrito, resolvi começar a usar o GNU Icecat, mas uma vez que o seu UserAgent contém a informação sobre o Icecat, no site das extensões do Firefox não as conseguimos instalar, por forma a contrariar isso, o mais fácil é instalando a extensão User Agent Switcher, e depois modificar o final do nosso user agent ou então criar um para o efeito.

Este exemplo funciona para instalar as extensões: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.3) Gecko/20070309 Firefox/3.5.5

O pequeno pormenor que faz toda a diferença é o fim: Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.5) Gecko/20091109 IceCat/3.5.5

Podemos verificar como ele está aqui

E para saber-mos o que o nosso browser está a enviar, por motivos de privacidade e segurança, podemos dar olhada aqui.

Agora tenho de ver como é que se compila isto 🙂 para aumentar ainda mais a segurança!

Para instalar a versão normal é simples, dar olhada aqui

=-=-=-=-=
Powered by Bilbo Blogger

‘Segurança e Privacidade’ num mundo de vigilância Orwelliana (Parte 2) – LiveCD’s

Posted in Uncategorized on Dezembro 3, 2009 by ovigia

Como já havia mencionado na primeira parte desta sequência de dicas, ‘Segurança e Privacidade’ num mundo de vigilância Orwelliana (Parte 1), hoje vou deixar aqui algumas medidas que nos permitem obter alguma privacidade e segurança nas nossas andanças pela rede.

Para além do diverso software que aqui irei mencionar, deixarei ainda alguns links interessantes de algumas entidades que se preocupam com estes temas da segurança e privacidade de todos nós, como é o caso da EFF, FSF, EPIC.

Cada vez mais é necessário nos proteger-mos, nos acautelar-mos das diversas ameças que vão surgindo de todo o lado e muito especialmente de quem deveria garantir uma boa parte da nossa segurança, os Governos que elegemos para gerirem o Estado, que é de todos nós, mas que infelizmente foi tomado de assalto por verdadeiros criminosos, que vão aprovando leis a torto e a direito que colocam em causa quer a nossa Privacidade quer a nossa Segurança.

Ainda agora acabo de ler que o Chefe de Estado-maior do Exército pretende “ver os militares nas ruas a cooperar com as forças de segurança interna, mesmo que para o efeito seja necessário proceder a alterações na lei., ou seja, algo semelhante ao que se está a passar nos EUA, onde anteriormente isso era proíbido por lei através do Posse Comitatus mas que quer Bush/Cheney quer agora Obama fazem tábua raza da Constituição e vão aos poucos construindo um Estado Securitário, policial e de vigilầncia.

Esta ideia de por aqui deixar algumas dicas surgiu-me depois de ler sobre diversos temas, nomeadamente os projectos que estão a ser implementados por forma a acabarem com a nossa privacidade e até com a presunção de inocência.

Casos que já por aqui escrevi, mas lembrei-me disto ao ler este artigo num blog de segurança do Washington Post, o Security Fix de Brian Krebs.

Nesse artigo ele aconselha a usar um LiveCD com uma distribuição de GNU/Linux, por forma a se conseguir um acesso seguro às nossas contas bancárias online, o conhecido e-banking.

O artigo é tanto mais interessante uma vez que ele está a aconselhar utilizadores do vulgar ms-windows da microsoft, o qual como todos sabemos está bastante longe de ser um sistema seguro e muito menos de proteger a nossa Privacidade, como por diversas vezes tem sido demonstrado. (drm, tcpa/palladium, ms-windows media player envia dados privados para Redmond)

Um pequeno à parte para dizer que o TCPA/TPM [/.](que o kernel Linux suporta) pode ser usado para nos proteger e garantir a integridade dos dados que temos nos nossos computadores especialmente nos portáteis, mas APENAS QUANDO DISPOMOS DA CHAVE que garante que o sistema se encontra seguro.

Ainda para mais quando surgem notícias como estas Microsoft: No NSA Backdoor in Windows 7 ou ainda mais antigas, _NSAKEY; How NSA access was built into Windows

É claro que se quiser-mos ir ainda mais longe, grande parte das comunicações estarão comprometidas, especialmente as que se façam sem qualquer tipo de encriptação, uma vez que a CISCO também trabalha com a NSA, ou ainda do caso da Nokia Siemens.

Cisco, for instance, has built “lawful intercept” into its products, including its Internetworking Operating System ISO and VoIP products. [via OSNEWS]

(…)

Marc Rotenberg, the executive director of the Electronics Privacy Information Center, raised a red flag about the NSA’s involvement in Windows 7. “When NSA offers to help the private sector on computer security, the obvious concern is that it will also build in backdoors that enables tracking users and intercepting user communications,” Rotenberg told ComputerWorld, “And private sector firms are reluctant to oppose these ‘suggestions’ since the US government is also their biggest customer and opposition to the NSA could mean to loss of sales.”

Como este blog não gosta de esconder nada, porque de segredos, desinformação e manipulação, já estamos todos cheios, chamo ainda a atenção para esta notícia do excelente site de informática, o H-online, NSA helps Apple, Sun and Red Hat harden their systems.

Quer nestes casos que envolve a empresa de Software Livre Red Hat, quer deste mais recente da microsoft a informação que é divulgada é a de que a NSA ajudou a tornar os sistemas mais seguros, Hardening, tal como já o fez presumo que com a Sun e o seu Trusted Solaris.

A diferença é que quer com a Red Hat/Fedora e até com a Sun e o seu Solaris, agora OpenSolaris, é que o código fonte está cá fora e pode ser visto por todos, por exemplo no caso da Red Hat e de muitas outras distros de GNU/Linux e até dos BSD’s, TrustedBSD, que usam o SElinux, que teve o seu início num projecto da NSA (FLASK/TE), tudo se conhece sobre o projecto e ele é implementado por diversas distros por forma a aumentar a segurança, mas com a enorme vantagem que o Software Livre permite, conhecer a ‘receita’ e poder investigá-la e até hoje está tudo ok, aliás se não estivesse distros como a Red Hat/Fedora ou a Debian e Gentoo não lhe tocariam, o SELinux está mesmo sobre uma licença livre que obriga a isso, a GPL.

Pelo contrário com a microsoft uma vez que não temos acesso ao código, apenas podemos ‘confiar’ naquilo que nos dizem, o que tendo em conta a história quer da NSA quer da microsoft, não abona muito em seu favor.

Mas até com a NSA podemos aprender a defender-mo-nos e a artilhar-mos os nossos sistemas operativos livres, nesta página têm este documento de como tornar a versão 5 do RHEL mais segura, ou ainda Hardening Tips for the Red Hat Enterprise Linux 5

No fundo temos de perceber que a nossa luta a favor da nossa Privacidade, Liberdade e Segurança é uma luta de guerrilha, onde podemos, devemos, usar as armas do adversário.

Posto isto, como já devem ter percebido, o melhor que têm a fazer é usar sistemas operativos livres, pelo menos quando querem ter acesso a ferramentas que vos garantem uma enorme segurança, nunca será total, mas sem dúvida que será muito, mas muito superior à oferecida quer pelos sistemas da microsoft quer pelos da apple, mesmo sendo este baseado no FreeBSD, o problema é o que os senhores da apple lá colocam depois, como por exemplo o DRM.

Podemos por exemplo optar por ter dois sistemas instalados na mesma máquina, podem continuar a usar os vossos ms-windows e apple macosx e instalar numa partição à parte uma distro ou um BSD seguro para apenas usarem quando querem aceder a bancos ou a outro tipo de informação que não queiram ver comprometida.

Caso optem por esta medida, a primeira regra é desabilitar tudo o que não usam, hardening; o mais fácil é mesmo instalarem uma versão básica do sistema e instalarem apenas o que necessitam, algumas distros boas para isto são a Debian, Arch, Gentoo, Slackware e claro os BSD’s.

Para quem queira já algo mais preparadinho, recomendo as distros recomendadas pela FSF, por exemplo a gNewSense ou a venenux com KDE que só têm Software Livre, nada de blobs no kernel nem pacotes manhosos, casos do ms-novell-mono, como algumas distros instalam por omissão.

É que no caminho que estamos a tomar, daqui a pouco aceder-mos a sites que se insurjam contra medidas que a UE, o governo português tome, serão vistas como subversivas, já nem falo de aceder-mos a sites como por exemplo sobre anarquia ou sobre cutelaria e artes de Bushcraft e Técnicas de Sobrevivência e até o conhecido manual do anarquista.

Claro que o mais seguro é sempre usarem um LiveCD com uma distro de GNU/Linux que disponibilize ferramentas preparadas para assegurarem a vossa Privacidade e Segurança, tais como GnuPG, Tor, um browser seguro, IceCat, extensoẽs de segurança, como a FireGPG e Enigma para o Icedove e até para P2P, ou melhor para F2F, Gnunet e OneSwarm,

Usarem um LiveCD em vez de uma distro numa pen USB, tem a vantagem de nada ficar gravado, após reboot ao pc nada mais existe, no Incognito GNU/Linux é até a RAM a quando se desliga o sistema é reescrita com random data por forma a não deixar lá qualquer informação.

Caso optem por usar uma pen ou disco USB ou outro que permite reescrever, formatem-nos e encham-nos primeiro de random data usando por exemplo o DBAN ou ainda

Em sistemas operativos livres como gnu/linux basta fazer:

#shred -z /dev/hd[a,b,c or d] ou outro device qualquer, neste momento são todos vistos como scsi, logo são sd(a,b)

#dd if=/dev/zero of=/dev/sda

#dd if=/dev/urandom of=/dev/sda

Alguns exemplos de sistemas operativos que se podem usar:

* Anonym.OS (LiveCD artilhado baseado em OpenBSD) – Apesar de não ter tido updates, é uma interessante escolha, podem ler sobre ele neste artigo da Wired.

* Incognito (Gentoo) – “Incognito is an open source LiveDistro based on Gentoo Linux assisting you to securely and anonymously use the Internet almost anywhere you go, e.g. your home, work, university, favourite Internet café or local library.” – Descrição do seu uso num artigo da TuxRadar

* Ubuntu Privacy Remix“Ubuntu Privacy Remix is a modified Live-CD based on Ubuntu Linux. UPR is not intended for permanent installation on hard disk. The goal of Ubuntu Privacy Remix is to provide an isolated, working environment where private data can be dealt with safely. The system installed on the computer running UPR remains untouched. The risk of theft of such private data arises not only from “conventional” criminals, trojans. rootkits, keyloggers etc. In many countries, measures are taken or being prepared aiming at spying and monitoring its citizens. Ubuntu Privacy Remix is a tool to protect your data against unsolicited access.”

Esta distro tem uma particularidade interessante, uma vez que não permite ligações a qualquer rede, serve apenas e só para uma computação local.

* Bactrack – Esta distro é mais para penetration testing e que dependendo das situações poderá ser muito útil, para terem uma espécie de canivete suiço das distros de GNU/Linux à vossa disposição recomendo o projecto Katana, que já traz a Backtrack.

Mais info sobre Software Livre Hardened aqui – Security-focused operating system

9 Ways to Make Linux More Secure

Artigo da IBM sobre segurança dos sistemas operativos através de tecnologias como a SElinux, Jails, LSM etc

Summary: Secure programs must minimize privileges so that any bugs are less likely to be become security vulnerabilities. This article discusses how to minimize privileges by minimizing the privileged modules, the privileges granted, and the time the privileges are active. The article discusses not only some of the traditional UNIX-like mechanisms for privileges, but some of the newer mechanisms like the FreeBSD jail(), the Linux Security Modules (LSM) framework, and Security-Enhanced Linux (SELinux).

Discussão sobre o tema relativo ao AnonymOS no blog de Bruce Schneier bem como no Slashdot.

Por fim relembrar que a Segurança e a Privacidade não vêm de borla, apesar de todo este software ser livre e gratuíto, requere algum trabalho, quanto mais não seja fazer o seu download e gravá-lo para um CD/DVD, o recomendado, ou para uma pen USB.

Lembrar ainda que como tudo isto usa múltiplas camadas de segurança, aceder à rede Internet usando tecnologia como a TOR, torna a ligação mais segura, protege a nossa provacidade, mas torna-a mais lenta; por isso digo que Segurança e Privacidade tal como a Liberdade têm custos, mas que no fim compensam e muito.

Trust no one!

Disclaimer: Todas as dicas destas entradas têm um único propósito, defender o direito fundamental de qualquer ser humano relativo à sua liberdade e à sua privacidade.

Convém frisar que ter direito à privacidade não implica que se tenha algo a esconder ou que se vá praticar qualquer crime.

Quando enviamos uma carta, uma encomenda pelos vulgares correios estas também vão fechadas, respeita-se a privacidade de quem as envia e de quem as recebe, presume-se que quer o emissor quer o receptor são pessoas idóneas e com direito à privacidade.

Porque razão não se respeita o mesmo direito no mundo digital da rede?!

Porque razão se coloca em causa o uso de criptografia e de VPN’s por particulares, alegando que terão algo a esconder?

Há que ter sempre em mente que Todos Somos Inocentes até Prova em Contrário e que o ónus dessa prova nunca está connosco mas sim do lado de quem nos acusa.

Trust no one!

=-=-=-=-=
Powered by Bilbo Blogger

=-=-=-=-=
Powered by Bilbo Blogger

=-=-=-=-=
Powered by Bilbo Blogger