Mostrando postagens com marcador segurança digital. Mostrar todas as postagens
Mostrando postagens com marcador segurança digital. Mostrar todas as postagens

Análise de Pacotes na Prática

Análise de Pacotes na Prática. Usando Wireshark Para Solucionar Problemas de Rede do Mundo Real: Volume 1

Análise de Pacotes na Prática

 É fácil capturar pacotes com o Wireshark – o sniffer de rede mais popular do mundo –, independentemente de ser com ou sem fio. Mas como você pode usar esses pacotes para entender o que está acontecendo em sua rede? Atualizado para incluir o Wireshark 2.x, este livro ensinará você a compreender os pacotes capturados para que seja possível resolver melhor os problemas de sua rede.

 Você verá que IPv6 e SMTP, um novo capítulo sobre os analisadores de pacote eficazes de linha de comando tcpdump e TShark e um apêndice sobre como ler e referenciar valores de pacote utilizando um mapa de pacotes também foram incluídos.

 Análise de pacotes na prática mostrará como: Monitorar sua rede em tempo real e observar comunicações de rede ao vivo; Criar filtros personalizados de captura e exibição; Usar análise de pacotes para resolver problemas comuns de rede, como perda de conectividade, problemas de DNS e velocidades baixas; Explorar exploits modernos e malwares no nível de pacotes; Extrair arquivos enviados por uma rede a partir de capturas de pacotes; Gerar padrões gráficos de tráfego para visualizar os dados fluindo por sua rede; Usar recursos avançados do Wireshark para compreender capturas confusas; Gerar dados estatísticos e relatórios para ajudar a explicar melhor as informações técnicas de rede para pessoas não técnicas.

Btrfs pode em breve receber criptografia transparente

Btrfs pode em breve receber criptografia transparente
Btrfs pode em breve receber criptografia transparente

 Omar Sandoval (que até aonde identifiquei, trabalha para o Facebook devido seu e-mail ser de domínio fb.com) está trabalhando para que o sistema de arquivos Btrfs possua suporte a criptografia transparente através do fscrypt. Como descrito por Omar, o fscrypt é uma biblioteca e interface dentro do kernel Linux que pode ser utilizada pelos sistemas de arquivos para fornecer criptografia transparente e atualmente é utilizado pelo ext4, o F2FS e o UBIFS. O fscrypt também está sendo utilizado pelo systemd homed.
"Criptografia transparente para o Btrfs é um recurso frequentemente solicitado. Ao invés de criar uma uma nova interface de criptografia especialmente para o Btrfs, gostaríamos de utilizar o fscrypt para p Btrfs também. No entanto, os recursos avançados presentes no Btrfs apresentam alguns desafios em termos do suporte ao fscrypt."
 Sim, No site oficial do Btrfs consta que suporte a nível de criptografia para arquivos e diretórios através do fscrypt já é algo planejado para o futuro.

Recursos atualmente em desenvolvimento ou planejados para futura implementação.
Recursos atualmente em desenvolvimento ou planejados para futura implementação.
"Eu ando debatendo e trabalhando em um protótipo para que esses recursos do Btrfs possam ter suporte ao fscrypt, então eu imagino que era hora de eu escrever e fazer um loop nos desenvolvedores do fscrypt também."
 Omar elaborou um documento e disponibilizou para a equipe do Btrfs que já estão o informando em como ele deve trabalhar nos recursos.

ALERTA DE SEGURANÇA! Ataque de engenharia social e código arbitrário a solta.

ALERTA DE SEGURANÇA! Ataque de engenharia social e código arbitrário a solta.
ALERTA DE SEGURANÇA! Ataque de engenharia social e código arbitrário a solta.

    Não é nenhuma novidade a existência de ataques que utilizam Técnicas de engenharia social e códigos arbitrários; novos ataques surgem dia após dia. Porém como passei recentemente por essa experiência, decidi alertar vocês sobre o método que estão utilizando no momento para que você não caia neste tipo golpe.

Parcerias de marketing não são ruins, muito pelo contrário, boas parcerias são muito bem vindas, ajudam em diversas coisas e negócios bem estruturados em relações fazem grande diferença frente a resultados que aumentam o potencial de seus produtos. Mas na onda das parcerias de marketing, empresas ou pessoas dando golpe aproveitam da sua boa fé lhe ofertando serviços e produtos interessantes, mas no fim desejam brechas para a captura de seus dados. 

    No entanto, com todo o aparato das tecnologias, há também quem deseja usar de práticas não tão bem intencionadas e tudo acontece de forma velada...


     Você não precisa ser especialista em segurança, mas conhecer os conceitos básicos vão ajuda-lo a se prevenir de ocorrências como esta e te poupar um trabalhão. Um bom exemplo para entender melhor a diferença do Windows e dos Unix (vale reforçar que Linux é um Unix) na parte de segurança e que podemos analisar está na LPI:
  1. Enquanto o Windows executa arquivos de acordo com suas extensões, os Unix executam os arquivos de acordo com seus primeiros 1024 Bytes do arquivo.
  2. Nos Unix somente binários, scripts e diretórios possuem o bit de execução (enquanto no Windows, como pode ser visto no vídeo acima, tudo é executável. O que eu considero uma falha muito grave).
  3. Nos Unix os usuários trabalham de forma isolada uns dos outros (sim, um conceito de container).
  4. Sistemas de arquivos nos Unix são Case-Sensitive (que não diferenciam maiúsculas de minúsculas) enquanto o Windows é Case-Insensitive (ignora essa regra).
    O último caso valem observações que ambos possuem vantagens e desvantagens. No caso do Case-Insenstive, do ponto de vista do sistema operacional é irrelevante porém do ponto de vista dos usuários (sejam eles comuns, sysadmins ou desenvolvedores), o Case-Insensitive se torna muito mais pratico e muito mais produtivo localizar os arquivos que está buscando. O Case-Insenstive é algo que usuários de Linux já criticaram muito e o único motivo para isso é o fato de que isso já é algo nativo no sistema de arquivos do Windows... E só... Agora, vemos este recurso tem sido adotado no Ext4 em 2020....


    Mas Case-Sensitive pode favorecer ataques pois se torna pratico também para o invasor. pois tanto faz se seus códigos forem escritos em letra maiuscula ou minuscula pois seu código será executado pelo sistema. Então, neste caso em específico o Case-Sensitive se tona essencial.

Um outro ponto é que o Wine é um aplicativo estranho em alguns aspectos e alguns programas funcionam melhor em sistemas de arquivos case-insensitive (consulte Nomes de arquivos que não diferenciam maiúsculas de minúsculas para obter mais detalhes).
    A vantagem é que Case-Sensitive no Linux (mesmo que tardio) é opcional (algo que ensino no meu mini-curso de atributos no Linux)

    Já a questão de senha em arquivo zipado foi favorável tanto para a engenharia social quanto para a parte técnica. Na parte técnica pois pode ocorrer de não ser detectado por antivírus até que seja descompactado e na parte social porque psicologicamente passa a impressão de algo sério, pensado em algo seguro.

    Uma parte do Windows que acho interessante mencionar é a forma como a atualização é realizada hoje em dia. Antigamente víamos um monte de patches aglomerados no painel de controle como se fossem bibliotecas dinâmicas (DLLs falando a linguagem dos usuários de Windows caso algum esteja lendo). Com isso o erro permanecia no sistema. Hoje dá a entender que durante o processo de atualização, é realizada a substituição de todo o binário assim como ocorre no Linux.

Atualização no Linux
Atualização no Linux
Se eu puder lhe dar um concelho, seria esse: Seja astuto como serpente. A astucia pode te salva.

Toybox receberá suporte nativo a família de hash sha-2

Toybox receberá suporte nativo a família de hash sha-2
Toybox receberá suporte nativo a família de hash sha-2

    No dia 19 de Maio foi anunciada a versão 0.8.5 do terminal de comandos toybox. As informações sobre a nova versão podem ser conferidas clicando aqui. Eu ando realizando testes na linguagem bc do toybox e aparenta não estar apresentando problemas. Essa é uma linguagem bem interessante para que você possa realizar cálculos que o Bash não possui suporte.
    O desenvolvedor Dan Brown enviou no dia primeiro de Junho o patch que adicionará ao toybox o suporte a hashes da família sha-2 (sha224sum, sha256sum, sha384sum e sha512sum) permitindo-o utilizar suas funções de forma nativa ao invés da depender biblioteca do OpenSSL. Atualmente, a última versão do o toybox (0.8.5) possui suporte nativo aos hashes sha1sum e sha3sum


    O patch foi aceito no (devido não ser código de ninguém e ser bem trabalhado) e provavelmente iremos ver a família sha-2 no próximo lançamento do toybox. Espero que isso traga outras familias de hashes ao toybox como o $2b$ (inclusive mencionados em minha palestra A evolução do Linux) apareçam no toybox. É esperar para ver.

Descobertas vulnerabilidades na parte de rede do Linux


    As falhas foram descobertas por Alexander Popov da empresa sediada em Londres Positive Technologies. Alexander Popov é um engenheiro de software que de 2012 á 2016 teve 14 patches aceitos  na mainline do kernel Linux. Este ano Alexander descobriu e corrigiu cinco brechas na implementação do virtual socket do kernel Linux (que apareceram quando o virtual socket multi-transport support foi adicionado) que permitiriam ser utilizadas para escalar acesso como root e derrubar servidores com um ataque DoS (Denial of Service).


 Apesar que Alexander descobriu as vulnerabilidades no Fedora Server 33, elas existem em qualquer distribuição que estiver utilizando o kernel Linux 5.5 em diante. Greg Kroah-Hartman aceitou os patches de ALexander a partir do kernel 5.10.13 no dia 3 de Fevereiro (que já foram incorporados em distribuições como Fedora 33, Red Hat Enterprise Linux (RHEL) 8, Debian, Ubuntu e SUSE).

musl poderá receber suporte a hash $2b$

musl poderá receber suporte a prefixo $2b$ em criptografia

 Como descrito pela equipe do OpenBSD nesta lista, os Magic Numbers mudaram e $2b$ é o hash do futuro. Esse prefixo é utilizado pelo OpenBSD no bcrypt (e em várias outras de suas implementações) desde 2014 a fim de solucionar um problema de bug na verificação de senhas.

 Tim van der Staaij enviou para revisão o patch crypt_blowfish que implementará suporte à funcionalidade 2b (equivalente ao 2y) à biblioteca musl.

 Julien Ramseier já havia tentando enviar essas mudanças algumas vezes e não foi incorporado a biblioteca, porém, desta vez a ação de incorporar o pacth foi aceito pelo próprio Rich Felker (criador da musl). Inspirar-se nos grandes da segurança é um enorme avanço para o Linux e acredito que poderemos ver tal recurso na versão 1.2.2  se.

Mais sobre a musl

Aplicando o Clang Thread Safety Analysis ao kernel Linux

Aplicando o Clang Thread Safety Analysis ao kernel Linux
Aplicando o Clang Thread Safety Analysis ao kernel Linux
 No Clang-Built Linux Workshop realizado Fevereiro deste ano, Lukas Bulwahn apresentou a ideia de aplicar o Clang Thread Safety Analysis ao kernel Linux. Já existem várias soluções (inclusive utilizadas pelo Linux) para realizar tal tarefa como sparse, smatch, coccinelle (mini_lock.cocci rule), lockdep, KCSAN, coverity e até ferramentas não open source para tal propósito. Porém, o CTSA trás características diferentes.

 Clang Thread Safety Analysis é uma extensão do Clang escrita em C++ (funciona também para a linguagem C) que foi desenvolvido pelo Google e pela CERT/SEI. Clang Thread Safety Analysis emite avisos de potenciais condições de race (potential race conditions) no código fonte, possui fácil configuração, é rapidamente executado, adequado até mesmo para estudantes;

 Porém, não entrega os resultados mais promissores (algo que vem sendo trabalhado para melhorar). Agora é aguardar para ver no futuro.


NÃO SE ESQUEÇA DE SE INSCREVER NO MEU CURSO DE MIGRAÇÃO PARA LINUX.
NÃO SE ESQUEÇA DE SE INSCREVER NO MEU CURSO DE MIGRAÇÃO PARA LINUX.

Lançado yescrypt 1.1.0

 yescrypt é uma função de derivação de chave baseada em senha (password-based key derivation function = KDF) e esquema de hashe de senha. utiliza o scrypt e sua implementação é capaz de computar hashes yescript nativos (assim como scrypt clássico também).
curso-linux-da-migração-a-administração-do-sistema-operacional
CLIQUE AQUI, VENHA APRENDER LINUX COMIGO E TORNE-SE UM VERDADEIRO PROFISSIONAL.
  Changes made between 1.0.3 (2018/06/13) and 1.1.0 (2019/06/30).
 Essa nova versão traz a fusão do yescrypt-opt.c e do yescrypt-simd.c em um único arquivo fonte que combina o -simd mas é chamado de -opt. Nessa nova versão, o desempenho dos builds SIMD é quase imutável enquanto que dos scalar builds devem ser bem mais rápidos do que a versão anterior nas arquiteturas 64 bits (mas podem ser mais lentos em arquiteturas 32 bits).
https://www.openwall.com/yescrypt/

Aprendendo a Proteger suas Senhas

Aprendendo a Proteger suas Senhas
Aprendendo a Proteger suas Senhas
 As senhas têm se tornado um aspecto irritante da vida moderna, e tópicos essenciais para o entendimento deste assunto, como tamanho de senhas, autenticação e verificação em duas etapas, são geralmente explicados de forma pouco acessível, por isso raramente um usuário comum possui o conhecimento adequado para administrar suas senhas de forma segura.

Este livro ensinará as estratégias que os especialistas utilizam para lidar com senhas, o que realmente torna uma senha segura, como utilizar um gerenciador de senhas e quais são as suas características desejáveis, e tudo o que é necessário saber para lidar com problemas de segurança das suas senhas.
Link para o livro Aprendendo a Proteger suas Senhas
Ainda inclui no apêndice uma explanação extensa sobre a entropia das senhas para aqueles que querem aprender a matemática por trás delas.
curso-linux-da-migração-a-administração-do-sistema-operacional
CLIQUE AQUI, VENHA APRENDER LINUX COMIGO E TORNE-SE UM VERDADEIRO PROFISSIONAL.
O livro também desvenda mitos comuns, explicando que:
  • Senhas de 9 caracteres com letras maiúsculas, minúsculas, dígitos e caracteres especiais não são fortes o bastante.
  • Você não consegue transformar uma senha medíocre em uma senha ótima adicionando um caractere especial ou um número no final.
  • Não é seguro utilizar a mesma senha em todos os lugares, mesmo que ela seja uma senha ótima.
  • Você não pode, manualmente, inventar senhas aleatórias que serão seguras contra possíveis hackers.
  • Só porque uma senha não aparece no dicionário não significa, necessariamente, que ela seja adequada.
  • Responder corretamente a perguntas de segurança como “Qual é o nome de solteira da sua mãe?” não torna seus dados mais seguros.

INVESTIGAÇÃO CRIMINAL TECNOLÓGICA VOLUME 2

 INVESTIGAÇÃO CRIMINAL TECNOLÓGICA VOLUME 2
 INVESTIGAÇÃO CRIMINAL TECNOLÓGICA VOLUME 2
Essa semana já divulguei o primeiro volume do livro Investigação criminal tecnológica. É um livro muito interessante escrito por um oficial da polícia de São Paulo e lhe ajuda dando dicas e técnicas e ferramentas para realizar tais analises em sites como Facebook, Twitter e muitos outros.
Investigação criminal tecnológica
 Hoje divulgo o segundo volumo desta obra. O volume 2 oferece informações sintéticas sobre inteligência de estado e segurança pública, incluindo informações sobre a história da inteligência no brasil e no mundo, conceitos relacionados com inteligência, contrainteligência, elemento operacional, doutrina nacional de inteligência de segurança pública, metodologia da produção do conhecimento e análise de vínculos, técnicas de investigação, recognição visuográfica do local do crime, fontes abertas para o combate à corrupção, drones na segurança pública, equipamentos eletrônicos, além das leis brasileiras que tratam da investigação criminal e da inteligência (conforme edital do concurso da abin).

Sobre o Autor

 Delegado de Polícia da Polícia Civil do Estado de São Paulo, professor da Academia de Polícia da Polícia Civil do Estado de São Paulo e da Unidade de Ensino e Pesquisa (UEP) da Academia de Polícia de São José do Rio Preto, titular da cadeira 30 da Academia de Ciências, Artes e Letras dos Delegados de Polícia do Estado de São Paulo, membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia (HTCIA), professor de inteligência cibernética da Secretaria Nacional de Segurança Pública (SENASP) – Ministério da Justiça, professor da pós-graduação em Direito Digital e Compliance do Damásio Educacional e da especialização da Associação dos Diplomados da Escola Superior de Guerra.

 Em 2017 recebeu Moção de Aplausos da Assembléia Legislativa do Estado de São Paulo e de diversas Câmaras dos Vereadores, foi escolhido na categoria “Jurídica” entre os melhores Delegados de Polícia do Brasil pelo Portal Nacional dos Delegados & Revista da Defesa Social e contemplado com a Bolsa Arthur Troop da International Police Association (IPA), representando o continente americano em seminário sobre drones e segurança pública no Centro Internacional de Conferências IBZ Schloss Gimborn, na Alemanha.

Instalação do Demon Linux em um ambiente virtualizado


 Esta semana Douglas Berdeaux, escritor do livro RAIDING the wireless empire (e que deveria ser transformado em um longa metragem) lançou a distribuição Demon Linux que é focada na segurança e baseada no Debian. O Demon Linux substituirá a distribuição WeakNet Linux como todo um novo design, ferramentas de configuração UI/UX, com tema escuro para não cansar as vistas (easy-on-the-eyes), UI fácil de entender e utilizar, vem com pacotes pré-instalados com toneladas de ferramentas que você precisará durantes testes de penetração e exercícios CTF.
Clique aqui para a comprar o livro RAIDING the Wireless Empire
 Nesse vídeo, Douglas ensina como instalar Demon Linux em uma máquina virtual.



 Nesse vídeo, Douglas utilizou o VMWare Workstation 15 Player para instalar o sistema depois de ter recebido vários e-mails e mensagens no Facebook de apoio e pedidos de como é feita a instalação que Douglas utilizou seu próprio instalador chamado demon-installer.sh (localizado em /usr/local/sbin).

 A distribuição está disponível em no site oficial clicando aqui. Fica aí uma dica de mais uma distribuição para quem quer estudar pentest e segurança.
Site oficial do Demo Linux

Novo projeto open source da Linux Foundation chamado Red Team Project

redteamproject
Red Team Project
 A Linux Foundation lançou o projeto Red Team Project, que incube ferramentas open source de cibersegurança terem suporte a automação cibernética, utilitários de pentesting containerzados, quantificação de risco de binários, validação de padrões e de avanço.
CURSO DE SHELL SCRIPT DO MATEUS MÜLLER
 O principal objetivo do Red Team Project é tornar software open source mais seguro para o uso. Eles utilizam as mesmas ferramentas, mesmas técnicas e procedimentos utilizados por autores maliciosos, mas em um jeito construtivo para fornecer feedback e ajuda e tornar projetos open source mais seguros.
Confiram o projeto Red Team Project que envolve até mesmo o mantenedor do kernel do Fedora

Lançado LKRG 0.6

Openwall

 Foi lançado no dia 19/02 a versão 0.6 LKRG (Linux Kernel Runtime Guard). O LKRG é um módulo que desempenha a verificação de integridade em tempo de execução do kernel Linux e realiza detecção de segurança de exploits de vulnerabilidade do kernel.

 Essa ferramenta é desenvolvida pela empresa OpenWall, a mesma empresa que participa do desenvolvimento da biblioteca C musl.

 O módulo ainda está em fase experimental, mas já temos uma futura ferramenta promissora. Esse módulo possui suporte ao RHEL 7 (e seus derivados) e ao Ubuntu 16.04. Caso queira testar, baixem e confiram o módulo.
Para baixar o módulo, clique aqui.

VFEmail atacado e lançamento do toybox 0.8.0

 Essa semana fiz um condensadão do toybox debatendo as suas novidades, seus novos recursos (mostrando que é possível compilá-lo para FreeBSD e Mac OS X) e outras diferenças entre ele e o Busybox. Mostrei também a diferença entre os dois terminais e o porque o Busybox possui mais recursos.

 Aproveitando a ocasião, os inscritos me perguntaram se possui projeto no Padrim. Caso, você queira ajudar, sim, eu possuo projeto no Padrim.
Então, apoie o canal a contribuindo através do Padrim ;) 


 O que eu não esperava debater é que o VFEmail sofreu tamanho e brutal ataque ao ponto de perder tudo, tantos a produção quanto backup e maquinas virtuais. Que doidera é essa?

CURSO DE SHELL SCRIPT DO MATEUS MÜLLER

Arquivos maliciosos com F3 Security

 Neste vídeo, o Elvis mostra como os Crackers podem injetar um código malicioso em um arquivo pdf e explorar essa falha. Lembramos que o grupo F3 Security dedica-se a ética e qualquer uso errado dessas informações pode ser considerado crime. Então sempre faça seus testes com ética. No vídeo também é dado dicas de proteção.-

WeakNet LINUX 8 Setup Tutorial

WeakNet Linux 8
WeakNet Linux 8

Essa semana eu já postei artigos sobre o LinuxBoot e sobre a Purism também adotando Linux em seus chips. Os dois artigos voltados a segurança do seu sistema vinculados ao UEFI. Desta vez quero divulgar a distribuição WeakNet Linux do meu amigo Douglas Berdeaux que inclusive me enviou uma cópia do seu livro (escrito em conjunto com Ben Nichols) Raiding the wireless empire.

O vídeo está em inglês mas a intenção é compartilhar a sua distribuição que é um braço forte no mundo do hacker (isso sim é hacker de verdade).

WeakNet Linux 8
WeakNet Linux 8

Neste vídeo, Douglas fala sobre bug encontrado no instalador da ISO anterior e percorre o processo de instalar e configurar o WeakNet LINUX 8.

Purism adiciona firmware open source de segurança a sua linha de Laptops que rodam Linux

Linha Librem da Purism
Linha Librem da Purism

Essa semana publiquei a noticia sobre o desenvolvimento do LinuxBoot, um firmware que está sendo desenvolvido pelo Google (em parceria com outras empresas, projetos e a linux Foundation) para substituir o UEFI que permitirá maior segurança nos servidores, maior controle e melhor desempenho sobre o sistema operacional.

Agora li a noticia vindo da ZDNet que a Purism anunciou que integrou o firmware de segurança da Trammel Hudson chamado Heads a seu módulo Trusted Platform Module (TPM) em seus Librem laptops. Heads é um firmware e ferramentas open-source para computadores que visam fornecer melhor segurança física e proteção de dados. 

imagem-do-heads-rodando-durante-o-processo-de-boot
Imagem do Heads rodando durante o processo de boot
Esse firmware combina hardening físico do hardware, recursos de segurança para flash com um firmware coreboot  personalizado e um carregador de boot Linux na ROM. Há ainda um recursos para monitoramento do firmware de boot e de configuração.

Reza a lenda que isso também tem a ver com o MINIX dentro dos processadores da Intel (e da AMD). Bom, estamos vendo as empresas tomando ação devido a tal atitude. É esperar para ver o que acontece no futuro.

Lançado livro que ensina a ser um verdadeiro profissional de segurança

Aprenda a analisar os pacotes capturados em sua rede com o Wireshark,  o sniffer mais propular do mundo

Análise de pacotes na prática
Análise de pacotes na prática
É fácil capturar pacotes com o Wireshark, independentemente de ser com ou sem fio. Mas como você pode usar esses pacotes para entender o que está acontecendo em sua rede? Atualizado para incluir o Wireshark 2.x, o livro Anáise de pacotes na prática ensina você a compreender os pacotes capturados para que seja possível resolver melhor os problemas de sua rede. 
Link para o livro Análise de pacotes na prática
Este livro cobre IPv6 e SMTP, traz um capítulo sobre os analisadores de pacote eficazes de linha de comando tcpdump e TShark e um apêndice sobre como ler e referenciar valores de pacote utilizando um mapa de pacotes também foram incluídos.

O livro Análise de pacotes na prática ainda mostrará como:

·       Monitorar sua rede em tempo real e observar comunicações de rede ao vivo
·       Criar filtros personalizados de captura e exibição
·       Usar análise de pacotes para resolver problemas comuns de rede, como perda de conectividade, problemas de DNS e velocidades baixas
·       Explorar exploits modernos e malwares no nível de pacotes
·       Extrair arquivos enviados por uma rede a partir de capturas de pacotes
·       Gerar padrões gráficos de tráfego para visualizar os dados fluindo por sua rede
·       Usar recursos avançados do Wireshark para compreender capturas confusas
·      Gerar dados estatísticos e relatórios para ajudar a explicar melhor as informações técnicas de rede para pessoas não técnicas

Independentemente do seu nível de experiência, Análise de pacotes na prática mostrará como usar o Wireshark para compreender qualquer rede e fazer o seu trabalho.


Sobre o autor:
Chris Sanders é consultor, pesquisador e educador na área de segurança de computadores. É autor do livro Applied Network Security Monitoring e escreve regularmente em seu blog em ChrisSanders.org. Chris utiliza a análise de pacotes em seu dia a dia para capturar vilões e combater o mal.

Detalhes:
Título: Análise de pacotes na prática – Usando Wireshark para solucionar problemas de rede do mundo real
ISBN 978-85-7522-587-5
Preço R$ 95,00
Número de páginas: 408

Ransomware no Linux e o invulnerável Windows 10 S (sei...)

 Pois é, no meu vídeo "Ransomware WannaCry - Windows mais segiro que Linux?" teve quem comentasse sobre o assunto (claro, isso não faltou). Outros que são mais fãs de Windows do que analistas em si também não faltaram.

 Foi só sair a noticia (boato de fofoca) que Linux foi atacado por um ransomware que pronto; o cara teve a pachorra de sair disparando em postar a mesma noticia várias vezes no vídeo só pela satisfação de dizer que
"Linux não é seguro!"
Qual a satisfação que as pessoas tem disso, eu não faço ideia; então, só para estragar a felicidade dos que querem se gabar de que Linux foi atacado também, segurem essa de que agora está a solta o Petya e o Cryptlock (Além da notica do invulnerável Windows 10 S não resolveu tanta coisa assim).

Fora isso, eu resolvi então debater o assunto com vocês e ainda pretendo no futuro debater sobre o Android em que afiram ser uma prova de que Linux é inseguro. Por hora, fiquem com o vídeo sobre Ransomware no Linux e o invulnerável Windows 10 S:



Para quem quiser saber mais sobre ransomware, a Novatec lançou um livro totalmente focado no assunto que você pode obter com 20% de desconto usando o cupom TOCADOTUX (resalva: Eu não ganho nada com isso; somente vocês).
Livro ransomware da Novatec

E fica o vídeo também sobre o WannaCry:


Marcadores

A pior história sobre Linux que já ouvi (5) A.I (1) ambiente gráfico (19) AMD (14) analise (9) Andriod (14) android (5) artigo (5) aws (1) bc (16) benchmark (3) BSDs (27) btrfs (30) bugs (1) Caixa de Ferramentas do UNIX (19) canto do Diego Lins (2) certificações Linux (7) Código Fonte (53) comandos (24) comp (1) compressores (5) container (6) CPU (19) criptografia (4) crowdfunding (9) cursos (24) daemons (13) Debian (31) desenvolvimento (80) desktop (19) DevOps (3) DevSecOps (3) dic (1) Dica de leitura (86) dica DLins (2) dicas do Flávio (27) Dicas TechWarn (1) diet libc (1) diocast (1) dioliunx (3) distribuições Linux (13) Docker (11) DragonflyBSD (20) ead Diolinux (2) edição de vídeo (5) EMMI Linux (4) emuladores (5) endless (5) English interview (3) Enless OS (2) entrevista (17) espaço aberto (82) evento (6) facebook (1) Fedora (10) filesystem (75) financiamento coletivo (2) fork (4) fox n forests (4) FreeBSD (20) Funtoo Linux (13) games (90) gerenciadores de pacotes (3) GOG (3) google (8) gpu (3) hardware (101) hash (1) helenos (3) I.A (1) init system (8) Intel (15) IoT (1) ispconfig (1) jogos (36) kde (1) kernel (134) lançamento (60) leis (1) LFCS (1) licenças (8) Linus (16) linus torvalds (2) Linux (194) linux foundation (3) linux para leigos (1) live (5) LPI (8) LTS (1) machine learning (1) matemática (4) mesa redonda (27) microsoft (6) microst (1) muito além do GNU (146) não viva de boatos (9) navegadores (3) NetBSD (7) novatec (17) novidades (1) nuvem (1) o meu ambiente de trabalho (3) off-topic (12) open source (82) OpenBSD (5) OpenShift (1) os vários sabores de Linux (39) padrim (2) palestras e eventos (5) partições (6) pentest (8) pipewire (1) processadores (27) professor Augusto Manzano (11) Programação (60) promoção (1) propagandas com Linux (8) Red Hat (21) redes (3) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (19) retrospectiva Linux (1) risc-V (1) runlevel (2) segurança digital (19) servidores (1) shell (3) sistema operacional (22) smartphones (3) Software livre e de código aberto (150) sorteio (3) Steam (9) Steam no Linux (7) supercomputadores (4) suse (7) systemd (7) terminal (83) terminal de comandos (11) toca do tux (1) toybox (23) tutorial (6) Tux (3) unboxing (7) UNIX (16) UNIX Toolbox (14) vartroy (1) vga (1) vulnerabilidade (4) wayland (5) whatsapp (1) Windows Subsystem for Linux (2) wine (14) WoT (1) ZFS (13) zsh (2)