Chaves seguras

Dependemos da encriptação para manter nossos dados seguros, mas isto significa ter várias chaves e senhas que devemos nos preocupar. Uma chave GPG tem uma senha para protegê-lo, mas e as chaves do seu sistema de arquivos ou chaves de autenticação SSH? Manter cópias em dispositivos USB parecem uma boa idéia até que você perde o dispositivo e todas as suas chaves se tornam de domínio público. Até mesmo a chave GPG não fica seguro já que é óbvio que ela significa e a senha pode ser quebrada com ataque de dicionário.

Um arquivo encriptado dos seus dados mais sensíveis tem inúmeras vantagens: tudo fica protegido com uma senha (adicionando uma segunda camada de encriptação no caso de uma chave GPG) e disfarça o conteúdo do arquivo. Alguém que encontre o seu dispositivo USB encontraria dados sem conseguir identificar o significado do seu conteúdo. O Ccrypt (http://ccrypt.sourceforge.net) é uma boa opção para fazer isso, pois possui uma encriptação forte e pode ser usado para encriptar fluxos tar, como em

tar -c file1 file2... | ccencrypt >stuff

e extrair com

ccdecrypt <stuff | tar x

Se você realmente quer ocultar seus dados, use o Steghide (http://steghide.sourceforge.net) para esconder os dados com outro arquivos, como uma foto ou arquivo de música

If you really want to hide your data, use Steghide (http://steghide.sourceforge.net) to hide the data within another file, such as a photo or music file

steghide embed --embedfile stuff --coverfile img_1416.jpg

e extrair com

steghide extract --stegofile img_1416.jpg

Mais em Truques de linha de comando.

Tropeçando 28

FamilyShield: o “anti-sacanagem” da OpenDNS « Meio Bit

Siga a Leica no Twitter e ajude na pesquisa do câncer « Meio Bit

Blog do Márcio d'Ávila » Livro de Arquitetura Java

Falta pouco para a ZCE « Igor Escobar // Blog

W3Schools Online Web Tutorials

O baterista que escolheu a banda errada | Trendy House Pepsi

Blog do Márcio d'Ávila » LastPass vs KeePass – round 1

Tropeçando 22

Increase your internet speed with Namebench | Ubuntu Geek

Guia de referência de comando em PT-BR | Ubuntu Dicas

Uma lista com os comandos mais usados no linux em português brasileiro. É possível salvar os comandos em algum imagem para que fique como um papel de parede.

Blog do Márcio d’Ávila » Fraude Surpreendo - Proteja seus dados pessoais

São Paulo dos Contrastes | Olhar Sobre o Mundo

RootSudo - Ubuntu Brasil

Ripando e Gerando DVDs no Linux de forma simples « jmmwrite – simples e direto

Tropeçando 20

Activate Remote Desktop REMOTELY!!! | commandlinefu.com

Site lista fatos (sic) sobre Richard Stallman

“Depois dos fatos sobre Chuck Norris, sobre Zé Mayer e, mais recentemente, sobre Sonia Abrão, eu descobri acidentalmente um site que lista os Fatos sobre Richard Stallman. Segundo a página, a idéia surgiu depois de o bom doutor ter dito que ele usava o wget para navegar na Internet usando um daemon para enviar-lhe as páginas por e-mail.”

PHP é à quinta-feira – 50 dicas sobre desempenho e segurança | Peopleware

Howto access ext3 partition from Windows | Ubuntu Geek

This tutorial will allow you to access your ext3 partition under Windows, using Sun VirtualBox and Ubuntu.
The tutorial is pretty long due to the images, but they explain things easier sometimes (they are not just meaningless screenshots) (forgive me for your scroll button 😛 )

Upload Pie - The Simple Image Sharing Tool

Compartilhamento de arquivos com data de vencimento

Mantis Bug Tracker

Gerenciamento de erros

TIOBE Software: Tiobe Index

Índice de relevância das linguagens na internet. As linguagens mais discutidas atualmente.

SSH sem senha

Usar SSH para conectar a um computador remoto é conveniente, mas há algumas desvantagens. Uma delas é que você precisa digitar a senha a cada vez que você conecta, o que é incômodo num terminal interativo mas inaceitável em um script, pois você precisa que a senha esteja no script. O outro é que uma senha pode ser quebrada. Uma senha longa, aleatório e complexa ajuda, mas torna as autenticações interativas ainda mais incovenientes. É mais seguro ativar o SSH para funcionar sem senhas de uma vez. Primeiro, você precisa ativar um par de chaves para o SSH usando ssh-keygen como este para gerar chaves RSA (mude o argumento para dsa em chaves DSA).

ssh-keygen -t rsa

Serão criados dois arquivos em ~/.ssh, id_rsa (ou id_dsa) com sua chave privada e id_rsa.pub com a sua chave pública. Copie a chave pública para o computador remoto e adicione-a na lista de chaves autorizadas com

cat id_rsa.pub >>~/.ssh/authorized_keys

Agora você pode sair da sessão SSH e iniciá-la novamente. Você não será solicitado a entrar com senha, embora se relacionar uma frase-senha para a chave você será solicitado a digitá-la. Repita isso para cada usuário e cada computador remoto. Você pode fazer isto de maneira ainda mais segura ao adicionar

PasswordAuthentication no

a /etc/ssh/sshd_config. O SSH passará a recusar todas as conexões sem uma chave, tornando a quebra de senhas impossível.

Tropeçando 19

Encoding from AVI to MPEG format | commandlinefu.com

O mistério da porta 25: por que provedores bloqueiam o acesso?

A recomendação feita pelo Comitê Gestor da Internet (CGI.br) para bloqueio da porta 25 do protocolo TCP, usada para envio de e-mails, começa a ser seguida de forma mais ativa pelos provedores de acesso no Brasil. Desde terça-feira (5/1), o UOL tem bloqueado o envio de e-mails por essa porta de comunicação, que é considerada um dos principais meios de propagação do spam. No seu lugar, os usuários foram instruídos a adotar a porta 587, que é uma das que exigem autenticação. A porta 587 tem sido oferecida pelo UOL desde 2004.

Ikea Job Interview » CrisDias weblog

E Se a Veja Fosse Publicada no Universo Star Wars? « Eu Podia Tá Matando

Color Scheme Designer 3

Esquema de cores com código HTML

Ninite Easy PC Setup - Download/Install Multiple Programs Fast

Faça um pacote dos seus programas mais usados para instalar facilmente em uma nova máquina.

Ketarin - keep your setup packages up to date

Instalação de programas a granel. É permitido até mesmo instalação offline.

Marc Fleury, fundador do JBoss, critica a campanha de Monty Widenius para “salvar” o MySQL

Monty Widenius, cuja empresa vendeu o MySQL para a Sun, há algumas semanas vem travando uma longa e ruidosa batalha para tentar convencer entidades regulatórias a de alguma forma impedir que a Oracle adquira o MySQL junto no momento em que se concretize a aquisição da Sun por ela.

Microsoft reconhece bug do Windows que existe há 17 anos | Gizmodo Brasil

sso que é procrastinação! Ou melhor, ignorância sobre uma falha básica do próprio sistema operacional por quase duas décadas: um engenheiro do Google descobriu recentemente uma vulnerabilidade no kernel 32-bit do Windows — vulnerabilidade que existe desde 1993.

[Lifehacker] Teste de velocidade de navegadores: os resultados Windows 7 | Gizmodo Brasil

Teste com Chrome, Firefox 3.6 e Firefox 3.5.4

OpenShot 1.0: editor de vídeo em código aberto

Taxista e o trânsito

Pelo menos aqui no Rio de Janeiro, os taxistas, que teoricamente são os profissionais do trânsito, são, notadamente, os piores motoristas. Algumas pessoas até falam mal dos motoristas de ônibus, mas, em minha concepção, os taxistas estão muito à frente quando se fala em dirigir mal e perigosamente.

Durante A Grande Família de ontem me diverti numa cena que é completamente real: Agostinho (Pedro Cardoso) está muito apreensivo para o exame de renovação da carteira de habilitação. Marilda (Andréa Beltrão) ajuda-o revendo as questões da prova e pergunta:

- O que você deve fazer quando está na pista da esquerda e vem um motorista em maior velocidade?
- Essa é mole. Eu não preciso fazer nada.
- Se você não precisasse fazer nada não seria uma questão do exame, né, Agostinho? Você tem que dar passagem ao invés de ficar se arrastando na pista da esquerda.

Taí o pensamento dos taxistas. Claro que estou generalizando, mas difícil mesmo é algum agir de maneira diferente da do Agostinho.

Outro dia, voltando de madrugada para casa, eu estava numa rua principal de Piedade quando um taxista abruptamente avançou o sinal de uma das ruas laterais para entrar nesta rua principal, inclusive avançando na pista contrária (a rua é de mão dupla). Eu estava um pouco distante, mas com uma boa velocidade porque os sinais estavam todos abertos para mim. Se eu não estivesse atento, certamente bateríamos. Diminuí um pouco a velocidade e fiz questão de buzinar com vontade desde o momento em que o vi avançando o sinal até o momento em que eu o ultrapassei. Ao parar no próximo sinal, ele parou ao meu lado e teve a cara de pau de querer tentar dizer alguma coisa. Eu me antecipei:

- Você é doido? Poderia causar um acidente numa pista a essa hora da noite com a pista livre e os sinais abertos para mim.
- Eu sei que estou errado, mas não tem necessidade de buzinar.
- Você tá errado e não tem direito de falar nada.

Só para não deixar o Agostinho mentir, a atitude do taxista demonstrou que ele ficou incomodado com minha buzina e não com o perigo que corremos pela imprudência dele. Às favas com a direção defensiva.

Vergonhoso.

Tropeçando 10

The Web Application Security Consortium / The Web Security Glossary

The Web Security Glossary is an alphabetical index of terms and terminology relating to web application security. The purpose of the Glossary is to clarify the language used within the community.

Texas Stadium Fail « FAIL Blog: Pictures and Videos of Owned, Pwnd and Fail Moments

E o windows...

The Novel 100: The 100 Greatest Novels of All Time

Os 100 livros que moldaram a história mundial

Playing For Change | Peace Through Music

Paz através da música. "Taí uma iniciativa não-racial com muitos negros".

Blog do Márcio d’Ávila » Portal da Vivo comprometido prolifera fraude

Ontem, foi descoberto um incidente de segurança que comprometeu o portal da operadora de telefonia Vivo e pode ter afetado milhares de usuários.

Tropeçando 7

PHP é à quinta-feira - Gerar uma password | Peopleware

Um conjunto de funções que os ajudarão a gerar uma password (ou qualquer outra string de caracteres aleatórios).

Color Hunter

crie e encontre paleta de cores a partir de imagens

Sua Língua » Arquivo » Não compre o novo VOLP! — 1ª parte

Blank/erase a DVD-RW | commandlinefu.com

Apagando um DVD-RW na linha de comando

Se eu soubesse que web 2.0 era isso… » CrisDias weblog

nth-child | Boas práticas de Desenvolvimento com Padrões Web

50 Creative and Inspiring 404 Pages | Webdesigner Depot

Gmail divulga boas práticas para listas, newsletters e mailings não serem interpretadas como spam

9 Interesting Facts To Know About a Website | Tools

Na internet, quando todos forem supers ninguém será super » CrisDias weblog

Os top cinco erros não técnicos cometidos por desenvolvedores | Pacote201.com.br

Longman English Dictionary Online

Dicionário Inglês-Inglês com extensão para Firefox

Blog do Márcio d’Ávila » Cuidado - A fraude evoluiu

Dicas para evitar fraudes da internet.

FastStone Screen Capture - The Best Screen Capture Software

Programa para captura de tela. Há versão portátil.

Tropeçando – I

Tropeçando por aí:

Browsershots

What is Browsershots?

Browsershots tests your website's compatability on different browsers by taking screenshots of your web pages rendered by real browsers on different operating systems.

Reinstalando o GRUB

Alguém tentou reinstalar o outro Sistema Inoperacional e ele, genialmente, apagou a MBR e, conseqüentemente, a opção de escolha do GRUB? Agora dá para recuperar. Pelo Ubuntu (distribuição que uso e o do exemplo), é claro.

Ferramentas de segurança de rede

100 ferramentas de segurança e controle da rede.