Sim, lembro disso, uma brecha no recovery de senha, que permitia injetar
códigos php. Algo assim.
Agora virar root lá? Ai já é demais.
Há uma enorme diferença entre você executar um `ls -al` via php em uma
máquina integrante de um cluster continental a qual você esteja logado.
Agora virar root de t
On Wed, 2014-06-25 at 17:09 -0300, Jacques de Beijer wrote:
[snip]
> Lembro que o facebook utiliza mysql e até hoje não foi exposto, a Sony usa
> Oracle e foi exposta. Então, varia de como você os utiliza.
O fb não foi exposto? AFAIK, no começo desse ano um aluno do ITA virou
root por lá, resolveu
Sobre o Exército estar recrutando uma equipe para tal finalidade, eu penso
logo: "Porque não solicitar apoio inter-agências com ABIN, Serpro, RNP e
Polícia Federal?"
Ao meu ver é muito Hoax.
Uma coisa que me arrepia é a galera achar que por um firewall na borda e
umas acl's resolve todo problema d
PostgreSQL tem suporte pago: EnterpriseDB. Se funciona, na prática, eu não
sei...
--
Tiago Passos
Projeto Web - Hospede quantos sites quiser por R$5,95/mês
www.projetoweb.info
Em 27 de maio de 2014 17:06, Rubens Junior escreveu:
>
> Prezados,
>
> No CONSEGI/2012, realizado aqui em Belem, oco
Esta história de MITM me assustou agora.Nunca tinha me dado conta disto,
mas as conexões com os mirrors são feitas sem criptografia, bom ao menos o
protocolo é http e/ou ftp, sem o s? Se for concordo que nem mesmo um
checksum pode ser barreira para quem deseja atacar :-O . Outro ponto
polêmico é.
O fato de a responsabilidade não estar "terceirizada" para a Microsoft também
obriga a não ficar se bobeando. Já auxilia o auto-cuidado com as nossas ações.
On 31 de maio de 2014 09h05min04s BRT, Antonio Novaes
wrote:
>Segurança é um estado, não uma característica. Você esta seguro até
>encontr
Segurança é um estado, não uma característica. Você esta seguro até
encontrarem uma brecha. Então... Quanto mais rápido de corrigi uma falha
mais rápido o estado de segurança se restabelece.
Em 30/05/2014 23:47, "Listeiro 037" escreveu:
>
>
> Muitas empresas preferem software de código fechado po
Muitas empresas preferem software de código fechado porque se der algum
problema elas tem quem responsabilizar, quem apontar e culpar. Entre a
M$ e qualquer outra menor, qual nome pesa mais?
Ok, temos Red Hat e a Oracle, mas não é apenas sistema operacional. Há
mais programas para manter suport
Olá Rubens!
Sobre a pergunta: Vcs acham q softwares livres estão + vulneráveis pra
espionagem pelo governo? Sei q softwares proprietários geralmente espionam
seus usuários.
A resposta é não: o código é auditado por muita gente e praticamente o
trabalho não pára. Enquanto os brasileiros vão dormir
Quais são as melhores estratégias de segurança a serem implementadas?
Não clicar em links de phishing é uma delas.
Há o manual que vem no pacote harden. É suficiente?
Ultimamente pesquisei sobre portscans e políticas de segurança. O que
mais há de possível para eu implementar/inventar?
* Conf
On Thu, 2014-05-29 at 23:01 -0300, Listeiro 037 wrote:
>
> Esse sou eu. (clap clap clap)
>
>
> Em Thu, 29 May 2014 21:10:29 -0300
> jacksonrb escreveu:
>
> > Um mané com linux na mao tem mais chance de ter sua privacidade
> > violada que alguem de bom senso (sem piadas, pfvr) com windows.
Tal
Esse sou eu. (clap clap clap)
Em Thu, 29 May 2014 21:10:29 -0300
jacksonrb escreveu:
> Um mané com linux na mao tem mais chance de ter sua privacidade
> violada que alguem de bom senso (sem piadas, pfvr) com windows.
--
Encryption works. Properly implemented strong crypto systems are one of
Boa noite...
Tenho um ponto de vista menos tecnologico no caso de quebra de privacidade
eletrônica.
Discordo do China no ponto "usuarios inadequadamente treinados", são
usuarios ABSOLUTAMENTE NADA treinados. E ai está o grande furo de segurança
de qualquer lugar, o ser humano.
Nunca acessaram minha
On Tue, 2014-05-27 at 23:24 -0300, Rubens Junior wrote:
> Prezado China,
>
> Saudacoes.
>
> Ha coisas q nao sao divulgadas e apenas os "mais fracos" sao divulgados na
> midia, isso ocorre em qualquer orgao publico e/ou privado, vide o exemplo
> dos furtos decorrentes de internet banking e/ou cart
Prezado China,
Saudacoes.
Ha coisas q nao sao divulgadas e apenas os "mais fracos" sao divulgados na
midia, isso ocorre em qualquer orgao publico e/ou privado, vide o exemplo
dos furtos decorrentes de internet banking e/ou cartoes de creditos. O
grande exemplo, saindo do mundo virtual, eh o numer
Quando leio coisas tipo "o governo brasileiro foi hackeado dinovo" eu
até arrepio. Um orgão teve um sistema interno de leitura de telegramas
exposto por scammers que usaram técnica de pishing e usuários clicaram
nos links e já vira "o governo brasileiro foi hackeado dinovo" .
O que aconteceu no It
Prezados,
No CONSEGI/2012, realizado aqui em Belem, ocorreu uma palestra sobre esse
assunto e que o exercito brasileiro estava criando/reestruturando uma
unidade para esse fins, principalmente por causa da Copa/2014 e
Olimpiadas/2016.
Achei incrivel a pontinha do iceberg descrito neste site e tbm
17 matches
Mail list logo