From security em unicamp.br Wed Mar 11 11:24:42 2009 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 11 Mar 2009 11:24:42 -0300 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA09-069A -- Microsoft Updates for Multiple Vulnerabilities Message-ID: <20090311142441.GA78901@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA09-069A -- Microsoft Updates for Multiple Vulnerabilities To: technical-alerts em us-cert.gov Date: Tue, 10 Mar 2009 16:09:03 -0400 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA09-069A Microsoft Updates for Multiple Vulnerabilities Original release date: March 10, 2009 Last revised: -- Source: US-CERT Systems Affected * Microsoft Windows * Windows Server Overview Microsoft has released updates that address vulnerabilities in Microsoft Windows and Windows Server. I. Description As part of the Microsoft Security Bulletin Summary for March 2009, Microsoft released updates to address vulnerabilities that affect Microsoft Windows and Windows Server. II. Impact A remote, unauthenticated attacker could gain elevated privileges, poison the DNS cache, execute arbitrary code, or cause a vulnerable application to crash. III. Solution Microsoft has provided updates for these vulnerabilities in the Microsoft Security Bulletin Summary for March 2009. The security bulletin describes any known issues related to the updates. Administrators are encouraged to note these issues and test for any potentially adverse effects. Administrators should consider using an automated update distribution system such as Windows Server Update Services (WSUS). IV. References * Microsoft Security Bulletin Summary for March 2009 - * Microsoft Windows Server Update Services - * US-CERT Vulnerability Notes for Microsoft March 2009 updates - ____________________________________________________________________ The most recent version of this document can be found at: ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA09-069A Feedback VU#319331" in the subject. ____________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . ____________________________________________________________________ Produced 2009 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History March 10, 2009: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBSbbFV3IHljM+H4irAQL3sQgAh6Z6TXMAYoaf5C6IZu28OjS5SvXWgseT pGXdeira1h3GsfK509rvholzbi9tMO8m1Xk+nO8ct7/NrKu13T3wudERyqxTN120 XMRVuNOuVsKLNrRYciAw+sl8d6cYQrwmVHDLRP1x8LOxlTl2lEuPwj808Q4TiKbz zecw7rOAXEHPxwy8sWivuFbIqPVWKMY2Cl5bXN7/M63FHD3wC0arw1q2EoUUrZCD /GNusyesTps3SNGZc5tHLDLS2pdDbIlI+Yf2BrsUV8nS8z9FqgPjtkdkiOC8ZLYP gBwLnjcH2TDIf6dW1GzOVX0QKKB6mcoPzks5xtJ0S4f3FSULW2mtqQ== =ujTi -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Wed Mar 11 16:19:40 2009 From: security em unicamp.br (CSIRT - UNICAMP) Date: Wed, 11 Mar 2009 16:19:40 -0300 Subject: [SECURITY-L] CAIS-Alerta: Resumo dos Boletins de Seguranca Microsoft - Marco 2009 Message-ID: <20090311191940.GD78901@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: Resumo dos Boletins de Seguranca Microsoft - Marco 2009 To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Wed, 11 Mar 2009 15:19:08 -0300 (BRT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, A Microsoft publicou 3 boletins de seguranca em 10 de marco, que abordam ao todo 8 vulnerabilidades que afetam produtos Microsoft. Estas vulnerabilidades permitem desde a negacao de servico ate' a execucao remota de codigo. No momento da publicação deste resumo há código malicioso (exploit) disponível que explora uma vulnerabilidade do boletim MS09-008 (CVE-2009-0093 e CVE-2009-0094). SEVERIDADE . Critica - MS09-006: Vulnerabilidade no Windows Kernel Vulnerabilidade no Windows Kernel pode permitir execucao remota de codigo. . Importante - MS09-007: Vulnerabilidade Secure Channel Vulnerabilidade no componente do Windows SChannel pode permitir ataque de spoofing (personificacao). - MS09-008: Vulnerabilidades no DNS e Wins Server Vulnerabilidades no Microsoft DNS e Windows Wins Server podem permitir a um atacante redirecionar o trafego da maquina atacada. . Moderada - Nenhum boletim . Baixa - Nenhum boletim O sistema de classificacao de severidade das vulnerabilidades adotado pelo CAIS neste resumo e' o da propria Microsoft. O CAIS recomenda que se aplique, minimamente, as correcoes para vulnerabilidades classificadas como Criticas e Importantes. No caso de correcoes para vulnerabilidades classificadas como Moderadas o CAIS recomenda que ao menos as recomendacoes de mitigacao sejam seguidas. . Critica - Vulnerabilidades cuja exploracao possa permitir a propagacao de um worm sem a necessidade de interacao com o usuario. . Importante - Vulnerabilidades cuja exploracao pode resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuarios ou a integridade ou disponibilidade de recursos de processamento. . Moderada - exploracao e' mitigada significativamente por fatores como configuracao padrao, auditoria ou dificuldade de exploracao. . Baixa - uma vulnerabilidade cuja exploracao seja extremamente dificil ou cujo impacto seja minimo. CORRECOES DISPONIVEIS Recomenda-se fazer a atualizacao para as versoes disponiveis em: . Microsoft Update https://www.update.microsoft.com/microsoftupdate/ . Windows Server Update Services http://www.microsoft.com/windowsserversystem/updateservices/default.mspx MAIS INFORMACOES . Microsoft Security Bulletin Summary for March 2009 http://www.microsoft.com/technet/security/bulletin/ms09-mar.mspx . SANS ISC Handler's Diary 2009-03-10: March Black Tuesday Overview http://isc.sans.org/diary.html?storyid=5995 . Microsoft Security Vulnerability Research & Defense http://blogs.technet.com/swi/ . MS09-006 - Vulnerabilities in Windows Kernel Could Allow Remote CodeExecution (958690) http://www.microsoft.com/technet/security/Bulletin/MS09-006.mspx . MS09-007 - Vulnerability in SChannel Could Allow Spoofing (960225) http://www.microsoft.com/technet/security/Bulletin/MS09-007.mspx . MS09-008 - Vulnerabilities in DNS and WINS Server Could Allow Spoofing(962238) http://www.microsoft.com/technet/security/Bulletin/MS09-008.mspx . Microsoft Brasil Security http://www.microsoft.com/brasil/security . Technet Brasil - Central de Seguranca http://www.technetbrasil.com.br/seguranca . Windows Live OneCare http://safety.live.com/site/pt-BR/default.htm Identificador CVE (http://cve.mitre.org): CVE-2009-0081, CVE-2009-0082, CVE-2009-0083, CVE-2009-0085, CVE-2009-0093, CVE-2009-0094, CVE-2009-0233, CVE-2009-0234 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versoes e correcoes oferecidas pelos fabricantes. Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBSbgAwukli63F4U8VAQHErAP/YQ1C6GqWzqbu+AUDSeTDf7bKU0GEXOGW zPgnEx4u4K2G2A7TjvuQHW+mYKUlt7oxm/ogNFUz4eZpfn/Rjo3o+OWr1vbG1A5n HZvHxW9sNxl14vezxnLEd0gvp7iMXq2VTiyzFIS5IhRp008eDU9nSgWpN1EUreNB ArYJ/XYOGYk= =cr5H -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Mon Mar 30 11:44:26 2009 From: security em unicamp.br (CSIRT - UNICAMP) Date: Mon, 30 Mar 2009 11:44:26 -0300 Subject: [SECURITY-L] US-CERT Technical Cyber Security Alert TA09-088A -- Conficker Worm Targets Microsoft Windows Systems Message-ID: <20090330144426.GC60855@unicamp.br> ----- Forwarded message from US-CERT Technical Alerts ----- From: US-CERT Technical Alerts Subject: US-CERT Technical Cyber Security Alert TA09-088A -- Conficker Worm Targets Microsoft Windows Systems To: technical-alerts em us-cert.gov Date: Sun, 29 Mar 2009 21:36:28 -0400 Organization: US-CERT - +1 202-205-5266 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 National Cyber Alert System Technical Cyber Security Alert TA09-088A Conficker Worm Targets Microsoft Windows Systems Original release date: March 29, 2009 Last revised: -- Source: US-CERT Systems Affected * Microsoft Windows Overview US-CERT is aware of public reports indicating a widespread infection of the Conficker worm, which can infect a Microsoft Windows system from a thumb drive, a network share, or directly across a network if the host is not patched with MS08-067. I. Description The presence of a Conficker infection may be detected if a user is unable to surf to the following websites: * http://www.symantec.com/norton/theme.jsp?themeid=conficker_worm&inid=us_ghp_link_conficker_worm * http://www.mcafee.com If a user is unable to reach either of these websites, a Conficker infection may be indicated (the most current variant of Conficker interferes with queries for these sites, preventing a user from visiting them). If a Conficker infection is suspected, the infected system should be removed from the network. Major anti-virus vendors and Microsoft have released several free tools that can verify the presence of a Conficker infection and remove the worm. Instructions for manually removing a Conficker infection from a system have been published by Microsoft in http://support.microsoft.com/kb/962007. II. Impact A remote, unauthenticated attacker could execute arbitrary code on a vulnerable system. III. Solution US-CERT encourages users to prevent a Conficker infection by ensuring all systems have the MS08-067 patch (part of Security Update KB958644, which was published by Miscrosoft in October 2008), disabling AutoRun functionality (see http://www.us-cert.gov/cas/techalerts/TA09-020A.html), and maintaining up-to-date anti-virus software. IV. References * Virus alert about the Win32/Conficker.B worm - * Microsoft Security Bulletin MS08-067 - Critical - * Microsoft Windows Does Not Disable AutoRun Properly - * MS08-067: Vulnerability in Server service could allow remote code execution - * The Conficker Worm - * W32/Conficker.worm - ____________________________________________________________________ The most recent version of this document can be found at: ____________________________________________________________________ Feedback can be directed to US-CERT Technical Staff. Please send email to with "TA09-088A Feedback VU#827267" in the subject. ____________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit . ____________________________________________________________________ Produced 2009 by US-CERT, a government organization. Terms of use: ____________________________________________________________________ Revision History March 29, 2009: Initial release -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iQEVAwUBSdAg4XIHljM+H4irAQJ16Af9G3xHegmJB2Nx9u6J3kl8un/2Tz5J40sr DW/GTU0rvHtXDg/2Xs3Gv2IHYWqBRWG6HjZ1FbuTWbBqHvlWk0QVrjeeihNeXElP hp+ZRN6y+tHDCPRz1XT2YLE3zDldLv4v2c9YmsIEVdICiQZYe6Y/ECKNDWXcUzNt EweRdI6/ZsAnyfZU24TxESH0L2/vQ4Qb3bRReCcVK4SWhno4cewsiiM5eAXs2EOP VcSH6UnEE2V/841IHcCV9i5NM7aO2VDvh1lolsr/HvpWROThKslLX/FO2nIdA78d ktvdaddRdHhJAWOkErlT8cj3nGXj0g2H1HQcDK8Nua/gEc2zOfog/Q== =sk7E -----END PGP SIGNATURE----- ----- End forwarded message ----- From security em unicamp.br Tue Mar 31 09:49:25 2009 From: security em unicamp.br (CSIRT - UNICAMP) Date: Tue, 31 Mar 2009 09:49:25 -0300 Subject: [SECURITY-L] CAIS-Alerta: O worm Conficker e o dia 1 de abril Message-ID: <20090331124924.GA66174@unicamp.br> ----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca ----- From: Centro de Atendimento a Incidentes de Seguranca Subject: CAIS-Alerta: O worm Conficker e o dia 1 de abril To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br Date: Mon, 30 Mar 2009 17:51:28 -0300 (BRT) -----BEGIN PGP SIGNED MESSAGE----- Prezados, O worm Conficker, também conhecido como Downadup, surgiu em novembro de 2008. Entretanto, somente nas últimas semanas ganhou a atenção da mídia devido à proximidade de 1 de abril, uma data que desencadeia certas atividades do worm. Casos de worms que tem uma data como gatilho são muitos, mesmo que historicamente poucos deles tenham efetivamente causado algum efeito notável. Há muitos worms que causam mais danos, mas os worms com datas relacionadas tem um apelo especial com na mídia. É bom lembrar que a data 1 de abril é também o Dia da Mentira, data que não é comemorada apenas no Brasil. Todos os anos surgem diversas notícias, histórias, produtos e serviços fictícios divulgados na Internet, especialmente relacionados com tecnologia. O principal objetivo deste alerta é enfatizar as características técnicas deste worm, não deixando dúvidas sobre o que realmente pode acontecer em 1 de abril. Outro objetivo deste alerta é enfatizar a importância de boas práticas de segurança e tratamento de incidentes. Não há razão para pânico se a rede está livre deste e de outros vírus. A seguir apresentamos um breve resumo da atividade do worm Conficker no backbone RNP. O único fato no momento é que este worm tem se propagado com sucesso. Na sequência apresentamos um resumo de perguntas e respostas frequentes sobre o worm que esclarecem a relação com 1 de abril. Por fim, separamos uma seleção de referências essenciais sobre este worm, incluindo ferramentas de remoção recomendadas. PROPAGAÇÃO DO CONFICKER NA RNP PERGUNTAS E RESPOSTAS MAIS FREQUENTES MAIS INFORMAÇÕES PROPAGAÇÃO DO CONFICKER NA RNP Dentro da rede da RNP, o CAIS identificou neste ano níveis alarmantes de infecção em consequência da ação do worm Conficker. Somente em Janeiro e Fevereiro de 2009 o CAIS já enviou 20.451 notificações reportando problemas em sistemas que utilizam a rede da RNP, o que corresponde a quase 57% do total de incidentes notificados em 2008, 35.939 incidentes. Destes 20.451 incidentes, cerca de 70% correspondem à infecções pelo vírus Conficker na rede Ipê. PERGUNTAS E RESPOSTAS MAIS FREQUENTES Para responder de maneira mais objetiva possível as perguntas mais frequentes sobre este worm e sobre a data 1 de abril traduzimos os principais trechos de um post de 26 de março do blog "F-Secure Weblog". Agradecemos a Mikko H. Hypponen, Chief Research Officer da F-Secure, por autorizar a tradução. P: Ouvi falar que alguma coisa realmente ruim vai acontecer na Internet em 1 de abril! Realmente vai? R: Não, na verdade não. O Conficker vai mudar um pouco seu comportamento, mas é improvável que ele cause qualquer efeito visível no dia 1 de abril. P: Então o que este worm fará em 1 de abril? R: Até o momento o Conficker tem consultado 250 domínios diferentes todos os dias para realizar o download e executar um programa de atualização. Em 1 de abril a última versão de Conficker vai começar a consultar 500 domínios de um conjunto de 50 mil domínios por dia para executar as mesmas operações. P: Como assim, última versão do Conficker? Há versões diferentes? R: Sim, e a última versão não é a mais comum. A maioria das máquinas infectadas foi infectada pela variante B, que se disseminou no início de janeiro. Com a variante B nada acontece em 1 de abril. P: Acabei de verificar e constatei que minha máquina Windows está limpa. Alguma coisa vai acontecer em 1 de abril? R: Não. P: Uso Mac, alguma coisa vai acontecer em meu computador? R: Não. P: Então isto significa que os atacantes podem usar este canal de download para executar qualquer programa em todas as máquinas? R: Sim, em todas as maquinas que estejam infectadas com a última versão do worm. P: E sobre esta funcionalidade peer-to-peer (P2P) de que ouvi falar? R: O worm tem alguma funcionalidade peer-to-peer (P2P), o que significa que computadores infectados podem se comunicar entre si sem a necessidade de um servidor. Isto permite que o worm atualize a si mesmo sem a necessidade de utilizar nenhum dos 250 ou 50 mil domínios. P: Mas isto não significa que, se os atacantes quiserem executar alguma coisa nestas máquinas, eles não precisam esperar por 1 de abril? R: Sim! Esta é outra razão pela qual é improvável que qualquer coisa significativa aconteça em 1 de abril. P: A mídia irá exagerar sobre este worm? R: Sim, certamente vai. Sempre há "hype" quando um worm que se espalha muito tem uma data como gatilho de propagação. Pense em casos como Michelangelo (1992), CIH (1999), Sobig (2003), Mydoom (2004) e Blackworm (2006). P: Mas nestes casos nada demais aconteceu mesmo que todos estivessem esperando que alguma acontecesse! R: Exatamente. P: Então devo manter meu PC desligado em 1 de abril? R: Não. Você deve ter certeza de que ele esteja limpo antes de 1 de abril. P: Eu posso mudar a data na minha máquina para me proteger? R: Não. O worm usa o horário local do seu computador para certas partes da funcionalidade de atualização, mas não utiliza exclusivamente esta fonte de horário. P: Estou confuso. Como você pode saber de antemão que acontecerá um ataque global de vírus em 1 de abril? Deve haver uma conspiração nisso! R: Sim, você está confuso. Não acontecerá um ataque global de vírus. As máquinas que já estão infectadas podem fazer algo de novo em 1 de abril. A F-Secure sabe disto porque realizou a engenharia reversa do código do worm e pode ver que é isto que ele foi programado para fazer. P: O programa copiado seria executado com privilégios de administrador? R: Sim, com os direitos de administrador local, o que não é nada bom. P: E eles podem realizar download daquele programa não apenas em 1 de abril mas também em qualquer dia depois disso? R: Correto. Desta forma, não há razão pela qual eles não possam fazer isto, digamos, em 5 de abril em vez de 1 de abril. P: OK, eles podem executar qualquer programa. Para fazer o que? R: A F-Secure não sabe o que eles estão planejando fazer, ou se estão planejando alguma coisa. É claro que eles podem roubar seus dados, enviar spam, realizar ataques DDoS (Distributed Denial of Service), etc. Mas a F-Secure não sabe. P: Eles? Quem são eles? Quem está por trás deste worm? R: A F-Secure não sabe nada sobre isto também. Mas eles parecem ser bem profissionais no que eles fazem. P: Profissionais? É verdade que o Conficker está usando o algoritmo de hash MD6? R: Sim. Este foi um dos primeiros casos reais de aplicação deste novo algoritmo. P: Por que vocês não podem simplesmente infectar um PC, alterar a data para 1 de abril e ver o que acontece? R: Não é assim que o worm funciona. O worm se conecta a certos websites para obter o dia e horário. P: Verdade? Então apenas desative os websites de onde ele obtém o dia e horário e o problema vai embora! R: Não é possível. São websites como google.com, yahoo.com e facebook.com. P: Mas a F-Secure poderia com certeza forjar google.com em um laboratório para fazer com que uma maquina infectada conecte-se a um site de download hoje! R: Com certeza. E não há nada para ser copiado dos sites de download hoje. Pode ser que haja alguma coisa em 1 de abril, pode ser que não haja coisa alguma. P: Agora estou preocupado. Como sei se estou infectado? R: Visite http://www.f-secure.com, por exemplo. Se você não consegue abrir o site então seu computador pode estar infectado com Downadup/Conficker. Este worm bloqueia o acesso a websites de fornecedores de produtos de segurança. P: De onde vem o nome "Conficker"? R: Conficker é uma variação do nome "trafficconverter", um website no qual a primeira variante do worm se conectava. P: Por que o worm tem dois nomes, Downadup and Conficker? R: Ele foi encontrado quase simultaneamente por várias empresas de segurança, esta é a razão da existência de mais de um nome para o mesmo worm. Hoje a maioria das empresas usa o nome Conficker. Há ainda uma confusão sobre as letras de variantes do worm. P. Quantos computadores estão atualmente infectados por Downadup/Conficker? R: Aproximadamente 1-2 milhões de acordo com a F-Secure. A empresa não tem um número exato, deste conjunto de 1-2 milhões, de máquinas que estejam infectadas pela última versão do worm. P: Como a indústria está reagindo a tudo isto? R: A indústria reagiu formando o "Conficker Working Group". Os membros deste grupo incluem fornecedores de produtos de segurança, órgãos de domínio (registrars), pesquisadores e outros. P: Gostaria de mais detalhes técnicos sobre o worm. R: Na seção "Mais informações" você pode encontrar a descrição do worm. Há também um artigo excelente da SRI International, listado na mesma seção. P: Quando foi descoberta a primeira variante de Downadup/Conficker? R: Foi descoberto em 20 de novembro de 2008. P: Foi descoberto há mais de 4 meses atrás? Gostaria de uma linha do tempo que mostre os eventos relacionados ao Conficker no decorrer do tempo. R: Byron Acohido tem uma linha do tempo em seu blog, The Last Watchdog. O post está listado na seção "Mais informações". P: Existe uma ferramenta de remoção disponível? R: Há diversas ferramentas de remoção disponíveis. O CAIS recomenda as ferramentas da F-Secure, Kaspersky e McAfee, relacionadas na seção "Mais informações". MAIS INFORMAÇÕES . Conficker Working Group http://www.confickerworkinggroup.org/wiki/ . Questions and Answers: Conficker and April 1st (F-Secure Weblog) http://www.f-secure.com/weblog/archives/00001636.html . SANS ISC Handler's Diary 2009-03-29: April 1st - What Will Really Happen? http://isc.sans.org/diary.html?storyid=6091 . An Analysis of Conficker C (SRI International) http://mtc.sri.com/Conficker/addendumC/index.html . Descrição: Worm:W32/Downadup.DY (F-Secure) http://www.f-secure.com/v-descs/worm_w32_downadup_dy.shtml . Ferramenta de remoção F-Secure http://support.f-secure.com/enu/home/onlineservices/fsec/fsec.shtml . Ferramenta de remoção Kaspersky http://data2.kaspersky-labs.com:8080/special/KidoKiller_v3.3.3.zip . Ferramenta de remoção McAfee http://vil.nai.com/vil/stinger/ . SANS ISC Handler's Diary 2009-03-13: Third party information on conficker http://isc.sans.org/diary.html?storyid=5860 . The evolution of an extraordinary globe-spanning worm (Blog The LastWatchdog) http://lastwatchdog.com/evolution-conficker-globe-spanning-worm/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml Atenciosamente, ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANÇA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6 (GNU/Linux) Comment: Made with pgp4pine 1.76 iQCVAwUBSdEw3ekli63F4U8VAQFGgAP/VGeJ5P+KiN3gwWVvkWN+gDTVivB78GON 2jur/HEKNf69KW4INEzLCTa1FWdQr4cxUq6HdSqkUlK73Dw4I2wq6TswiPjmSL8A 9uu6qnajW2b7KnjsntkqEYW6nE0QbO/QXElZ66OYpLQift/dlIpZ+uRF7Ued2/9b OQlTP5Lnb6A= =+DdX -----END PGP SIGNATURE----- ----- End forwarded message -----