O Saltador, o Consultor e os Levianos

5 01 2013

Em 14 de Outubro de 2012, Felix Baumgartner, um paraquedista austríaco, concluiu o objetivo do projeto Red Bull Stratos e realizou um salto de 39 mil metros, sendo o salto mais alto de todos os tempos, partindo nada mais nada menos que da estratosfera no qual ele chegou através de um balão especialmente preparado para tal feito. E este não foi o único cuidado, pois para se conquistar tal feito, ele passou por uma preparação minunciosa, tomando assim vários cuidados como por exemplo empregando telemetrias adequada e altamente calibradas,  fazer Felix respirar oxigênio puro para eliminar o nitrogênio de seus sangue, que poderia se expandir em alturas elevadas e com isto ameaçar sua saúde.

O staff do projeto contava com especialistas altamente qualificados e  entre eles estava Joe Kittinger na categoria de consultor especial, detentor do recorde anterior que havia sido estabelecido em 1960. Vendo um documentário sobre o tal feito, houve algo que Joe comentou que me chamou muito a atenção:

“Teve muita gente falando sobre como as ondas de choque da barreira de som poderiam partí-lo ao meio” o que deixou Joe muito triste e frustrado, pois “aqueles que insistiam em afirmar estas coisas, não consultaram a equipe Stratos para saber os cuidados que eles estavam tomando, não eram especialistas no assunto e não possuíam nenhuma fundamentação e realizavam tais afirmações apenas porque eles podiam”.

Bom, Joe deveria estar mais acostumado com esta situação pois esta é um das constantes da humanidade.  Independente das motivações, *parece* que ser leviano é regra e não exceção. Além disto há a “recursividade dos sem noção“, onde sem argumentos racionais o imprudente critica o insensato que acredita e potencializa os delírios do leviano. E há quem afirme que o segredo do sucesso é saber conviver com tudo isto, convencer e ser articulado para sobreviver.

Mas sou muito solidário ao Joe, eu entendo totalmente o desconforto dele.

Num dos muitos contextos que posso citar, é muito comum vermos discussões em foruns e listas baseadas em artigos equivocados ou baseado em pesquisas de caráter duvidoso, algumas vezes as imprecisões logo vem a tona pela análise de seus integrantes, mas sempre há (quando não são maioria) os simpatizantes dos levianos por razões simples, tanto o autor quanto seus simpatizantes estão falando aquilo que eles desejam que seja verdade e não a realidade ou simplesmente são analistas imprudentes.

Acidentes acontecem, ninguém é perfeito, todos estão propensos ao erro e o alvo de minha crítica é ao cerne de cada uma das iniciativas. É a insistência e a recorrência que classifica o indivíduo.

Namastê!





A lenda dos notórios App Testers do IBM Black Team

18 11 2012

Ao participar do seminário de testes de software “Test Day 2012”  me chamou muito a atenção coisas que não vi,e uma única palestra que comentou algo sobre o tratamento de aspectos de segurança em testes de software, e  conversando com um colega que lá estava que me comentou que ele já não dava conta de fazer o trabalho dele, quanto mais ter que cuidar de segurança e que isto ele deixava para os especialistas em Security Testing  feito eu, que este não era o campo dele. Confesso que na hora lembrei muito da lendária história do IBM Black Team, que fiquei conhecendo  pela primeira vez no livro Peopleware – Productive Projects and Teams – de Tom DeMarco e Timothy Lister.

Este time, tem uma história muito peculiar, muito lendária pois há poucos registros históricos sobre eles. Mas mesmos assim, eles tem gerado admiração por aqueles que ouvem falar sobre eles. Principalmente porque em sua época muitos desenvolvedores aspiravam participar do time e o que acontece hoje é o contrário, muitos testers tem como sonho se “qualificar” para se tornar desenvolvedor, o que por um certo lado é uma grande distorção senão um grande desequilíbrio da força.

Continue lendo »





Tratando Falhas Conhecidas em Código – Juliet Test Case

14 11 2012

Apoiando o  desenvolvimento de software seguro e de qualidade, muito se fala da OWASP, porém ela é muito focada em Web Applications e nem só de Web vive a indústria de desenvolvimento de software.

Há algumas  iniciativas interessantes, como o da SEI  (Software Engineering Institute),  SafeCode, mas uma que vem me chamando muito a atenção são as do  NSA’s Center for Assured Software (CAS) via o  NIST que mantém o projeto SAMATE (Software Assurance Metrics And Tool Evaluation) Reference Dataset (SRD).

A fim de resolver a crescente falta de qualidade dos softwares utilizados no governo dos EUA, o CAS  foi criado em 2005 com a missão de melhorar a segurança de software empregado por eles. E o CAS tenta cumprir esta missão, entre outras coisas, ajudando as organizações nos processos de implantação de ferramentas para tratar de garantia de todo o ciclo de vida de desenvolvimento de software.

Continue lendo »





CONFERÊNCIA O OUTRO LADO BSIDES SÃO PAULO – 4ª EDIÇÃO

3 08 2012

ImagemImagem

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

 
CFP {Call For Papers} – Conferência O Outro Lado BSides São Paulo  – 4ª Edição
 
São Paulo, SP, 21 de Outubro de 2012
 
 
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
 




Malware Bypasses Process Monitoring & Colonização Marciana

24 06 2012
Computer security rings (Note that Ring 1 is n...

Computer security rings (Note that Ring 1 is not shown) (Photo credit: Wikipedia)

Em alguns produtos de segurança o domínio dos “anéis” do sistema operacional é fundamental e para alguns malwares, conquistar o poder do “anel” é torná-lo quase invencível.

Tá, anel pode ser um termo muito sinistro para você, no fundo para mim também, por isto que prefiro utilizar o termo “ring”. Há um tipo de malware (considerado advanced) que costuma render bastante trabalho que são os Rootkits; principalmente aqueles que sabem explorar o poder destes rings, OS Internals, processors internals ou até instruction sets bugadas e ou desconhecidas como  Likhachev Nikolay encontrou em alguns rootkits (e trojans) em 2007 e revelou no paper “Remote Code Execution through Intel CPU Bugs“.

Rootkits podem ser de Ring 3 (User Land), de Ring 0 (Kernel Land),  Ring -1  (Hypervisor), Ring -2 (SMM) e até de Ring -3, estando em iminência os de EFI  que tem sucesso apenas em firmwares que não empregam algumas boas práticas de segurança, mas em tempos onde malwares já estão utilizando ataques desconhecidos de colisão de hash para forjar certificados digitais, muitos princípios começam a entrar em xeque.

Para muitos o desenvolvimento de rootkits é uma arte negra, até porque há várias técnicas relacionadas a eles que não são muito simples mesmo. Por isto outro dia fiquei admirado com um  post  no blog de uma  empresa  de segurança que tem produtos anti-malware, mostrando como realizar by-pass via kernel rootkit  (ring 0) de um dos pilares da monitoração real-time por endpoint protections no Windows.  Obviamente, esta empresa não é afetada por tal técnica, visto que seus engines de captura são de  in-network e o conteúdo do tal post era direcionado para bypass de kernel mode driver callback, enfim outra categoria de AVs.

O post pareceu-me mais FUD (Fear, Uncertainty and Doubt) e uma peça de marketing, e isto levou-me a fazer uma série de questionamentos e  deixou-me muito pensativo.

Continue lendo »





Mistérios do SMS – bits, bytes, mitos e modelos mentais

10 06 2012

Ainda sobre mitos

Call flow for the Mobile Terminated short mess...

Call flow for the Mobile Terminated short message service (Photo credit: Wikipedia)

Quando eu atuava com desenvolvimento de soluções para  Telematics Security, certa vez, conversando com um engenheiro de suporte que me apresentaram como o papa dos SMS (Short Message Service) de uma representante local de um fabricante de módulos de comunicação GSM, perguntei a ele o quanto o  módulo dele era compliance com o  padrão 3GPP TS 23.040 (Technical Realization of the Short Message Service) e a resposta dele foi que não tinha nada a ver uma coisa com a outra, que o manual do produto deveria ser seguido sempre.  Eu repeti a questão de uma outra forma e  a resposta foi similar! Aquela resposta não fazia sentido algum, até poucos meses antes eu havia testado um módulo de comunicação de um outro fabricante e encontrei problemas de aderência que reportei ao fabricante;  ele comentou que era um problema conhecido e que em breve isto seria corrigido, de verdade levou 3 anos para isto ocorrer, mas tudo bem. Porém preferi  ignorar a resposta deste engenheiro brasileiro e preferi falar sobre outros assuntos, que de verdade estavam mais ligados a nossa pauta.

Noutro momento, perguntei para um engenheiro de suporte de um outro fornecedor, como eu ativava o MUX do módulo para operar com canais simultâneos de GPRS e SMS, o mesmo falou que isto não era possível; bom olhando o manual do módulo dele em alguns minutos vi referências ao MUX e pedi exatamente o manual no qual aquela linha daquela página do manual estava se referindo, ele me perguntou para que eu queria aquele documento? Pois tudo o que eu precisava estava no manual no qual eu estava lendo. Com o tempo fui descobrir que entre application notes, datasheets e manuais, o produto dele tinha cerca de 9 documentos e só aquele manual era insuficiente.

Continue lendo »





Mitos e Verdade – O Dossiê Farewell e Stuxnet

9 06 2012

siberia_img

Uma das históricas clássicas de ações para-militares cibernéticas da década de 80 é o famoso caso da explosão do gasoduto  Trans-Siberiano em junho de 1982, que segundo duas fontes foi uma sabotagem do sistema SCADA perpetuado pela CIA. Quando comentei esta história com meu amigo DQ, na mesma hora ele questionou-me: será que não é mais uma lenda urbana sobre a CIA? E então respondi a ele que ao que parece não, pois há duas fontes consideradas seguras sobre o acontecido, o Dossiê Farewel e um livro de Thoma C. Reed, um ex-Secretário da Força Área dos EUA, o “At the Abyss – An Insider´s History of the Cold War, de 2005.

Continue lendo »





I´m back!

8 06 2012

Eu voltei, e voltei para ficar++; 

Long time ago, por estar muito envolvido em alguns projetos entre outros fatores, fui deixando este blog de lado, porém nas últimas semanas foi batendo uma vontade de voltar a escrever. E, me recuperando de um ligeiro 0xFACEFEED, resolvi pegar esta noite chuvosa aqui em terras de UTC +8, também motivado por uma semana no qual conversei com colegas de trabalho de vários canto do planeta, neste lado do mundo so far away de minha terra madre, e como eu já estava pensando em voltar a escrever neste blog, resolvi realizar este KICK-OFF!!! Tá, mo geral, vou comentar sobre segurança da informação. Mas neste post, num raro momento, vou comentar um pouco de mim.

Resolvi voltar, com a intenção de escrever com certa frequência (sei que todos prometem isto mais eu vou cumprir)  e a idéia é não ficar mais só na vontade de escrever coisas, mas sim produzir! Acho que perdi excelentes oportunidades nestes 4 anos. E a partir de agora com a devida frequência, vou realizar  um pseudo-dump de algumas coisas deste  box neural.

NEXT

Sou aficcionado por segurança da informação a muitos anos, na realidade a primeira vez que apresentei uma palestra técnica na minha vida, num seminário universitário em 1995, foi sobre segurança da informação. Na faculdade eu sempre focava meus trabalhos de tema livre ou em criptografia ou em segurança da informação. E tive um professor que sempre solicitava que nós escrevêssemos sobre um assunto por semana, não era para ser nada extenso um texto de uma página e eu sempre escrevia sobre SdI ou InfoSec, onde abordei temas como buffer overflow, ataques criptoanalíticos que estavam pipocando na década de 90, e lembro-me que quando entreguei um texto falando sobre o GetAdmin, um exploit que ficou muito popular na época que foi criado por Konstatin Sobolev e divulgado no dia 4 de julho de 1997, mesma semana que entreguei o texto,  este meu professor virou para mim e comentou: “você gosta deste tema, né rapaz?” Pois é, era evidente! E então ele perguntou para mim, “porque você não escreve algo sobre ataques direcionados? Meus caros, isto era 1997. Pois é, isto não é novidade.

Neste mesmo ano, entrei num fórum chamado Best of Security Brasil (BOS-BR) que foi quando tive meus primeiros contatos com algumas figuras que são atuantes na segurança da informação até hoje, não foi a primeira lista ou fórum de segurança que entrei mas esta teve um significado especial, grupo que teve como moderador uma figura bem atuante na comunidade de segurança da informação.

Continue lendo »





1ª uCon

2 01 2008

Em 9 de fevereiro vai acontecer a primeira uCon, conferência de
segurança da informação, hacking e tecnologia realizada em Recife, PE.
A conferência não tem fins lucrativos, não terá palestras de empresas
tentando vender produtos e a entrada é gratuita.
Call for participation: http://ucon.thebugmagazine.org/cfp.php

From: [i shot the sheriff] Edição 41





C/CppConBrasil | C/C++ Conferece Brasil | Brasil C/C++ Users Group Conference

26 11 2007

E em breve teremos o tão esperado evento sobre C/C++, o que parecia ser um sonho está tornando-se realidade tão rápido que é até assustador o sucesso da aderência da idéia.

Ainda há muito o que se discutir, mas em breve a comissão organizadora estará liberando mais novidades sobre o evento e garanto que ele será excepcional.

E o código seguro? Sim, uma das palestras será sobre código seguro, aguardem! 🙂








Rodrigo Immaginario

(in)security, threats, risks, hackings and some insights of my hermetic box or from the interesting authors

CYBER ARMS - Computer Security

Cybersecurity News and Business Computer Tips

Delirios Digitais

mais delirios, mais digital.

Kumpera

Just another Wordpress.com weblog

Durepoxi Deluxe

Just another WordPress.com weblog

Information Security

Just another WordPress.com weblog

Sérgio Storch

Meu percurso de idéias, pensamentos, livros, filmes, relacionamentos

Prof. Ricardo Castro - Auditoria de Sistemas e Segurança da Informação

Blog do Prof. Ricardo Castro para divulgação de notícias relevantes para os

Clebeer's Pub

Drinks, Hack and Linux...

agaelebe

master of n00bs - now at www.agaelebe.com.br

#O Blog Seguro#

Seguro 100% tal qual divisão por 0!

freak, as in freakdom

Just another WordPress.com weblog

The Cryptography Developer

Tips and tricks for coding the PKI world

Letras sem música

Letras que procuram uma música

Python Fluente

Just another WordPress.com site

Zero Zero Confirma

Política, atualidades e bizarrices.

Galeno's Blog

Just another WordPress.com site

Fotografia de Gabriela Barreto

www.gabrielabarreto.com.br

Consciência Peregrina

Amor e essência por uma vida mais consciente

Seminário de Los Hermanos S.J.

I Encontro Latino Americano e Caribenho dos Irmãos Jesuítas - 16-29/07/2011

lsec

Just another WordPress.com site

Sobre historia

Um blog para registrar, refletir e conversar sobre história.

Outro Espectro

Just another WordPress.com weblog

caderninho do belasco

notas, impressões e outras coisas sem muita importância

Blog do Sergio Prado

O Universo dos Sistemas Embarcados

Acorda!

Cutucando quem dorme para o próprio futuro!

Ana&Max

Bem vindos!

Life, the Universe and Everything...

Life in the Cloud, the Java Universe and Everything else.

Brazilian RTOS blog

O blog oficial do BRTOS, um sistema operacional 100% brasileiro.

FIXA SAMPA

fixas encontros dicas trocas idéias cultura arte esporte etc

SouJava

Sociedade de Usuários da Tecnologia Java

coberturapoetica

um portal de livre exposição autoral

Alan C. Assis

a blog about computers and other funny things

Nelson Biagio Jr

Life, Project Management, Leadership, Business, Politics and other little things

Tom Olzak on Security

Opinion and research about all facets of information security

A Ruiva

por Nanna Minetto