Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

sábado, 5 de agosto de 2023

Gerenciar Conhecimento - Cobit 5

O controle do COBIT que aborda a necessidade de distribuir o conhecimento da área e não concentrá-lo em uma única pessoa está relacionado ao princípio de segregação de funções e à gestão do conhecimento. Especificamente, esse controle pode ser encontrado no domínio "Build, Acquire and Implement" (BAI) do COBIT 5 ou no domínio "Align, Plan and Organize" (APO) do COBIT 2019.

No COBIT 5, o controle relacionado à gestão do conhecimento é o BAI08 - Gerenciar Conhecimento, que foca na disponibilidade do conhecimento necessário para apoiar a realização dos processos de negócios, sem depender de indivíduos específicos.

No COBIT 2019, o controle relacionado pode ser o APO03 - Gerenciar Arquitetura Empresarial, que inclui a gestão do conhecimento como parte da arquitetura da organização, ou o APO07 - Gerenciar Recursos Humanos, que aborda a necessidade de distribuir habilidades e conhecimentos entre a equipe.

Esses controles ajudam a garantir que o conhecimento crítico não seja mantido apenas com uma pessoa, reduzindo o risco de dependência de indivíduos-chave e promovendo a continuidade e eficácia dos processos de negócios.

  

quarta-feira, 2 de agosto de 2023

Capture ATP request sent

 Por Thiago Alvarenga,

 

Você está analizando alguns alertas do SonicWall e encontrou o seguinte alerta: 

Capture ATP request sent

Ao pesquisar na internet não é encontrada muitas informações sobre o assunto, por este motivo realizei um estudo básico de como funciona este recurso e coloquei aqui para que seja consultado e melhor compreendido. 

O alerta "Capture ATP request sent" do SonicWall é uma notificação que indica que um arquivo foi enviado para a análise do Capture Advanced Threat Protection (ATP).

O Capture ATP é um serviço de segurança de rede que usa tecnologia de sandbox para inspecionar arquivos suspeitos e proteger contra ameaças de dia zero. Quando um arquivo é identificado como suspeito pelo SonicWall, ele é enviado para o Capture ATP para análise adicional.

Portanto, esse alerta indica que um arquivo suspeito foi identificado e enviado para análise. Você deve receber um alerta de acompanhamento com os resultados da análise. Se o arquivo for considerado malicioso, o SonicWall tomará as medidas necessárias para bloquear a ameaça.

A sandbox do SonicWall, parte do SonicWall Capture Advanced Threat Protection (ATP), é uma solução de segurança projetada para detectar e impedir ameaças de zero-day e malware desconhecido. Ela faz isso através da execução de arquivos suspeitos em um ambiente isolado (a "sandbox") onde suas ações e comportamentos podem ser observados sem risco para a rede ou sistemas reais.

Tecnicamente, a sandbox do SonicWall opera da seguinte maneira:

  1. Detecção de Arquivos Suspeitos: Quando um arquivo é recebido, o SonicWall primeiro verifica se ele é conhecido como seguro ou malicioso. Se for desconhecido, ele é enviado para a sandbox.
  2. Análise na Sandbox: O arquivo é executado em um ambiente isolado onde seu comportamento é monitorado. Isso inclui a observação de qualquer tentativa de modificar arquivos, alterar configurações do sistema ou se comunicar com servidores externos.
  3. Análise de Comportamento: O SonicWall utiliza várias técnicas para analisar o comportamento do arquivo, incluindo a análise estática (examinando o código do arquivo sem executá-lo) e a análise dinâmica (observando o comportamento do arquivo quando é executado).
  4. Relatório e Ação: Se o arquivo for considerado malicioso, um relatório é gerado e ações são tomadas para prevenir a ameaça. Isso pode incluir a quarentena do arquivo, o bloqueio de sua execução ou a notificação ao administrador.

Aqui estão três casos de uso da sandbox do SonicWall:

  1. Prevenção de Ransomware: Em um estudo de caso, uma organização estava enfrentando uma infecção por ransomware. O SonicWall Capture ATP foi capaz de identificar e bloquear o ransomware antes que ele pudesse infectar a rede.
  2. Proteção contra Ameaças de Zero-Day: Em outro caso, uma empresa estava sendo alvo de um ataque de zero-day. O SonicWall Capture ATP conseguiu detectar a ameaça desconhecida e prevenir a infecção.
  3. Defesa contra Malware Avançado: Uma terceira organização estava lutando contra um malware avançado que estava evitando a detecção. O SonicWall Capture ATP foi capaz de identificar o comportamento malicioso e bloquear o malware.

A análise de alertas de sandbox é crucial, especialmente quando um arquivo é grande demais para ser lido em uma sandbox. Isso ocorre porque arquivos grandes podem conter segmentos de código malicioso que são difíceis de detectar sem uma análise completa. Se um arquivo grande não puder ser totalmente analisado, ele pode representar um risco significativo, pois partes do arquivo podem conter malware ou outras ameaças. Portanto, é importante ter soluções de segurança robustas que possam lidar com arquivos de todos os tamanhos e fornecer proteção abrangente contra ameaças.

Para habilitar o recurso Capture ATP em um appliance SonicWall, você precisa ter as licenças apropriadas. Aqui estão os detalhes:

  1. Licença do SonicWall Capture ATP: Esta é a licença principal necessária para habilitar o serviço Capture ATP. Ela permite que o appliance SonicWall envie arquivos suspeitos para a sandbox do Capture ATP para análise.
  2. Licença de Serviços de Segurança: Além da licença do Capture ATP, você também pode precisar de licenças para outros serviços de segurança que trabalham em conjunto com o Capture ATP. Isso pode incluir serviços como prevenção de intrusões, antivírus, antispyware e filtragem de conteúdo.
  3. Licença de Suporte: Uma licença de suporte também pode ser necessária para receber atualizações e suporte técnico para o appliance SonicWall e seus serviços de segurança.

Essas licenças são normalmente adquiridas através do portal MySonicWall, onde você pode gerenciar todas as suas licenças SonicWall. Depois de adquirir as licenças, você pode ativá-las no appliance SonicWall através da interface de gerenciamento do SonicOS.

É importante notar que os requisitos de licenciamento podem variar dependendo do modelo específico do appliance SonicWall e dos recursos que você deseja habilitar. Portanto, é sempre uma boa ideia verificar os requisitos de licenciamento específicos para o seu appliance e configuração.

Aqui estão alguns links onde você pode encontrar informações sobre o licenciamento e o ciclo de vida de cada appliance SonicWall:

  1. Tabelas do Ciclo de Vida do Produto SonicWall: Este link fornece informações sobre o suporte e o fim da vida útil para os produtos SonicWall atuais.
  2. Entendendo o Ciclo de Vida do Produto SonicWall: Este link descreve as fases durante as quais os produtos SonicWall são elegíveis para suporte ao produto e downloads de novas versões.
  3. Requisitos de Registro e Licenciamento - SonicWall: Este link fornece informações sobre como registrar e licenciar seus appliances SonicWall.
  4. Visão Geral do Sistema > Licenças - SonicWall: Este link fornece uma visão geral das licenças do sistema SonicWall.
  5. Guia de Início Rápido do Appliance de Segurança Capture - SonicWall: Este link fornece um guia sobre como registrar e licenciar o seu Appliance de Segurança Capture SonicWall.

Esses links devem fornecer as informações necessárias sobre o licenciamento e o ciclo de vida dos appliances SonicWall.

Mini tutorial do Git - Github

 Por Thiago Alvarenga.


1. RECOMENDAÇÕES INICIAIS

  1. Verificar o status do Git frequentemente: O comando git status é seu amigo. Ele pode lhe dizer quais arquivos foram modificados, quais estão prontos para serem commitados, e quais não estão sendo rastreados pelo Git. Use-o frequentemente para verificar o estado do seu repositório.

  2. Escrever mensagens de commit claras: As mensagens de commit são uma parte importante do controle de versão. Elas permitem que você (e qualquer outra pessoa que esteja trabalhando no projeto) saiba o que foi alterado em cada commit. Tente fazer com que suas mensagens de commit sejam descritivas e significativas.

  3. Entender o que é o 'origin': No Git, 'origin' é apenas um nome padrão que a maioria das pessoas usa para se referir ao repositório remoto principal de onde o código foi clonado. Não é uma palavra-chave especial no Git, apenas uma convenção. Você pode nomear seu repositório remoto como quiser, mas 'origin' é comumente usado e amplamente entendido.

  4. Entender o que é a 'branch': No Git, uma 'branch' (ramo) é uma forma de isolar seu trabalho de diferentes características ou partes do projeto. 'Master' ou 'main' é geralmente a branch principal onde o código estável e totalmente testado é mantido.

  5. Lidar com erros: O Git pode ser complicado às vezes, e você provavelmente encontrará erros. Aprenda a ler as mensagens de erro e não tenha medo de usar o Google para encontrar soluções. A comunidade Git é grande e há muitos recursos disponíveis para ajudá-lo.

  6. Praticar: Como qualquer outra habilidade, a melhor maneira de aprender Git é praticando. Tente usar o Git em seus projetos pessoais ou contribuir para projetos de código aberto para ganhar experiência.

2. GUIA

Passo 1 

Entrar dentro da pasta onde os arquivos serão enviados.

Passo 2 

Usar o comando a seguir: 

comando #: git init


Passo 3 

É necessário indicar os arquivos que serão enviados para o repositório online do git. Usa-se o comando abaixo:

comando #: git add .

O ponto no final indica serão enviados todos os arquivos.


Passo 4

Salvo as alterações realizando um commit

comando #: git commit -m "Comentário pertinente às ações do que está sendo feito"

git remote add <nome do seu repositorio> "site" que fica assim:

comando #: git remote set-url origin git@github.com:slilikap/avaetec.git


Passo 5

Enviar de fato os arquivos para o git em seu repositório online. 

git push origin avaetecs

segunda-feira, 24 de abril de 2023

Hardening IPhone - Evite que sua conta seja hackeada

 Como evitar o acesso a aplicativos de banco mesmo que o iPhone seja roubado desbloqueado :


1. Vai lá em Ajustes > Tempo de Uso > Usar código de tempo Uso

2. Coloca um código diferente do que desbloqueia o iPhone

3. Faz login na sua conta do icloud pra recuperação caso você esqueça o código

4. Vai na opção "Limites de Apps" e seleciona a categoria "Produtividade e Finanças".

5. Selecione todos os seus Apps de banco.

6. Defina o tempo para 1 minuto

7. Deixe marcada a opção "Bloquear ao fim do limite"

Pronto. Assim, ainda que sua tela estiver desbloqueada e seu celular for tirado da sua mão, e algum dos apps da lista que você marcou estiver aberto em segundo plano, será necessário digitar este PIN adicional para poder acessar.

Quando for usar o app com bloqueio, libere sempre por não mais que 15 minutos. Depois disso será necessário usar o PIN de novo.

Dica adicional: adicione também à lista seus apps de fotos, docs, redes sociais, email e SMS para evitar tentativas de troca de dados das contas e acesso a documentos e prints.

Créditos: Hiago Kin

terça-feira, 31 de janeiro de 2023

Port Knocking em uma VPS Ubuntu

 Por Thiago Alvarenga.

Valinhos Jan de 2023


Como configurar o Port Knocking

 no Ubuntu VPS



Passo 1

Instalar o Knocking

apt-get install knockd

Passo 2 

Defina as portas que serão utilizadas para a sequência exata. 

Acesso via máquina virtual kali para uma VPS com Ubuntu


nano /etc/knockd.conf

obs.: em nota, altere o comando da linha de permissão para indicar que a regra fique no topo com o parâmetro -I.

altere o arquivo, save e saia.

Passo 3 

Garantir que o arquivo padrão esteja configurado como habilitado, conforme a figura abaixo. 


Em seguida, vá para a linha KNOCKD_OPTS=”-i eth1”Descomente e substitua o eth1valor padrão pela interface de rede ativa do seu sistema. Para verificar sua interface de rede, basta executar o ip a ou o comando ifconfig.

Comando:
nano /etc/default/knockd
altere o arquivo, save e saia.


Passo 4 

Inicie e habilite o serviço do knocker e respectivamente verifique o seu status. 

sudo systemctl start knockd
sudo systemctl enable knockd
sudo systemctl status knockd

Passo 5 

Por último, só por último, então por último... Faça um teste em sua máquina local de preferência seguindo os seguintes passos:

i. Instale o knocker;
sudo apt-get install knocker


ii. instale o proxychains;
sudo apt-get install proxychains


iii. instale o tor;
sudo apt-get install tor

Comandos uteis: 

Para ver o ip atual do tor

torsocks wget -qO - https://api.ipify.org; echo

ou 

proxychains curl ifconfig.me

Para ver o ip atual sem o uso do tor: 

curl ifconfig.me

Exemplo de funcionamento: 

 knock -v alvo.com.br 10005 10006 10007

 Script sugerido para testes.

#!/bin/bash
knock meuipdedestino.com 12345:tcp 51234:tcp 45123:tcp 34512:tcp
sleep 3
ssh –p 22 root@meuipdedestino.com

Fonte:

segunda-feira, 12 de setembro de 2022

Segurança em DNS

 Por Thiago Alvarenga

Valinhos SP 11 de Setembro de 2022


Segurança aplicada ao DNS


Há uma complexidade muito grande quando o assunto é DNS e por este motivo é que este estudo precisa ser aprofundado. É taxativo dizer que todo administrador de segurança ou infraestrutura tenha a capacidade de gerir, identificar e aplicar as devidas mitigações em todo ecossistema que envolve este tema.

O acrônimo de DNS é Domain Name System (Sistema de Nomes de Domínio), traduzindo de uma forma mais avançada, o DNS é um grande concentrador ou melhor expressando: um banco de dados redundante hierárquico e distribuído, usado para passar informações sobre nomes de domínio. Em linhas gerais, a terminologia utilizada para descrever o DNS é a de uma árvore. 

Ainda sobre as definições do DNS, fazendo uma analogia com a raiz de uma árvore onde vários TLDs (Top Level Domains - Domínios de Nível Superior) são semelhantes aos galhos que saem da raiz e cada ramificação tem ramificações menores que podem ser denominados de Second Level Domains (Domínios de Segundo Nível), e ainda nesta analogia, as folhas - os FQDNS (Fully Qualifed Domain Names - Nomes de domínios totalmente Qualificados) é conhecido por hostnames. Não imagine que esta analogia é estática, pelo contrário, é uma árvore monstruosa arguida no concreto por assim dizer. 

É comum relacionar o DNS de forma simplista, servindo apenas para o funcionamento da internet, contudo, praticamente qualquer organização de tamanho razoável com um servidor de DNS mal configurado pode causar impactos irreversíveis. 

Observe o exemplo recente da  CVE-2020-1350, uma vulnerabilidade de gravidade "wormable" pela Microsoft com criticidade CVSS de maior gravidade, pontuação 10, esta vulnerabilidade permite o invasor ter acesso remoto (vetor de ataque por execução remota - RCE) por uma simples abertura de e-mail cuja a imagem de uma assinatura de um e-mail é liberada pelo usuário; por exemplo. Neste cenário, quando o usuário que abriu o e-mail interage, o servidor de DNS interno da empresa abre uma consulta para resolução de nomes e neste momento da consulta a resposta onde esta imagem está alocada é carregado um payload malicioso abrindo a possibilidade de estabelecer uma comunicação por shell reverso. 



Adentrando um pouco sobre esta vulnerabilidade, trata-se de um vetor de ataque do tipo RCE usando técnicas de buffer-over-flow. Atinge a versão 2008 até a versão mais atual do windows 2019. Ela foi descoberta pela empresa Check Point Research em 04 de novembro de 2019. A boa notícia que esta vulnerabilidade só pode ser explorada em ambientes que utilizam o windows server dns. 

Arquivo hosts.txt

O arquivo hosts.txt é um resquício de traços antigos que ficou do DNS, que pode ser encontrado em vários sistemas operacionais. Este arquivo pode ser encontrado nos seguintes locais: 

  • Unix: /etc/hosts.txt
  • Windows: %systemroot%\system32\drivers\etc\hosts.txt

Em dezembro de 1973 em conjunto com uma descrição na RFC 592 uma convenção "oficial" para a nomenclatura de hosts foi definida. Números, letras e traços eram os únicos caracteres permitidos e parênteses eram permitidos como parte dos nomes de rede. Em seguida veio a RFCs 606 e 608 que descreveram a criação de um novo arquivo centralizado chamado de hosts.txt e poderia ser baixado por um servidor ftp para que todos administradores online pela Arpanet tivessem os mesmos dados referentes aos nomes de hosts. 

Estando online em 25 de março de 1974 e foi anunciado pela RFC 627. Já a RFCs 623 e 625 discutiram colocar o arquivo hosts.txt em um servidor adicional caso o servidor principal OFFICE-1 apresentasse indisponível, esta ideia é muito semelhante ao que é adotado nos dias atuais. 

Com o intuito de não adentrar muito sobre a história do DNS, vale ressaltar que em 1998, o governo norte-americano publicou um artigo que descrevia a passagem do então controle do DNS que estava sob a responsabilidade de uma entidade privada, a Network Solutions, para uma organização independente que incentivasse a concorrência e estimulasse novas oportunidades para a internet, a então: ICANN (Internet Corporation for Assigned Names and Numbers) no ano de 1999 iniciando ao processo de registros de nomes com estas premissas. 


Atualizado em: 12 de setembro de 2022. 
Em fase de conclusão.

quarta-feira, 24 de agosto de 2022

Guia de Agosto de 2022 - CyberSecurity

 Cyber Security

Por Thiago Alvarenga
Valinhos SP / Agosto de 2022


Necessidade: Identificar se um site está com o TLS vulnerável


O primeiro passo é identificar portas que possuem serviços embrulhados SSL/TLS. Normalmente, as portas tcp com SSL para serviços web e de e-mail são, mas não se limitam a:  443 (https), 465 (ssmtp), 585 (imap4-ssl), 993 (imaps), 995 (ssl-pop).

Neste exemplo, buscamos serviços SSL usando nmap com opção "-sV", usado para identificar serviços e também é capaz de identificar serviços SSL. Outras opções são para este exemplo em particular e devem ser personalizadas. Muitas vezes, em um escopo de teste de penetração de aplicativos da Web é limitado à porta 80 e 443.

1. Verificando informações sobre certificados, cifras fracas e SSLv2 via Nmap

Comando: 
# nmap --script ssl-cert,ssl-enum-ciphers -p 443,465,993,995 siteapesquisar.com.br



2. Verificando a renegociação iniciada pelo cliente e renegociação segura via OpenSSL (manualmente)

O OpenSSL pode ser usado para testar manualmente SSL/TLS. Neste exemplo, o testador tenta iniciar uma renegociação pelo cliente conectando-se ao servidor com o OpenSSL. O teste então escreve a linha de punho de um pedido HTTP e digita em uma nova linha. Em seguida, ele aguarda a renegociação e a conclusão da solicitação HTTP e verifica se a renegociação segura é suportada olhando para a saída do servidor. Usando solicitações manuais também é possível ver se a Compactação está habilitada para TLS e verificar se há inconsistência, para cifras e para outras vulnerabilidades.


Comando: 

#openssl s_client -connect avaetec.com:443



Fonte:



quarta-feira, 3 de agosto de 2022

Resumo - CloudFormation

 Por Thiago Alvarenga



O CloudFormation é utilizado para simplificar o gerenciamento da infraestrutura cloud por meio de automação. 

Recursos:

  • É uma linguagem de infraestrutura usado apenas em AWS;
  • Recursos definidos por JSON ou Yaml;
  • É possível criar recursos direto em Cloud;
  • Ajuda na manutenção e automação da infraestrutura em redes;
  • Gerencia estados;
  • Pode ser manipulado por Templats (Dinâmico ou Estático);
  • Por meio de Stacks é possível definir parâmetros específicos (stecks é a configuração definida na aws);
  • Stackset (É usado para aplicar de forma ampla todas configurações no definidas no templat em várias contas da AWS quando a conta tem uma Aws Organization configurada);


Resumo finalizado

terça-feira, 21 de junho de 2022

Introdução ao Kubernetes

 kumernetes


Por Thiago Alvarenga
21 DE JUNHO DE  2022


1 Introdução

Este nome tem a sua terminologia conhecida por k8s, uma solução open Source utilizada para automatizar e simplificar todo o processo de gerenciamento de containers linux. Tendo o Google como uma das empresas pioneiras a desenvolver e utilizar a tecnologia de containers, o Kubernets simplifica o gerenciamento de aplicações que utilizam containers e precisam de segurança, performance, escalabilidade, monitoramento e suporte em diferentes provedores cloud.

A premissa aqui é entender o que é o Kubernetes, seus principais recursos, tais como Pods, Service, ConfigMap, Nodeport, Replicaset/deployments, Storage classes e Liveness, por fim, mas não menos importante, Readiness Probes. Talvez o artigo não consiga alcançar todos os pontos princicpais, contudo, servirá para ter uma base sobre o assunto. 

2 Entendendo Kubernetes

Antes de adentrar sobre o assunto de kubernetes,  é necessário fazer uma pausa e falar sobre Docker. O Docker é uma ferramenta padrão para deployar/implementar uma aplicação usando containers, ou seja, é possível criar uma máquina com todos serviços do xampp e instalar todas as dependências necessárias e disponibilizá-la como containers.

Em poucas palavras, a grande vantagem de um container é o de compilar todas as suas dependências necessárias para rodá-la, isto inclui bibliotécas, o runtime e o código da aplicação, todo este compilado é chamado de imagem que pode ser versionado ao distribuí-lo. 

Há alguns percalsos que o Docker sozinho não irá resolver, não precisamente um percalso, mas cenários complexos com demandas de alta disponibilidade, escalabilidade e microserviços. Explanando um pouco mais sobre este último exemplo, imagine uma aplicação que estava em um único container e passou a ser dividida em vários outros que precisam interagir entre si de maneira confiável passando por vários hosts garantindo a alta disponibilidade e escalabilidade necessário para rodar a aplicação. Este é um dos percalsos que a Docker sozinho não irá atender.  

Pensando nesta necessidade de gerenciamento, de uma maneira de garantir que todo este ecosistema continue rodando, é que volta-se ao título deste artigo, o Kubernetes.

É o kubernetes que gerencia os containers em execução e por isso ele também é denominado de "Orquestrador de Containers", através dele é possível realizar o rollbacks, garantir a altadisponibilidade, atualizações em lote e entre outros. Os maiores Playres de provedores de nuvem dão suporte ao kubernetes. Um adendo para este parágrafo, é sobre a alternativa de montar todo este ecosistema localmente usando o Minikube que simula um cluster kubernetes, ideal para testes e estudos, o atrativo disto é que após realizar este ensaio local, o usuário pode subir toda aplicação para nuvem. Vale ressaltar que o kubernetes não é o único Orquestrador de Containers, a própria Docker disponibiliza o Docker Swarm. 

quarta-feira, 27 de outubro de 2021

Personalizando o seu histórico de comandos do Linux

 Por Thiago Alvarenga


Este artigo partiu da necessidade de criar uma linha do tempo sobre todos comandos utilizados no linux. Sempre há várias formas de chegar ao mesmo objetivo, este aqui é a forma mais simples que eu encontrei.


 Abra o terminal, e execute os passos seguintes. 

Passo 1 - Aumentando o histórico dos comandos para 10 mil linhas

root># HISTFILESIZE=10000


Passo 2 - Copie o arquivo para a pasta home do seu usuário com o comando abaixo:

root># cp /etc/bash.bashrc ~/.bashrc


Passo 3 - Copie e cole cada comando abaixo no terminal:

root># echo 'HISTTIMEFORMAT="%d/%m/%y %T "  ' >> ~/.bashrc

root># echo 'HISTFILESIZE=100000' >> ~/.bashrc

root># echo 'HISTSIZE=100000' >> ~/.bashrc

Passo 4 - Agora, proceda com a atualização das configurações com este último comando:

root># source .bashrc


Passo 5 - Teste para ver como ficou com o comando abaixo: 

root># history


Fonte: 

https://www.linuxnaweb.com/history-historico-de-comandos-linux/

https://diolinux.com.br/sistemas-operacionais/como-customizar-o-history-do-shell-no-linux.html

https://www.vivaolinux.com.br/topico/UbuntuBR/Como-aumentar-a-quantidade-de-linhas-do-comando-history

quarta-feira, 20 de outubro de 2021

A conexão caiu no linux - Saiba retornar de onde você parou.

 É possível gerenciar múltiplas sessões usando o Screen do Linux. Com esta aplicação no Linux é possível retornar a sua sessão de onde você parou, ou seja, você fez um acesso remoto por ssh em um servidor linux e por algum motivo a sua conexão caiu, imagine que você estava configurando várias funções e em uma falha na conexão implicaria começar tudo novamente, esta aplicação tem a característica de trabalhar com múltiplas sessões em segundo plano salvando o seu estado atual. 


Partindo para a prática, veja a tela abaixo para iniciar a instalação: 


Após a instalação, para salvar sua sessão basta rodar o comando escrevendo:  screen 
será exibida uma tela, pressiona a tecla ENTER. É possível também criar a sessão inserindo um nome para melhorar sua identificação, comando:   screen -S minha_tela 

Agora, para listar todas as sessões salvas basta utilizar o comando:  screen -ls 


Desta forma, para retornar, é possível evidenciar que há três sessões gravadas, basta executar o comando abaixo para restaurá-la. Observe na figura abaixo: 




Com este artigo foi possível entender a aplicação de múltiplas telas do Linux em modo shell de comandos. 

Fonte: 






terça-feira, 5 de outubro de 2021

Blockchain para autenticar suas Provas - Whatsapp

Por Thiago Alvarenga

 Tecnologias Descentralizadas



Tendo como principal objetivo, o de entender quais indicadores nos levaram a desenvolver a nossa forma de estruturar a sociedade e os tratos negociais de forma centralizada, evidencia-se agora, uma evolução da sociedade migrando para um horizonte sem fronteiras na forma de se relacionar, ou seja, descentralizada provocando uma disrupção nas relações jurídicas, negociais e financeiras, vivenciadas até o momento.  

É possível citar o Blockchain, Smart Contracts, Smart Cities como tecnologias descentralizadas, um destaque maior para o Blockchain que será o tema deste artigo. 

Até o final do Feudalismo, as transações comerciais eram regionalizadas e focadas em determinados reinos ou cidades, de forma controlada sobre o que cada indivíduo comercializava ou oferecia os seus serviços, muitas vezes em troca de algum metal precioso ou de mercadorias. 

Quando a corrente do comércio se deslocou do Mediterrâneo para o Atlântico, as outrora grandes cidades italianas entraram em declínio e Antuérpia tomou seu lugar. Não era o tamanho que a tornava grande – tinha apenas uma população de cerca de 100 mil habitantes. Era, sobretudo, o fato de estar livre das restrições de toda natureza. Enquanto as demais cidades na Idade Média dificultavam aos mercadores estrangeiros a prática de negócios dentro de seus muros, a Antuérpia os recebia de braços abertos. Era realmente um centro livre de comércio internacional – todos ali podiam comerciar, e todos comerciavam [...] Os banqueiros inventavam formas e meios de efetuar pagamentos para que o intercâmbio de mercadorias se fizesse fácil e rápido. Quando o mercador de um país, a Inglaterra, por exemplo, compra mercadorias de um mercador de um país distante, digamos a Itália, como pagá-las? Enviará o inglês ouro ou prata ao italiano? É perigoso e caro. Algum sistema de crédito devia ser concedido para tornar desnecessários tais embarques de ouro. Assim, concordava-se em que o inglês, em pagamento de sua dívida ao italiano, lhe entregasse um pedaço de papel estipulando a quantia devida pelas mercadorias compradas. [...] Com uma câmara de compensação central os dois débitos seriam cancelados – sem que qualquer quantia tivesse sido enviada a longas distâncias [...].(HUBERMAN, 2019, p. 73-74)

A narrativa é que as chamadas câmaras de compensação central tiveram sua origem muito antes do Feudalismo, sua história é antiga, mas a sua relevância começou no século XIII e subsiste até as duas primeiras duas décadas do século XXI e com tendências para outras décadas.  

Pelas câmaras de compensação, é delegado a uma pessoa de confiança o poder de realizar a compensação entre créditos e débitos. O poder de garantir que as transações comerciais efetivamente fossem cumpridas, esta dependência perdura até os dias atuais, o de eleger um terceiro de confiança, sem o qual, tornou-se impensável realizar qualquer transação. 

Vale a seguinte reflexão:  

Como pessoas desconhecidas entre si, distantes fisicamente e com tecnologias de comunicação em estágio inicial e precário, poderiam confiar entre si para realizar negócios jurídicos? Poderiam ter certezas quanto a veracidade das informações? Poderiam ter garantias em relação a terceiros? Poderiam praticar atos que se tornassem públicos para, por exemplo, a garantia da proteção da propriedade? São alguns dos motivos e inquietações que fizeram as civilizações elegerem um terceiro desinteressado e estranho à relação jurídica ser aquele responsável por certificar determinadas transações, sendo esta a razão de ser de uma forma centralizada das informações, dos dados, dos negócios jurídicos, das transações financeiras, entre outros. Rebouças, Rodrigo Fernandes, p 8. 2020 Editora e Distribuidora Educacional S.A.

Esta é a sinergia dos cartórios e tabeliães, que com a devida fé-pública, certificam a realização de determinados atos da vida cível, criminal e comercial, sempre e de praxe, com a dependência de nomeação de um terceiro desinteressado e de confiança do Estado. 

Isto também se aplica na estrutura do sistema financeiro global, onde há um banco central em cada nação, ao qual vinculam-se as instituições financeiras para as quais os cidadãos movimentam os seus recursos financeiros.

Tendo como contraponto para esta metodologia antiga, apresenta-se a abordagem da tecnologia de blockchain, contudo, é necessário entender o que é um hash, vejamos:

Uma função Hash, ou um código Hash, representa a aplicação de um algoritmo (equação matemática), sobre determinado arquivo eletrônico que é imutável, fixo e único para cada arquivo, de forma que cada arquivo eletrônico terá uma única e exclusiva representação matemática por uma função Hash (sequência imutável de letras e números). Qualquer alteração no arquivo, mesmo que seja um simples espaço ou configuração de estilo, resultará em alteração da função Hash. 

Em outras palavras, assim como uma pessoa só pode ter um único CPF, no mundo digital um dado digital só pode ter um código hash, que garante a comprovação deste dado, atesta que ele é íntegro e único.

Dito isto, esta tecnologia descentralizada (blockchain), atende aos quatro desafios: (i) a estrutura de confiança ponto a ponto sem qualquer intervenção de uma autoridade pública ou privada; (ii) com transações certificadas, transparente e inalterada; (iii) seu registro alcança uma cadeia de blocos virtuais que atestam a sua autenticidade na preservação das provas virtuais; (iv) afasta a necessidade da eleição de um terceiro de confiança, já que as partes poderão transacionar mesmo sem se conhecerem, garantem a sua rastreabilidade. 

Ilicitude. É possível afirmar que o Blockchain é uma tecnologia licita no ordenamento jurídico brasileiro, trata-se da chamada atipicidade dos meios de prova, a permitir que as partes se valham no processo tanto de meios de provas típicos, admitidos e regulados em lei, como os atípicos, que não contam com qualquer previsão legislativa, é o que versa o art. 369 do CPC/15, 

“todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, para provar a verdade dos fatos em que se funda o pedido ou a defesa e influir eficazmente na convicção do juiz”.

Por meio desta tecnologia, é possível afirmar com clareza, escusa-se da necessidade de um tabelião como alternativa de fé-pública, denominada de ata notarial. Com o devido parêntese sobre o assunto, este é um método burocrático e caro de produzir provas, no Estado de São Paulo tem o seu custo aproximado em 441,09 pela primeira folha e R$ 222,73 pela folha adicional. Não será tema para este artigo, mas consulte aqui

Previsão legal dos documentos digitais. Um adendo para as alterações na Lei 12.682/2012, que dispõe sobre a elaboração e o arquivamento de documentos em meios eletromagnéticos, trazidas pela Lei nº 13.874/2019, denominada de Lei da Liberdade Econômica. 

Que por fim, presume-se que os documentos digitais é equiparado a outras provas físicas e tem a validade jurídica necessária, desde que acompanhados do certificado de autenticidade e integridade, observe: 

Art. 2º-A. Fica autorizado o armazenamento, em meio eletrônico, óptico ou equivalente, de documentos públicos ou privados, compostos por dados ou por imagens, observado o disposto nesta Lei, nas legislações específicas e no regulamento. (Incluído pela Lei nº 13.874, de 2019)

§ 2º O documento digital e a sua reprodução, em qualquer meio, realizada de acordo com o disposto nesta Lei e na legislação específica, terão o mesmo valor probatório do documento original, para todos os fins de direito, inclusive para atender ao poder fiscalizatório do Estado. (Incluído pela Lei nº 13.874, de 2019)

§ 7º É lícita a reprodução de documento digital, em papel ou em qualquer outro meio físico, que contiver mecanismo de verificação de integridade e autenticidade, na maneira e com a técnica definidas pelo mercado, e cabe ao particular o ônus de demonstrar integralmente a presença de tais requisitos. (Incluído pela Lei nº 13.874, de 2019)

Há também a medida provisória n° 2,200-2/2001 que instituiu a infraestrutura de Chaves Públicas, vislumbre logo abaixo no seu art. 10 § 2°:

Art. 10, §2º O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.

Como princípio da autonomia da vontade, outros meios também encontra amparo na norma, desde que admitido pelos interessados. 

Nesta maestria, a Pianaro advocacia expôs um comparativo de ferramentas e preços, logo abaixo: 

Fonte: pianaro.adv.br

Por fim, a preservação de provas por meio de ferramentas que utilizam esta tecnologia de blockchain tem acolhido amparo nos tribunais como valor probatório. As eleições de 2020 certifica esta confiança, relativo a processos eleitorais que usaram estes tipos de ferramentas.    


Fonte: 


https://jus.com.br/artigos/83641/como-a-blockchain-pode-ser-utilizada-para-autenticar-suas-provas

https://pianaro.adv.br/2021/03/17/prova-em-blockchain-o-que-e-e-comparativo-entre-as-ferramentas-disponiveis/

https://www.youtube.com/watch?v=Nr7U57TNmRM

https://canaltech.com.br/software/converter-audios-whatsapp-mp3-podcasts/

http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2019/lei/L13874.htm

http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12682.htm 


Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...