Month: February 2008

Alterando a velocidade da sua placa de rede

Esta dica pode ser útil quando você precisa comunicar com uma placa embarcada mais simples para transferir arquivos via rede. Algumas placas não suportam transferência de dados a 100 Mb/s, então você terá que diminuir a velocidade da sua placa de rede.

Vejamos um exemplo, para mudar a velocidade da sua interface de rede para 10 Mb/s e utiliza-la como half duplex use o comando:

# ethtool -s eth0 10 duplex half

Confira o manpages do comando ethtool para mais detalhes.

Site com respostas para perguntas existenciais sobre Linux

Você deseja encontrar respostas para perguntas frequêntes sobre Linux?

Semelhante aquele FAQ que a Conectiva tinha desenvolvido, e nunca mais atualizou, o fornix (for *nix) pretende ser uma base de dados para usuários linux novatos ou experientes.

Perguntas como: quais modos gráficos minha placa de vídeo suporta?; como alterar a velocidade da placa de rede? e muitas outras estão respondidas lá. E você também pode contribuir, se você tem alguma dica ou pergunta/resposta “existencial” pode acrescentar lá.

Futuramente dicas para outros sistemas operacionais *nix (FreeBSD, OpenSolaris, Plan9, etc) serão adicionadas também.

Site: http://fornix.sourceforge.net

Sua impressora está te espionando

A notícia é muito velha, mas como tem muita gente que não ouviu falar sobre ela, então resolvi portar aqui:

Primeiro descobriram que as impressoras laser coloridas da marca Xerox poderiam espionar os usuários:

http://www.eff.org/Privacy/printers/docucolor/

Depois descobriu-se que isso acontece com quase todas as marcas e modelos de impressoras:
http://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots

Mais detalhes, leia o artigo:
http://www.eff.org/wp/investigating-machine-identification-code-technology-color-laser-printers

Finalmente aconteceu, método simples de hackear redes GSM

Em 1998 foi provado que as redes GSM podiam ser hackeadas, que o protocolo A5 não era tão seguro quanto as telecom imaginavam que fosse. Passados 10 anos o mesmo sistema continua em uso e o aviso da fragilidade do sistema foi ignorada.

Eu comentei sobre este assunto há alguns dias atrás no post https://acassis.wordpress.com/2008/02/18/hackeando-o-sistema-celular-gsm/ sobre um projeto cujo objetivo era mostrar a fragilidade do sistema e até mesmo criar sua própria estacão base.

A revista forbes entrevistou os dois pesquisadores envolvidos neste projeto e eles disseram que irão tornar público o processo e os software usado para descriptografar as conversa telefônica.

A notícia completa está disponível neste site:

http://www.forbes.com/2008/02/21/cellular-spying-decryption-tech-security-cx_ag_0221cellular.html

Se sua conversa telefônica for grampeada por alguém a culpa não é destes pesquisadores que provaram a técnica, mas sim das operadoras de telefonia que ignoraram o problema por 10 anos.

Quem quiser assistir ao vídeo destes dois palestrantes no congresso do CCC pode acessar:

http://dewy.fem.tu-ilmenau.de/CCC/CCCamp07/video/m4v/cccamp07-en-2015-The_A5_Cracking_Project.m4v

Hackeando o Amazon Kindle

Como a GPLv3 não foi (e provavelmente não será) usada para licenciar o código fonte do Linux empresas como a Amazon.com podem criar dispositivos com Linux, como o Amazon Kindle, e não liberar informacões de como reinstalar Linux nele.

Felizmente na comunidade Linux sempre existem pessoas criativas e motivadas, capazes de fazer a engenharia reversa para atingir o objetivo acima.

http://igorsk.blogspot.com/search/label/kindle

Este hack foi relativamente simples, ele criou um adaptador TTL-RS232 e conseguiu ter acesso ao console do aparelho. O que achei interessante foi o fato dele ter feito a engenharia reversa da inteface gráfica do aparelho (feita em java), usando o JAD, e descoberto novos recursos que a Amazon não liberou, além de encontrar ovos de páscoa.

Por esta as cameras de vigilância não esperavam

Câmeras de vigilância estão se tornando ubiquitous, elas estão aí para zelar pela segurança, moral e bons costumes das pessoas.

Mas se você acha que as câmeras de segurança cerceiam a sua privacidade (eu não acho isso, quer privacidade fique em casa. Eu ia dizer use o banheiro da sua casa, mas mudei de idéia, poderia ser mal interpretado) então esta invenção era o que você estava procurando:

http://www.engadget.com/2008/02/23/diy-ir-headgear-repels-security-cameras-attracts-security/

Só não tente usar esta idéia fora da sua casa, primeiro porque você teria que arrumar uma boa desculpa para usar isso em sua cabeca, segundo porque em locais com segurança ostensiva, como em bancos, há pessoas monitorando as cameras e elas iriam te parar e te mandar direto para a delegacia.

Uma dica para quem cuida da segurança, através de câmeras, é utilizar lentes que bloqueiem a passagem de raios infra-vermelhos.

Quebrando a criptografia de discos

Saiu no BR-Linux uma notícia sobre a descoberta que é possível quebrar a criptografia dos discos criptografados reiniciando o computador num sistema operacional pequeno e vasculhando a memória à procura da senha para descriptografar o conteúdo do disco.

Porém a notícia não tinha detalhes de como este método funciona, felizmente encontrei no Hackaday um vídeo mostrando como a técnica funciona. Você pode jogar um spray sobre a memória RAM para congelá-la e assim reter os dados por mais tempo (10 minutos), assim terá tempo de colocá-la em outra máquina e para procurar pela senha. Este tempo poderá ser aumentado para 2 horas se as memória forem mantidas sob nitrogênio líquido.

Quem quiser ver o vídeo segue o link:

http://www.hackaday.com/2008/02/21/breaking-disk-encryption-with-ram-dumps/