HP, não esconda DRM em uma atualização de segurança

Nos últimos dias mais de 10,000 pessoas  se juntaram a EFF na mobilização para que a HP repare suas  impressoras que se auto-destroem (proteção DRM para quando usados cartuchos não oficiais).

Parece que conseguiram a atenção da empresa:  Hoje a HP respondeu em seu blog. Reconhecendo que seus consumidores são mais propensos a ver uma atualização que limita a interoperabilidade como um bug do que como um recurso, a HP diz que vai disponibilizar uma atualização de firmware opcional para reverter as mudanças feitas. Estamos muito contentes de ver HP dando esse passo.

Mas ainda existem questões em aberto.

Primeiro, gostariamos de saber o que a HP planeja informar os usuários sobre o upgrade opcional de firmware. No momento, a vasta maioria das pessoas que usam as impressoras afetadas não sabem por que suas impressoras perderam funcionalidades, muito menos sabem que é possível restaurar essas funcionalidades. Todos esses consumidores deveriam conseguir usar suas impressoras livres de restrições artificiais e não apenas os mais antenados que estão acompanhando o processo.

Segundo,  estamos pedindo para a  HP para prometer que nunca voltará a usar uma atualização de segurança para retirar características do produto. Os clientes devem ser capazes de comprar uma impressora HP sem medo de que a limites de uso artificiais serão impostos no futuro por meio de atualizações. Seria um pesadelo para os clientes  evitar a instalação de atualizações de segurança por medo de alterações de recursos indesejados e sem aviso prévio. Mesmo as pessoas que não usam impressoras Officejet deveriam temer usar impressoras sem atualizações de segurança instaladas.

Terceiro, a HP deve prometer que nunca vai usar Seção 1201 do Digital Millennium Copyright Act de processar ou ameaçar pesquisadores de segurança para contornar suas travas digitais durante seu trabalho. Nós já vimos como departamentos legais de empresas que defendem DRM tem dissuadido pesquisadores  de divulgação de vulnerabilidades. Por uma questão de segurança dos seus clientes, a HP deve comprometer-se a imunização os pesquisadores de segurança contra ameaças legais sob DMCA 1201.
Essas medidas podem ajudar a corrigir o erro cometido pela HP. Mas continuamos preocupados com a tendência de empresas que utilizam travas digitais para quebrar a funcionalidade de seus próprios produtos, e, em seguida apresentam esses bloqueios como recursos de segurança. Estes anti-características colocam em perigo a segurança da Internet ao fazer nossos produtos menos úteis. Esperamos que outras empresas aprendam com os erros da HP.

 

Diga para HP:  Não ao DRM!

Fonte: https://www.eff.org/deeplinks/2016/09/dont-hide-drm-security-update

seguranca htaccess

Siga as seguintes regras de segurança em seu .htaccess para proteger seu site contra tentativas de invasões básicas.

Lembre-se que além de utilizar estas regras de segurança você deve manter sempre sua aplicação atualizada para evitar que Exploits sejam utilizados.

É preciso que seja criado um arquivo chamado 403.html dentro da raiz de seu site e será acessível via seusite.com.br/403.html. Os usuários que entrarem nas regras apresentadas verão esta página.

Security rules – iporto.com.br (suporte@iporto.com)

IndexIgnore *
Options +FollowSymLinks All -Indexes
ServerSignature Off
# Return 403 Forbidden error.

ErrorDocument 403 /403.html

RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK|PROPFIND|OPTIONS) [NC,OR]
RewriteCond %{THE_REQUEST} (\\r|\\n|%0A|%0D) [NC,OR]
RewriteCond %{HTTP_REFERER} (<|>|’|%0A|%0D|%27|%3C|%3E|%00) [NC,OR]
RewriteCond %{HTTP_COOKIE} (<|>|’|%0A|%0D|%27|%3C|%3E|%00) [NC,OR]
RewriteCond %{REQUEST_URI} ^/(,|;|:|<|>|â€>|â€<|/|\\\.\.\\).{0,9999} [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^$ [OR]
RewriteCond %{HTTP_USER_AGENT} ^(java|curl|wget) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (libwww-perl|curl|wget|python|nikto|scan) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (<|>|’|%0A|%0D|%27|%3C|%3E|%00) [NC,OR]
#Block mySQL injects
RewriteCond %{QUERY_STRING} (;|<|>|’|â€|\)|%0A|%0D|%22|%27|%3C|%3E|%00).*(/\*|union|select|insert|cast|set|declare|drop|update|md5|benchmark) [NC,OR]
RewriteCond %{QUERY_STRING} (localhost|loopback|127\.0\.0\.1) [NC,OR]
RewriteCond %{QUERY_STRING} (<|>|’|%0A|%0D|%27|%3C|%3E|%00) [NC]

# Return 403 Forbidden error.
RewriteRule .* /403.html [F]

RewriteCond %{QUERY_STRING} proc/self/environ [OR]
RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR]
RewriteCond %{QUERY_STRING} base64_(en|de)code[^(]*\([^)]*\) [OR]
RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})

## Return 403 Forbidden error.
RewriteRule .* /403.html [F]

RewriteCond %{HTTP_USER_AGENT} ^BlackWidow [OR]
RewriteCond %{HTTP_USER_AGENT} ^ChinaClaw [OR]
RewriteCond %{HTTP_USER_AGENT} ^Custo [OR]
RewriteCond %{HTTP_USER_AGENT} ^DISCo [OR]
RewriteCond %{HTTP_USER_AGENT} ^Download\ Demon [OR]
RewriteCond %{HTTP_USER_AGENT} ^eCatch [OR]
RewriteCond %{HTTP_USER_AGENT} ^EirGrabber [OR]
RewriteCond %{HTTP_USER_AGENT} ^EmailSiphon [OR]
RewriteCond %{HTTP_USER_AGENT} ^EmailWolf [OR]
RewriteCond %{HTTP_USER_AGENT} ^Express\ WebPictures [OR]
RewriteCond %{HTTP_USER_AGENT} ^ExtractorPro [OR]
RewriteCond %{HTTP_USER_AGENT} ^EyeNetIE [OR]
RewriteCond %{HTTP_USER_AGENT} ^Windows\-Live\-Social\-Object\-Extractor\-Engine [OR]

RewriteCond %{HTTP_USER_AGENT} ^FlashGet [OR]
RewriteCond %{HTTP_USER_AGENT} ^GetRight [OR]
RewriteCond %{HTTP_USER_AGENT} ^GetWeb! [OR]
RewriteCond %{HTTP_USER_AGENT} ^Go!Zilla [OR]
RewriteCond %{HTTP_USER_AGENT} ^Go-Ahead-Got-It [OR]
RewriteCond %{HTTP_USER_AGENT} ^GrabNet [OR]
RewriteCond %{HTTP_USER_AGENT} ^Grafula [OR]
RewriteCond %{HTTP_USER_AGENT} ^HMView [OR]
RewriteCond %{HTTP_USER_AGENT} HTTrack [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^Image\ Stripper [OR]
RewriteCond %{HTTP_USER_AGENT} ^Image\ Sucker [OR]
RewriteCond %{HTTP_USER_AGENT} Indy\ Library [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^InterGET [OR]
RewriteCond %{HTTP_USER_AGENT} ^Internet\ Ninja [OR]
RewriteCond %{HTTP_USER_AGENT} ^JetCar [OR]
RewriteCond %{HTTP_USER_AGENT} ^JOC\ Web\ Spider [OR]
RewriteCond %{HTTP_USER_AGENT} ^larbin [OR]
RewriteCond %{HTTP_USER_AGENT} ^LeechFTP [OR]
RewriteCond %{HTTP_USER_AGENT} ^Mass\ Downloader [OR]
RewriteCond %{HTTP_USER_AGENT} ^MIDown\ tool [OR]
RewriteCond %{HTTP_USER_AGENT} ^Mister\ PiX [OR]
RewriteCond %{HTTP_USER_AGENT} ^Navroad [OR]
RewriteCond %{HTTP_USER_AGENT} ^NearSite [OR]
RewriteCond %{HTTP_USER_AGENT} ^NetAnts [OR]
RewriteCond %{HTTP_USER_AGENT} ^NetSpider [OR]
RewriteCond %{HTTP_USER_AGENT} ^Net\ Vampire [OR]
RewriteCond %{HTTP_USER_AGENT} ^NetZIP [OR]
RewriteCond %{HTTP_USER_AGENT} ^Octopus [OR]
RewriteCond %{HTTP_USER_AGENT} ^Offline\ Explorer [OR]
RewriteCond %{HTTP_USER_AGENT} ^Offline\ Navigator [OR]
RewriteCond %{HTTP_USER_AGENT} ^PageGrabber [OR]
RewriteCond %{HTTP_USER_AGENT} ^Papa\ Foto [OR]
RewriteCond %{HTTP_USER_AGENT} ^pavuk [OR]
RewriteCond %{HTTP_USER_AGENT} ^pcBrowser [OR]
RewriteCond %{HTTP_USER_AGENT} ^RealDownload [OR]
RewriteCond %{HTTP_USER_AGENT} ^ReGet [OR]
RewriteCond %{HTTP_USER_AGENT} ^SiteSnagger [OR]
RewriteCond %{HTTP_USER_AGENT} ^SmartDownload [OR]
RewriteCond %{HTTP_USER_AGENT} ^SuperBot [OR]
RewriteCond %{HTTP_USER_AGENT} ^SuperHTTP [OR]
RewriteCond %{HTTP_USER_AGENT} ^Surfbot [OR]
RewriteCond %{HTTP_USER_AGENT} ^tAkeOut [OR]
RewriteCond %{HTTP_USER_AGENT} ^Teleport\ Pro [OR]
RewriteCond %{HTTP_USER_AGENT} ^VoidEYE [OR]
RewriteCond %{HTTP_USER_AGENT} ^Web\ Image\ Collector [OR]
RewriteCond %{HTTP_USER_AGENT} ^Web\ Sucker [OR]
RewriteCond %{HTTP_USER_AGENT} ^WebAuto [OR]
RewriteCond %{HTTP_USER_AGENT} ^WebCopier [OR]
RewriteCond %{HTTP_USER_AGENT} ^WebFetch [OR]
RewriteCond %{HTTP_USER_AGENT} ^WebGo\ IS [OR]
RewriteCond %{HTTP_USER_AGENT} ^WebLeacher [OR]
RewriteCond %{HTTP_USER_AGENT} ^WebReaper [OR]
RewriteCond %{HTTP_USER_AGENT} ^WebSauger [OR]
RewriteCond %{HTTP_USER_AGENT} ^Website\ eXtractor [OR]
RewriteCond %{HTTP_USER_AGENT} ^Website\ Quester [OR]
RewriteCond %{HTTP_USER_AGENT} ^WebStripper [OR]
RewriteCond %{HTTP_USER_AGENT} ^WebWhacker [OR]
RewriteCond %{HTTP_USER_AGENT} ^WebZIP [OR]
RewriteCond %{HTTP_USER_AGENT} ^Widow [OR]
RewriteCond %{HTTP_USER_AGENT} ^WWWOFFLE [OR]
RewriteCond %{HTTP_USER_AGENT} ^Xaldon\ WebSpider [OR]
RewriteCond %{HTTP_USER_AGENT} ^Zeus [OR]
RewriteCond %{HTTP_USER_AGENT} ^PaperLiBot

## Return 403 Forbidden error.
RewriteRule .* /403.html [F]
# Security rules - iporto.com.br (suporte@iporto.com)

fonte http://blog.iporto.com.br/blog/regras-de-seguranca-para-htaccess-apache-linux.php

Cryptorave 2016

Entre os dias 6 e 7 de maio de 2016, no Centro Cultural São Paulo durante 24 horas, a CryptoRave trará mais de 40 atividades sobre segurança, criptografia, hacking, anonimato, privacidade e liberdade na rede.

E eu estarei lá falando sobre criptografia de disco no linux usando as ferramentas presentes nas principais distros linux já na instalação. vou mostrar também como usar as ferramentas do ecryptfs-utils e gpg para criptografar arquivos e imagens de disco.

Vou dividir a oficina com o Alexandre Deckleva, hacker OpenBSD, eu falarei da parte do linux e ele das ferramentas disponíveis no BSD, segue a descrição da oficina:

Criptografia de disco com OpenBSD e Linux

14:40h – 15:40h
Dentre as várias abordagens sobre criptografia de disco em sistema operacionais, o OpenBSD desde a versão 5.4 até a atual 5.9, dispõe de um recurso em sua instalação de criptografar com chave simétrica mais alta entropia, toda o armazenamento de dados da área de sistema, o espaço do usuário e seu swap. Essa apresentação resume tecnicamente esse recurso e indica um procedimento de aplicação prática.
Uma abordagem prática do uso das ferramentas para criptografar partições, flash-disks e HDs externos, usando cryptoloop, LVM com LUKS. Truques para deletar os dados de forma segura de computadores e de Volumes de storage em serviços de cloud. Também vou abordar o uso de ferramentas para criptografar arquivos.

Alexandre Deckleva e Liquuid
Alexandre é psicologo (PUCSP) e SysAdmin em sistemas legados. Usuário, consultor e ativista do OPenBSD desde 2005
Liquuid é um entusiasta de sistemas operacionais Unix, especialmente o linux, sistema que estuda e trabalha a mais de uma década. Já criou algumas distribuiçõesfocadas em máquinas de baixo desempenho, tem experiência em projetar e administrar arquiteturas em ambientes cloud escalaveis para portais e sistemas com centenas de milhares de acessos diários. Marceneiro amador, fez o curso apenas para montar seu próprio Arcade. Motociclista hardcore, encara passeios de 1000 km sozinho, desde que seja feito em um único dia, como se fosse a coisa mais normal do mundo.

Confira a programação completa aqui

Se inscreva on-line, é de graça

Espero vocês lá !

 

PS: Segue a apresentação:

possible SYN flooding ?

Se aparece essa mensagem no dmesg do seu servidor, é possível que ele esteja sofrendo um ataque de SYN Flood. Nesse tipo de ataque, as máquinas atacantes abrem conexões, do tipo SYN e deixam elas abertas, então abrem novas conexões …. O ciclo se repete até que a tabela TCP do server esgotar sua memória,  então visitantes legitmos  vão experimentar lentidão no site.

Uma regra de firewall que ajuda no problema é essa aqui:

iptables -N syn_flood
iptables -A INPUT -p tcp --syn -j syn_flood
iptables -A syn_flood -m limit --limit 1/s --limit-burst 3 -j RETURN
iptables -A syn_flood -j DROP

Você pode limitar o número de conexões por segundo em –limit 1/s