Paulo, eu estava escrevendo um email para a lista sobre como assinar o
boletim do CAIS, sobre o android, VC precisa de poderes de root para
colocar a linha do sysctl.conf.

Nao tentei usar o ADB para isso, pois não tenho nenhum android com o kernel
acima de 3.6, mas voce pode tentar a sorte:

https://developer.android.com/studio/command-line/adb.html
Sinto que estou desviando do assunto principal do ubuntu, mas a comunidade
vai ter que me perdoar desta vez. qualquer coisa, manda um pvt

Em 20 de agosto de 2016 11:19, Paulo <[email protected]> escreveu:

> Mauro,
>
> Como assinar a news da CAS/RNP ??
>
> E uma pergunta como fazer o patch num Android, visto que não tem acesso
> root de modo fácil no aparelho ?
>
> Abraços,
> Paulo
>
>
> Em 20/08/2016 10:58, Mauro Risonho de Paula Assumpção escreveu:
>
>> Sim. Sobre a newsletter da CAS/RNP qualquer um pode assinar. É possível
>> sim. Só assinar a lista e autorizar o recebimento dos alertas.
>>
>> Sobre ser um usuário comum e o risco ser pequeno, pois se ysa apenas para
>> banco, durante uma possível fraude a uma conta bancária a situações
>> extremas onde pode-se ser necessário efetuar verificação do equipamento
>> onde sofre a fraude, através de analise forense.
>>
>> Caso haja favorecimento, para invasão ou alto de  ataque, falta de patchs,
>> ausência de firewall, hardening, melhores práticas de segurança e outros
>> itens, ha uma grande chance do vanco ganhar a causa r provar que o cliente
>> foi displicente e facilitou a fraude, dando a impressão que pode ter sido
>> co-autor da fraude.
>>
>> O que acontece na prática é que mesmo en situações como essa dependendo do
>> valor, o banco paga o prejuízo ao cliente, corre paralelamente uma analise
>> da fraude e depius cobra alguma taxa adicional dos clientes sem que eles
>> percebam para repor essa perda.
>>
>> Caso a analise da fraude tenha sucesso, é um dinheiro adicional voltando
>> para o banco.
>>
>> Caso a analise da fraude não tenha sucesso, o que o banco cobrou de
>> pequenas taxas de vários clientes pagam esses prejuízo.
>>
>> Ou seja, banco nunca perde.
>>
>> Sempre atualize seu sistema operacional e seus outros softwares. Nada é
>> 100% seguro. Mas diminuir o risco, é ser mais seguro.
>>
>> Lembre-se: Pessoas morrem, carros batem e aviões caem. Tudo isso tem risco
>> de dar errado. Nada disso é 100% seguro. Você pode diminuir o risco para
>> viver mais. Mas nem por isso vamos deixar de viver a vida. :)
>>
>> Tecnologia não nem de longe diferente.
>>
>> Mauro Risonho de Paula Assumpção aka firebits
>> https://br.linkedin.com/in/firebitsbr
>>
>> Em 20 de ago de 2016 09:42, "Paulo" <[email protected]> escreveu:
>>
>> Olá Wagner,
>>>
>>> Obrigado pela ampla explicação, "patch" do sysctl.conf aplicado.
>>>
>>> É possível um usuário comum ou uma empresa receber os e-mails da rnp ?
>>>
>>> Abraços,
>>>
>>> Paulo
>>>
>>>
>>> Em 19/08/2016 11:40, Wagner De Queiroz escreveu:
>>>
>>> Olá a todos da lista,
>>>>
>>>> é de conhecimento de alguns que uma falha no kernel no linux a partir da
>>>> 3.6 permite que alguém mal intencionado possa entrar no meio da
>>>> comunicação
>>>> tcpip e possa injetar código malicioso. Eu não sou de espalhar noticias
>>>> que
>>>> recebo por email, ainda mais que tudo que recebo por mensagens
>>>> eletrônicas
>>>> tem sua origem checada, portanto apesar do tom alarmante da notícia em
>>>> sí,
>>>> acho que seria interessante colocar isso na lista para que os usuários
>>>> saibam e se protejam.
>>>>
>>>> O email que recebi é do CAIS - CENTRO DE ATENDIMENTO A INCIDENTES DE
>>>> SEGURANCA (CAIS) da Rede nacional de Ensino e Pesquisa.
>>>>
>>>> Como eu sou de checar as fontes que recebo, e mesmo recebendo algo
>>>> válido
>>>> de uma fonte confiável, as vezes bate o modo paranóia e vou buscar uma
>>>> segunda e terceira opinião antes de postar, então, para minha sorte,
>>>> direto
>>>> da canonical
>>>>
>>>> https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2
>>>> 016-5696.html
>>>>
>>>> https://security-tracker.debian.org/tracker/CVE-2016-5696
>>>>
>>>>
>>>> Desculpe o email grande, mas resolvi postar o conteúdo do email que
>>>> recebi
>>>> e verifiquei, sem modificação, embora essa falha afete o linux de um
>>>> modo
>>>> geral, me preocupa maquinas com linux embarcado e dispositivos Android.
>>>>
>>>>
>>>> -----BEGIN PGP SIGNED MESSAGE-----
>>>> Hash: SHA1
>>>>
>>>> Prezados,
>>>>
>>>> O CAIS alerta para uma vulnerabilidade presente na implementação TCP
>>>> do kernel do Linux. A falha está na implementação da
>>>> RFC 5961 que é um padrão que determina como conexões TCP são
>>>> estabelecidas entre hosts.
>>>>
>>>> A exploração dessa vulnerabilidade permite a atacantes bloquearem a
>>>> conexão entre dois hosts. Caso a conexão não seja cifrada, também
>>>> há a possibilidade de injetar códigos maliciosos na comunicação. Esta
>>>> capacidade de intervenção é capaz de burlar, inclusive, mecanismos
>>>> de privacidade de redes como o Tor.
>>>>
>>>> Até o momento da publicação deste alerta, não foram divulgados códigos
>>>> de exploração para a vulnerabilidade listada.
>>>>
>>>>
>>>> Descrição
>>>>
>>>> Um usuário mal intencionado pode controlar a conexão entre dois hosts
>>>> de forma remota e inserir códigos maliciosos nesta comunicação.
>>>> O agravante é que não há a necessidade de se utilizar o ataque de
>>>> "man-in-the-middle", ou seja, não é necessário interceptar a
>>>> comunicação entre os dois hosts e forçar o tráfego de dados através de
>>>> outro computador, o atacante pode aproveitar
>>>> da falha em qualquer lugar da internet. Basta que a comunicação dure o
>>>> tempo suficiente para ser interceptada (ao menos 60 segundos).
>>>>
>>>>
>>>> Sistemas impactados
>>>> As versões do kernel do Linux a partir da v3.6 (inclusive) e anterior a
>>>> v4.7
>>>>
>>>>
>>>> Correções disponíveis
>>>> Atualizar a versão do kernel do Linux para a versão 4.7.
>>>>
>>>> *Caso não seja possível atualizar o sistema para essa versão do
>>>> kernel, recomenda-se que a mitigação abaixo seja realizada:
>>>>
>>>> 1 - Editar o arquivo como root
>>>>       /etc/sysctl.conf
>>>>
>>>> 2 - Incluir o conteúdo abaixo (em qualquer lugar) no arquivo
>>>>       net.ipv4.tcp_challenge_ack_limit = 999999999
>>>>
>>>> 3 - Ativar a nova regra
>>>>       sysctl -p
>>>>
>>>>
>>>> Identificadores CVE
>>>> CVE-2016-5696
>>>>
>>>>
>>>> Mais informações
>>>> https://www.usenix.org/system/files/conference/usenixsecurit
>>>> y16/sec16_paper_cao.pdfhttp://thehackernews.com/2016/08/
>>>> linux-tcp-packet-hacking.htmlhttps://nakedsecurity.sophos.
>>>> com/2016/08/12/
>>>> researchers-announce-linux-kernel-network-snooping-bug/
>>>>
>>>>
>>>> O CAIS recomenda que os administradores mantenham seus sistemas e
>>>> aplicativos sempre atualizados, de acordo com as últimas versões e
>>>> correções oferecidas pelos fabricantes.
>>>> Os alertas do CAIS também são oferecidos no Twitter:
>>>> Siga @caisrnp
>>>>
>>>> Atenciosamente,
>>>>
>>>> CAIS/RNP
>>>>
>>>> ################################################################
>>>> #   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
>>>> #       Rede Nacional de Ensino e Pesquisa (RNP)               #
>>>> #                                                              #
>>>> # [email protected]       http://www.rnp.br/servicos/seguranca  #
>>>> # Tel. 019-37873300      Fax. 019-37873301                     #
>>>> # Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
>>>> ################################################################
>>>>
>>>> -----BEGIN PGP SIGNATURE-----
>>>> Version: GnuPG v1
>>>>
>>>> iQCVAwUBV7X6yukli63F4U8VAQI7IQQAr8iewxzQcEhCwlm2PUfBqZEjPuv89iWj
>>>> e5DHXKFZZeB1qx/5s6nJZu2gqg/F/m1gWQWi9CSB1BqlojDxWlmNn8i9EhYxaW2/
>>>> pnwQxKOcOmmNguKU7MdhA/V5E5Z6BV2E6FCmerKi+73lFJk9fxHFZgZ/0VMb51JN
>>>> lehan0r1OKg=
>>>> =tckU
>>>> -----END PGP SIGNATURE-----
>>>>
>>>>
>>>>
>>>>
>>>>
>>>>
>>>> --
>>> Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece
>>>
>>> Lista de discussão Ubuntu Brasil
>>> Histórico, descadastramento e outras opções:
>>> https://lists.ubuntu.com/mailman/listinfo/ubuntu-br
>>>
>>>
>
> --
> Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece
>
> Lista de discussão Ubuntu Brasil
> Histórico, descadastramento e outras opções:
> https://lists.ubuntu.com/mailman/listinfo/ubuntu-br
>



-- 
Wagner de Queiroz
Be free with Linux
-- 
Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece

Lista de discussão Ubuntu Brasil
Histórico, descadastramento e outras opções:
https://lists.ubuntu.com/mailman/listinfo/ubuntu-br

Responder a