Olá Rubens! Sobre a pergunta: Vcs acham q softwares livres estão + vulneráveis pra espionagem pelo governo? Sei q softwares proprietários geralmente espionam seus usuários.
A resposta é não: o código é auditado por muita gente e praticamente o trabalho não pára. Enquanto os brasileiros vão dormir, os japoneses continuam trabalhando. A M$ costuma liberar atualizações importantes de segurança na terça-feira, ou seja.. se foi descoberta na quarta, espere até terça para ficar "seguro". Mas o que foi pior é a falha de segurança que afetou os navegadores IE do 7 à 10. O OpenSSL foi corrigido em uma velocidade impressionante. Qual o problema? SL trabalha por prazer e para fazer o melhor. Pago trabalha para ganhar seu salário no final do mês e manter sua clientela. Note que são episódios isolados. Não são frequentes como é o caso de outros órgãos. Quando há uma vulnerabilidade é lançada a correção muito rápido. Lembre-se que o código que auditado muito e também estudados por todo tipo de pessoa. Terça-feira da M$: O termo *Patch Tuesday* é um pacote de atualizações da Microsoft para os seus produtos. Estes pacotes vêm pelo Windows Update <http://pt.wikipedia.org/wiki/Windows_Update> atualmente, e são lançados em todas as segundas Terça-Feira <http://pt.wikipedia.org/wiki/Ter%C3%A7a-Feira> de cada mês. O Patch Tuesday é lançado aproximadamente entre 17:00 e 18:00 (UTC <http://pt.wikipedia.org/wiki/UTC>). Às vezes, há alguns patches de segurança lançados em mais de uma terça-feira no mês. Aparentemente a Microsoft tem um padrão de liberação de um maior número de atualizações em meses pares, e menos nos meses ímpares. Fonte: http://pt.wikipedia.org/wiki/Patch_Tuesday Att, Antonio Novaes de C. Jr Analista TIC - Sistema e Infraestrutura Pós-graduando em Segurança de Rede de Computadores LPIC-1 - Linux Certified Professional Level 1 Novell Certified Linux Administrator (CLA) ID Linux: 481126 | LPI000255169 LinkedIN: Perfil Público <http://www.linkedin.com/pub/antonio-novaes/50/608/138> Em 30 de maio de 2014 19:49, Listeiro 037 <listeiro_...@yahoo.com.br> escreveu: > > > Quais são as melhores estratégias de segurança a serem implementadas? > Não clicar em links de phishing é uma delas. > > Há o manual que vem no pacote harden. É suficiente? > > Ultimamente pesquisei sobre portscans e políticas de segurança. O que > mais há de possível para eu implementar/inventar? > > * Configurar firewall com proteção contra os portscans mais comuns; > * Forçar o firewall a permitir que a máquina apenas se conecte com > mirrors durante o update/upgrade; > * Configurar um proxy; > * Desinstalar ferramentas de desenvolvimento e outros pacotes > desnecessários (gcc, binutils etc.); > * Alterar todos os arquivos com suid ativado para execução sem este bit; > * Manter certos diretórios do sistema montados com 'nodev', 'noexec', > 'nosuid'. Ex: /usr/..., /tmp, /var/...; > * usar chattr em arquivos-chave de configuração para mantê-los > imutáveis; > * Mudar o arquivo de configuração do APT para não dar erro com alguma > dessas configurações; > * Configurar o loopback para barrar com endereços de sites de > propaganda, adware...; > * Usar SELINUX; > > Há certo exagero. Li um comentário dizendo que SELINUX não resolve > certos problemas. Deve ser pela /N/S/A/. > > Muita coisa não deve ser necessária, mas onde encontrar algo que > funcione, se há um sociopata me monitorando? > > Bem, hoje após mandar essa mensagem, *"coincidentemente"* recebi uma > enxurrada de tópicos da debian-secur...@lists.debian.org sobre MITM em > debian mirrors. Pelo menos umas 40 mensagens até agora que lerei com > calma. > > Não compreendi o que poderiam ser estes poderes divinos (ou prá dizer a > verdade, satânicos): acesso à linha telefônica, provedor, operadora, > algum departamento de alguma estatal enxerida, /A/B/I/N/ etc. Falta do > que fazer não falta. > > A partir do momento que no meu tráfego, dependendo do que pesquiso, > revelam-se indiretas sobre quem (eu) usa esse nick estranho, eu não > posso confiar nem no MD5, nem no SHA de arquivos, mirrors, tarballs, > imagens iso e outros via http(s). > > Engraçado que eu percebi o https ser transparente nessa sabotagem. E de > repente me aparecem o Heartbleed? > > Isto tem nada a ver com a responsabilidade do Projeto Debian, qualquer > outro projeto ou algum colaborador. Mas eu percebo que esse meu > problema pessoal pode sim significar neutralização de políticas de > segurança. Tenho procurado compreender até onde os métodos de segurança > alcançam, por mais que sinta insegurança pessoal. > > E como lidar com esse tipo de profissional que faz questão de esfregar > na cara o quanto está visível para ele qualquer atividade minha na > internet? Tendo recursos infinitos? Todo o suporte possível? Todo tempo > do mundo? > > > > Se a parte pessoal dessa história é questionável, pelo menos gostaria > de aprimorar na parte técnica para contrabalancear esta *covardia*. > Sinto-me tão seguro quanto num Windows 98. > > > > Em Fri, 30 May 2014 13:41:18 -0300 > André Nunes Batista <andrenbati...@gmail.com> escreveu: > > > On Thu, 2014-05-29 at 23:01 -0300, Listeiro 037 wrote: > > > > > > Esse sou eu. (clap clap clap) > > > > > > > > > Em Thu, 29 May 2014 21:10:29 -0300 > > > jacksonrb <jackso...@gmail.com> escreveu: > > > > > > > Um mané com linux na mao tem mais chance de ter sua privacidade > > > > violada que alguem de bom senso (sem piadas, pfvr) com windows. > > > > Talvez muitos assuntos sendo condensados? > > > > José Manuel é usuário sem noção, diferente de Manuel José que adota > > estratégias de segurança. Qual a chance de ambos de terem sua > > privacidade violada? Depende. > > > > Se o adversário for casual ou passivo, Manuel José terá chances de > > manter sua privacidade e, talvez, perceber quando for violada. José > > Manuel certamente terá sua privacidade violada em algum momento. > > > > Se o adversário for ativo e tiver conexões divinas e posicionamento > > estratégico na rede, ambos terão, a não ser que se unam. > > > > > -- > Encryption works. Properly implemented strong crypto systems are one of > the few things that you can rely on. Unfortunately, endpoint security > is so terrifically weak that NSA can frequently find ways around it. — > Edward Snowden > > > -- > To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact > listmas...@lists.debian.org > Archive: > https://lists.debian.org/104742.62355...@smtp221.mail.ne1.yahoo.com > >