Softwares livres estimulam o futuro da tecnologia

FOSS

Tradução livre do artigo original, postado no site Linux.com.

” A tecnologia entrou em uma nova era em que o software não é mais um diferencial , mas a fundação onde os ” grandes vencedores “ estão construindo seus serviços , Jim Zemlin afirmou hoje em seu discurso anual sobre o Estado do Linux na LinuxCon e CloudOpen América do Norte em Nova Orleans.

Empresas como Google , Facebook e Twitter são construídos sobre software livre e open source e esse padrão é a definição de sucesso em computação . Grandes mudanças no cenário de tecnologia para a computação em nuvem e um modelo de aplicação centralizada na web também estão favorecendo o Linux e o código aberto.

“Linux é o modelo padrão para novas áreas de inovação”, disse Zemlin .

Enquanto a computação em nuvem e em escala global toma conta do mercado, o Linux lidera essa mudança e vem substituindo o Unix como sistema operacional de facto para os servidores. Jim prevê que o Linux e open source vão continuar a dominar enquanto as funcionalidades são abstraídas para camadas de serviço e o suporte de hardware se tornam mais importantes.

“Toda tendência está sendo desenvolvida em cima de software livre e open source “, disse ele . “Eu posso lançar um dardo e ele atingirá ( o nome de ) uma empresa que está sendo criado em cima de código aberto e livre”.

O Twitter , que anunciou na semana passada seu planejamento para um IPO ( Initial Public Offer, ou oferta pública inicial, que é a estréia no mercado de ações ), tem software de código aberto em seu núcleo e contrata de 10 a 15 por cento de sua equipe de engenharia a partir de pessoas que trabalham em projetos de código aberto relacionados ao Twitter, disse Zemlin .

O futuro dos jogos é o Linux

A Valve, empresa de jogos que em fevereiro lançou sua plataforma web Steam para Linux, também cria e executa todo o seu código-fonte, animação e ativos em Linux – uma configuração típica para as empresas na indústria de jogos , disse Gabe Newell, co- fundador e diretor-executivo da Valve em seu discurso que se seguiu e reforçou a mensagem de Zemlin .

As mesmas tendências que moldam a indústria de tecnologia em geral estão a moldar a indústria de jogos – impulsionando a inovação e mudança do modelo de negócios, Newell disse .

O centro de gravidade deslocou-se a partir de plataformas de hardware de console com preço e acesso controlado por fabricantes de PCs, para um modelo baseado em jogos online, livre para jogar e multiusuário. Como resultado, as empresas estão investindo em desenvolvedores e serviços, e os usuários são o foco das estratégias de desenvolvimento de mercado, Newell disse .

A percepção de que este era o novo modelo de negócios , encaminhou a Valve a mudar sua abordagem no desenvolvimento de jogos.

” A Valve se convenceu de que o Linux é o futuro dos jogos “, disse Newell .

Então, eles começaram a trabalhar duro para dar a certeza de que o Linux é uma boa solução para os jogadores e desenvolvedores de jogos , disse ele. Eles começaram por portar um jogo para Linux e as lições aprendidas nesse processo foram aplicadas a muitos dos jogos que se seguiram. Eles agora têm 198 jogos rodando em Linux e desenvolvedores trabalhando em contribuições para outros projetos de código aberto .

O próximo passo é resolver o problema da fragmentação entre as várias plataformas móveis, ( utilizações na ) sala de estar e desktop. Eles estão almejando uma ” grande unificação ” e tem planos para anunciar a sua visão para uma solução de hardware na próxima semana “.

Anúncios

Potencial ofensivo do “Hand of Thief” para os sistemas GNU/Linux.

mac_malware

Muito se tem falado a respeito da descoberta recente da RSA, sobre um malware que tem como alvo específico a coleta de dados bancários em sistemas GNU/Linux, sendo possível encontrar notícias espalhadas em sites e blogs americanos, assim como em outros aqui mesmo no Brasil, podendo citar entre eles o techtudo, da Globo.com, e o Info Exame, da Abril. Mas até que ponto este trojan pode mesmo ser uma ameaça a segurança nos sistemas operacionais de código aberto?

Em primeiro lugar, vamos buscar a definição do que é um trojan. Segundo a Cartilha de Segurança para Internet, disponibilizada pelo Cert.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, um trojan, ou trojan-horse, ou ainda cavalo de troia em uma tradução livre, é:

…um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas“.

Mas segundo a descrição das características do “Hand of Thief”, feita pela própria RSA, este malware apresenta ainda funcionalidades pertencentes a outras classes de softwares maliciosos, como a capacidade de abrir portas de comunicação no sistema infectado para a utilização do atacante, bem como a de socks5 proxy, que é um web proxy com a capacidade de permitir o acesso de um computador externo a Internet utilizando o computador infectado.

Essa funcionalidade é explorada quando o atacante deseja mascarar seu próprio endereço IP durante o acesso a Internet, fazendo com que os sites ou computadores que visite mostre o IP do computador infectado, através do qual ele está acessando a Internet, e não o seu IP real. Além disso, ela também está sendo utilizada no malware para prevenir que o sistema contaminado acesse e utilize os serviços de determinados sites, como os que atualizam as bases de dados dos antivírus instalados e os próprios sistemas operacionais GNU/Linux.

Outras tarefas realizadas pelo trojan são: a captura de dados digitados em formulários em websites, bem como a coleta de cookies nos navegadores web, podendo afetar vários deles como o Mozilla Firefox, Google Chrome, Chromium, Aurora, Ice Weasel, entre outros. O malware também vem “equipado” com ferramentas contra a instalação do mesmo em máquinas virtuais e sandboxes, além de outras que previnem a depuração e análise de seu código, dificultando a pesquisa e a realização de engenharia reversa no mesmo.

Ainda segundo a RSA, esse malware parece ter sido desenvolvido por um time de criminosos cibernéticos de origem russa, que alega ter testado o mesmo em quinze distribuições diferentes, incluindo as populares Ubuntu, Debian e Fedora, abrangendo oito ambientes gráficos, encontrando-se o KDE e o GNOME entre eles.

Como método de infecção, o próprio “serviço de atendimento” da equipe que está vendendo o trojan sugere a engenharia social ou o envio por e-mail, não diferindo dos outros tipos de malware que existem para as várias distribuições GNU/Linux. O valor que o(a) interessado(a) em adquirir este software malicioso terá de desembolsar, é de dois mil dólares americanos, ou mil e quinhentos euros, pelo menos é quanto custa no momento em que escrevo este post.

Após verificarmos a descrição oferecida pela RSA em seu artigo, podemos chegar a algumas conclusões a respeito deste malware:

– Ele tem como alvo principal os(as) usuários(as) de sistemas GNU/Linux no desktop, e não usuários(as) destes sistemas operacionais livres em geral, já que administradores(as) de redes não costumam navegar na Internet utilizando um dos servidores que administram e, embora alguns destes sejam servidores web, não serão contaminados pela ação do(a) usuário(a) da rede que o utiliza para navegar, já que o malware poderá ser instalado e executado apenas na máquina cliente;

– Como em outras variantes de softwares de código malicioso, desenvolvidos para os sistemas GNU/Linux, este também depende da ação do(a) usuário(a) para que se instale e seja executado em seu sistema.

Portanto, embora as habilidades ofensivas demonstradas pelo trojan sejam impressionantes, ele ainda depende da inocência, ou boa vontade, do(a) usuário(a) para que se torne efetivo, e mesmo assim ele só poderá ser executado com os privilégios que este(a) usuário possua no sistema, podendo ser bastante limitados, dependendo de qual seja o(a) usuário(a) ativo(a) no momento da possível contaminação, e de como o sistema está configurado.

Como medidas de proteção a serem tomadas contra este malware, e tantos outros, pode-se aplicar algumas, tanto do lado do(a) usuário(a) comum como do(a) administrador(a) de redes, entre elas:

– Baixar e instalar um software antivírus, como AVG Linux Server, ClamAV, entre outros, mantendo-os sempre atualizados;

– Baixar, instalar e executar softwares como chkrootkit e Rootkit Hunter, que buscam por possíveis malwares do tipo rootkits em seu sistema;

– Ter a certeza de que o firewall Netfilter/Iptables está sendo executado para proteger conexões às faixas de endereço em IPV4 e IPV6;

– Executar o SELinux ou o AppArmor  para assegurar-se de que os arquivos do sistema estejam marcados como seguros;

– Checar os aplicativos do sistema, utilizando o o recurso de confirmação da soma do MD5 dos mesmos, procurando verificar se algum deles foi alterado;

– Executar o Logwatch para monitorar, e armazenar em arquivos de log, os acessos realizados ao sistema;

– Executar o Faillog para verificar possíveis tentativas de acesso não autorizadas ao sistema, o Logwatch pode prover informações similares;

– Somente execute aplicações essenciais ao seu sistema, remova aquelas que não utilize e não instale ou execute aplicações originárias de fontes não confiáveis;

– Cheque periodicamente as configurações de firewall e/ou de sistemas de detecção e prevenção de intrusão presentes em seu sistema;

– Realize treinamentos entre os(as) administradores(as) de rede, além é claro do restante do pessoal para a correta configuração dos sistemas e prevenção de incidentes de segurança.

Estas são apenas algumas sugestões para quem deseja fortalecer a segurança em sistemas sob sua responsabilidade, podendo ser tomadas outras providências de acordo com cada necessidade. Com certeza esta última recomendação é a mais importante, quando se trata da segurança em sistemas operacionais GNU/Linux. Todas as aplicações acima podem ser configuradas para serem executadas em momentos pré-determinados, e regulares, utilizando-se para isso os agendamentos no Cron.

E, especificamente com relação ao trojan “Hand of Thief”, seus próprios desenvolvedores, com o intuito de protegerem o código que desenvolveram, forneceram mais uma arma para que você não seja contaminado, mesmo que mande executar o trojan a partir de um site ou e-mail recebido, bastando que realize o acesso a sua conta bancária, ou a outros sites que tenham igual valor para você, através de um sistema operacional GNU/Linux virtualizado, ou seja, executando a partir de uma máquina virtual, assim o sistema de proteção que implementaram, prevenindo que o mesmo possa ser instalado em uma virtual machine, torna inútil o investimento que algumas pessoas mal intencionadas realizaram, na tentativa de enriquecerem facilmente. Até a próxima! 🙂

Google anuncia serviço para rastrear dispositivos com Android.

logo_android

A Google, gigante da tecnologia e criadora do sistema operacional Android, disponibilizará um serviço gratuito, nomeado como Android Device Manager, algo como “Gerenciador de Dispositivos Android” em uma tradução livre, que permitirá rastrear dispositivos como tablets ou smartphones, caso tenham sido previamente registrados e executem este sistema operacional. O serviço é semelhante ao Buscar iPhone, oferecido pela Apple.

Através desta funcionalidade, um smartphone ou tablet que tenha sido esquecido em algum ponto desconhecido da casa, ou do trabalho, por exemplo, pode receber comandos que o façam tocar em máximo volume mesmo que esteja em modo silencioso.Caso esteja em algum ponto distante você poderá pelo menos saber onde ele está.

Para os casos de perda ou roubo do dispositivo, o serviço pode mostrara sua localização atual através de mapas, ou pelo menos a última localização conhecida, podendo ainda ser configurado para apagar imediatamente todos os dados contidos no dispositivo, evitando assim que venham a utilizar seus contatos ou informações de forma ilícita.

O serviço deve ser disponibilizado até o fim deste mês, e poderá ser usufruído por usuários(as) de versões 2.2 ou superiores do Android. Para mais informações, acesse o blog oficial do Android.