Arquivo da categoria: Dicas Linux

Log4J 2.15.0 com problemas, veja a solução definitiva!

Log4Shell Is Spawning Even Nastier Mutations | Threatpost

Concluíram que a correção para CVE-2021-44228 no Apache Log4j 2.15.0 estava incompleta em certas configurações. Com isto foi lançado uma nova versão Log4j 2.16.0 corrige esse problema removendo o suporte para padrões e funcionalidade JNDI. Abaixo uma maneira de eliminar o problema nas versões anteriores < 2.16.0.

$ zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

AMI openSUSE Tumbleweed agora disponível com o kernel 5.15.5

O openSUSE Tumbleweed agora está disponível com um kernel atualizado do Linux (5.15.5) como uma imagem Amazon (AMI). O kernel 5.15 introduz diversos recursos e melhorias de performance, incluindo otimizações para processadores Intel Ice Lake, melhororia no NTFSe nas placas de vídeo Intel Arc para potencializar as instâncias do Amazon EC2 de última geração. A aplicação de patch do kernel 5.15 que introduzi em nome da iniciativa openSUSE Innovators é compatível para arquiteturas de x86-64 .

Para mais detalhes adicionais ou informações sobre atualização, entre em contato com Innovators for openSUSE https://aws.amazon.com/marketplace/pp/B086VDH9KM.

Os recursos mencionados são alguns mas não são os únicos! Outros recursos são listados no anúncio oficial publicado por Linus Torvalds.

Abaixo também alguns pacotes alterados neste release:

  • ritchie cli (2.11.3)
  • groff
  • groff-full
  • harfbuzz (2.9.1 -> 3.1.1)
  • libstorage-ng (4.4.61 -> 4.4.63)
  • makedumpfile
  • osinfo-db
  • rubygem-cheetah (0.5.2 -> 1.0.0)
  • rubygem- yast-rake (0.2.42 -> 0.2.43)
  • scout (0.2.5 + 20210424.3bff388 -> 0.2.6 + 20211130.022a45c)
  • xen (4.16.0_01 -> 4.16.0_02)
  • yast2 (4.4.22 -> 4.4. 27)
  • yast2-add-on (4.4.3 -> 4.4.5)
  • yast2-installation (4.4.23 -> 4.4.26)
  • yast2-packager (4.4.14 -> 4.4.17)
  • yast2-ruby-bindings (4.4 .4 -> 4.4.6)
  • yast2-storage-ng (4.4.15 -> 4.4.20)
  • yast2-update (4.4.5 -> 4.4.6)
  • yast2-users (4.4.8 -> 4.4.9)

OWASP SP : Quinto Meetup Virtual de 2021


Nesta terça-feira, dia 19 de outubro, a OWASP SP proporcionará o quinto Meetup com palestra de extrema relevância como sempre, sendo uma vez que o mundo vive uma crise no contexto de segurança da informação. Todo dia nos deparamos com um novos vazamentos de dados. Sendo assim, a propagação de conhecimento, proporcionará softwares e sistemas seguros minimizando esta crise.

19h00 : Tema: Automação de monitoração serverless sobre superficie de ataque
Palestrante : Ubirajara Aguiar Jr

Nesta palestra veremos uma demonstração de como estruturar a orquestração de serviços AWS com o objetivo de manter uma monitoração ativa sobre a superfície de ataque de um ambiente corporativo.

Mini-Bio: Especialista em segurança da informação com foco em segurança ofensiva, análise de segurança em aplicações, APIs, redes e nuvem. Implementação de SDLC. 10 anos de carreira em TI com passagens por áreas de infraestrutura e governança, além de segurança da informação. Pesquisador de segurança e bug hunter.

A - Página Inicial - Aqui Inscrição
https://www.meetup.com/pt-BR/OWASP-Sao-Paulo-Chapter/events/281418052/

Biometria Facial em documentos antigos restaurados com IA.

A distribuição regularizada dos Autoencoders Variacionais proporcionam a capacidade de obter as boas propriedades da imagem. Assim permitindo gerar novos dados na região danificada do documento. Com esta técnica da regularização e/ou método de inferência variacional. Com isto, obtemos ganhos de acurácia e performance durante o processamento de fotos de documentos para o certificação da biometria facial.

A seguir um exemplo na prática da técnica utilizada, com um documento emitido em 1982 (39 anos) foi possível processar o Face Match biométrico utilizando a face com uma Selfie atual.

Todo trabalho para equacionar o custo computacional sofreu otimização de performance de primitiva dos processadores durante a inferência matemática.

Fundamento matemático: https://arxiv.org/pdf/2004.09484.pdf

OWASP SP : Quarto Meetup Virtual de 2021

Nesta quarta-feira, dia 29 de setembro, a OWASP SP proporcionará o quarto Meetup com mais duas palestras de extrema relevância como sempre, sendo uma vez que o mundo vive uma crise no contexto de segurança da informação. Todo dia nos deparamos com um novos vazamentos de dados. Sendo assim, a propagação de conhecimento, proporcionará softwares e sistemas seguros minimizando esta crise.

19h00 : Tema: O Novo OWASP TOP 10 – 2021
Palestrante : Maria Ines Lopes Brosso Pioltine

Foto do(a) Maria Ines Lopes Brosso Pioltine
Prof(a). Ines Brosso

O que mudou nesta nova lista com as 10 maiores vulnerabilidades de 2021? OWASP é o Open Web Application Security Project, criada pela comunidade em 2001 que proporciona artigos, metodologias, documentação, ferramentas e tecnologias gratuitamente no setor de segurança.

Mini-Bio: Possui Doutorado em Engenharia Elétrica pela Escola Politécnica da Universidade de São Paulo (Poli), no Departamento de Engenharia da Computação e Sistemas Digitais no Laboratório de Arquitetura e Redes de Computadores (LARC), área de concentração Sistemas Digitais. Possui experiência profissional de mais de trinta anos na área de TI em grandes empresas nacionais e multinacionais. Trabalhou no Desenvolvimento de Sistemas na Industria Elétrica Asea Brown Boveri (ABB), na Automação de Sistemas no Banco BCN e no Banco Bradesco S.A. onde atuou nas áreas de Gerência de Projetos e Segurança e Inteligência. Possui experiência de mais de vinte anos no ensino de graduação, pós-graduação e pesquisas em diversas universidades. Atualmente é professora da Universidade São Judas Tadeu, do Grupo Ânima, nas disciplinas de Sistemas Computacionais e Segurança, Análise de Dados e Big Data, Ambientes Computacionais e Conectividade, tendo elaborado Cursos de Pós Graduação e Ensino a Distância sobre Segurança Cibernética. Coordenadora de Pesquisas no Laboratório de Segurança Cibernética da Escola de Inovação da Pontifícia Universidade Católica de São Paulo. Board Member da OWASP/Sao Paulo. Membra Consultiva do Comitê de Segurança da Informação Grupo 4 da ABNT/SP. Consultora na área de Projetos de Segurança Cibernética e Desenvolvimento Seguro. Linhas de Pesquisa: Segurança Cibernética, Proteçao de Dados, Sistemas Biométricos, Criptográfia e Segurança na Computação Quântica, (Fonte: Currículo Lattes)

19h00 : Tema: Open Banking, I.A, Decisões Automatizadas e a LGPD , impactos que não te contam
Palestrante : Alessandra Martins

Templatesexperts 55
Alessandra Martins

Dos Conceitos e Princípios da LGPD , ao contexto e uso de I.A, decisões automatizadas nas práticas de Open Banking, perspectivas de cenários e riscos aos Bancos e Impactos aos Titulares.

Bio: Encarregada de Proteção de Dados as a Service: Gestão de Privacidade e Ciclo de Vida de Dados; Assessment LGPD e GDPR; Usable Security and Privacy; Gerenciamento de Projetos – PMO; Gestão de Produtos; Gestão de Demandas; Scrum Master – Facilitadora Agile; DevOps Master – Assessment & Best Practices para criação e manutenção de pipelines; Desenvolvimento Seguro de Software – DevSecOps e Code Review, Engenharia de Software; Big Data e Data Minining; Documentação de Qualidade de Software baseada no Modelo MPS.BR e ISO 9000; Gestão de Documentação e Automatização de Testes de Software; Análise e Gerenciamento de Riscos baseadas em ativos ; Forense de Dados; Governança de TI; Compliance e Governança de Segurança da Informação; Acompanhamento de auditorias internas; Gerenciamento de Serviços e Infraestrutura de TI; Gestão Ágil de projetos com Scrum e Kanban; Governança de Dados; LMS, OA, AVA; Cloud Computing; API Manager; Arquitetura Corporativa; Análise de Negócios.

A - Página Inicial - Aqui Inscrição
https://www.meetup.com/pt-BR/OWASP-Sao-Paulo-Chapter/events/280745021/

Descanse em Paz Sir Clive Sinclair, obrigado por tudo.

*

Em 16 de Setembro de 2021, com 81 anos Clive Sinclair faleceu em sua batalha contra o cancer. Sinclair não criou o computador e sim tornou o computador brinquedos disponíveis para pessoas qua não eram ricas.

A grande sacada de Sinclair, foi ele entender que poderia construir um computador e funcional com CPUs Baratas como o Z-80. Em 1980 um Sinclair Z80, apresentava 3.55MHz, 1K de RAM, 4K de ROM contendo o interpretador Basic, conexão com TV e gravador K7 para armazenamento de dados.

A primeira versão vendeu 100mil unidades, após surgiu o ZX81 com modo gráfico 64×48 pixel e uma ROM de 8k. Um curiosidade, foi que a ZX81 era mais barato que o ZX80. Com isto as vendas saltaram para 1.5 milhões de unidades.

O Sinclair é o pai da computação doméstica, e graça a ele que eu me apaixonei por programação em computadores nos cursos da Nova Era em Bebedouro interior de SP cujo proprietário era o André Medeiros.

AWS: Micro openSUSE Leap 15.3 disponibilizado!

Disponibilizo a versão minimalista do openSUSE na AWS. Além de multiuso, completa, estável e fácil de usar. Destina-se a usuários, desenvolvedores, administradores, e qualquer profissional que deseja os recursos openSUSE no servidor. É ótimo para iniciantes, usuários experientes e ultra geeks, em resumo, é perfeito para todos!

Sugestões em cabelo@opensuse.org
Informações aqui: https://aws.amazon.com/marketplace/pp/prodview-bpzxd6rt6nfcm

A seguir as principais vantagens:

RecursosopenSUSE Leap 15.3Micro openSUSE 15.3
Espaço em disco1,7G824M
Memória utilizada83M65M
Pacotes602243

Desvantagem: Não possui YAST!

Catastrófico: Malware indetectável em GPU

Um projeto acadêmico vendido em um fórum hacker deixará o mundo em dias piores. Os CRACKERS infelizmente avançaram sem precedente, estão em posse de uma técnica que permite instalar malware nas memória da placa de vídeo.

Com isto nenhum ANTIVIRUS detecta a presença do programa malicioso. O método não é inovador, mas prova de conceito foi vendida a um hacker abrindo uma janela enorme de preocupação. Pois invasões mais avançadas aparecerão e serão indetectáveis com os métodos atuais.

Uma descrição sucinta descreve a metodologia de funcionamento no buffer da GPU tornando possível a execução diretamente na VRAM. O método funciona atualmente somente Windows com o framework OpenCL 2.0 ou superior testadas em GPUs Intel, AMD e Nvidia.

Fonte: Bleeping Computer e Adrenaline
Fonte: vx-underground

Em 2013 na Grécia, pesquisadores do Instuto de Ciência da Computação mostratam uma técnica para hospedar um keylogger ( paper aqui: http://www.cs.columbia.edu/~mikepo/papers/gpukeylogger.eurosec13.pdf) . Em 2010, pesquisadores demonstraram tecnicas onde desenvolvedores de malware poderiam tirar proveito do poder computacional da GPU https://ieeexplore.ieee.org/document/5665801 .

Resumindo, a probabilidade do surgimento de dias piores é praticamente inevitável. Independente do meu favoritismos tecnológico, as corporações deveriam minimizar ao máximo o uso de Windows em equipamentos que lidam com o core business da empresa. Pois e probabilidade de ataque em Linux é menor mas não Zero. Pois sem boas práticas de seguranças na operação do dia a dia, não existe sistema que projeta as respectivas informações.

Fonte: https://www.bleepingcomputer.com/news/security/cybercriminal-sells-tool-to-hide-malware-in-amd-nvidia-gpus/