sábado, 31 de outubro de 2009

Emexis-Webmail

Emexis-Webmail é uma aplicação de email pela web ou webmail, baseado no SquirrelMail, desenvolvido pela equipe da BRconnection.

O SquirrelMail cliente por si só é um completo sistema de webmail, mas a preocupação em torná-lo compatível com diversos navegadores e sistemas, tornou a sua interface visualmente deficiente. Com objetivo de solucionar essa deficiência foi desenvolvido o Emexis-Webmail, contando com todas as funcionalidades do Squirrelmail original e com uma interface mais agradável ao usuário.

O Emexis-Webmail utiliza na íntegra os mecanismos de manipulação de mensagens do Squirrelmail a função do Emexis-Webmail é tratar apenas a interface do usuário melhorando a usabilidade e apresentação.

A BRconnection desenvolveu o Emexis-Webmail utilizando a mesma licença do SquirrelMail, ou seja, a licença (GPL).

Assim como o Squirrelmail, ele está disponível para qualquer plataforma sendo necessário como requisitos, o Apache, PHP 5 ou superior e O SGBD PostgreSql.

O Emexis-Webmail é escrito em PHP 5 e Ajax.

Recursos adicionados:

  • Customização da Interface, tornando á muito mais intuitiva e agradável.
  • Implementação de recursos em Ajax.
  • Calendário para agendamento de eventos.
  • Quota de disco.
  • Estatística do Webmail.
  • Visualização do Webmail nos modos horizontal e vertical.
Conheça mais sobre o emexis-webmail através do site http://eos.brc.com.br/index.php/pt/emexis

EOS® – Enhanced Operating System

Criado a partir do zero, o EOS® segue o projeto do e-book Linux® From Scratch como referência e inicialmente concebido para ser a plataforma das soluções comerciais da BRconnection®, mas agora está aberto para uso irrestrito.

Seu instalador é inovador – não utiliza outros como referência – e facilita a vida de profissionais que pouco conhecem de desenvolvimento, ou seja, qualquer um com conhecimentos básicos em shell script pode desenvolver roteiros de instalação de acordo com as necessidades específicas de cada projeto.

No EOS® a segurança é reforçada com patchs aplicados tanto no kernel quanto nos pacotes que compõem a base da distribuição, além de configurações específicas pré-determinadas com base na vasta experiência da BRconnection®.

Outro ponto que merece especial atenção é a alta performance do EOS®, resultado da otimização de pacotes para instalação em servidores.

Segurança, performance, facilidade de customização e liberdade são qualidades reunidas no EOS®, um projeto que tem garantia de continuidade e atualização da BRconnection®, empresa mantenedora do projeto e que adotará o sistema operacional em suas próprias soluções – BRMA®, smartWEB® Enterprise e messengerPOLICY®.

Conheça mais sobre o sistema através do site http://eos.brc.com.br


sábado, 19 de setembro de 2009

Criando um túnel SSH



Para dar inicio vamos falar um pouco sobre o Secure Shell ou SSH. É simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do telnet, com a vantagem da conexão entre o cliente e o servidor ser criptografada.O SSH oferece um serviço de Túnel o mesmo tem como finalidade o acesso ligando uma das portas da sua máquina à porta do servidor onde o serviço em questão está ativo. Nesse caso, é criada uma espécie de VPN temporária, através da qual é possível acessar o serviço de forma segura.Todas as informações transmitidas são encriptadas pelo SSH.

Segue alguns exemplos de utilização do Túnel SSH:

Como estabelecer um tunnel atraves do SSH


ssh -N -f -L LPORT:DHOST:DPORT usuario@$IPSRV
ssh -N -f -D LPORT usuario@$IPSRV

-N para não executar nenhum comando no servidor remoto
-f para enviar o comando para o background
-L para especificar que sera criado um tunnel local
-D para especificar que sera criado um tunnel dinamico (socks)

IPSRV="ip_do_servidor"
LPORT="porta local"
DHOST="host destino"
DPORT="porta destino"

Exemplos:

1) Se você utiliza o VNC para tarefas sensíveis, como administrar servidores, acessar sistemas bancários, etc., pode implantar uma camada extra de segurança, utilizando o VNC em conjunto com o SSH. Nesse caso, a segurança é quase total, pois além de ser necessária uma dupla autenticação (primeiro no SSH e depois no VNC), todos os dados são transmitidos através da rede de forma encriptada, utilizando um algoritmo reconhecidamente seguro.

Criamos um tunnel para a maquina com IP 192.168.254.93 que esta dentro da rede do cliente.

export IPSRV="200.182.206.2"
export LPORT="5900"
export DHOST="192.168.254.93"
export DPORT="5900"

ssh -L -N -f $LPORT:$DHOST:$DPORT brc@$IPSRV

A partir dai configuramos o cliente VNC para estabelecer uma conexão com 127.0.0.1
Esta conexão sera redirecionada através da conexão SSH e chegará no DHOST:DPORT especificado.

vinagre 127.0.0.1:5900

2º) NMAP scan


Devemos considerar o uso de "nmap -sT" com o "proxychains". Simples assim:

export LPORT="1080"
export IPCLI="192.168.254.93"
export IPSRV="200.182.206.2"

ssh -N -f -D $LPORT brc@$IPSRV
proxychains nmap -sT -p NN $IPCLI
proxychains nmap -sT -PO -p 80 -iR $IPCLI

Edite o arquivo proxychains.conf para especificar o proxy "SOCKS".

vi /etc/proxychains.conf
socks5 127.0.0.1 1080

Segurança


seguranca
Ataques e Ameaças

Apenas 27% dos usuários de redes sociais estão seguros, diz estudo

Segundo pesquisa da AVG, 55% foram alvos de golpes online e 47% foram enganados e instalaram programas maliciosos em seus computadores.

Apenas 27% dos usuários de redes sociais, como o Facebook e o Twitter, estão protegidos contra ameaças online, disse a AVG, empresa que desenvolve antivírus e soluções de segurança para o mundo digital.

De acordo com o estudo “Bringing Social Security to the Online Community” (Trazendo Segurança Social à Comunidade Online, em tradução livre), conduzido em conjunto com a consultoria CMO Council, 64% dos usuários de redes sociais admitiram que dificilmente trocam suas senhas, enquanto apenas 43% mudam as configurações de segurança.

“À medida que as redes sociais crescem globalmente, as ameaças e vulnerabilidades começam a crescer proporcionalmente!, disse Donovan Neal-May, diretor executivo da CMO Council. De acordo com a AVG, 21% dos usuários de redes sociais aceitam adicionar contatos de pessoas que eles não reconhecem, enquanto 26% trocam arquivos dentro das redes. Outros 64% afirmaram que clicam em links enviados por outros integrantes de redes sociais.

Como resultado dessas práticas, 20% dos usuários de redes sociais foram vítimas de roubo de identidade, enquanto 55% foram alvos de golpes online e 47% foram enganados e instalaram programas maliciosos em seus computadores.

“Mesmo sabendo dos riscos, os usuários continuam falhando ao tomar cuidados básicos para se protegerem. Isso representa um desafio interessante paras empresas de segurança que estão trabalhando para criar um comunidade virtual segura”, disse Siobhan MacDermott, diretor de políticas públicas, comunicação e relações com investidores da AVG Technologies.

Fonte:http://tecnologia.uol.com.br/

Marco Aurélio Oliveira Aderno

Criar seu atalho

IPv4 Counter