22/07/2017

Distros de segurancas do linux

Tails vs. Kali vs. Qubes


Em termos de segurança, provavelmente você já ouviu falar de distros Linux de segurança como Tails, Kali e Qubes. Eles são realmente úteis para navegar anonimamente, testes de penetração e apertar seu sistema para que ele seja seguro contra potenciais hackers.
Todas essas distribuições podem ser executadas em uma máquina virtual ou a partir de um CD / USB ao vivo. Isso significa que você pode carregá-los em seu bolso e inicializar neles quando precisar, sem se causar muitos problemas.

Tails fornece segurança através do anonimato  https://tails.boum.org/index.pt.html



Tails é um sistema operacional ao vivo criado no Debian que usa o Tor para todo o seu tráfego na Internet. Seu principal objetivo é dar-lhe segurança através do anonimato . Com isso, você pode navegar na web anonimamente através de conexões criptografadas.
Tails protege você de várias maneiras. Primeiro, uma vez que todo o seu tráfego é encaminhado através do Tor, é incrivelmente difícil rastrear sua localização física ou ver quais sites você visita. Tails não usa o disco rígido de um computador, então nada que você faz é salvo no computador em que você está executando. Em vez disso, tudo o que você está trabalhando é armazenado na RAM e apagado quando você desligar. Isso significa que todos os documentos sensíveis em que você está trabalhando nunca são armazenados permanentemente. Por isso, o Tails é um sistema operacional realmente bom para usar quando você está em um computador ou rede pública.
Tails também é embalado com um monte de ferramentas criptográficas básicas. Se você estiver executando Tails fora de uma unidade USB, é criptografado com LUKS . Todo o seu tráfego na Internet é criptografado com o HTTPS Everywhere , suas conversas de MI são criptografadas com OTR e seus emails e documentos são criptografados com o OpenPGP .
O cerne de Tails é anonimato. Embora tenha ferramentas criptográficas no lugar, seu objetivo principal é anonimizar tudo o que você está em linha. Isso é ótimo para a maioria das pessoas, mas não lhe dá a liberdade de fazer coisas estúpidas. Se você entrar em sua conta do Facebook com seu nome real , ainda será óbvio quem você é e permanecer anônimo em uma comunidade on-line é muito mais difícil do que parece .
Prós: Roteia todo o seu tráfego através de Tor, vem com uma tonelada de software de código aberto, tem um modo de "camuflagem do Windows" para que pareça mais com o Windows 8.
Contras: Não é possível salvar arquivos localmente, lento, carregando sites através de Tor leva uma eternidade.
Para quem é melhor ? Tails é mais adequado para a segurança on-the-go. Se você se encontra em cafés ou bibliotecas públicas usando a internet muito, então Tails é perfeito para você. O anonimato é o jogo, então, se você está cansado de todos seguirem o que você está fazendo, Tails é ótimo, mas tenha em mente que também é bastante inútil, a menos que você use pseudônimos em todos os lugares online.


Kali é tudo sobre segurança ofensiva https://www.kali.org/

Onde Tails é sobre o anonimato, Kali é principalmente voltado para testes de segurança . Kali é construído no Debian e mantido pela Offensive Security Ltd.. Você pode executar o Kali fora de um CD ao vivo, unidade USB ou em uma máquina virtual.
O foco principal de Kali é o teste de caneta, o que significa que é ótimo para se preocupar com segurança em sua própria rede, mas não é construído para uso geral. Dito isto, tem alguns pacotes básicos, incluindo Iceweasel para navegar na web e tudo o que você precisa para executar um servidor seguro com SSH, FTP e muito mais. Da mesma forma, o Kali está repleto de ferramentas para ocultar sua localização e configurar VPNs , por isso é perfeitamente capaz de mantê-lo anônimo.
Kali tem cerca de 300 ferramentas para testar a segurança de uma rede, por isso é difícil realmente acompanhar o que está incluído, mas a coisa mais popular a fazer com Kali é quebrar uma senha Wi-Fi .O lema do Kali adere a "uma melhor defesa é uma boa ofensa", portanto, é para ajudá-lo a testar a segurança de sua rede como um todo, ao invés de apenas torná-lo seguro em uma máquina. Ainda assim, se você usa o Kali Linux, não deixará nada para trás no sistema em que você está executando, então é bem seguro.
Além de um CD ao vivo, o Kali também pode executar uma tonelada de dispositivos ARM, incluindo o Raspberry Pi, BeagleBone , vários Chromebooks e até mesmo o Galaxy Note 10.1.
Prós: tudo o que você precisa para testar uma rede está incluído na distribuição, é relativamente fácil de usar e pode ser executado em um CD ao vivo e em uma máquina virtual.
Contras: Não inclui muitas ferramentas para o uso diário, não inclui as ferramentas criptográficas que Tails faz.
Para quem é melhor? Kali é mais adequado para administradores de TI e hobbyists que procuram testar sua rede para furos de segurança. Embora seja seguro, não possui o uso diário básico que a maioria de nós precisa de um sistema operacional.

Qubes oferece segurança através do isolamento https://www.qubes-os.org/


O Qubes é um ambiente de desktop baseado no Fedora, que é tudo sobre segurança através do isolamento. Qubes assume que não pode haver um sistema operacional verdadeiramente seguro, então, em vez disso, ele corre tudo dentro de máquinas virtuais. Isso garante que, se você for vítima de um ataque mal-intencionado, ele não se espalhou para o sistema operacional como um todo.
Com o Qubes, você cria máquinas virtuais para cada um dos seus ambientes. Por exemplo, você poderia criar uma máquina virtual "Work" que inclua o Firefox e o Thunderbird, uma máquina virtual "Shopping" que inclui apenas o Firefox e, em seguida, tudo o que você precisa. Desta forma, quando você está mexendo na máquina virtual "Compras", ele está isolado da sua máquina virtual "Trabalho" caso algo dê errado. Você pode criar máquinas virtuais de Windows e Linux. Você também pode criar máquinas virtuais descartáveis ​​para ações de uma vez. O que acontecer dentro dessas máquinas virtuais é isolado, mas não está seguro. Se você executar um navegador web com buggy, o Qubes não faz muito para impedir a exploração.
A própria arquitetura está configurada para protegê-lo também. Sua conexão de rede recebe automaticamente sua própria máquina virtual e você pode configurar um servidor proxy para obter mais segurança. Do mesmo modo, o armazenamento também possui sua própria máquina virtual, e tudo no seu disco rígido é criptografado automaticamente.
A principal queda com Qubes é o fato de que você precisa fazer tudo manualmente. Configurar máquinas virtuais protege seu sistema como um todo, mas você precisa ser pró-ativo para realmente usá-los. Se você quiser que seus dados permaneçam seguros, você deve separá-lo de tudo o resto.
Prós: a técnica de isolamento garante que, se você baixar malware, seu sistema inteiro não está infectado. A Qubes trabalha em uma grande variedade de hardware , e é fácil compartilhar dados da área de transferência entre VMs.
Contras: Qubes exige que você tome medidas para criar as máquinas virtuais, então nenhuma das medidas de segurança é infalível. Ainda é totalmente suscetível ao malware ou a outros ataques, mas há poucas chances de infectar todo o sistema.

Para quem é o melhor ? Qubes é o melhor para tipos proativos que não se importam em fazer um pouco de trabalho para configurar um ambiente seguro. Se você está trabalhando em algo que você não quer nas mãos de outras pessoas, escrevendo um monte de informações pessoais, ou você está apenas entregando seu computador a um amigo que adora clicar em sites com imagens mal-intencionadas, então uma máquina virtual Uma maneira fácil de manter as coisas seguras. Onde algo como Tails faz tudo para você fora da caixa, Qubes leva um pouco de tempo para configurar e trabalhar. O manual do usuário do Qubes é bastante gigante, então você tem que estar disposto a passar algum tempo aprendendo.
O outros: Ubuntu Privacy Remix, JonDo e IprediaOS


Tails, Kali e Qubes certamente não são os únicos sistemas operacionais voltados para a segurança. Vamos dar uma rápida olhada em algumas outras opções populares.
Ubuntu Privacy Remix : Como o nome sugere, o Ubuntu Privacy Remix é uma distribuição centrada na privacidade criada no Ubuntu. É somente off-line, então é basicamente impossível para alguém invadir isso. O sistema operacional é somente leitura, portanto não pode ser alterado e você só pode armazenar dados em mídia removível criptografada. Tem alguns outros truques na manga, incluindo um sistema para bloquear terceiros de ativar sua conexão de rede e criptografia TrueCrypt.
JonDO : JonDo é um DVD ao vivo baseado em Debian que contém clientes proxy, um navegador pré-configurado para navegação anônima e uma série de ferramentas básicas de segurança de nível. É semelhante ao Tails, mas é um pouco mais simplificado e desconhecido.
IprediaOS : Like Tails, IprediaOS é uma questão de anonimato. Em vez de rotear o tráfego através do Tor, IprediaOS rotas através do I2P .

Claro, nenhum desses sistemas operacionais é particularmente ideal para o uso do dia-a-dia. Quando você está anonimizando seu tráfego, escondendo-o ou isolando-o do resto do seu sistema operacional, tende a tirar os recursos do sistema para abrandar as coisas. Da mesma forma, os custos da largura de banda significam que a maior parte da sua navegação na web é bastante terrível. Tudo o que disse, esses navegadores são ótimos quando você está no Wi-Fi público, usando um computador público ou quando você precisa usar o computador de um amigo para o qual você não quer deixar seus dados privados.
Eles são todos seguros o suficiente para proteger a maioria de nós com nosso comportamento geral, então escolha o que mais se adeque às suas necessidades específicas.

Transforme um notebook antigo num roteador Wifi

necessário:
Um notebook antigo;
Uma conexão sem fio ou com fio, modem 3G ou qualquer outro meio de acesso a internet.
Software connectify.

1º passo: Leve o cabo de rede do seu roteador principal até o notebook antigo e conecte os dois. Poderá também usar um modem 3G para acessar e distribuir internet ou usar uma conexão sem fio existente.

1º passo: Faça o download do software connectify. Depois que o download terminar, instale o programa.

2º passo: Depois de instalado, será criado dois ícones do programa na sua área de trabalho. Clique no “Connectify Hotspot”.

3º passo: Com o programa aberto, configure-o:
No campo “Hotspot name” coloque o nome da sua rede. Na versão gratuita, você não poderá mudar o nome, por padrão o nome será “Connectify-me”.
No campo “Password” você colocará uma senha. Uma grande vantagem é que o software utiliza chave WPA2 para criptografar o sinal da conexão, sendo assim, sua segurança está garantida.
No campo “Internet to Share” você escolherá de qual dispositivo o connectify irá pegar o sinal e distribuir via Wifi.
Exemplo: se você está utilizando um cabo de rede para levar internet até o notebook, deverá procurar por sua placa de rede. Se estiver usando modem 3G, deverá escolhe-lo.
4º passo: Depois de feita as configurações, basta apertar o botão “Start Hotspot”.

Importante: Se escolher distribuir o sinal Wifi do seu roteador, entenda que o sinal não será melhorado. O notebook antigo irá distribuir o sinal com a mesma força que receber. Por exemplo, se está chegando apenas 20% de sinal no notebook antigo, ele irá transmitir os mesmos 20%. Assim, é mais recomendado utilizar um cabo de rede para levar internet ao notebook. Dessa forma ele transmitirá o sinal com 100% de qualidade.
Existe outra forma de fazer o mesmo ( a partir do win7 acima ), sem a necessidade de utilizar esta ferramenta, porem com este pequeno tutorial qualquer usuário pode faze-lo sem conhecimento avançado.

22/07/20017

_Mais um vez voltando a publicar neste blog após um longo período, não por falta de conteúdo, mas sim por falta de tempo.
Aproveitando para responder a uma pergunta que me foi feita por e-mail.
Por qual motivo eu não uso redes sociais ?
Na verdade eu uso sim, mas apenas para socializar (como sugere o termo), e apesar dos inúmero "textões" que circulam por lá, não  vejo motivos, se algum leitor chegou a este blog através de pesquisa, acredito eu, que alguma publicação aqui aborde um assunto de seu interesse, e se, não concordar, pode enviar seu ponto de vista ou correção por mensagem, ou simplesmente sair da página.

20/08/2015

20/08/2015

_Já tenha visto, o blog passou por um período sem novas postagens por diversos motivos, esta postagem "cartas" esta destinada para anúncios e respostas. 
Em razão do blog estar recebendo várias visitas de outros países, a adoção de linguagem simples irá facilitar as traduções.
O blog irá manter o visual básico, pois a finalidade é de guiar e divulgar informação e não vender ou atrair clientes.
Pelo mesmo motivo não existirá canal de vídeo ou uso de outras redes sociais, a fama não é o foco,
para evitar sensacionalismo ou invenção de informações.


25/07/2015

polymeric falcighol derivation

Um algoritmo complexo que é freqüentemente associada com a Marina Web (Web Nível 5); necessária para o acesso a referida banda. A "Marina Web" seriá a parte mais profunda da internet, mas á apenas rumores de existência (Foi dito que 80% da Internet existe lá.) Ele tem sido chamada de o "segredo arquivos do Vaticano", Contendo arquivos de documentos históricos, segredos governamentais, planos, registros, etc ... 
No entanto, a computação necessária para processar e calcular o algoritmo é a computação quântica. Que ainda está em seus estágios iniciais e leva a utilização dos fenômenos da mecânica quântica. 
Muitos dizem se tratar de uma brincadeira no entanto nenhuma evidência de prova ou dis-prova existe. Uma anomalia foi descoberta por 'scans web' (chamadas spiders ) no início de 2000, mas os especialistas dizem ser apenas um erro de leitura dos mesmos.
Muitos afirmam que a  Derivação Polimérica Falcighol é um algoritmo quântico utilizado para a computação quântica, por isso escrevi este artigo afim de reunir tudo relacionado ao assunto.

25/05/2015

User a858

A questão de fundo: No usuário reddit.com tem A858DE45F56D9BC9 , que lugares no seu Reddy (blog em reddit.com) partes de dados binários. Ele continua por mais de 2 anos (desde março de 2011). Ainda não está claro quem eo que ele faz. A maioria dos dados ainda não foi decodificado. O problema é dedicado ao seu reddit . Abaixo está uma tradução livre do pouco que foi capaz de aprender:


the markovian paralax denigrate

Atrás do Markovian Parallax denegrir encontra-se uma saga curioso que envolve as teorias da conspiração, engano de identidade, Usenet, e spam. ...
Brincadeiras pós-modernistas sobre a proto-Web
Antes que houvesse a Web, houve Usenet. Inventado por estudantes de pós-graduação da Universidade de Duke Tom Truscott e Jim Ellis, em 1980, Usenet ligada computadores em conjunto através de linhas telefônicas, permitindo que os usuários assinem vários temas, chamados newsgroups, onde as conversas jogadas fora em um muito perto equivalente a correntes de e-mail dos tempos modernos. Como Usenet cresceu, newsgroups apareceu para praticamente qualquer coisa, do ateísmo para manchetes de notícias ao conselho de sexo. Foi a sopa primordial de cultura da Internet, o lugar que criou tudo, desde o emoticon para o FAQ para spam tanto o fenômeno eo prazo. Quando Tim Berners Lee queria anunciar o lançamento da World Wide Web, ele fez isso na Usenet.
Por volta de 1996, se alguém quisesse passar uma mensagem secreta ao longo de um público internacional, Usenet era apenas sobre o melhor lugar para fazê-lo. Foi placa de boletim pública do mundo.

Durian Prentice Satoshi Nakamoto

Satoshi Nakamoto, o criador recluso de Bitcoin , é um, aposentando japonês-americano tímido moradorde Temple City, Califórnia.


Dorian Prentice Satoshi Nakamoto disse quinta-feira que ele não é o criador do bitcoin, acrescentando ainda mais mistério para a história de como moeda digital mais popular do mundo veio a ser.

A negação veio depois da Newsweek recém-relançado publicou uma reportagem de capa 4500-word alegando que a Nakamoto Japanese-nascido é a pessoa que escreveu as bases de código de computador de bitcoin.

GhostNet

GhostNet ( chinês simplificado : 幽灵网 ; tradicional chinesa : 幽靈網 ; pinyin : YōuLíngWǎng ) é o nome dado por pesquisadores da Guerra Monitor de Informação em grande escala do cyber espionagem  descobriu operação em março de 2009. A operação é provável associado a uma Ameaça Persistente Avançada . Sua infra-estrutura de comando e controle é baseado principalmente na República Popular da China e tem se infiltrado de alto valor políticos locais, econômico e midiático em 103 países.Sistemas de computador pertencentes a embaixadas , chancelarias e outros escritórios do governo, eo Dalai Lama 's tibetanos centros de exílio na Índia, Londres e Nova York foram comprometidos. Embora a atividade se baseia principalmente na China, não há nenhuma evidência conclusiva de que o governo chinês está envolvido em sua operação.

17/01/2015

Wide-band WebSDR

Utilizando o computador como Radio Amador.


tutorial : https://www.youtube.com/watch?v=JiHjSRmFYjE

Se você nunca teve a alegria de possuir um receptor de rádio de varredura, mas você sempre quis a oportunidade de usar um, a ajuda está à mão. Eu trago-lhe a notícia de um receptor de ondas curtas digitalização conectado à internet, que você pode acessar e ajustar através de seu navegador.  
Apenas a cabeça para  http://websdr.ewi.utwente.nl:8901/ e transformar-se alto-falantes do seu PC. Você está agora ligado ao rádio, na Holanda, e você pode fazer a varredura para cima e para baixo do espectro usando os botões na tela do seu browser. Se você quiser explorar freqüências que outros usuários já se depararam, vá para o painel "diário de bordo" na página, onde você pode ver as descobertas. Basta colar uma das frequências referidas no rádio, se você quiser, em seguida, entrar em sintonia.
Graças às maravilhas da internet e algo chamado rádio definido por software, o site oferece suporte a múltiplos usuários. De fato, as poucas vezes que eu tentei recentemente, havia cerca de 200 usuários simultanous do sistema, todos ouvindo a diferentes frequências.
Então, abra seu navegador, siga para  http://websdr.ewi.utwente.nl:8901/ e ver o que você pode descobrir nas ondas.