FUG-BR - Espalhando BSD
Dicas Rpidas:
O portsclean(1) é uma ferramenta que limpa todo o diretório work/ do ports(7) . Além de liberar espaço em disco ele é capaz de remover arquivos antigos que não possuem referência no /usr/ports/distfiles . #portsclean -C Limpa o diretorio work/ #portsclean -DLimpa o diretorio distfiles/ #portsclean -i Modo interativo, pergunta se você quer remover o arquivo Recomendado#portsclean -CDi
Fontes Externas
FreeBSD Multimedia Resources List FreeBSD Multimedia Resources
bsdtalk - DragonFlyBSD 2.8 with Matthew Dillon - MP3 version DragonFlyBSD 2.8 with Matthew Dillon - MP3 version From: bsdtalk Tags: bsdtalk, interview, meetbsd, meetbsd2010, dragonflybsd, matthew dillon, mp3
Interview from MeetBSD California 2010 with Matthew
Dillon about the recent 2.8 release of DragonFlyBSD.
More information at http://www.dragonflybsd.org/
bsdtalk - DragonFlyBSD 2.8 with Matthew Dillon - Ogg version DragonFlyBSD 2.8 with Matthew Dillon - Ogg version From: bsdtalk Tags: bsdtalk, interview, meetbsd, meetbsd2010, dragonflybsd, matthew dillon, ogg
Interview from MeetBSD California 2010 with Matthew
Dillon about the recent 2.8 release of DragonFlyBSD.
More information at http://www.dragonflybsd.org/
bsdtalk - PC-BSD 9 Alpha with Kris Moore - MP3 version PC-BSD 9 Alpha with Kris Moore - MP3 version From: bsdtalk Tags: bsdtalk, interview, pc-bsd, meetbsd, meetbsd2010, kris moore, mp3
Interview from MeetBSD California 2010 with Kris
Moore. We talk about the new alpha snapshot of
PC-BSD 9. More information at http://blog.pcbsd.org/
bsdtalk - PC-BSD 9 Alpha with Kris Moore - Ogg version PC-BSD 9 Alpha with Kris Moore - Ogg version From: bsdtalk Tags: bsdtalk, interview, pc-bsd, meetbsd, meetbsd2010, kris moore, ogg
Interview from MeetBSD California 2010 with Kris
Moore. We talk about the new alpha snapshot of
PC-BSD 9. More information at http://blog.pcbsd.org/
bsdtalk - The mg text editor with Kjell Wooding - MP3 version The mg text editor with Kjell Wooding - MP3 version From: bsdtalk Tags: bsdtalk, interview, mg, kjell wooding, mp3
Interivew with Kjell Wooding. We talk about the mg
text editor. More information can be found in the
OpenBSD man page:
http://www.openbsd.org/cgi-bin/man.cgi?query=mg
bsdtalk - The mg text editor with Kjell Wooding - Ogg version The mg text editor with Kjell Wooding - Ogg version From: bsdtalk Tags: bsdtalk, interview, mg, kjell wooding, ogg
Interivew with Kjell Wooding. We talk about the mg
text editor. More information can be found in the
OpenBSD man page:
http://www.openbsd.org/cgi-bin/man.cgi?query=mg
bsdtalk - PC-Sysinstall with John Hixson - MP3 version PC-Sysinstall with John Hixson - MP3 version From: bsdtalk Tags: bsdtalk, interview, pc-sysinstall, pc-bsd, john hixson, mp3
Interview with John Hixson. We talk about his work
on PC-Sysinstall, the PC-BSD installer and possible
alternative to the FreeBSD sysinstall.
bsdtalk - PC-Sysinstall with John Hixson - Ogg version PC-Sysinstall with John Hixson - Ogg version From: bsdtalk Tags: bsdtalk, interview, pc-sysinstall, pc-bsd, john hixson, ogg
Interview with John Hixson. We talk about his work
on PC-Sysinstall, the PC-BSD installer and possible
alternative to the FreeBSD sysinstall.
bsdtalk - MeetBSD California 2010 - MP3 version MeetBSD California 2010 - MP3 version From: bsdtalk Tags: bsdtalk, interview, meetbsd, meetbsd2010, matt olander, james nixon, mp3
Interview with Matt Olander and James T. Nixon. We
talk about MeetBSD California 2010. More information
at http://www.meetbsd.com/
bsdtalk - MeetBSD California 2010 - Ogg version MeetBSD California 2010 - Ogg version From: bsdtalk Tags: bsdtalk, interview, meetbsd, meetbsd2010, matt olander, james nixon, ogg
Interview with Matt Olander and James T. Nixon. We
talk about MeetBSD California 2010. More information
at http://www.meetbsd.com/
TaoSecurity Richard Bejtlich's blog on digital security, strategic thought, and military history.
Updated PhD Thesis Title Yesterday I posted Latest PhD Thesis Title and Abstract . One of my colleagues Ben Buchanan subsequently contacted me via Twitter and we exchanged a few messages. He prompted me to think about the title. Later I ruminated on the title of a recent book by my advisor, Dr. Thomas Rid. He wrote Cyber War Will Not Take Place . One of the best parts of the book is the title. In six words you get his argument as succinctly as possible. (It could be five words if you pushed "cyber" and "war" together, but the thought alone makes me cringe, in the age of cyber-everything.) I wondered if I could transform my latest attempt at a thesis title into something that captured my argument in a succinct form. I thought about the obsession of the majority of the information security community on the tool and tactics level of war. Too many technicians think about security as a single-exchange contest between an attacker and a defender, like a duel. That reminded me of a problem I have with Carl von Clausewitz's definition of war.We shall not enter into any of the abstruse definitions of war used by publicists. We shall keep to the element of the thing itself, to a duel. War is nothing but a duel on an extensive scale. - On War, Chapter 1 Clausewitz continues by mentioning "the countless number of duels which make up a war," and then makes his famous statement that "War therefore is an act of violence to compel our opponent to fulfill our will." However, I've never liked the tactically-minded idea that war is a "duel." This concept, plus the goal to deliver a compact argument, inspired me to revise my thesis title and subtitle to the following:Campaigns, Not Duels: The Operational Art of Cyber Intrusions In the first three words I deliver my argument, and in the subtitle I provide context by including my key perspective ("operational art"), environment ("cyber," yes, a little part of me is dying, but it's a keyword), and "intrusions." When I publish the thesis as a book in 2018, I hope to use the same words in the book title. Latest PhD Thesis Title and Abstract In January I posted Why a War Studies PhD ? I recently decided to revise my title and abstract to include attention to both offensive and defensive aspects of intrusion campaigns. I thought some readers might be interested in reading about my current plans for the thesis, which I plan to finish and defend in early 2018. The following offers the title and abstract for the thesis.Network Intrusion Campaigns: Operational Art in Cyberspace Campaigns, Not Duels: The Operational Art of Cyber Intrusions*
Intruders appear to have the upper hand in cyberspace, eroding users' trust in networked organizations and the data that is their lifeblood. Three assumptions prevail in the literature and mainstream discussion of digital intrusions. Distilled, these assumptions are that attacks occur at blinding speed with immediate consequences, that victims are essentially negligent, and that offensive initiative dominates defensive reaction.
This thesis examines these assumptions through two research questions. First, what characterizes network intrusions at different levels of war? Second, what role does operational art play in network intrusion campaigns?
By analyzing incident reports and public cases, the thesis refutes the assumptions and leverages the results to improve strategy.
The thesis reveals that strategically significant attacks are generally not "speed-of-light" events, offering little chance for recovery. Digital defenders are hampered by a range of constraints that reduce their effectiveness while simultaneously confronting intruders who lack such restrictions. Offense does not necessarily overpower defense, constraints notwithstanding, so long as the defenders conduct proper counter-intrusion campaigns.
The thesis structure offers an introduction to the subject, and an understanding of cybersecurity challenges and trade-offs. It reviews the nature of digital intrusions and the levels of war, analyzing the interactions at the levels of tools/tactics/technical details, operations and campaigns, and strategy and policy. The thesis continues by introducing historical operational art, applying lessons from operational art to network intrusions, and applying lessons from network intrusions to operational art. The thesis concludes by analyzing the limitations of operational art in evolving digital environments.
*See the post
Updated PhD Thesis Title for details on the new title.
Lt Gen David Deptula on Desert Storm and Islamic State This weekend Vago Muradian interviewed Lt Gen (ret) David Deptula, most famous for his involvement as a key planner for the Desert Storm air campaign. I recommend watching the entire video, which is less than 8 minutes long. Three aspects caught my attention. I will share them here. First, Lt Gen Deptula said that Desert Storm introduced five changes to the character of warfare. I noted that he used the term "character," and not "nature." If you are a student of warfare and/or strategy, you are most likely in the camp that says warfare has an unchanging nature, although its character can change. This is the Clausewitz legacy. A minority camp argues that warfare can change both nature and character. Second, turning to the five changes introduced by Desert Storm, Lt Gen Deptula listed the following. 1. Desert Storm introduced "expectations of low casualties, for both sides ." I agree with the expectation of low casualties for the US, but I don't think low Iraqi casualties were a primary concern. One could argue that stopping the war during the "highway of death" showed the US didn't want to inflict large casualties on the Iraqi forces, but I still think low casualties were primarily a concern for US troops. 2. Desert Storm "normalized precision." Even though a minority of the ordnance delivered during the war were precision weapons, their use steadily increased throughout all later conflicts. 3. Desert Storm introduced joint and combined organization and execution . This was indeed quite a step forward, although I recall reading that that USMC airpower took measures to remain as separate as possible. 4. Desert Storm put the concepts of "effect-based operations" into action. There is no doubt about this one. Lt Gen Deptula talks about a disagreement with Gen Schwartzkopf's staff concerning disabling the Iraqi power grid. Air power achieved the effect of disabling the grid within 3-4 days, but Schwartzkopf's team used traditional attritional models, noting that less than a certain percentage of destruction mean mission failure. Deptula was right; they were wrong. 5. Desert Storm was the first major conflict where airpower was the centerpiece and key force. Call me biased, and no disrespect to the land forces in the Gulf, but I agree with this one. The third and final noteworthy element of the interview involved Lt Gen Deptula's opinion of Islamic State. He said "it's not an insurgency. IS is a state." He said IS possesses the five elements of a state, namely: 1. Leadership 2. Key essential systems 3. Infrastructure 4. Population 5. Fielded military forces I agree with his assessment. I also believe that Western leaders are unwilling to grant IS the legitimacy of it being a state, so they persist in calling IS names like ISIS, ISIL, Daesh, and so on. I see no problem with that approach, since it incorporates political sensitivities. However, that approach also aggravates the perception that Western leaders are out of touch with reality. Why a War Studies PhD? When I begin receiving multiple questions on a topic, it's a signal that I should write a blog post. Several of you have asked me about my experience as a PhD candidate in the King's College London Department of War Studies . In this post I will try to answer your questions by explaining how I got to this point and my overall impressions about the program.My Academic Background I have bachelor's of science degrees in history and political science from the US Air Force Academy, and a master's degree in public policy from the Harvard Kennedy School. My last formal academic training ended in 1997 when I graduated from the Air Force Intelligence Officers Training Course.Why a PhD? I seriously began considering working on my PhD in 2006, when I was an independent consultant. I've guest lectured at dozens of schools over the years, and taught hundreds of students through my Black Hat courses. I thought the PhD experience would open more doors for future academic opportunities, and I welcomed the opportunity to make an original contribution to the literature. In more recent years I've testified to Congress and worked with think tanks, and in both environments PhDs are common.My First PhD Choice After reading Security Engineering (the first edition), I was a fan of Dr Ross Anderson at the University of Cambridge Computer Laboratory. I contacted him, as well as some of his PhD candidates. They invited me to guest lecture at the lab, which I did in May 2006. I considered the possibility of doing research on network security motioning. I liked the idea of the "British system," which emphasized practical research, no coursework, and a high degree of independence. I would have to move my family to the UK. In the spring of 2007, however, I made contact with my future boss at General Electric. I decided instead to join GE as director of incident response . It was too good an opportunity. That put my PhD plans on hold.A New Direction In the fall of 2012 I listened to a 24 lecture series titled Masters of War: History's Greatest Strategic Thinkers by Professor Andrew R. Wilson of the Naval War College. Dr. Wilson reintroduced me to the strategists I had learned about as a cadet twenty years earlier, and kindled a deep interest in strategic history, thought, and practice. I began looking for military history and strategy programs, starting with this list maintained by the Society for Military History . In the summer of 2013, The Economist magazine asked if I would participate in an online debate with Dr Thomas Rid, author of Cyber War Will Not Take Place . After the debate I read Thomas' book, and learned he was a professor in the KCL War Studies department. I enjoyed the debating process and Thomas' book, so I decided to contact him and some of his PhD candidates to learn more about the PhD program. During that process, FireEye acquired Mandiant in late December 2013. I decided to change roles and become a full-time strategist, inspired by my changing interests and Prof Wilson's course. That decision definitively shifted my focus away from tools and tactics, and towards operations/campaigns and strategy.My Final PhD Choice In early 2014 I connected with Rob Lee , who had started his PhD with Thomas in the fall of 2013. Speaking with Thomas and Rob, I learned the KCL War Studies PhD was even more to my liking than the Cambridge program. KCL also emphasized practical research, no coursework, and a high degree of independence. I would not have to move my family to the UK, but I would have to be very disciplined and stay in contact with my advisor and colleagues. I applied to the program to meet the spring 2014 deadline, with enrollment in fall 2014. I was accepted and started the program in the fall of 2014, while still maintaining my day job at Mandiant and FireEye.The Thesis The desired output for the KCL PhD is a thesis, a 80,000 to 100,000 word work with a goal of eventual publication as a book. Since I was already considering writing my fifth book, this seemed an excellent way to accomplish that goal. Others might find this a scary proposition, but I always enjoyed self-paced research, and the opportunity to devise and answer original research questions was appealing.Milestones I will shift my focus slightly to those who might be interested in applying to the program. The PhD program offers three major milestones. First, one must be accepted to the program. I recommend perusing the list of people to find faculty and current students with interests similar to yours. Contact them via email to identify possible advisors and colleagues. If you aren't able to attract any interest, it's a sign you might not have a topic suitable for a PhD. That's a personal judgement, of course. I approached the application process very seriously. I took several months to complete it and submitted my Strategy, Not Speed piece as my writing sample. Thankfully I was accepted! Once in the program, the second major milestone is called the "mini viva" or the "upgrade." Prior to passing this milestone, as I understand it, one is not technically a PhD candidate yet. One must write a document of about 20,000 words that includes a thesis abstract, outline, introductory chapter, sample chapter, and completion work plan. The student must then defend that document, live, in front of a panel. I passed that stage of my PhD journey late last year. The third and final major milestone is the "viva" or the defense of the completed thesis. I am several years away from this step, but I expect it to be an extended version of the upgrade process. Remember that one of the purposes of a PhD is to demonstrate the ability to produce high-level, independent research, so I expect my viva to reflect that philosophy.My Experience My experience thus far has been excellent and I plan to continue. However, I would like to highlight a few aspects of my situation. First, I am doing research independently, not at the Strand campus in central London. Several of my colleagues are there now, and they have daily access to a whole world of academic experiences that are unavailable to remote students. If you want a campus experience, you should study in London. Second, I am still working my day job and being a husband and father, which are my priorities. That means I have to be very careful about how I manage my time. I felt that I could handle the situation, based on my experience writing and publishing my last book . I started writing my last NSM book in January 2013 and had it ready for Black Hat in late July that year, during the time when Mandiant released the APT1 report . Third, my thesis, the nature of counter-intrusion campaigns, dovetails well with my day job and professional interests. I would not be able to pursue a PhD in a field not related to my professional life -- I simply wouldn't have the time for research. Because my research matches the needs and interests of my employer, the work I do for Mandiant and FireEye frequently doubles as research for my PhD. Obviously I have a very flexible employer who supports my research, and for that I am grateful. Fourth, although I am independent, thanks to the initiative of colleagues in the DC area, I am not alone. Last month one of us started a group for War Studies students in the DC area, and we plan to have monthly meetings. I also try to meet with KCL personnel (students or faculty) if we happen to be in the same part of the world at the same time. I started a Slack channel but it hasn't really yet taken off.Recommended Reading In addition to reading the KCL and War Studies Web sites, I suggest reading Authoring a PhD by Patrick Dunleavy. It is generally aimed at the British PhD process, focusing on the so-called "big book" thesis. If you find the sort of research and writing described in that book to be exciting, then a KCL PhD might be for you.Conclusion In brief, I recommend the KCL War Studies PhD if you meet the following requirements:You have a suitable undergraduate background, temperament, and social and financial situation, such that you are capable of independent research at the highest level. You have an interest that syncs with at least one possible advisor in the department. You are committed to researching for several years, and writing 80,000-100,000 words on your subject, answering research questions to make original academic and practical contributions to the field. I may add updates to this post, or simply add them as comments or as answers to questions. Happy 13th Birthday TaoSecurity Blog Today, 8 January 2016, is the 13th birthday of TaoSecurity Blog ! This is also my 3,000th blog post. I wrote my first post on 8 January 2003 while working as an incident response consultant for Foundstone. Kevin Mandia was my boss. Today I am starting my third year as Chief Security Strategist at FireEye , still working for Kevin Mandia. (It's a small world. In April I will hit my five year anniversary with the Mandiant part of FireEye.) In 2015 my blogging frequency increased dramatically, with 55 posts, more than double my 2014 total of 23 and triple my 2013 output of 18. In 2012 I posted 60 stories, so I was close to that level in 2015. It's still nothing like my writing from 2003-2011 however! Why the drop over the years? I "blame" my @taosecurity Twitter account. With almost 36,000 followers, easy posting from mobile devices, and greater interactivity, Twitter is an addictive platform. I have authored roughly 16,000 Tweets since first posting in July 2009. Second, blogging used to be the primary way I could share my ideas with the community. These days, speaking and writing are a big part of my professional duties. I try to track media reports here and I archive my non-blog writing at my Academia.edu account . Third, time is precious, and blogging often takes a back seat. I'd rather spend time with my family, write and research my PhD, collaborate with think tanks, and so on. I still plan to keep blogging in 2016. Twitter's only a 140 character platform, and some days I have the time and inclination to share a few thoughts beyond what I've said or written for work. I have to decide if I want to write about strategy here, or move to another location. Thanks you to Google for providing me this free platform for the past 13 years, and to you for reading what I post. I'm one of the few original "security bloggers" still active, though not writing in the same way as I did in 2003. I realize my transition from technical details to strategic considerations has alienated some readers, but I am comfortable with my interests and I believe the greater security community needs to hear from people who think outside the tools and tactics box. This is especially true when the majority of the security community isn't aware they are inside such a box, or that there is another set of ideas and people available to contribute to the world's digital safety and security.2014-2015 Professional Reading Round-Up A Brief History of the Internet in Northern Virginia Domain Creep? Maybe Not. Not So Fast! Boyd OODA Looping Is More Than Speed Seven Tips for Personal Online Security Daemonic Dispatches Musings from Colin Percival
Write opinionated workarounds
A few years ago, I decided that I should aim for my code to be as
portable as possible. This generally meant targeting
POSIX ; in
some cases I required slightly more, e.g., "POSIX with OpenSSL installed
and cryptographic entropy available from /dev/urandom". This dedication
made me rather unusual among software developers; grepping the source
code for the software I have installed on my laptop, I cannot find any
other examples of code with strictly POSIX compliant Makefiles, for
example. (I did find one other Makefile which claimed to be
POSIX-compatible; but in actual fact it used a GNU extension.) As far
as I was concerned, strict POSIX compliance meant never having to say
you're sorry for portability problems; if someone ran into problems
with my standard-compliant code, well, they could fix their broken
operating system.
And some people did. Unfortunately, despite the promise of open source,
many users were unable to make such fixes themselves, and for a rather
large number of operating systems the principle of standards compliance
seems to be more aspirational than actual. Given the limits which would
otherwise be imposed on the user base of my software, I eventually
decided that it was necessary to add workarounds for some of the more
common bugs. That said, I decided upon two policies:
Workarounds should be disabled by default, and only enabled upon
detecting an afflicted system.
Users should be warned that a workaround is being applied.
FreeBSD on EdgeRouter Lite - no serial port required
I recently bought an
EdgeRouter Lite
to use as a network gateway; I had been using a cheap consumer wifi/NAT
device, but I wanted the extra control I could get by running FreeBSD
rather than whatever mangled version of Linux the device came with.
Someone wrote instructions on
installing FreeBSD onto the
EdgeRouter Lite two years ago, but they rely on using the serial port
to reconfigure the boot loader — perfectly straightforward if you have
a serial cable and know what you're doing, but I decided to take the
opportunity to provide a more streamlined process.
A challenge to startups
"From those unto whom much has been given, much shall be expected." In
various forms this sentiment has been expressed at least as far back as
the third century AD, via the Gospel of Luke; more recently it has been
cited frequently by US Presidents, and can be seen in modified form in
such places as Spider-Man ("With great power comes great
responsibility") and the demands of the Occupy movement that the "1%"
pay higher taxes. I started thinking about this a few days ago after
re-reading
an essay by Paul Graham
and thinking about how lucky I was to be running a startup company now
rather than two decades ago.
The design of my magic getopt
When I started writing the blog post announcing my
magic getopt , I was
intending to write about some of the design decisions which went
into it. I changed my mind partway through writing: My readers
probably cared about the functionality, but not about the ugly
implementation details. It turns out that my original plan was
the right one, as I've received questions about nearly every
design decision I made. Since this clearly is of interest
to my readers, here's the reasons behind some of the decisions I
made while writing that code.
A magic getopt
Parsing command lines in C is easy when all of the options are single
characters: You pass your command line to getopt along with
a string containing all the valid options; then you have a switch
statement with a case for each option you want to handle. It
looks something like this:
int ch;
while ((ch = getopt(argc, argv, ":af:")) != -1) {
switch (ch) {
case 'a':
aflag = 1;
break;
case 'f':
printf("foo: %s\n", optarg);
break;
case ':':
printf("missing argument to -%c\n", optopt);
/* FALLTHROUGH */
default:
usage();
}
}
Unfortunately if you want to add support for long options — say, to
accept a new --bar option — you need to switch to using
getopt_long and your list of options is no longer confined to the
options-processing loop:
enum options
{
OPTION_BAR
};
...
static struct option longopts[] =
{
{ "bar", required_argument, NULL, OPTION_BAR }
};
...
int ch;
while ((ch = getopt_long(argc, argv, ":af:", longopts, NULL)) != -1) {
switch (ch) {
case 'a':
aflag = 1;
break;
case OPTION_BAR:
printf("bar: %s\n", optarg);
break;
case 'f':
printf("foo: %s\n", optarg);
break;
case ':':
printf("missing argument to -%c\n", optopt);
/* FALLTHROUGH */
default:
usage();
}
}
Rather than adding a new option in one place (or two, if you count the
list of options at the top of the loop as being a separate place), new
long options require changes in three places — one of which (the
enum) is often placed in an entirely separate file. So much for keeping
code clean and free of duplication. There has got to be a better way,
right?
Enter
magic getopt . Via a little bit of macro magic, the above
options-handling code turns into this:
const char * ch;
while ((ch = GETOPT(argc, argv)) != NULL) {
GETOPT_SWITCH(ch) {
GETOPT_OPT("-a"):
aflag = 1;
break;
GETOPT_OPTARG("--bar"):
printf("bar: %s\n", optarg);
break;
GETOPT_OPTARG("-f"):
printf("foo: %s\n", optarg);
break;
GETOPT_MISSING_ARG:
printf("missing argument to %s\n", ch);
/* FALLTHROUGH */
GETOPT_DEFAULT:
usage();
}
}
with each option listed just once, at the point where it is handled.
The HTTP 500 Solution
My online backup service offers
bug bounties for
mistakes in the client software; while I explicitly exclude bugs in
the Tarsnap website (with the exception of cosmetic errors) in an
attempt to discourage people who blindly run vulnerability scanners
against websites, I still get a lot of bogus "bug reports". One of
the more common reports is "I managed to trigger an HTTP 500 Internal
Server Error" response; what people don't realize is that this is in
fact entirely deliberate, as part of what I call the "HTTP 500 Solution".
A FreeBSD AMI Builder AMI
I've been working on the
FreeBSD /EC2
platform for a long time; five years ago I finally had it running, and for
the past few years it has provided the behaviour FreeBSD users expect —
stability and high performance — across all EC2 instance types. Making
the platform work was just the first step though; next comes making it
usable .
Some people are happy with simply having a virtual machine which runs the
base FreeBSD system; for them, the
published
FreeBSD/EC2 images (which, as of FreeBSD 10.2-RELEASE, are built by
the FreeBSD Release Engineer) will be sufficient. For users who want to
use "stock" FreeBSD but would like to have some extra setup performed when
the instance launches — say, to install some packages, edit some
configuration files, and enable some services — I wrote the
configinit
tool. And for users who need to make changes to FreeBSD itself, I added
code for building AMIs into the FreeBSD source tree, so you can take a
modified FreeBSD tree and run
make ec2ami
to generate a reusable image.
There was one group for whom I didn't have a
good solution yet, however: Users who want to create FreeBSD AMIs with minor
changes, without wanting to go to the effort of performing a complete FreeBSD
release build. Ironically, I am exactly such a user: All of the EC2 instances I
use for my online backup service make
use of spiped to protect
sshd and provide encrypted and authenticated tunnels to my mailserver and
package server; and so having spiped preinstalled with the appropriate keys would
significantly streamline my deployment process.
While it's possible to launch a FreeBSD
EC2 instance, make some changes, and then ask EC2 to create a new AMI out of
it, this rarely produces a "clean" AMI: A lot of code runs when an EC2
instance first launches — creating the ec2-user user,
installing the appropriate SSH public key, creating SSH host keys, growing
the root filesystem if launched with a larger root disk, downloading and
installing updates to FreeBSD, downloading and installing packages... —
and much of this needs to be manually
reverted before a reusable AMI can be created; not to mention command
histories and log files written during the configuration process, which the
more fastidious among us may wish to avoid publishing. To solve
this problem, I present the FreeBSD AMI Builder, now available as
ami-28682f42 in the EC2 US-East-1 region.
Tarsnap email confirmation bypass
Over the past four years,
Tarsnap's bug bounties
have received quite a bit of attention. Most of it has been very useful
— almost 400 mistakes (most either cosmetic or harmless, but some
of them significant) have been
reported and fixed — but it does also get some unwanted attention:
Despite my clear statement that Tarsnap's bug bounties are for problems
in tarsnap code, not for problems in the website, I regularly see people
running automated vulnerability scanners... which invariably yield a
selection of absurd non-vulnerability "vulnerabilities".
One consequence of these unsolicited security scans is that —
since they feed a variety of inputs to forms, including the account
creation form — I see a lot of obviously fake signup attempts
(alas, none yet from
the world's most obviously fake domain
name ). These are harmless, since the signup code sends out a
confirmation email and the account isn't actually created until the
alleged registrant follows a link in that email; so I wasn't
concerned when I received an email last week telling me that someone
was trying to create an account as admin@tarsnap.com
.
Five minutes later, I was very concerned upon receiving an email
telling me that the registration for admin@tarsnap.com
had been confirmed and the account created.
Safe from what?
I woke up this morning to a headline news story on CBC's website:
Is
your baby monitor safe?
According to a literal reading of
Betteridge's
law of headlines , the answer to this question should be "no", although if
you consider the spirit of the law — as a commentary on sensationalist
journalism — then the answer should probably be "yes".
To me, neither answer makes sense, because the question itself doesn't
make sense.
Tarsnap $1000 exploit bounty
For somewhat over four years,
Tarsnap has been offering
bounties for bugs found in the Tarsnap code. Two thirds of the
bounties Tarsnap has paid out have been $1 each for cosmetic bugs (e.g.,
typos in source code comments), and a quarter of the bugs have been $10 each
for harmless bugs — mostly memory leaks in error paths where the tarsnap
client is about to exit anyway — but there have also been some more
serious bugs: Several build-breakage bugs ($20 each); a variety of cases
where tarsnap behaviour is wrong in a user-visible — but generally
very obscure — way ($50 each); a few crashes ($100); and of course the
critical crypto
bug which first convinced me to offer bounties.
Most bugs are straightforward, but occasionally one comes up which is not so
clear in its impact. Such is the case with
a
bug which is fixed in tarsnap 1.0.36 . This bug causes the NUL string
termination byte to overflow the heap-allocated buffer used for paths
of objects examined as tarsnap traverses a directory tree; such
one-byte heap overflows
have
been shown to be exploitable in the past. In the case of tarsnap, I will
be very surprised if it turns out to be possible to cause anything worse than
a crash, but I can't absolutely rule out the possibility.
In light of this, Tarsnap is offering a
$1000 exploit bounty: The first person before the end of 2015 who can
convincingly demonstrate a serious exploitation of this bug will receive $1000.
While there are many organizations which pay more than this for exploits, I
think this is a reasonable prize: After all, I'm already telling you what the
bug is which you need to exploit!
Fine print: No bounty if you're in Iran, North
Korea, or some other problem countries. Bounties are awarded at my sole
discretion; in particular, I get to decide whether the "convincingly
demonstrate" and "serious exploitation" conditions are satisfied. Payment by
US dollar check or paypal. To avoid races, contact me before publishing
anything. If you can't accept cash prizes, the bounty can be donated to a
mutually-acceptable charity of your choice.
Historico FUG-BR Historico Lista FreeBSD, FUG-BR
[FUG-BR] MPICH / OpenMPI [FUG-BR] MPICH / OpenMPI Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Re: [FUG-BR] FreeBSD como desktop Web site Grupo Brasileiro de Usuarios FreeBSD Noticias do Web site FUG-BR
Com muito prazer que anunciamos a primeira participação da comunidade FUG-BR (http://www.fug.com.br) em um evento internacional.De 11 a 13 de Setembro, a FUG-BR estará presente em um estande na edição 2014 da FOSSETCON (http://www.fossetcon.org), um dos maiores eventos de software livre da costa leste dos EUA.Essa edição da FOSSETCON acontecerá em Orlando, na Flórida, há 3 horas de Miami e 15 minutos do The Simpsons Park ;-) Aproveitamos então para convidar todos os usuários FreeBSD que por ventura puderem estar em Orlando na data, para participar do evento e prestigiar o estande da FUG-BR.A oportunidade de divulgar a FUG-BR é uma parceria com a ServerU (http://www.serveru.us) que estará no evento promovendo os servidores Netmap L-100 (http://www.serveru.us/pt/netmapl100) e Netmap L-800 (http://www.serveru.us/pt/netmapl800) , servidores especialmente projetados para software livre BSD (e Linux).Ao lado do estande da FUG-BR, você encontrará os booths da ServerU, FreeBSD Foundation (http://www.freebsdfoundation.org), BSD Certification Group (http://www.bsdcertification.org) e iXSystems (http://www.ixsystems.com), então é uma grande oportunidade pra encontrar e interagir com desenvolvedores usuários FreeBSD.Aproveitamos o anuncio para perguntar, quais projetos da FUG-BR (http://www.fug.com.br) você acredita que devem ser divulgados?Por hora pensamos em citar brevemente a história da comunidade pt-BR de FreeBSD, projetos como LiveCD e TinyBSD criados por membros da comunidade e que de certa forma influenciaram outros projetos, os trabalhos de tradução da documentação oficial do FreeBSD, nossa lista de discussão, o número de pessoas cadastradas na lista e no site - o que torna a comunidade FreeBSD brasileira uma das maiores do mundo, e uma das maiores do Brasil dentro a comunidade de software livre). Mas gostaríamos de saber o que mais vocês acham que pode/deve ser dito sobre a FUG-BR pro mundo?Comente nessa notícia ou interaja na lista. FreeBSD Servindo 30% da Internet Mundial (aka FreeBSD & Netflix) FreeBSD Servindo 30% da Internet Mundial: Não, essa notícia não é da década de 90. É de 2012. Recentemente nessa Thread (historico/html/freebsd/2012-06/threads.html#00043) da Lista da FUG-BR, comentou-se a notícia que o Netflix usa FreeBSD em sua infra-estrutura de Rede de Distribuição de Conteúdo. A informação havia sido mencionada anteriormente pelo Scott Long, desenvolvedor BSD (e FreeBSD) de longa data, que anunciou antes ter saído do Yahoo! para trabalhar no Netflix.Formalmente o uso de FreeBSD, combinado com servidores commoditie e o webserver Nginx foi informado quando o Netflix anunciou o lançamento de seu Appliace OpenConnect, que o próprio Netflix colocará nos principais Pontos de Troca de Tráfego da Internet e grandes provedores de acesso Internet sem custo para os provedores. Aqui no Brasil Netflix chega com seu Appliace OpenConnect primeiro no PTT-SP e em seguida em alguns provedores que tenho o prazer de atender como clientes da FreeBSD Brasil (http://www.freebsdbrasil.com.br).Mas o que realmente significa dizer que FreeBSD é usado no coração operacional do Netflix?Em 2011 o Netflix passou a representar 32% de todo o tráfego da Internet na América do Norte em horários de pico. E em 2012, 29% da Internet na Europa em horários de pico. Ainda em 2011 a demanda por conteúdo servido pelo Netflix/FreeBSD foi tão grande que os provedores Canadenses e Americamos começaram a reclamar da falta de capacidade e capilaridade para tanto tráfego com esse novo perfil de consumo de banda, na mesma época que Netflix ultrapassou a Apple no segmento de entrega de conteúdo multimídia sob demanda. Foi quando Netflix começou a expandir seu projeto de appliance Open Connect para colocar seu conteúdo mais perto dos provedores e clientes e onerar menos a infra-estrutura de conectividade desses ISP.No passado apenas o Yahoo! na década de 90 havia conseguido essa marca, de representar 30% de toda a Internet mundial. Hoje o Netflix representa 32% da América do Norte e 29% da Europa como mencionado em diveras fontes (procure no Google pela sua preferida), as informações mais recentes são da Arbor Networks. Não é, oficialmente toda a Internet, mas sabemos que América do Norte e Europa representa a fatia mais relevante da Internet.No passado era FreeBSD quem servia 30% de todo o tráfego da Internet, através do Yahoo!, e um pouco mais através do mp3.com, NTT Verio, America Online e outros grandes nomes do início da bolha da Internet comercial nos anos 90. Mas quem vive de passado é museu, correto? Pois bem, e hoje, em pleno 2012, décadas depois, FreeBSD novamente está servindo 1/3 da Internet mundial em horários de pico.Isso mostra que o tempo passou, mas o FreeBSD continua poderoso igual, importante igual, e ao mesmo tempo pouco conhecido e amplamente utilizado nas principais operações de missão crítica da Internet, tudo exatamente como era na época do FreeBSD 2, FreeBSD 3, só que agora no FreeBSD 9.Desde o TCP/IP, coração da Internet, lançado no 4BSD, até o DNS, e-mail, até os Root Name Servers e Refletores de Rota BGP nos pontos de troca de tráfego de Ashburn, Virginia, Los Angeles, Seattle e Milão, desde o boom do Yahoo ao boom do Netflix, o mesmo FreeBSD continua carregando a Internet nas costas... Nos anos 90, 30% da Internet era uma coisa. Em 2012, os mesmos 30% são outra coisa... são alguns Mbit/s a mais. Mostrando que a evolução do FreeBSD é constante, contínua. E você acha que Netflix é algo novo? A empresa existe de 1997, usa FreeBSD desde 1997, mas sem a mesma finalidade. Netflix era uma empresa de aluguel de DVD por correios, o serviço de entrega de conteúdo online começou a crescer em 2007 apenas, alcançando clientes mundo afora. Mas e daí? Você se pergunta... pois bem, outro software de licença BSD tem seu poder exposto pelo Netflix, o Nginx. Dê uma olhada nesse gráfico da Netcraft:http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html (http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html)Esse gráfico é o levantamento mais recente do uso de web servers no mundo. Vê a linha verde que começar surgir entre 2007 e 2008 e hoje é tão expressivo seu volume que começa ameaçar o IIS da Microsoft? É graças ao Netflix que o Nginx, Web Server e Inbound Proxy de licença BSD se tornou o terceiro mais utilizado da Internet.Abaixo alguns links sobre o assunto, para enquiquecer sua leitura:http://forums.freebsd.org/showthread.php?t=32558 (http://forums.freebsd.org/showthread.php?t=32558) http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html (http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html)http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html (http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html) http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html (http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html)http://www.pcmag.com/article2/0,2817,2395372,00.asp (http://www.pcmag.com/article2/0,2817,2395372,00.asp)https://signup.netflix.com/openconnect/software (https://signup.netflix.com/openconnect/software) O site LinuxFr.org está produzindo uma entrevista (em francês) (http://linuxfr.org/news/entretien-avec-andrew-tanenbaum-%C3%A0-propos-de-minix) com o autor, desenvolvedor e pesquisador Andrew Tanenbaum, (em inglês (http://linuxfr.org/nodes/88229/comments/1291183)). Nessa entrevista o mundialmente conhecido autor, referência bibliográfica em 8 em cada 10 trabalhos científicos de graduação e pós em nosso país, fala sobre BSD, sobre Linux, Linus Torvalds e critica a licença GPL, kernel de arquitetura monolítica, entre diversas outras opiniões que podem ser relevantes para muitos, vindas deste autor.Uma notícia curiosa é que Tanenbaum recebeu um financiamento para comercializar o MINIX 3 e em Janeiro ele começa a portar o sistema para arquitetura ARM.Mas o que salta aos olhos é sua opinião de superioridade do BSD sobre Linux e a atribuição a não dominação mundial do BSD ao processo da AT T: A razão pela qual MINIX3 não dominou o mundo é relacionada a um erro que cometi em 1992. Naquela época acreditei que o BSD é que dominaria o mundo! Já era um sistema maduro e estável. Eu não via razão alguma para querer competir com ele, então coloquei o foco acadêmico no MINIX. Quatro dos caras que desenvolviam o BSD formaram uma compania para vender o BSD comercialmente. Tinham até um número telefone bacana, 1-800-ITS-UNIX. Esse telefone os colocou (bem como a mim) pra dentro do mercado. A AT T os processou por causa desse número e o processo levou mais de 3 anos para ser resolvido. Esse era o período preciso em que Linux foi lançado e o BSD ficou estagnado devido ao processo jurídico. Quando foi resolvido Linux já tinha decolado. Meu erro foi não perceber que o processo levaria tanto tempo. Se a AT T não tivesse gerado esse processo (e comprado parte da BSDI depois), Linux nunca seria popular e o BSD dominaria o mundo! Mas Tanenbaum, hoje a tecnologia BSD está presente nos mais populares telefones celulares e tablets do mundo. A tecnologia BSD está embarcada em televisores, satélites. O TCP/IP revolucionou o mundo, a Internet em si, desde o protocolo, os refletores de rota T1 nos core-IXP americanos e europeus, os protocolos de comunicação como e-mail evoluídos do Fetchmail do Eric Allman, a resolução DNS padronizada no Berkeley Internet Name Domain system (BIND) e utilizada até hoje nos Root-NS tal qual criada por 4 alunos de Berkeley, o sistema que equipa Juniper, parte dos produtos Cisco (e portanto a infra-estrutura basica de cada rede), até o trabalho do IPv6 Samurai, Itojun, a criptografia do IPSEC, até algorítimos alternativos de enfileiramente de pacotes como HFSC, CBQ, PRIQ, WFQ que influenciam a priorização de tráfego no mundo. O sistema de controle de vôo da Boing (que cai bem menos que AirBus, a francesa reconhecidamente usa Linux), os sistemas militares baseados em XTS400, protocolos futuros como SCTP, processamento GPU, a própria Web, criada em um sistema híbrido 4.4-BSD pelo Tim Berners-Lee, o TrustedBSD finalmente implementando 30 anos de requisitos do Orange Book, o jemalloc() utilizado no Firefox, Microsoft Office e outras tecnologias, Zero Copy net, o primeiro driver open source do LTE, do 802.11s, Capsicum, os I/O Schedulers que até hoje não existiam mesmo sendo uma necessidade básica de sistemas de armazenamento, a gerência de memória, a memória virtual, o conceito de inodes e todo sistema de arquivos como conhecemos hoje, baseados em varições do UFS; o OpenSSL do https nosso de cada dia, de cada sessão de home banking, home broker e e-commerce; o OpenSSH de 9 em cada 10 sessões ssh do planeta; a alocação de páginas não constante de memória (super pages), até a pilha IP do Windows, Tanenbaum.Por tudo isso que move o mundo há décadas e por tudo que já existia e existe a frente de seu tempo (IPv6, SCTP, GPU Accel, SPages), Tanenbaum, só podemos concluir que você não errou. O BSD domina o mundo, mas em sua mais pura forma, a tecnológica. Talvez o BSD não seja o sistema mais popular do mundo (mas é o mais desejado, afinal quantos ai realmente prefere XYZ a um celular com iOS? Quem prefere um Dell com Windão a um Mac Book Pro com Mac OS X com aceleração GPU?), mas a tecnologia BSD tem sim dominado o mundo há décadas, tem tornado cada navegada nossa de cada possível, cada ligação telefônica móvel, cada e-mail viável, e se apresenta hoje anos ainda a frente, tornando disponível hoje o que provavelmente só será utilizado daqui bons anos.O processo diminuiu a taxa de ação de sistemas BSD mas ajudou a fragmentar a tecnologia BSD, e hoje ela está em lugares óbvios e outros que sequer conseguimos suspeitar. BSD não dominaria o mundo, Tanenbaum, BSD domina, você não errou o fato, errou o escopo, que é tecnológico e não operacional.Até mascote de sistemas tecnológicos é uma inovação BSD. Não haveriam penguins e peixes rechonchudos, ornitorrincos endiabrados, droidzinhos mecânicos, se não fosse pelo Beastie. Mas lógico que com o diferencial, além de mais expressivo e simpático, só nosso mascote é assinado por um gênio da animação (John Lasseter) e copyrighted por um gênio da ciência da computação (McKusick). Infra-estrutura (FreeBSD) Unix no (Mac) OS X No dia 01/03 o Renato (http://www.twitter.com/deadrop) me convidou pra escrever um pouco da relação Unix-BSD-OSX, pra série de artigos de segurança sendo divulgados pela IDS Tecnologia (http://www.ids.com.br/) na MacMagazine (http://www.macmagazine.com.br/). Escrevi um artigo um tanto extenso, que foi condensado propriamente ao ser publicado na MacMagazine (clique pra ver) (http://macmagazine.com.br/2012/03/01/seguranca-no-mundo-apple-infraestrutura-unix/), e partes dele serão reutilizados ao longo dos demais artigos. No entanto em particular tive pedidos pelo artigo na íntegra, então segue ele postado aqui na FUG também, espero que gostem :-) Pessoalmente gosto muito desse trecho da história dos BSD em geral e acaba ilustrando como a guerra jurídica que o CSRG/Berkeley sofreu por parte da USL/AT T quando a segunda processou Berkeley por conta dos 6 arquivos AT T restantes no BSD Unix. Lógico que pro mundo BSD foi uma passagem terrível, retardou a adoção de sistemas BSD e liberdade Open Source do código BSD. Mas teve seus lados positivos, como Torvalds e seu kernel baseado no Minix quando ele ficou inseguro ao usar o 386BSD, e nessa passagem outro ponto positivo, a criação do Mach pela universidade de Carnegie Mellon como uma alternativa ao BSD sob base BSD, posteriormente aproveitados no NeXT Step.Segue então o conteúdo, na íntegra, abaixo. Alta Disponibilidade de Link IntroduçãoMuitas vezes, provedores de internet ou até mesmo empresas, não têm 2 servidores para ter uma alta disponibilidade de link e servidor. E com isso, eles apenas garantem a disponibilidade de link em único servidor, isso garante que o usuário não vá ligar reclamando que não consegue navegar e bla bla bla, caso o link principal venha ficar indisponível.Para fazer isso, vou usar 2 ferramentas no FreeBSD, uma vai ser o Ifstated para fazer o monitoramento dos link e alterar a rota. E a outra vai ser o Packet Filter, o famoso PF.Caso o link venha ficar indisponível, o Ifstated vai alterar a rota para o outro link.Caso o link indisponível venha ficar disponível automaticamente, a rota vai voltar para a rota default, para o link principal.Já com o PF, vou usar para criar os NAT dos clientes em uma única linha. Ele também pode ser usado como Firewall, redundância de link (round-robin ou source-hash), redirecionamento de portas, e etc.Vamos ao trabalho. Clique abaixo para continuar lendo o artigo todo. Phoronix confirma o que todos usuários FreeBSD que também usam Linux já sabiam, por experiência própria, as vezes com evidências, outras vezes apenas sensação tecnicamente infundada: FreeBSD consegue ser mais rápido que Linux até pra rodar binários... de Linux!Normalmente essa sensação de maior performance acontece em ambientes como banco de dados Oracle, aplicações mais simples como clientes de peer-to-peer com versão disponível apenas para Linux, e muitos outros. Acontece que mesmo a hipótese de melhor performance no FreeBSD pra rodar binários nativos Linux ser documentada até no FreeBSD Handbook, apesar dos usuários da FUG-BR de tempos em tempos enviarem alguns testemunhos com suas impressões, muitas vezes acompanhados de testes e evidências, ninguém não ligado ao desenvolvimento do FreeBSD tinha documentado testes e resultados nesse ponto.O Phoronix o fez e publicou aqui: http://www.phoronix.com/scan.php?page=article item=linux_games_bsd (http://www.phoronix.com/scan.php?page=article item=linux_games_bsd)A curiosidade é ainda mais inusitada: os testes foram feitos com jogos. Um cenário onde FreeBSD sai em completa desvantagem em modo de compatibilidade pois aceleração gráfica e outros quesitos demandam apoio do kernel em renderizações 3D, efeitos OpenGL e afins. Envolver uma camada de abstração para compatibilidade binária que dê acesso a recursos além do básico, memória, disco, CPU, e envolver aceleração gráfica 3D por si só é algo que o Projeto FreeBSD simplesmente não foca, nem testa performance.Só que o resultado ainda em cenário tão desfavorável foi em média 14% de performance a mais no FreeBSD que no Linux, pros jogos de Linux.Curiosamente foram testados PC-BSD e Ubuntu, as plataformas Linux e FreeBSD mais fáceis de usar.Outro fato importante: os testes envolveram plataformas 32 bits e 64bits, e mesmo a compat binária com Linux em 64bits que é muito nova no FreeBSD, supera Linux em 64bits.O artigo começa com uma introdução sobre o modo de compatibilidade binária do FreeBSD, tece alguns comentários e entra pra uma série de benchmarks comentados.Boa leitura. FreeBSD 9 - Novo Instalador Em mais uma boa contribuição em vídeo, Brivaldo apresenta o novo instalador do FreeBSD.O primeiro build de testes do FreeBSD-9.0 está disponível para download. Foram geradas imagens para as arquiteturas: amd64, i386, ia64, powerpc, powerpc64, e sparc64 que estão disponíveis nos espelhos do FreeBSD. Uma das funcionalidades mais interessantes na versão 9.0 é o novo instalador e é encorajado a todos realizar uma instalação limpa em seus sistemas de teste para verificar por problemas de instalação.
Acompanhe o post original em http://blog.bibliotecaunix.org/?p=537 (http://blog.bibliotecaunix.org/?p=537) Nesse screencast, Brivaldo Júnior demonstra a instalação do FreeBSD de forma simples e direta. É um vídeo voltado aos novos usuários FreeBSD ou ainda não usuários, para afastar mitos e medos. Muito bom ver material para novos usuários, tão importante quanto para usuários avançados pois serve de convite para conhecer o sistema.Acesse o link original em http://blog.bibliotecaunix.org/?p=217 (http://blog.bibliotecaunix.org/?p=217) FUG-BR disponibiliza Keyserver GnuPGP. A FUG-BR passa a disponibilizar à comunidade seu próprio servidor de chaves PGP. O servidor encontra-se em sincronia com os principais servidores do mundo e faz troca de chaves. Portanto sua chave submetida ou atualizada no servidor PGP da FUG-BR é refletida nos principais enderecos PGP. Sei que quem usa cryptografia no dia a dia sempre tem seu servidor de chaves preferido, mas fica aqui a dica caso queira prestigiar o servidor da FUG-BR :) -- convida Edson Brandi.O servidor pode ser acessado em: http://keyserver.fug.com.br:11371/ (http://keyserver.fug.com.br:11371/) Brincando com vnet em Jail no FreeBSD Este tutorial é uma serie de dicas e comandos para gerenciar Jails com o novo esquema de emulação de rede que ainda esta experimental no FreeBSD. Mas já é possível usar as features que o mesmo oferece e criar um ambiente totalmente personalizado com firewall e ferramentas de diagnósticos de rede dentro de uma jail. Uma ótima definição sobre Jail esta disponível no Wikipedia no endereço: http://pt.wikipedia.org/wiki/FreeBSD_jail (http://pt.wikipedia.org/wiki/FreeBSD_jail) Para iniciar-mos o tutorial, precisamos como pre-requisito que você conheça como recompilar o kernel do FreeBSD, tarefa ao qual existem bons documentos disponíveis, a começar pelo o Handbook (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/). Leia mais… (http://www.luizgustavo.pro.br/blog/2010/07/29/brincando-com-vnet-em-jail-no-freebsd/#more-592) Web site Grupo Brasileiro de Usuarios FreeBSD Noticias do Web site FUG-BR
Com muito prazer que anunciamos a primeira participação da comunidade FUG-BR (http://www.fug.com.br) em um evento internacional.De 11 a 13 de Setembro, a FUG-BR estará presente em um estande na edição 2014 da FOSSETCON (http://www.fossetcon.org), um dos maiores eventos de software livre da costa leste dos EUA.Essa edição da FOSSETCON acontecerá em Orlando, na Flórida, há 3 horas de Miami e 15 minutos do The Simpsons Park ;-) Aproveitamos então para convidar todos os usuários FreeBSD que por ventura puderem estar em Orlando na data, para participar do evento e prestigiar o estande da FUG-BR.A oportunidade de divulgar a FUG-BR é uma parceria com a ServerU (http://www.serveru.us) que estará no evento promovendo os servidores Netmap L-100 (http://www.serveru.us/pt/netmapl100) e Netmap L-800 (http://www.serveru.us/pt/netmapl800) , servidores especialmente projetados para software livre BSD (e Linux).Ao lado do estande da FUG-BR, você encontrará os booths da ServerU, FreeBSD Foundation (http://www.freebsdfoundation.org), BSD Certification Group (http://www.bsdcertification.org) e iXSystems (http://www.ixsystems.com), então é uma grande oportunidade pra encontrar e interagir com desenvolvedores usuários FreeBSD.Aproveitamos o anuncio para perguntar, quais projetos da FUG-BR (http://www.fug.com.br) você acredita que devem ser divulgados?Por hora pensamos em citar brevemente a história da comunidade pt-BR de FreeBSD, projetos como LiveCD e TinyBSD criados por membros da comunidade e que de certa forma influenciaram outros projetos, os trabalhos de tradução da documentação oficial do FreeBSD, nossa lista de discussão, o número de pessoas cadastradas na lista e no site - o que torna a comunidade FreeBSD brasileira uma das maiores do mundo, e uma das maiores do Brasil dentro a comunidade de software livre). Mas gostaríamos de saber o que mais vocês acham que pode/deve ser dito sobre a FUG-BR pro mundo?Comente nessa notícia ou interaja na lista. FreeBSD Servindo 30% da Internet Mundial (aka FreeBSD & Netflix) FreeBSD Servindo 30% da Internet Mundial: Não, essa notícia não é da década de 90. É de 2012. Recentemente nessa Thread (historico/html/freebsd/2012-06/threads.html#00043) da Lista da FUG-BR, comentou-se a notícia que o Netflix usa FreeBSD em sua infra-estrutura de Rede de Distribuição de Conteúdo. A informação havia sido mencionada anteriormente pelo Scott Long, desenvolvedor BSD (e FreeBSD) de longa data, que anunciou antes ter saído do Yahoo! para trabalhar no Netflix.Formalmente o uso de FreeBSD, combinado com servidores commoditie e o webserver Nginx foi informado quando o Netflix anunciou o lançamento de seu Appliace OpenConnect, que o próprio Netflix colocará nos principais Pontos de Troca de Tráfego da Internet e grandes provedores de acesso Internet sem custo para os provedores. Aqui no Brasil Netflix chega com seu Appliace OpenConnect primeiro no PTT-SP e em seguida em alguns provedores que tenho o prazer de atender como clientes da FreeBSD Brasil (http://www.freebsdbrasil.com.br).Mas o que realmente significa dizer que FreeBSD é usado no coração operacional do Netflix?Em 2011 o Netflix passou a representar 32% de todo o tráfego da Internet na América do Norte em horários de pico. E em 2012, 29% da Internet na Europa em horários de pico. Ainda em 2011 a demanda por conteúdo servido pelo Netflix/FreeBSD foi tão grande que os provedores Canadenses e Americamos começaram a reclamar da falta de capacidade e capilaridade para tanto tráfego com esse novo perfil de consumo de banda, na mesma época que Netflix ultrapassou a Apple no segmento de entrega de conteúdo multimídia sob demanda. Foi quando Netflix começou a expandir seu projeto de appliance Open Connect para colocar seu conteúdo mais perto dos provedores e clientes e onerar menos a infra-estrutura de conectividade desses ISP.No passado apenas o Yahoo! na década de 90 havia conseguido essa marca, de representar 30% de toda a Internet mundial. Hoje o Netflix representa 32% da América do Norte e 29% da Europa como mencionado em diveras fontes (procure no Google pela sua preferida), as informações mais recentes são da Arbor Networks. Não é, oficialmente toda a Internet, mas sabemos que América do Norte e Europa representa a fatia mais relevante da Internet.No passado era FreeBSD quem servia 30% de todo o tráfego da Internet, através do Yahoo!, e um pouco mais através do mp3.com, NTT Verio, America Online e outros grandes nomes do início da bolha da Internet comercial nos anos 90. Mas quem vive de passado é museu, correto? Pois bem, e hoje, em pleno 2012, décadas depois, FreeBSD novamente está servindo 1/3 da Internet mundial em horários de pico.Isso mostra que o tempo passou, mas o FreeBSD continua poderoso igual, importante igual, e ao mesmo tempo pouco conhecido e amplamente utilizado nas principais operações de missão crítica da Internet, tudo exatamente como era na época do FreeBSD 2, FreeBSD 3, só que agora no FreeBSD 9.Desde o TCP/IP, coração da Internet, lançado no 4BSD, até o DNS, e-mail, até os Root Name Servers e Refletores de Rota BGP nos pontos de troca de tráfego de Ashburn, Virginia, Los Angeles, Seattle e Milão, desde o boom do Yahoo ao boom do Netflix, o mesmo FreeBSD continua carregando a Internet nas costas... Nos anos 90, 30% da Internet era uma coisa. Em 2012, os mesmos 30% são outra coisa... são alguns Mbit/s a mais. Mostrando que a evolução do FreeBSD é constante, contínua. E você acha que Netflix é algo novo? A empresa existe de 1997, usa FreeBSD desde 1997, mas sem a mesma finalidade. Netflix era uma empresa de aluguel de DVD por correios, o serviço de entrega de conteúdo online começou a crescer em 2007 apenas, alcançando clientes mundo afora. Mas e daí? Você se pergunta... pois bem, outro software de licença BSD tem seu poder exposto pelo Netflix, o Nginx. Dê uma olhada nesse gráfico da Netcraft:http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html (http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html)Esse gráfico é o levantamento mais recente do uso de web servers no mundo. Vê a linha verde que começar surgir entre 2007 e 2008 e hoje é tão expressivo seu volume que começa ameaçar o IIS da Microsoft? É graças ao Netflix que o Nginx, Web Server e Inbound Proxy de licença BSD se tornou o terceiro mais utilizado da Internet.Abaixo alguns links sobre o assunto, para enquiquecer sua leitura:http://forums.freebsd.org/showthread.php?t=32558 (http://forums.freebsd.org/showthread.php?t=32558) http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html (http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html)http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html (http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html) http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html (http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html)http://www.pcmag.com/article2/0,2817,2395372,00.asp (http://www.pcmag.com/article2/0,2817,2395372,00.asp)https://signup.netflix.com/openconnect/software (https://signup.netflix.com/openconnect/software) O site LinuxFr.org está produzindo uma entrevista (em francês) (http://linuxfr.org/news/entretien-avec-andrew-tanenbaum-%C3%A0-propos-de-minix) com o autor, desenvolvedor e pesquisador Andrew Tanenbaum, (em inglês (http://linuxfr.org/nodes/88229/comments/1291183)). Nessa entrevista o mundialmente conhecido autor, referência bibliográfica em 8 em cada 10 trabalhos científicos de graduação e pós em nosso país, fala sobre BSD, sobre Linux, Linus Torvalds e critica a licença GPL, kernel de arquitetura monolítica, entre diversas outras opiniões que podem ser relevantes para muitos, vindas deste autor.Uma notícia curiosa é que Tanenbaum recebeu um financiamento para comercializar o MINIX 3 e em Janeiro ele começa a portar o sistema para arquitetura ARM.Mas o que salta aos olhos é sua opinião de superioridade do BSD sobre Linux e a atribuição a não dominação mundial do BSD ao processo da AT T: A razão pela qual MINIX3 não dominou o mundo é relacionada a um erro que cometi em 1992. Naquela época acreditei que o BSD é que dominaria o mundo! Já era um sistema maduro e estável. Eu não via razão alguma para querer competir com ele, então coloquei o foco acadêmico no MINIX. Quatro dos caras que desenvolviam o BSD formaram uma compania para vender o BSD comercialmente. Tinham até um número telefone bacana, 1-800-ITS-UNIX. Esse telefone os colocou (bem como a mim) pra dentro do mercado. A AT T os processou por causa desse número e o processo levou mais de 3 anos para ser resolvido. Esse era o período preciso em que Linux foi lançado e o BSD ficou estagnado devido ao processo jurídico. Quando foi resolvido Linux já tinha decolado. Meu erro foi não perceber que o processo levaria tanto tempo. Se a AT T não tivesse gerado esse processo (e comprado parte da BSDI depois), Linux nunca seria popular e o BSD dominaria o mundo! Mas Tanenbaum, hoje a tecnologia BSD está presente nos mais populares telefones celulares e tablets do mundo. A tecnologia BSD está embarcada em televisores, satélites. O TCP/IP revolucionou o mundo, a Internet em si, desde o protocolo, os refletores de rota T1 nos core-IXP americanos e europeus, os protocolos de comunicação como e-mail evoluídos do Fetchmail do Eric Allman, a resolução DNS padronizada no Berkeley Internet Name Domain system (BIND) e utilizada até hoje nos Root-NS tal qual criada por 4 alunos de Berkeley, o sistema que equipa Juniper, parte dos produtos Cisco (e portanto a infra-estrutura basica de cada rede), até o trabalho do IPv6 Samurai, Itojun, a criptografia do IPSEC, até algorítimos alternativos de enfileiramente de pacotes como HFSC, CBQ, PRIQ, WFQ que influenciam a priorização de tráfego no mundo. O sistema de controle de vôo da Boing (que cai bem menos que AirBus, a francesa reconhecidamente usa Linux), os sistemas militares baseados em XTS400, protocolos futuros como SCTP, processamento GPU, a própria Web, criada em um sistema híbrido 4.4-BSD pelo Tim Berners-Lee, o TrustedBSD finalmente implementando 30 anos de requisitos do Orange Book, o jemalloc() utilizado no Firefox, Microsoft Office e outras tecnologias, Zero Copy net, o primeiro driver open source do LTE, do 802.11s, Capsicum, os I/O Schedulers que até hoje não existiam mesmo sendo uma necessidade básica de sistemas de armazenamento, a gerência de memória, a memória virtual, o conceito de inodes e todo sistema de arquivos como conhecemos hoje, baseados em varições do UFS; o OpenSSL do https nosso de cada dia, de cada sessão de home banking, home broker e e-commerce; o OpenSSH de 9 em cada 10 sessões ssh do planeta; a alocação de páginas não constante de memória (super pages), até a pilha IP do Windows, Tanenbaum.Por tudo isso que move o mundo há décadas e por tudo que já existia e existe a frente de seu tempo (IPv6, SCTP, GPU Accel, SPages), Tanenbaum, só podemos concluir que você não errou. O BSD domina o mundo, mas em sua mais pura forma, a tecnológica. Talvez o BSD não seja o sistema mais popular do mundo (mas é o mais desejado, afinal quantos ai realmente prefere XYZ a um celular com iOS? Quem prefere um Dell com Windão a um Mac Book Pro com Mac OS X com aceleração GPU?), mas a tecnologia BSD tem sim dominado o mundo há décadas, tem tornado cada navegada nossa de cada possível, cada ligação telefônica móvel, cada e-mail viável, e se apresenta hoje anos ainda a frente, tornando disponível hoje o que provavelmente só será utilizado daqui bons anos.O processo diminuiu a taxa de ação de sistemas BSD mas ajudou a fragmentar a tecnologia BSD, e hoje ela está em lugares óbvios e outros que sequer conseguimos suspeitar. BSD não dominaria o mundo, Tanenbaum, BSD domina, você não errou o fato, errou o escopo, que é tecnológico e não operacional.Até mascote de sistemas tecnológicos é uma inovação BSD. Não haveriam penguins e peixes rechonchudos, ornitorrincos endiabrados, droidzinhos mecânicos, se não fosse pelo Beastie. Mas lógico que com o diferencial, além de mais expressivo e simpático, só nosso mascote é assinado por um gênio da animação (John Lasseter) e copyrighted por um gênio da ciência da computação (McKusick). Infra-estrutura (FreeBSD) Unix no (Mac) OS X No dia 01/03 o Renato (http://www.twitter.com/deadrop) me convidou pra escrever um pouco da relação Unix-BSD-OSX, pra série de artigos de segurança sendo divulgados pela IDS Tecnologia (http://www.ids.com.br/) na MacMagazine (http://www.macmagazine.com.br/). Escrevi um artigo um tanto extenso, que foi condensado propriamente ao ser publicado na MacMagazine (clique pra ver) (http://macmagazine.com.br/2012/03/01/seguranca-no-mundo-apple-infraestrutura-unix/), e partes dele serão reutilizados ao longo dos demais artigos. No entanto em particular tive pedidos pelo artigo na íntegra, então segue ele postado aqui na FUG também, espero que gostem :-) Pessoalmente gosto muito desse trecho da história dos BSD em geral e acaba ilustrando como a guerra jurídica que o CSRG/Berkeley sofreu por parte da USL/AT T quando a segunda processou Berkeley por conta dos 6 arquivos AT T restantes no BSD Unix. Lógico que pro mundo BSD foi uma passagem terrível, retardou a adoção de sistemas BSD e liberdade Open Source do código BSD. Mas teve seus lados positivos, como Torvalds e seu kernel baseado no Minix quando ele ficou inseguro ao usar o 386BSD, e nessa passagem outro ponto positivo, a criação do Mach pela universidade de Carnegie Mellon como uma alternativa ao BSD sob base BSD, posteriormente aproveitados no NeXT Step.Segue então o conteúdo, na íntegra, abaixo. Alta Disponibilidade de Link IntroduçãoMuitas vezes, provedores de internet ou até mesmo empresas, não têm 2 servidores para ter uma alta disponibilidade de link e servidor. E com isso, eles apenas garantem a disponibilidade de link em único servidor, isso garante que o usuário não vá ligar reclamando que não consegue navegar e bla bla bla, caso o link principal venha ficar indisponível.Para fazer isso, vou usar 2 ferramentas no FreeBSD, uma vai ser o Ifstated para fazer o monitoramento dos link e alterar a rota. E a outra vai ser o Packet Filter, o famoso PF.Caso o link venha ficar indisponível, o Ifstated vai alterar a rota para o outro link.Caso o link indisponível venha ficar disponível automaticamente, a rota vai voltar para a rota default, para o link principal.Já com o PF, vou usar para criar os NAT dos clientes em uma única linha. Ele também pode ser usado como Firewall, redundância de link (round-robin ou source-hash), redirecionamento de portas, e etc.Vamos ao trabalho. Clique abaixo para continuar lendo o artigo todo. Phoronix confirma o que todos usuários FreeBSD que também usam Linux já sabiam, por experiência própria, as vezes com evidências, outras vezes apenas sensação tecnicamente infundada: FreeBSD consegue ser mais rápido que Linux até pra rodar binários... de Linux!Normalmente essa sensação de maior performance acontece em ambientes como banco de dados Oracle, aplicações mais simples como clientes de peer-to-peer com versão disponível apenas para Linux, e muitos outros. Acontece que mesmo a hipótese de melhor performance no FreeBSD pra rodar binários nativos Linux ser documentada até no FreeBSD Handbook, apesar dos usuários da FUG-BR de tempos em tempos enviarem alguns testemunhos com suas impressões, muitas vezes acompanhados de testes e evidências, ninguém não ligado ao desenvolvimento do FreeBSD tinha documentado testes e resultados nesse ponto.O Phoronix o fez e publicou aqui: http://www.phoronix.com/scan.php?page=article item=linux_games_bsd (http://www.phoronix.com/scan.php?page=article item=linux_games_bsd)A curiosidade é ainda mais inusitada: os testes foram feitos com jogos. Um cenário onde FreeBSD sai em completa desvantagem em modo de compatibilidade pois aceleração gráfica e outros quesitos demandam apoio do kernel em renderizações 3D, efeitos OpenGL e afins. Envolver uma camada de abstração para compatibilidade binária que dê acesso a recursos além do básico, memória, disco, CPU, e envolver aceleração gráfica 3D por si só é algo que o Projeto FreeBSD simplesmente não foca, nem testa performance.Só que o resultado ainda em cenário tão desfavorável foi em média 14% de performance a mais no FreeBSD que no Linux, pros jogos de Linux.Curiosamente foram testados PC-BSD e Ubuntu, as plataformas Linux e FreeBSD mais fáceis de usar.Outro fato importante: os testes envolveram plataformas 32 bits e 64bits, e mesmo a compat binária com Linux em 64bits que é muito nova no FreeBSD, supera Linux em 64bits.O artigo começa com uma introdução sobre o modo de compatibilidade binária do FreeBSD, tece alguns comentários e entra pra uma série de benchmarks comentados.Boa leitura. FreeBSD 9 - Novo Instalador Em mais uma boa contribuição em vídeo, Brivaldo apresenta o novo instalador do FreeBSD.O primeiro build de testes do FreeBSD-9.0 está disponível para download. Foram geradas imagens para as arquiteturas: amd64, i386, ia64, powerpc, powerpc64, e sparc64 que estão disponíveis nos espelhos do FreeBSD. Uma das funcionalidades mais interessantes na versão 9.0 é o novo instalador e é encorajado a todos realizar uma instalação limpa em seus sistemas de teste para verificar por problemas de instalação.
Acompanhe o post original em http://blog.bibliotecaunix.org/?p=537 (http://blog.bibliotecaunix.org/?p=537) Nesse screencast, Brivaldo Júnior demonstra a instalação do FreeBSD de forma simples e direta. É um vídeo voltado aos novos usuários FreeBSD ou ainda não usuários, para afastar mitos e medos. Muito bom ver material para novos usuários, tão importante quanto para usuários avançados pois serve de convite para conhecer o sistema.Acesse o link original em http://blog.bibliotecaunix.org/?p=217 (http://blog.bibliotecaunix.org/?p=217) FUG-BR disponibiliza Keyserver GnuPGP. A FUG-BR passa a disponibilizar à comunidade seu próprio servidor de chaves PGP. O servidor encontra-se em sincronia com os principais servidores do mundo e faz troca de chaves. Portanto sua chave submetida ou atualizada no servidor PGP da FUG-BR é refletida nos principais enderecos PGP. Sei que quem usa cryptografia no dia a dia sempre tem seu servidor de chaves preferido, mas fica aqui a dica caso queira prestigiar o servidor da FUG-BR :) -- convida Edson Brandi.O servidor pode ser acessado em: http://keyserver.fug.com.br:11371/ (http://keyserver.fug.com.br:11371/) Brincando com vnet em Jail no FreeBSD Este tutorial é uma serie de dicas e comandos para gerenciar Jails com o novo esquema de emulação de rede que ainda esta experimental no FreeBSD. Mas já é possível usar as features que o mesmo oferece e criar um ambiente totalmente personalizado com firewall e ferramentas de diagnósticos de rede dentro de uma jail. Uma ótima definição sobre Jail esta disponível no Wikipedia no endereço: http://pt.wikipedia.org/wiki/FreeBSD_jail (http://pt.wikipedia.org/wiki/FreeBSD_jail) Para iniciar-mos o tutorial, precisamos como pre-requisito que você conheça como recompilar o kernel do FreeBSD, tarefa ao qual existem bons documentos disponíveis, a começar pelo o Handbook (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/). Leia mais… (http://www.luizgustavo.pro.br/blog/2010/07/29/brincando-com-vnet-em-jail-no-freebsd/#more-592) Web site Grupo Brasileiro de Usuarios FreeBSD Noticias do Web site FUG-BR
Com muito prazer que anunciamos a primeira participação da comunidade FUG-BR (http://www.fug.com.br) em um evento internacional.De 11 a 13 de Setembro, a FUG-BR estará presente em um estande na edição 2014 da FOSSETCON (http://www.fossetcon.org), um dos maiores eventos de software livre da costa leste dos EUA.Essa edição da FOSSETCON acontecerá em Orlando, na Flórida, há 3 horas de Miami e 15 minutos do The Simpsons Park ;-) Aproveitamos então para convidar todos os usuários FreeBSD que por ventura puderem estar em Orlando na data, para participar do evento e prestigiar o estande da FUG-BR.A oportunidade de divulgar a FUG-BR é uma parceria com a ServerU (http://www.serveru.us) que estará no evento promovendo os servidores Netmap L-100 (http://www.serveru.us/pt/netmapl100) e Netmap L-800 (http://www.serveru.us/pt/netmapl800) , servidores especialmente projetados para software livre BSD (e Linux).Ao lado do estande da FUG-BR, você encontrará os booths da ServerU, FreeBSD Foundation (http://www.freebsdfoundation.org), BSD Certification Group (http://www.bsdcertification.org) e iXSystems (http://www.ixsystems.com), então é uma grande oportunidade pra encontrar e interagir com desenvolvedores usuários FreeBSD.Aproveitamos o anuncio para perguntar, quais projetos da FUG-BR (http://www.fug.com.br) você acredita que devem ser divulgados?Por hora pensamos em citar brevemente a história da comunidade pt-BR de FreeBSD, projetos como LiveCD e TinyBSD criados por membros da comunidade e que de certa forma influenciaram outros projetos, os trabalhos de tradução da documentação oficial do FreeBSD, nossa lista de discussão, o número de pessoas cadastradas na lista e no site - o que torna a comunidade FreeBSD brasileira uma das maiores do mundo, e uma das maiores do Brasil dentro a comunidade de software livre). Mas gostaríamos de saber o que mais vocês acham que pode/deve ser dito sobre a FUG-BR pro mundo?Comente nessa notícia ou interaja na lista. FreeBSD Servindo 30% da Internet Mundial (aka FreeBSD & Netflix) FreeBSD Servindo 30% da Internet Mundial: Não, essa notícia não é da década de 90. É de 2012. Recentemente nessa Thread (historico/html/freebsd/2012-06/threads.html#00043) da Lista da FUG-BR, comentou-se a notícia que o Netflix usa FreeBSD em sua infra-estrutura de Rede de Distribuição de Conteúdo. A informação havia sido mencionada anteriormente pelo Scott Long, desenvolvedor BSD (e FreeBSD) de longa data, que anunciou antes ter saído do Yahoo! para trabalhar no Netflix.Formalmente o uso de FreeBSD, combinado com servidores commoditie e o webserver Nginx foi informado quando o Netflix anunciou o lançamento de seu Appliace OpenConnect, que o próprio Netflix colocará nos principais Pontos de Troca de Tráfego da Internet e grandes provedores de acesso Internet sem custo para os provedores. Aqui no Brasil Netflix chega com seu Appliace OpenConnect primeiro no PTT-SP e em seguida em alguns provedores que tenho o prazer de atender como clientes da FreeBSD Brasil (http://www.freebsdbrasil.com.br).Mas o que realmente significa dizer que FreeBSD é usado no coração operacional do Netflix?Em 2011 o Netflix passou a representar 32% de todo o tráfego da Internet na América do Norte em horários de pico. E em 2012, 29% da Internet na Europa em horários de pico. Ainda em 2011 a demanda por conteúdo servido pelo Netflix/FreeBSD foi tão grande que os provedores Canadenses e Americamos começaram a reclamar da falta de capacidade e capilaridade para tanto tráfego com esse novo perfil de consumo de banda, na mesma época que Netflix ultrapassou a Apple no segmento de entrega de conteúdo multimídia sob demanda. Foi quando Netflix começou a expandir seu projeto de appliance Open Connect para colocar seu conteúdo mais perto dos provedores e clientes e onerar menos a infra-estrutura de conectividade desses ISP.No passado apenas o Yahoo! na década de 90 havia conseguido essa marca, de representar 30% de toda a Internet mundial. Hoje o Netflix representa 32% da América do Norte e 29% da Europa como mencionado em diveras fontes (procure no Google pela sua preferida), as informações mais recentes são da Arbor Networks. Não é, oficialmente toda a Internet, mas sabemos que América do Norte e Europa representa a fatia mais relevante da Internet.No passado era FreeBSD quem servia 30% de todo o tráfego da Internet, através do Yahoo!, e um pouco mais através do mp3.com, NTT Verio, America Online e outros grandes nomes do início da bolha da Internet comercial nos anos 90. Mas quem vive de passado é museu, correto? Pois bem, e hoje, em pleno 2012, décadas depois, FreeBSD novamente está servindo 1/3 da Internet mundial em horários de pico.Isso mostra que o tempo passou, mas o FreeBSD continua poderoso igual, importante igual, e ao mesmo tempo pouco conhecido e amplamente utilizado nas principais operações de missão crítica da Internet, tudo exatamente como era na época do FreeBSD 2, FreeBSD 3, só que agora no FreeBSD 9.Desde o TCP/IP, coração da Internet, lançado no 4BSD, até o DNS, e-mail, até os Root Name Servers e Refletores de Rota BGP nos pontos de troca de tráfego de Ashburn, Virginia, Los Angeles, Seattle e Milão, desde o boom do Yahoo ao boom do Netflix, o mesmo FreeBSD continua carregando a Internet nas costas... Nos anos 90, 30% da Internet era uma coisa. Em 2012, os mesmos 30% são outra coisa... são alguns Mbit/s a mais. Mostrando que a evolução do FreeBSD é constante, contínua. E você acha que Netflix é algo novo? A empresa existe de 1997, usa FreeBSD desde 1997, mas sem a mesma finalidade. Netflix era uma empresa de aluguel de DVD por correios, o serviço de entrega de conteúdo online começou a crescer em 2007 apenas, alcançando clientes mundo afora. Mas e daí? Você se pergunta... pois bem, outro software de licença BSD tem seu poder exposto pelo Netflix, o Nginx. Dê uma olhada nesse gráfico da Netcraft:http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html (http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html)Esse gráfico é o levantamento mais recente do uso de web servers no mundo. Vê a linha verde que começar surgir entre 2007 e 2008 e hoje é tão expressivo seu volume que começa ameaçar o IIS da Microsoft? É graças ao Netflix que o Nginx, Web Server e Inbound Proxy de licença BSD se tornou o terceiro mais utilizado da Internet.Abaixo alguns links sobre o assunto, para enquiquecer sua leitura:http://forums.freebsd.org/showthread.php?t=32558 (http://forums.freebsd.org/showthread.php?t=32558) http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html (http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html)http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html (http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html) http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html (http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html)http://www.pcmag.com/article2/0,2817,2395372,00.asp (http://www.pcmag.com/article2/0,2817,2395372,00.asp)https://signup.netflix.com/openconnect/software (https://signup.netflix.com/openconnect/software) O site LinuxFr.org está produzindo uma entrevista (em francês) (http://linuxfr.org/news/entretien-avec-andrew-tanenbaum-%C3%A0-propos-de-minix) com o autor, desenvolvedor e pesquisador Andrew Tanenbaum, (em inglês (http://linuxfr.org/nodes/88229/comments/1291183)). Nessa entrevista o mundialmente conhecido autor, referência bibliográfica em 8 em cada 10 trabalhos científicos de graduação e pós em nosso país, fala sobre BSD, sobre Linux, Linus Torvalds e critica a licença GPL, kernel de arquitetura monolítica, entre diversas outras opiniões que podem ser relevantes para muitos, vindas deste autor.Uma notícia curiosa é que Tanenbaum recebeu um financiamento para comercializar o MINIX 3 e em Janeiro ele começa a portar o sistema para arquitetura ARM.Mas o que salta aos olhos é sua opinião de superioridade do BSD sobre Linux e a atribuição a não dominação mundial do BSD ao processo da AT T: A razão pela qual MINIX3 não dominou o mundo é relacionada a um erro que cometi em 1992. Naquela época acreditei que o BSD é que dominaria o mundo! Já era um sistema maduro e estável. Eu não via razão alguma para querer competir com ele, então coloquei o foco acadêmico no MINIX. Quatro dos caras que desenvolviam o BSD formaram uma compania para vender o BSD comercialmente. Tinham até um número telefone bacana, 1-800-ITS-UNIX. Esse telefone os colocou (bem como a mim) pra dentro do mercado. A AT T os processou por causa desse número e o processo levou mais de 3 anos para ser resolvido. Esse era o período preciso em que Linux foi lançado e o BSD ficou estagnado devido ao processo jurídico. Quando foi resolvido Linux já tinha decolado. Meu erro foi não perceber que o processo levaria tanto tempo. Se a AT T não tivesse gerado esse processo (e comprado parte da BSDI depois), Linux nunca seria popular e o BSD dominaria o mundo! Mas Tanenbaum, hoje a tecnologia BSD está presente nos mais populares telefones celulares e tablets do mundo. A tecnologia BSD está embarcada em televisores, satélites. O TCP/IP revolucionou o mundo, a Internet em si, desde o protocolo, os refletores de rota T1 nos core-IXP americanos e europeus, os protocolos de comunicação como e-mail evoluídos do Fetchmail do Eric Allman, a resolução DNS padronizada no Berkeley Internet Name Domain system (BIND) e utilizada até hoje nos Root-NS tal qual criada por 4 alunos de Berkeley, o sistema que equipa Juniper, parte dos produtos Cisco (e portanto a infra-estrutura basica de cada rede), até o trabalho do IPv6 Samurai, Itojun, a criptografia do IPSEC, até algorítimos alternativos de enfileiramente de pacotes como HFSC, CBQ, PRIQ, WFQ que influenciam a priorização de tráfego no mundo. O sistema de controle de vôo da Boing (que cai bem menos que AirBus, a francesa reconhecidamente usa Linux), os sistemas militares baseados em XTS400, protocolos futuros como SCTP, processamento GPU, a própria Web, criada em um sistema híbrido 4.4-BSD pelo Tim Berners-Lee, o TrustedBSD finalmente implementando 30 anos de requisitos do Orange Book, o jemalloc() utilizado no Firefox, Microsoft Office e outras tecnologias, Zero Copy net, o primeiro driver open source do LTE, do 802.11s, Capsicum, os I/O Schedulers que até hoje não existiam mesmo sendo uma necessidade básica de sistemas de armazenamento, a gerência de memória, a memória virtual, o conceito de inodes e todo sistema de arquivos como conhecemos hoje, baseados em varições do UFS; o OpenSSL do https nosso de cada dia, de cada sessão de home banking, home broker e e-commerce; o OpenSSH de 9 em cada 10 sessões ssh do planeta; a alocação de páginas não constante de memória (super pages), até a pilha IP do Windows, Tanenbaum.Por tudo isso que move o mundo há décadas e por tudo que já existia e existe a frente de seu tempo (IPv6, SCTP, GPU Accel, SPages), Tanenbaum, só podemos concluir que você não errou. O BSD domina o mundo, mas em sua mais pura forma, a tecnológica. Talvez o BSD não seja o sistema mais popular do mundo (mas é o mais desejado, afinal quantos ai realmente prefere XYZ a um celular com iOS? Quem prefere um Dell com Windão a um Mac Book Pro com Mac OS X com aceleração GPU?), mas a tecnologia BSD tem sim dominado o mundo há décadas, tem tornado cada navegada nossa de cada possível, cada ligação telefônica móvel, cada e-mail viável, e se apresenta hoje anos ainda a frente, tornando disponível hoje o que provavelmente só será utilizado daqui bons anos.O processo diminuiu a taxa de ação de sistemas BSD mas ajudou a fragmentar a tecnologia BSD, e hoje ela está em lugares óbvios e outros que sequer conseguimos suspeitar. BSD não dominaria o mundo, Tanenbaum, BSD domina, você não errou o fato, errou o escopo, que é tecnológico e não operacional.Até mascote de sistemas tecnológicos é uma inovação BSD. Não haveriam penguins e peixes rechonchudos, ornitorrincos endiabrados, droidzinhos mecânicos, se não fosse pelo Beastie. Mas lógico que com o diferencial, além de mais expressivo e simpático, só nosso mascote é assinado por um gênio da animação (John Lasseter) e copyrighted por um gênio da ciência da computação (McKusick). Infra-estrutura (FreeBSD) Unix no (Mac) OS X No dia 01/03 o Renato (http://www.twitter.com/deadrop) me convidou pra escrever um pouco da relação Unix-BSD-OSX, pra série de artigos de segurança sendo divulgados pela IDS Tecnologia (http://www.ids.com.br/) na MacMagazine (http://www.macmagazine.com.br/). Escrevi um artigo um tanto extenso, que foi condensado propriamente ao ser publicado na MacMagazine (clique pra ver) (http://macmagazine.com.br/2012/03/01/seguranca-no-mundo-apple-infraestrutura-unix/), e partes dele serão reutilizados ao longo dos demais artigos. No entanto em particular tive pedidos pelo artigo na íntegra, então segue ele postado aqui na FUG também, espero que gostem :-) Pessoalmente gosto muito desse trecho da história dos BSD em geral e acaba ilustrando como a guerra jurídica que o CSRG/Berkeley sofreu por parte da USL/AT T quando a segunda processou Berkeley por conta dos 6 arquivos AT T restantes no BSD Unix. Lógico que pro mundo BSD foi uma passagem terrível, retardou a adoção de sistemas BSD e liberdade Open Source do código BSD. Mas teve seus lados positivos, como Torvalds e seu kernel baseado no Minix quando ele ficou inseguro ao usar o 386BSD, e nessa passagem outro ponto positivo, a criação do Mach pela universidade de Carnegie Mellon como uma alternativa ao BSD sob base BSD, posteriormente aproveitados no NeXT Step.Segue então o conteúdo, na íntegra, abaixo. Alta Disponibilidade de Link IntroduçãoMuitas vezes, provedores de internet ou até mesmo empresas, não têm 2 servidores para ter uma alta disponibilidade de link e servidor. E com isso, eles apenas garantem a disponibilidade de link em único servidor, isso garante que o usuário não vá ligar reclamando que não consegue navegar e bla bla bla, caso o link principal venha ficar indisponível.Para fazer isso, vou usar 2 ferramentas no FreeBSD, uma vai ser o Ifstated para fazer o monitoramento dos link e alterar a rota. E a outra vai ser o Packet Filter, o famoso PF.Caso o link venha ficar indisponível, o Ifstated vai alterar a rota para o outro link.Caso o link indisponível venha ficar disponível automaticamente, a rota vai voltar para a rota default, para o link principal.Já com o PF, vou usar para criar os NAT dos clientes em uma única linha. Ele também pode ser usado como Firewall, redundância de link (round-robin ou source-hash), redirecionamento de portas, e etc.Vamos ao trabalho. Clique abaixo para continuar lendo o artigo todo. Phoronix confirma o que todos usuários FreeBSD que também usam Linux já sabiam, por experiência própria, as vezes com evidências, outras vezes apenas sensação tecnicamente infundada: FreeBSD consegue ser mais rápido que Linux até pra rodar binários... de Linux!Normalmente essa sensação de maior performance acontece em ambientes como banco de dados Oracle, aplicações mais simples como clientes de peer-to-peer com versão disponível apenas para Linux, e muitos outros. Acontece que mesmo a hipótese de melhor performance no FreeBSD pra rodar binários nativos Linux ser documentada até no FreeBSD Handbook, apesar dos usuários da FUG-BR de tempos em tempos enviarem alguns testemunhos com suas impressões, muitas vezes acompanhados de testes e evidências, ninguém não ligado ao desenvolvimento do FreeBSD tinha documentado testes e resultados nesse ponto.O Phoronix o fez e publicou aqui: http://www.phoronix.com/scan.php?page=article item=linux_games_bsd (http://www.phoronix.com/scan.php?page=article item=linux_games_bsd)A curiosidade é ainda mais inusitada: os testes foram feitos com jogos. Um cenário onde FreeBSD sai em completa desvantagem em modo de compatibilidade pois aceleração gráfica e outros quesitos demandam apoio do kernel em renderizações 3D, efeitos OpenGL e afins. Envolver uma camada de abstração para compatibilidade binária que dê acesso a recursos além do básico, memória, disco, CPU, e envolver aceleração gráfica 3D por si só é algo que o Projeto FreeBSD simplesmente não foca, nem testa performance.Só que o resultado ainda em cenário tão desfavorável foi em média 14% de performance a mais no FreeBSD que no Linux, pros jogos de Linux.Curiosamente foram testados PC-BSD e Ubuntu, as plataformas Linux e FreeBSD mais fáceis de usar.Outro fato importante: os testes envolveram plataformas 32 bits e 64bits, e mesmo a compat binária com Linux em 64bits que é muito nova no FreeBSD, supera Linux em 64bits.O artigo começa com uma introdução sobre o modo de compatibilidade binária do FreeBSD, tece alguns comentários e entra pra uma série de benchmarks comentados.Boa leitura. FreeBSD 9 - Novo Instalador Em mais uma boa contribuição em vídeo, Brivaldo apresenta o novo instalador do FreeBSD.O primeiro build de testes do FreeBSD-9.0 está disponível para download. Foram geradas imagens para as arquiteturas: amd64, i386, ia64, powerpc, powerpc64, e sparc64 que estão disponíveis nos espelhos do FreeBSD. Uma das funcionalidades mais interessantes na versão 9.0 é o novo instalador e é encorajado a todos realizar uma instalação limpa em seus sistemas de teste para verificar por problemas de instalação.
Acompanhe o post original em http://blog.bibliotecaunix.org/?p=537 (http://blog.bibliotecaunix.org/?p=537) Nesse screencast, Brivaldo Júnior demonstra a instalação do FreeBSD de forma simples e direta. É um vídeo voltado aos novos usuários FreeBSD ou ainda não usuários, para afastar mitos e medos. Muito bom ver material para novos usuários, tão importante quanto para usuários avançados pois serve de convite para conhecer o sistema.Acesse o link original em http://blog.bibliotecaunix.org/?p=217 (http://blog.bibliotecaunix.org/?p=217) FUG-BR disponibiliza Keyserver GnuPGP. A FUG-BR passa a disponibilizar à comunidade seu próprio servidor de chaves PGP. O servidor encontra-se em sincronia com os principais servidores do mundo e faz troca de chaves. Portanto sua chave submetida ou atualizada no servidor PGP da FUG-BR é refletida nos principais enderecos PGP. Sei que quem usa cryptografia no dia a dia sempre tem seu servidor de chaves preferido, mas fica aqui a dica caso queira prestigiar o servidor da FUG-BR :) -- convida Edson Brandi.O servidor pode ser acessado em: http://keyserver.fug.com.br:11371/ (http://keyserver.fug.com.br:11371/) Brincando com vnet em Jail no FreeBSD Este tutorial é uma serie de dicas e comandos para gerenciar Jails com o novo esquema de emulação de rede que ainda esta experimental no FreeBSD. Mas já é possível usar as features que o mesmo oferece e criar um ambiente totalmente personalizado com firewall e ferramentas de diagnósticos de rede dentro de uma jail. Uma ótima definição sobre Jail esta disponível no Wikipedia no endereço: http://pt.wikipedia.org/wiki/FreeBSD_jail (http://pt.wikipedia.org/wiki/FreeBSD_jail) Para iniciar-mos o tutorial, precisamos como pre-requisito que você conheça como recompilar o kernel do FreeBSD, tarefa ao qual existem bons documentos disponíveis, a começar pelo o Handbook (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/). Leia mais… (http://www.luizgustavo.pro.br/blog/2010/07/29/brincando-com-vnet-em-jail-no-freebsd/#more-592) FreeBSD VuXML Documenting security issues in FreeBSD and the
FreeBSD Ports Collection
p7zip -- heap overflow vulnerability p7zip -- out-of-bounds read vulnerability samba -- client side SMB2/3 required signing can be downgraded ruby-saml -- XML signature wrapping attack FreeBSD Security Advisories Security advisories published from the FreeBSD Project
FreeBSD-SA-16:24.ntp FreeBSD-SA-16:23.libarchive FreeBSD-SA-16:22.libarchive FreeBSD-SA-16:21.43bsd FreeBSD-SA-16:20.linux FreeBSD-SA-16:19.sendmsg FreeBSD-SA-16:18.atkbd FreeBSD-SA-16:17.openssl FreeBSD-SA-16:16.ntp FreeBSD-SA-16:15.sysarch FreshPorts news The place for ports
www/gohugo - 0.16 www/gohugo: create port
Hugo is a general-purpose website framework. Technically speaking, Hugo is a
static site generator. Unlike other systems which dynamically build a page
every time a visitor requests one, Hugo does the building when you create your
content. Since websites are viewed far more often than they are edited, Hugo is
optimized for website viewing while providing a great writing experience.
Sites built with Hugo are extremely fast and very secure. Hugo sites can be
hosted anywhere and run without dependencies on expensive runtimes like Ruby,
Python or PHP and without dependencies on any databases.
WWW: http://gohugo.io
PR: 211127
Submitted by: Ben Lavery (with minor changes) multimedia/plexmediaserver-plexpass - 1.0.1.2396 multimedia/plexmediaserver-plexpass: Update to 1.0.1
Changelog: https://forums.plex.tv/discussion/comment/1217894#Comment_1217894 mail/dovecot2-pigeonhole - 0.4.15_1 If base was built WITHOUT_KERBEROS and dovecot2 was built with kerberos
from ports, pigeonhole's build will fail because it can't find libkrb5.so.
To fix this, introduce the usual GSSAPI option block. Also, add a
BUILD_FAIL_MESSAGE asking you to make sure that the GSSAPI option here
matches the GSSAPI option from dovecot2.
PR: 211025
Submitted by: dewayne heuristicsystems com au
Patch by: maintainer (Larry Rosenman) sysutils/e2fsprogs - 1.43.1 Update to new upstream release 1.43.1.
1.43.1 has seen several FreeBSD portability fixes upstream, so we could
finally upgrade the port. Tweaking the test set for non-high-end
computers took a while.
Make set of self-tests configurable. Add Perl and GNU dd to build
dependency list when needed so tests can pass in a poudriere build.
Assorted other tweaks.
Upstream's change log:
http://e2fsprogs.sourceforge.net/e2fsprogs-release.html#1.43.1 and
http://e2fsprogs.sourceforge.net/e2fsprogs-release.html#1.43 devel/py-pytz - 2016.6.1,1 - Update to 2016.6.1 archivers/p7zip - 15.14_1 Add patches for CVE-2016-2334 and CVE-2016-2335.
While here, use PORTREVISION?= instead of PORTREVISION= to avoid needlessly
bumping PORTREVISION in archivers/p7zip-codec-rar.
PR: 211114
Submitted by: Piotr Kubaj
MFH: 2016Q3
Security: a9bcaf57-4a7b-11e6-97f7-5453ed2e2b49
Security: d706a3a3-4a7c-11e6-97f7-5453ed2e2b49 security/vuxml - 1.1_3 Document CVE-2016-2334 and CVE-2016-2335 in archivers/p7zip.
PR: 211114 korean/nhpf - 1.42_1 - Switch to options helpers
- Silence mkdirs
- Regenerate patches with `make makepatch` sysutils/cloudabi-utils - 0.12 Update cloudabi-utils to the latest upstream version: 0.12.
This version only includes a couple of changes to the userspace
emulator (which isn't needed on FreeBSD >= 11.0):
- Support for sleeping on condition variables with monotonic clocks.
- More reliable emulation/handling of process descriptors (pdfork()). www/p5-RT-Extension-MandatoryOnTransition - 0.13 Update to 0.13
Patch removed; this release specifically fixes that problem.
ChangeLog: http://cpansearch.perl.org/src/ALEXMV/RT-Extension-MandatoryOnTransition-0.13/Changes math/R-cran-lme4 - 1.1.12 - Update to 1.1-12
- Fix LICENSE
- Add "compiles" argument to USES=cran graphics/lepton - 0.2016.07.16 Use a different work-around for SSE4-only _mm_insert_epi32().
Functionally equivalent, it may be a little bit faster. graphics/lepton - 0.2016.07.16 Ensure, SSE4 is still used on systems, where the feature is present.
Duh... graphics/lepton - 0.2016.07.16 Finish up the port, which got committed too early by accident:
. Note, that it works on CPUs with at least SSSE3
instruction set -- the original code assumes SSE4,
but that was relatively easy to patch
. Do not attempt to build, if SSSE3 not among CPU-options
. Fix up formatting warnings (reported upstream)
. Fix a crash on i386. Unfortunately, 5 of the 40
self-tests still fail on i386 -- the problem reported
upstream BR-Linux.org Desde 1996 levando o Linux a sério
O VirtualBox, programa desenvolvido pela Oracle que permite aos computadores rodarem mquinas virtuais, lanou a verso final 5.1; que contm melhorias significativas, com um grande nmero de aprimoramentos e correes de erros/bugs. Nova verso alfa do Skype para Linux, Chrome e Chromebooks Anncio em blogs.skype.com: Hoje, temos o prazer de anunciar o lanamento da verso Alpha do novo Skype para o cliente Linux. Mercurial: o que as verses 3.7 e 3.8 trouxeram de novo O Mercurial (controle de verso distribudo equivalente ao Git, s que mais fcil) j lanou este ano as verses 3.7 e 3.8, trazendo melhorias importantes em desempenho e escalabilidade. Curso PfSense Avanado - Professional e Specialist A Vantage pioneira e lder em treinamento avanado do software Pfsense no Brasil, ministra este modelo exclusivo PRESENCIAL a 07 anos. Anonimato na rede, para proteger sua privacidade, sempre foi desejado por boa parte dos usurios que usam a internet para algum fim. Vdeo: docker-compose E hoje dia de falar sobre o sensacional docker-compose! Vamos aprender diversas opes para utilizar em nossos compose files! Nylas N1 - Cliente de e-mail Open Source - Instalao e Review O N1 um cliente de e-mail open source extensvel e moderno, que oferece uma facilidade de uso que o incrvel. Curso Zabbix na plataforma Udemy O curso Zabbix: construindo um ambiente de monitoramento visa ensinar como preparar um servidor de monitoramento de seus ativos de rede com Zabbix. Distribuio brasileira: Resulinux ganha novo frum e lanar nova verso do sistema de boot texasflood O projeto Resulinux (2005), mais conhecido pelo sistema de boot Texas Flood anuncia a volta da distribuio atravs do novo frum. Voltamos. Neste episdio revisitamos o primeiro assunto tratado aqui no Opencast, agora sabendo melhor como gravar e editar um podcast. Feed RSS do(a) PSL-Brasil Conteúdo do(a) PSL-Brasil publicado no Software Livre Brasil
Software Livre Nas Eleies municipais 2016 Estamos em ano de Eleies municipais para Prefeitos e Vereadores em todo o Brasil. Em tempos de crise econmica a criatividade tem que superar a publicidade. Alm disso, com a poibio de financiamento privado de campanhas consideramos dois pontos positivos;
1- ser menor o nvel de dependncia dos eleitos aos grande financiadores.
2- Os candidatos tero que ser mais realistas nas suas propostas e podero sugerir projetos que antes no poderia fazer para no ferir determinados interesses econmicos.
Nesta questo, entra o bom debate sobre a opo pela utilizao do software livre na adm pblica municipal e suas empresas pblicas, autarquias e fundaes.
Mas para fazer estas propostas e articular o debate precisamos de fortes subsdios ou argumentos que deixe bem claro aos candidatos qual a importancia desta deciso, levando em conta os critrios financeiros, (custo e sustentabilidade) filosofia da autonomia e liberdade, segurana da informao, formao de novo mercado regional e desenvolvimento tecnolgico.
Para preparar esta iniciativa, sugiro aos tcnicos, profissionais e articuladores do software livre que faam uma cartilha ou manual de forma colaborativa como material para o debate com os canditatos indicando como apresentar a inovao aos eleitores at o caminho das pedras da Migrao pblica.
Sugiro tambm os prefeitos, vereadores, tcnicos e funcionrios pblicos de cidades que fizeram a migrao, que nos conte os casos de sucesso em sua cidade e at os erros do processo, para que os futuros implementadores ou administradores pblicos possam no mais cometerem, para o sucesso da futura empreitada.
Assim todos juntos ajudaremos a futuros prefeitos e vereadores administrar e legislar uma cidade livre, criativa e inteligente.
Jesulino Alves Software livre e incluso digital Guarulhos-SP. #jesulino.jesulinux@openmailbox.org 11 98919-6170
Ubuntu no Linux? E no que funciona! , de fato, possvel rodar um programa nativo do Linux (o mesmo binrio, nenhuma alterao) em uma mquina Windows?
Testamos o famoso sofware John the Ripper no Windows 10 64 bits Insider Preview [1]. O John foi compilado no Ubuntu 14.04.4 LTS e copiado para o Windows junto com as bibliotecas necessrias [2]. O resultado foi bastante satisfatrio e nenhum erro fatal ou insanvel ocorreu. O desempenho do John executando no Windows at superou alguns resultados obtidos no Ubuntu.
Tabela 1. Comparativo de performance em quantidade de candidados avaliados por segundo (c/s) [3]
Formato
Windows c/s [4]
Linux c/s [4]
Linux c/s [5]
raw-sha512
8933K
9172K
2641K
raw-sha256
15347K
14745K
5271K
sha512crypt
2792
2671
520
sha256crypt
3375
2871
653
Nota: Kindica que o valor deve ser multiplicado por 1000.
Um programa 100% nativo Linux cheio de recursos avanados, inclusive syscall parafork , executando no Linux? Bonito de se ver!
[1] Este um recurso em desenvolvimento pela Microsoft e Canonical. [2] Para que o binrio encontre as bibliotecas necessrias basta alterar o LD_LIBRARY_PATH. [3] Resultados obtidos no mesmo computador, via dual-boot. No Linux, usamos o aplicativo SNAP disponvel via Ubuntu Store para o 16.04 LTS. [4] Rodando 6 threads (via OpenMP). [5] Apenas uma thread em execuo (via OMP_THREAD_LIMIT=1).
Tem Tchelinux em Bag neste final de semana! O grupo de usurios de Software Livre Tchelinux, em parceria com a UNIPAMPA Campus Bag, tem o prazer de convidar a comunidade, independente do nvel de conhecimento e experincia com tecnologia, software livre e reas afins, para participar do Seminrio de Tecnologia em Software Livre Tchelinux. O evento ocorrer no dia 11 de junho, a partir das 08:30h, na UNIPAMPA Campus Bag. Maiores informaes sobre o evento est disponveis no site: http://bage.tchelinux.org/
oficina gratuita em software livre para edio de udio e vdeo e segurana na internet XIII EVIDOSOL/X CILTEC - evento online de 01 a 03/06/2016 LibreOffice ONLINE em Software Livre A Collabora UK anunciou o Collabora ONLINE (COOL) a verso online doLibreOffice, com engine LibreOffice 5.0 e interface LibreOfficeKit. O software livre e de cdigo aberto e chega para atender a demandaedio de textos/planilhas e apresentaes em modo online paraprovedores de servios que desejam outra forma de implementar por contaprpria a edio de documentos em nuvem. A Collabora UK oferece uma mquina virtual (VM) para ser baixada einstalada por qualquer empresa com toda a configurao bsica prontapara testes. A VM est disponvel em vrias marcas e executa o servidorOpenSuSE com o COOL *COMPLETO* j configurado, sem limite de uso e comlicena 100% aberta.
Para baixar a VM visite este link:https://www.collaboraoffice.com/code . Diferente da verso desktop do LibreOffice o COOL permite *ediocompartilhada de documentos* onde vrios usurios podem acessar o mesmodocumento e realizar ediessob demanda. Saiba mais detalhes emhttps://goo.gl/yvXAw4 .
Todas as tecnologias do COOL so de cdigo fonte aberto e disponveissem custo. Confira o vdeo.
VIDEO
LABORATRIOS DE FABRICAO DIGITAL COMO PONTE ENTRE A UNIVERSIDADE E A SOCIEDADE Pr FISL RIO acontece em 4 de junho LibreOffice Para Leigos v2 Depois de 5 anos, saiu a segunda verso do LibreOffice Para Leigos, em 2015, lancei uma campanha de Crownfunding para alavancar recursos para impresso desse livro, mas como no obtive sucesso, resolvi deix-la no formato digital.
A primeira verso do ebook teve amplo sucesso, com mais de 11 mil downloads contabilizados at o MegaUpload sair do ar, em 2012 e muitas outras cpias distribudas pelo Brasil inteiro, sem a necessidade de download.
Nessa verso, alm de retirar toda e qualquer referncia ao extinto BrOffice.Org, pois na poca que estava escrevendo esse manual estvamos em perodo de transio, atualizei todos os prints, foram atualizadas tambm as maneiras de instalao no Linux e Windows e alm do bnus, de como instalar o LibreOffice no Mac OS.
Essa atualizao vem em boa hora, sendo que o Brasil est em crise e milhares de empresas, tendo que renovar suas licenas e precisam reduzir custos, certamente optaro pela utilizao do LibreOffice.
Detalhes para download podem ser obtidos em http://www.mediafire.com/download/7854002z2t5ymez/LibreOffice+Para+Leigosv2.pdf
Quem paga pela pseudocincia no FISL? (spoiler: voc) FreeBSD Project News News from the FreeBSD Project
New committer: Carlos J. Puga Medina (ports) New committer: Tobias C. Berner (ports) New committer: Eric Badger (src) New committer: Mike Karels (src) New committer: Torsten Zuehlsdorff (ports) New committer: Landon Fuller (src) New committer: Ben Woods (ports) January-March 2016 Status Report New committer: Emmanuel Vadot (src) FreeBSD10.3-RELEASE Available OpenBSD Journal The OpenBSD Community.
usermount being removed from OpenBSD
The facility for allowing non-root users to mount file systems has been removed from
OpenBSD-current due to security concerns.
Specifically, the value of kern.usermount
(as described in the mount(8)
and sysctl(3)
man pages) will be ignored in OpenBSD 6.0,
and the kern.usermount
system variable will be absent from later releases.
Theo de Raadt (deraadt@) committed the change :
CVSROOT: /cvs
Module name: src
Changes by: deraadt@cvs.openbsd.org 2016/07/14 09:39:40
Modified files:
sys/kern : vfs_syscalls.c kern_sysctl.c
Log message:
kern.usermount=1 is unsafe for everyone, since it allows any non-pledged
program to call the mount/umount system calls. There is no way any user
can be expected to keep their system safe / reliable with this feature.
Ignore setting to =1, and after release we'll delete the sysctl entirely.
ok lots of people
Read more ...
Errata and patches released!
Now would be a good time to check http://www.openbsd.org/errata59.html as a number of patches related to reliability and security have been released as follows.
This appears to be in response to fuzz testing as documented further in this mailing list archive: http://marc.info/?l=oss-security&m=146853062403622&w=2
Tim Newsham and Jesse Hertz of NCC Group appear to have done most of the research related to these discoveries so far, and I know at least one of them has had patches committed to the OpenBSD project in the past, so it is nice to see continual collaboration from professional researchers contributing back to project!
Again, please check http://www.openbsd.org/errata59.html for links to source code patches to address these issues. Excerpted summaries of the issues discovered below:
013: RELIABILITY FIX: July 14, 2016 All architectures
Splicing sockets in a loop could cause a kernel spin.
014: RELIABILITY FIX: July 14, 2016 All architectures
Multiple processes exiting with a fd-passing control message on a shared socket could crash the system.
015: RELIABILITY FIX: July 14, 2016 All architectures
ufs_readdir failed to limit size of memory allocation, leading to panics.
016: SECURITY FIX: July 14, 2016 All architectures
The mmap extension __MAP_NOFAULT could overcommit resources and crash the system.
017: RELIABILITY FIX: July 14, 2016 All architectures
A race occuring in the unlocked ARP input path can lead to a kernel NULL dereference.
018: RELIABILITY FIX: July 14, 2016 All architectures
Tick counting overflows could cause a kernel crash.
019: RELIABILITY FIX: July 14, 2016 All architectures
Invalid file descriptor use with kevent(2) could lead to a kernel crash.
020: RELIABILITY FIX: July 14, 2016 All architectures
Unchecked parameters and integer overflows in the amap allocation routines could cause malloc(9) to either not allocate enough memory, leading to memory corruption, or to trigger a "malloc: allocation too large" panic.
mandoc-1.13.4 released
Ingo Schwarze wrote in about the new mandoc release,
From: Ingo Schwarze <schwarze@usta.de>
Date: Thu, 14 Jul 2016 16:48:20 +0200
To: discuss@mdocml.bsd.lv
Subject: mandoc-1.13.4 released
Hello,
mandoc = mdocml 1.13.4 is now publicly available
from <http://mdocml.bsd.lv/ >.
After more than a year of development since 1.13.3, this is a regular
maintenance release, fixing many bugs. This release contains almost
the same mandoc code as the upcoming OpenBSD 6.0 release. Upgrading
is recommended for all downstream projects.
Read more ...
BSDCan 2016 Presentations Online
The BSDCan 2016 conference in Ottawa has just concluded, with a number of OpenBSD-themed talks. These are the talks by OpenBSD developers:
Reyk Flter: An OpenFlow implementation for OpenBSD - Introducing switchd(8) and more about SDN (slides )
Henning Brauer: Running an ISP on OpenBSD - Why OpenBSD and several uncommon uses of it (slides )
Peter Hessler: Bidirectional Forwarding Detection (BFD) implementation and support in OpenBSD. Or: A new protocol actually did improve our routing. (slides )
Mike Belopuhov: Implementation of Xen PVHVM drivers in OpenBSD (slides )
Antoine Jacoutot: OpenBSD rc.d(8) (slides )
Sebastian Benoit: Opensource Routing - Running an enterprise network on OpenBSD (slides )
In addition, two OpenBSD-centric tutorials were offered by people who are not themselves OpenBSD developers:
Peter Hansteen: Building The Network You Need With PF, The OpenBSD Packet Filter (slides )
Aaron Poffenberger: OpenSMTPD for the Real World (slides )
freebsd - Google Notícias Google Notícias
NAS4Free 10.3.0.3 Embedded Storage Distribution Out Now Based ... - Softpedia News FreeBSD 11.0 se dvoile en version bta - Next INpact Next INpact FreeBSD 11.0 se dvoile en version btaNext INpact Il ne reste pas longtemps attendre pour les utilisateurs de FreeBSD . La version 11.0 arrivera avant la fin de l't et permettra de prendre en charge des matriels plus nombreux, de renforcer la scurit et d'amliorer la compatibilit gnrale avec ...
bsd - Google Notícias Google Notícias
Toko Ban di BSD Terbakar, Lalin Macet - Detikcom Detikcom Toko Ban di BSD Terbakar, Lalin Macet Detikcom Jakarta - Kebakaran terjadi di Jalan Rawabuntu, BSD , Tangerang Selatan. Kebakaran tersebut menghanguskan sebuah toko ban. Hingga pukul 16.00 WIB, api masih berkobar. "Informasi yang kami dapat kebakaran terjadi sekitar pukul 15.00 WIB di toko ... e mais »
BSD for Linux users - OS News BSD for Linux usersOS News It's been my impression that the BSD communit{y,ies}, in general, understand Linux far better than the Linux communit{y,ies} understand BSD . I have a few theories on why that is, but that's not really relevant. I think a lot of Linux people get turned ...
BSD Crown Chief Executive Schneorson To Step Down At End Of ... - London South East (registration) (blog) BSD Crown Chief Executive Schneorson To Step Down At End Of ...London South East (registration) (blog) LONDON (Alliance News) - BSD Crown Ltd on Friday said Chief Executive Officer Israel Yosef Schneorson plans to step down with effect from the end of October to "pursue other interests and new challenges". BSD Crown's board will announce a ...
Schneorson steps down as BSD Crown CEO - London South East (registration) (blog) Schneorson steps down as BSD Crown CEO London South East (registration) (blog) (ShareCast News) - B.S.D. Crown announced on Friday that its CEO, Israel Yosef Schneorson, informed the board of directors on Thursday of his intention to resign. The London-listed firm said Schneorson will step down with effect from 31 October to ... e mais »
Penghuni Ruko di BSD Protes Lahan Parkir - Poskotanews BlackRock Strategic Municipal Trust Inc. (BSD) Ex-Dividend Date ... - Nasdaq 40 BSD employees earn more than $100K - Brandon Sun 40 BSD employees earn more than $100K Brandon Sun The figures come from the BSD's Public Sector Compensation Disclosure report, which lists all employees who made $50,000 or more in a year. The division is required by the province's Public Sector Compensation Disclosure Act to make the report ... e mais »
BSD Roundtable: Who is Penn State's Most Indispensable Player? - Black Shoe Diaries Push to get BSD moved into Metro Region fails - Brandon Sun Push to get BSD moved into Metro Region fails Brandon Sun A push by local trustees to better align the Brandon School Division with its Winnipeg counterparts by switching regions under the Manitoba School Board Association didn't receive the required bylaw change at a recent MBSA meeting. Board chair Mark ... e mais »
freebsd - Google News Google News
NAS4Free 10.3.0.3 Embedded Storage Distribution Out Now Based on FreeBSD 10.3 - Softpedia News QNAP's latest NAS includes OpenStack support - iTWire QNAP's latest NAS includes OpenStack support iTWire The QNAP Enterprise ZFS NAS ES1640dc features the new FreeBSD -based QES operating system which provides flexible storage pools, simplified management, high-performance SSD cache, near-limitless snapshots, SnapSync, block-based data ... and more »
QNAP Ups Its Game Into the Enterprise Market - StorageReview.com QNAP Launches Enterprise ZFS NAS ES1640dc - HEXUS QNAP Launches Enterprise ZFS NAS ES1640dc HEXUS The ES1640dc runs the new FreeBSD -based QES operating system that assists businesses in building the most cost-efficient VDI platform and storage for critical data with near-limitless snapshots, block-level data deduplication, and thin provisioning ... and more »
QNAP Launches Enterprise ZFS NAS ES1640dc - CDRLabs.com (press release) iXsystems' TrueNAS Firmware Update Delivers Compelling Performance, Replication, and Graphing Improvements - Digital Journal iXsystems' TrueNAS Firmware Update Delivers Compelling Performance, Replication, and Graphing Improvements - SYS-CON Media (press release) iXsystems' TrueNAS Firmware Update Delivers Compelling Performance, Replication, and Graphing Improvements - Marketwired (press release) iXsystems' TrueNAS Firmware Update Delivers Compelling Performance, Replication, and Graphing Improvements - Military Technologies Security Flaws in File Compression Library Affect Hundreds of Other Projects - Softpedia News bsd - Google News Google News
BSD makes registration easier on parents - Dailyleader BSD makes registration easier on parentsDailyleader Registration packets are available at the Brookhaven School District central office through Monday and can be picked up by parents or guardians of children who will be BSD students in the fall. The packets can be filled out and brought to the district ...
Schneorson steps down as BSD Crown CEO - London South East (registration) (blog) Schneorson steps down as BSD Crown CEO London South East (registration) (blog) (ShareCast News) - B.S.D. Crown announced on Friday that its CEO, Israel Yosef Schneorson, informed the board of directors on Thursday of his intention to resign. The London-listed firm said Schneorson will step down with effect from 31 October to ... and more »
BSD Crown Chief Executive Schneorson To Step Down At End Of October - London South East (registration) (blog) Part of $2.2M surplus going to boost new school reserve fund - Brandon Sun Brandon Sun - PRINT EDITION - Brandon Sun Brandon Sun - PRINT EDITION - Brandon Sun Part of $2.2M surplus going to boost new school reserve fund - Brandon Sun Part of $2.2M surplus going to boost new school reserve fund - Brandon Sun BlackRock Strategic Municipal Trust Inc. (BSD) Ex-Dividend Date Scheduled for July 13, 2016 - Nasdaq Growing Safety Awareness Among End-Users Will Propel the Global Lane Departure Warning System Market Until ... - MRO Magazine
Online:
Ns temos 18 visitantes online