FUG-BR / Grupo Brasileiro de Usuarios de FreeBSD - Links
 
13.06  
Inicio arrow Links
Principal
Inicio
Noticias
Artigos
Regras da Lista
Assinar a Lista
Histrico da Lista
Forum
Keyserver
PC-BSD: Artigos
PC-BSD: Notcias
Galeria de Imagens
Contador Usurios FUG
FUGs Estaduais
Downloads
Enquetes
FAQ
Resumo do Site
Links
Pesquisar
Contato
Sobre a FUG-BR
RSS / Twitter
-
DOC-BR (FUG BR)
Introduo
Projeto DOC-BR
Handbook
FAQ Oficial
-
+ Noticias
Alertas de Seguranca
Alertas em Ports
BSD em Geral
DaemonNews (Ingles)
MyFreeBSD
Todas Categorias
-
Login
Nome de Usurio

Senha

Lembrar login
Esqueceu sua senha?
Sem conta? Crie uma


Tutoriais/Howtos
Links
  Link Acessos
  Link   FreeBSD UWaterloo Howtos
937
  Link   FreeBSD Peon
577
  Link   FreeBSD Comprehensive Guide
750
  Link   FreeBSD Tips & Tricks
980
  Link   FreeBSD Wiki
800
  Link   FreeBSD Tutorials
2835
  Link   FreeBSD Made Easy
934
 
FUG-BR - Espalhando BSD
Dicas Rpidas:
Acabou de atualizar o ports? Não se esqueça de ler o /usr/ports/UPDATING, para evitar ter que descobrir sozinho, ao custo de seu tempo, o que já está documentado.
 






Wallpapers
Fontes Externas
FreeBSD Multimedia Resources List FreeBSD Multimedia Resources
bsdtalk - DragonFlyBSD 2.8 with Matthew Dillon - MP3 version

DragonFlyBSD 2.8 with Matthew Dillon - MP3 version
From: bsdtalk
Tags: bsdtalk, interview, meetbsd, meetbsd2010, dragonflybsd, matthew dillon, mp3
Interview from MeetBSD California 2010 with Matthew Dillon about the recent 2.8 release of DragonFlyBSD. More information at http://www.dragonflybsd.org/


bsdtalk - DragonFlyBSD 2.8 with Matthew Dillon - Ogg version

DragonFlyBSD 2.8 with Matthew Dillon - Ogg version
From: bsdtalk
Tags: bsdtalk, interview, meetbsd, meetbsd2010, dragonflybsd, matthew dillon, ogg
Interview from MeetBSD California 2010 with Matthew Dillon about the recent 2.8 release of DragonFlyBSD. More information at http://www.dragonflybsd.org/


bsdtalk - PC-BSD 9 Alpha with Kris Moore - MP3 version

PC-BSD 9 Alpha with Kris Moore - MP3 version
From: bsdtalk
Tags: bsdtalk, interview, pc-bsd, meetbsd, meetbsd2010, kris moore, mp3
Interview from MeetBSD California 2010 with Kris Moore. We talk about the new alpha snapshot of PC-BSD 9. More information at http://blog.pcbsd.org/


bsdtalk - PC-BSD 9 Alpha with Kris Moore - Ogg version

PC-BSD 9 Alpha with Kris Moore - Ogg version
From: bsdtalk
Tags: bsdtalk, interview, pc-bsd, meetbsd, meetbsd2010, kris moore, ogg
Interview from MeetBSD California 2010 with Kris Moore. We talk about the new alpha snapshot of PC-BSD 9. More information at http://blog.pcbsd.org/


bsdtalk - The mg text editor with Kjell Wooding - MP3 version

The mg text editor with Kjell Wooding - MP3 version
From: bsdtalk
Tags: bsdtalk, interview, mg, kjell wooding, mp3
Interivew with Kjell Wooding. We talk about the mg text editor. More information can be found in the OpenBSD man page: http://www.openbsd.org/cgi-bin/man.cgi?query=mg


bsdtalk - The mg text editor with Kjell Wooding - Ogg version

The mg text editor with Kjell Wooding - Ogg version
From: bsdtalk
Tags: bsdtalk, interview, mg, kjell wooding, ogg
Interivew with Kjell Wooding. We talk about the mg text editor. More information can be found in the OpenBSD man page: http://www.openbsd.org/cgi-bin/man.cgi?query=mg


bsdtalk - PC-Sysinstall with John Hixson - MP3 version

PC-Sysinstall with John Hixson - MP3 version
From: bsdtalk
Tags: bsdtalk, interview, pc-sysinstall, pc-bsd, john hixson, mp3
Interview with John Hixson. We talk about his work on PC-Sysinstall, the PC-BSD installer and possible alternative to the FreeBSD sysinstall.


bsdtalk - PC-Sysinstall with John Hixson - Ogg version

PC-Sysinstall with John Hixson - Ogg version
From: bsdtalk
Tags: bsdtalk, interview, pc-sysinstall, pc-bsd, john hixson, ogg
Interview with John Hixson. We talk about his work on PC-Sysinstall, the PC-BSD installer and possible alternative to the FreeBSD sysinstall.


bsdtalk - MeetBSD California 2010 - MP3 version

MeetBSD California 2010 - MP3 version
From: bsdtalk
Tags: bsdtalk, interview, meetbsd, meetbsd2010, matt olander, james nixon, mp3
Interview with Matt Olander and James T. Nixon. We talk about MeetBSD California 2010. More information at http://www.meetbsd.com/


bsdtalk - MeetBSD California 2010 - Ogg version

MeetBSD California 2010 - Ogg version
From: bsdtalk
Tags: bsdtalk, interview, meetbsd, meetbsd2010, matt olander, james nixon, ogg
Interview with Matt Olander and James T. Nixon. We talk about MeetBSD California 2010. More information at http://www.meetbsd.com/


TaoSecurity Richard Bejtlich's blog on digital security, strategic thought, and military history.
On the Twenty Years Since My USAFA Graduation


Twenty years ago today, on 1 June 1994, 1024 of us graduated from the United States Air Force Academy, commissioned as brand new second lieutenants. As of September 2012, over 600 members of the class of 1994 were still in uniform. I expect that number is roughly the same today. Reaching the 20 year mark entitles my classmates still in uniform to retire with lifetime benefits, should they choose to do so. I expect some will, but based on patterns from earlier classes I do not expect a massive exodus. The economy is still in rough shape, and transitioning from the military to the private sector after a lifetime in uniform is a jarring experience.

I remember 1994 being a fairly optimistic year, but the personnel situation was precarious for those who wanted to fly. After graduation we found ourselves in the middle of a drawdown, with no undergraduate pilot training (UPT) slots available. One jody (marching song) of the time went as follows:

Oh there are no fighter pilots in the Air Force...(repeat)
Because there is no UPT for 94 or 93
Oh there are no fighter pilots in the Air Force...

I stayed in the Air Force until early 2001, at which point I brought my military intelligence and computer network defense skills to the private sector. I've stayed in the private world since then.

I do not regret my time in uniform, from 1990 to 2001, although I would not repeat the time I spent at the Air Force Academy. Many people are surprised to hear me say that. Upon reflection I believe those four years consisted of a mental, physical, and spiritual endurance test, and I wonder if I could have found a better match for my personality and interests elsewhere.

From an academic perspective, I made the most of my "free" education, graduating 3rd in my class with degrees in history and political science, and minors in French and German. From a leadership perspective I enjoyed my roles as an element leader during my junior year and as a flight commander my senior year. I also met some of the finest young people this nation could have produced, as well as some of the most dedicated professors I've ever known.

After 20 years of consideration, however, I've begun to realize that I endured that four year experience because I thought others expected it of me. I didn't do it for myself, and coincidentally the message the Air Force ingrained into me -- "Service Before Self" -- did nothing to balance my younger personality. In my 40s, I've managed to realize that it's ok to determine and pursue personal interests, but I wish I had figured that out in my late teens.

In a matter of weeks the class of 2018 will report for basic training. Would I tell them to go home? Of course not. My hope is that they are there because they believe their personal goals match the needs of the service. I do not believe they should be there only because they expect their country needs them. The Air Force and the nation needs the best this country can provide, but they should not expect those who serve to do so at the expense of their souls.

This fall is my 20 year reunion, and I plan to attend the event with my family. I hope to see some of my former classmates there, likely with their families. My wife and I attended the 10 year reunion in 2004, and it was a powerful and memorable experience. Today though, I would like to thank all of the class of 1994, especially those still in uniform, for their service. I also extend my best wishes to the brave men and women of the inbound class of 2018. You can do it, but do it only if you really want to be there.

Fly, fight, win!



Video of Bejtlich at Cyber Crime Conference 2014

On Tuesday the 29th of April I delivered a keynote at the US Cyber Crime Conference in Leesburg, VA.

The video is online although getting to it is more complicated than clicking on a link to YouTube.

Here's what I did to access the video.

First, visit this link for a "SabreCity" account. Fill in your "information" and click Register.

You will then see a rude message saying "Registration for this conference is now closed."

That's no problem. From the same browser now visit this link to go to the SabreCity "lobby."

Click the "On Demand" button on the right side of the screen. Now you can access all of the videos from the conference.

Mine is called "State of the Hack: 2014 M-Trends - Beyond the Breach." Click the green arrow to the left of the title to start the video.

You may be interested in several of the other interesting speakers listed as well. Thank you to Jim Christy and his team for organizing the conference, inviting me to speak, and for providing these videos for free online.

Update: You might want to know what I discuss. For the first part of the talk I summarize three key findings from the 2014 M-Trends Report. In the second part I discuss strategic security using a Civil War example then turn to a network security monitoring example. In the final minutes I answer audience questions.



Brainwashed by The Cult of the Quick

Faster is better! Those of us with military backgrounds learned that speed is a "weapon" unto itself, a factor which is "inherently decisive" in military conflict. The benefit of speed was so ingrained into my Air Force training that I didn't recognize I had been brainwashed by what Dr. Thomas Hughes rightly identified as The Cult of the Quick.

Dr. Hughes published his article of this title in the Winter 2001 issue of the Aerospace Power Journal. His main point is the following:

At a time when the American military has global commitments arrayed at variable threats, both real and potential, the Pentagon

Five Thoughts on New China Article

I just read a thoughtful article by Michael O'Hanlon and James Steinberg, posted at Brookings and Foreign Policy titled Don't Be a Menace to South (China Sea).

It addresses thorny questions regarding China as President Obama visits South Korea, Japan, Malaysia, and the Philippines.

I wanted to share five quick thoughts on the article, fully appreciating I don't have all the answers to this complex strategic problem.

1. "Many in China see the U.S. rebalance as ill-disguised containment, while many in the United States see Chinese military modernization and territorial assertiveness as strong indications that Beijing seeks to undermine Washington's alliances and drive the United States from the Western Pacific."

I agree with these statements as being perceptions by both sides, but I also think they are closer to the truth than what the authors believe. I recommend Dr Ashley Tellis' monograph Balancing Without Containment: An American Strategy for Managing China as the best strategy I've seen for handling this aspect of the problem.

2. "Compounding this challenge, the long-term intentions of both sides are inherently unknowable. The inclination in the face of such uncertainty is to prepare for the worst -- which all too frequently becomes a self-fulfilling prophecy."

I disagree that long-term intentions are inherently unknowable. Building on the first point, the Chinese want to project regional power without US interference, and the US wants to maintain the ability to protect power globally. That means the two sides will be in conflict in the South China Sea and other regional Chinese waters.

3. "That does not mean Washington must immediately unsheathe the sword if tensions escalate over China's actions near the Senkakus or disputed islands in the South China Sea, but it must make clear that it is prepared to impose significant costs if red lines are crossed -- which is why the response to Russia's actions in Ukraine is so salient to the situation in East Asia."

I believe many commentators and policymakers cringe at the term "red lines" when applied to the current administration. The President's use of the term with respect to Syrian weapons of mass destruction has weakened his position. Perhaps more importantly, just what are the "red lines" in the South China Sea? The authors recommend meeting alliance commitments, but what does that mean?

4. "U.S. allies in Asia worry that China's ability to impose economic costs against the United States might deter Washington from acting -- a concern exacerbated by U.S. and European caution in imposing costs on Russia. The late March expansion of sanctions against Russia should help reassure U.S. allies of Washington's willingness to accept the risks of economic retaliation in order to impose costs on those who cross red lines."

There are few similarities between the US-Russia and US-China economic relationships. The risks of economic retaliation from Russia are far smaller than those that could be applied by China. US allies should worry about China's ability to impose economic costs against the US, but that is tempered somewhat by the effects those sanctions could have against China itself.

5. "The United States and its allies also have an interest in reassuring China that if Beijing acts responsibly, they will not seek to thwart its future prosperity and security... These might include "Open Skies" reconnaissance agreements, where both sides allow territorial overflights to reduce concerns about concealment...

Just as important as formal agreements is the willingness of both sides to exercise restraint in defensive actions that might appear threatening; to enhance transparency to dispel misunderstandings; and to reciprocate positive actions to stimulate a virtuous circle of enhanced confidence. This might mean Chinese willingness to slow the rate of its military buildup rather than race for parity." (emphasis added)

What does "act responsibly" mean? In US eyes, it probably means the Chinese allow the US to project power globally, including in the South China Sea. As I mentioned above, the Chinese don't want this to be the case in the medium and long term.

"Open skies" agreements and "enhanced transparency" are non-starters for China, just as they were non-starters for the Soviet Union in the 1950s. Strategic theory explains why. China is militarily weaker than the United States. They fear that the more the US learns about Chinese capabilities, the more accurately and effectively the US will be able to target and neutralize those capabilities. The Chinese follow this approach with nuclear weapons and cyber weapons, as we saw with the latter recently (see Adam Segal's What Briefing Chinese Officials On Cyber Really Accomplishes.)

I see few situations where China would slow its military buildup, with the exception of nuclear weapons. With nuclear weapons, the important feature is a first-strike-survivable retaliation capability. The Chinese don't need to match the US warhead-for-warhead if the US knows we can't get away with a first strike against China. (To learn more about this dynamic, see Strategic Stability: Contending Interpretations.)

On the conventional side, the Chinese are more likely to try to outbuild the US, because they still lack a qualitative advantage compared to US forces. Given declining US budgets, the Chinese should be able to out-spend and out-build the US Navy and Air Force, the two most critical services for a future US-China conflict.

Overall, this is a very tough problem, but I recommend reading the piece by Dr Tellis for the best answer I've read concerning strategic approaches to the US-China issue in the South China Sea.



Are Nation States Responsible for Evil Traffic Leaving Their Networks?

During recent talks to various audiences, I've mentioned discussions within the United Nations. One point from these discussions involved certain nation states agreeing to modes of behavior in cyber space. I found the document containing these recent statements: A/68/98, Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security (pdf). This document is hosted within the United Nations Office for Disarmament Affairs, in the developments in the field of information and telecommunications section.

Fifteen countries were involved in producing this document: Argentina, Australia, Belarus, Canada, China, Egypt, Estonia, France, Germany, India, Indonesia, Japan, the Russian Federation, the United Kingdom of Great Britain and Northern Ireland and the United States of America.

Within the section titled "Recommendations on norms, rules and principles of responsible behaviour by States," I found the following noteworthy:

19. International law, and in particular the Charter of the United Nations, is applicable and is essential to maintaining peace and stability and promoting an open, secure, peaceful and accessible ICT environment...

23. States must meet their international obligations regarding internationally wrongful acts attributable to them. States must not use proxies to commit internationally wrongful acts. States should seek to ensure that their territories are not used by non-State actors for unlawful use of ICTs.

The first statement is important because it "imports" a large body of external law and agreements into the cyber field, for good or ill.

The second statement is important because, if States obey these principles, it has interesting effects upon malicious activity leaving State networks. Collectively these sentences imply that States are responsible for their networks. States can't claim that they are only innocent intrusion victims, and that any malicious activity leaving their State isn't their fault or problem.

Whether States try to meet these obligations, and whether others call them out for not meeting them, is another matter.



Five Thoughts from VADM Rogers Testimony

I had a chance to read Advance Questions for Vice Admiral Michael S. Rogers, USN (pdf) this weekend.

I wanted to share five thoughts based on excerpts from the VADM Rogers' answers to written questions posed by the Senate Armed Services Committee.

1. The Committee asked: Can deterrence be an effective strategy in the absence of reliable attribution?

VADM Rogers responded: Yes, I believe there can be effective levels of deterrence despite the challenges of attribution. Attribution has improved, but is still not timely in many circumstances...

Cyber presence, being forward deployed in cyberspace, and garnering the indications and warnings of our most likely adversaries can help (as we do with our forces dedicated to Defend the Nation). (emphasis added)

I wonder if "cyber presence" and "being forward deployed in cyberspace" means having access to adversary systems? There's little doubt as to the source of an attack if you are resident on the system launching the attack.

2. The Committee asked: Is it advisable to develop cyberspace officers as we do other combat arms or line officers? Why or why not?

VADM Rogers responded: ...We must find a way to simultaneously ensure combat arms and line officers are better prepared to contribute, and cyberspace officers are able to enjoy a long, meaningful career with upward mobility. A meaningful career should allow them to fully develop as specialized experts, mentor those around them, and truly influence how we ought to train and fight in this mission space. 

I am especially interested in the merit of how a visible commitment to valuing cyberspace officers in our ranks will affect recruitment and retention. I believe that many of today

Bejtlich Teaching at Black Hat USA 2014

I'm pleased to announce that I will be teaching one class at Black Hat USA 2014 2-3 and 4-5 August 2014 in Las Vegas, Nevada. The class is Network Security Monitoring 101. I've taught this class in Las Vegas in July 2013 and Seattle in December 2013. I posted Feedback from Network Security Monitoring 101 Classes last year as a sample of the student commentary I received.

This class is the perfect jumpstart for anyone who wants to begin a network security monitoring program at their organization. You may enter with no NSM knowledge, but when you leave you'll be able to understand, deploy, and use NSM to detect and respond to intruders, using open source software and repurposed hardware.

The first discounted registration deadline is 11:59 pm EDT June 2nd. The second discounted registration deadline (more expensive than the first but cheaper than later) ends 11:59 pm EDT July 26th. You can register here.

Please note: I have no plans to teach this class again in the United States. I haven't decided yet if I will not teach the class at Black Hat Europe 2014 in Amsterdam in October.

Since starting my current Black Hat teaching run in 2007, I've completely replaced each course every other year. In 2007-2008 I taught TCP/IP Weapons School version 1. In 2009-2010 I taught TCP/IP Weapons School version 2. In 2011-2012 I taught TCP/IP Weapons School version 3. In 2013-2014 I taught Network Security Monitoring 101. This fall I would need to design a brand new course to continue this trend.

I have no plans to design a new course for 2015 and beyond. If you want to see me teach Network Security Monitoring and related subjects, Black Hat USA is your best option.

Please sign up soon, for two reasons. First, if not enough people sign up early, Black Hat might cancel the class. Second, if many people sign up, you risk losing a seat. With so many classes taught in Las Vegas, the conference lacks the large rooms necessary to support big classes.

Several students asked for a more complete class outline. So, in addition to the outline posted currently by Black Hat, I present the following that shows what sort of material I cover in my new class.

OVERVIEW

Is your network safe from intruders? Do you know how to find out? Do you know what to do when you learn the truth? If you are a beginner, and need answers to these questions, Network Security Monitoring 101 (NSM101) is the newest Black Hat course for you. This vendor-neutral, open source software-friendly, reality-driven two-day event will teach students the investigative mindset not found in classes that focus solely on tools. NSM101 is hands-on, lab-centric, and grounded in the latest strategies and tactics that work against adversaries like organized criminals, opportunistic intruders, and advanced persistent threats. Best of all, this class is designed *for beginners*: all you need is a desire to learn and a laptop ready to run a virtual machine. Instructor Richard Bejtlich has taught over 1,000 Black Hat students since 2002, and this brand new, 101-level course will guide you into the world of Network Security Monitoring.

CLASS OUTLINE

Day One

0900-1030
         Introduction
         Enterprise Security Cycle
         State of South Carolina case study
         Difference between NSM and Continuous Monitoring
         Blocking, filtering, and denying mechanisms
         Why does NSM work?
         When NSM won

The Limits of Tool- and Tactics-Centric Thinking

Earlier today I read a post by Dave Aitel to his mailing list titled 
Drinking the Cool-aid. Because it includes a chart you should review, I included a screenshot of it in this blog, below. Basically Dave lists several gross categories of defensive digital security technology and tools, then lists what he perceives as deficiencies and benefits of each. Embedded in these pluses and minuses are several tactical elements as well. Please take a look at the original or my screenshot.



I had three reactions to this post.

First, I recognized that it's written by someone who is not responsible for defending any network of scale or significance. Network defense is more than tools and tactics. It's more often about people and processes. My initial response is unsatisfying and simplistic, however, even though I agree broadly with his critiques of anti-virus, firewalls, WAFs, and some traditional security technology.

Second, staying within the realm of tools and tactics, Dave is just wrong on several counts:
  • He emphasizes the role of encryption to defeat many defensive tools, but ignores that security and information technology architects regularly make deployment decisions to provide visibility in the presence of encryption.
  • He ignores or is ignorant of technology to defeat obfuscation and encryption used by intruders.
  • He says "archiving large amounts of traffic is insanely expensive and requires massive analytics to process," which is wrong on both counts. On a shoestring budget my team deployed hundreds of open source NSM sensors across my previous employer to capture data on gateways of up to multi-Gbps bandwidth. Had we used commercial packet capture platforms we would have needed a much bigger budget, but open source software like Security Onion has put NSM in everyone's hands, cheaply. Regarding "massive analytics," it's easier all the time to get what you need for solid log technology. You can even buy awesome commercial technology to get the job done in ways you never imagined.
I could make other arguments regarding tactics and tools, but you get the idea from the three I listed.

Third, and this is really my biggest issue with Dave's post, is that he demonstrates the all-too-common tendency for security professionals to constrain their thinking to the levels of tactics and tools. What do I mean? Consider this diagram from my O'Reilly Webinar on my newest book:


A strategic security program doesn't start with tools and tactics. Instead, it starts with one or more overall program goals. The strategy-minded CISO gets executive buy-in to those goals; this works at a level understood by technicians and non-technicians alike. Next the CISO develops strategies to implement those goals, organizes and runs campaigns and operations to support the strategies, helps his team use tactics to realize the campaigns and operations, and procures tools and technology to equip his team.

Here is an example of one strategic security approach to minimize loss due to intrusions, using a strategy of rapid detection, response, and containment, and NSM-inspired operations/campaigns, tactics, and tools.




Now I don't want to seem too harsh, because tool- and tactics-centric thinking is not just endemic to the digital security world. I read how it played out during the planning and execution of the air campaign during the first Gulf War.

I read the wonderful John Warden and the Renaissance of American Air Power and learned how the US Air Force at the time suffered the same problems. The Air Force was very tactics- and technology-focused. They cared about how to defeat other aircraft in aerial combat and sought to keep the Army happy by making close air support their main contribution to the "joint" fight. The Air Force managed to quickly deploy planes to Saudi Arabia but had little idea how to use those forces in a campaign, let alone to achieve strategic or policy goals. It took visionaries like John Warden and David Deptula to make the air campaign a reality, and forever change the nature of air warfare.

I was a cadet when this all happened and remember my instructors exhibiting the contemporary obsession with tactics and tech we've seen in the security world for decades. Only later in my Air Force career did I see the strategic viewpoint gain acceptance.

Expect to hear more from me about the need for strategic thinking in digital security. I intend to apply to a PhD program this spring and begin research in the fall. I want to apply strategic thinking to private sector digital defense, because that is where a lot of the action is and where the need is greatest.

For now, I talked about the need for strategy in my O'Reilly Webinar.






More Russian Information Warfare

In all the hype about "cyberspace" and "cyberwar," it's easy to forget about information warfare. This term was in vogue in the military when I was an Air Force intelligence officer in the 1990s. The Russians were considered to be experts at using information to their advantage and they appear to continue to wield that expertise on a regular basis. The latest incarnation goes like this:

1. Unknown parties, probably Russian SIGINT operators, intercept and record a phone call between US Assistant Secretary of State Victoria Nuland and US Ambassador to Ukraine, Geoffrey Pyatt. In the phone call, the parties use language which could be considered inflammatory or insulting to EU politicians.

2. The interceptors pass the phone call recording to a private third party.

3. Either that third party, or some recipient down the line, posts the audio and a video overlay
on Youtube.



4. The third party Tweets about the video.



5. Russian-sponsored television begins broadcasting stories about the video.


6. Reputable news media begin broadcasting stories about the video.


7. The rift between American and European leaders widens (possibly).

I find several aspects of this story fascinating.

First, I am surprised that whomever intercepted the phone call decided it was worthwhile to probably burn an intelligence source. It's possible the Americans were using consumer cell phones, subject to monitoring by foreign intelligence services. If true, the Americans were not very OPSEC-aware. If the Americans were using a line which they thought was secure, then the interceptors just revealed they know how to access it.

Second, the use of third parties is characteristic of Russian activities. We are all familiar with the role of patriotic hackers, youth groups, etc. when doing normal "cyber" activities. This sort of propaganda activity, with direct ties to a probable SIGINT operation, is interesting.

Third, I wonder about the cost of this operation. In some ways it is very cheap -- Youtube, Twitter, etc. In other ways, it may be expensive -- interception and probable manual auditing of the audio to identify divisive and "offensive" content.

I don't pretend to be a Russian SIGINT expert, but I wanted to document this case in my blog. Constructive commentary is welcome but subject to moderation due to spam countermeasures. Incidentally, if I got the origin or order of any of these events wrong, I'm open to that too. I didn't ask my Russian-speaking friends to comment -- I'm just noting this story for future reference.

Update: I noticed that sources like Kyiv Post say:

Among the first to tweet the audio recording was an aide to Russian Deputy Prime Minister Dmitry Rogozin, named Dmitry Loskutov, who also wrote: "Sort of controversial judgment from Assistant Secretary of State Victoria Nuland speaking about the EU."

However, the timestamp on this Russian aide Tweet is "11:35 PM - 5 Feb 2014" whereas the private Tweet I mentioned earlier shows "9:36 pm - 4 Feb 2014" -- a day earlier.












Quick Thought on Internet Governance and Edward Snowden

I am neither an Internet governance expert nor am I personally consumed by the issue. However, I wanted to point out a possible rhetorical inconsistency involving the Internet governance debate and another hot topic, theft of secret documents by insiders, namely Edward Snowden.

Let me set the stage. First, Internet governance.

Too often the Internet governance debate is reduced to the following. One side is characterized as "multi-stakeholder," consisting of various nongovernmental parties with overlapping agendas, like ICANN, IANA, IETF, etc. This side is often referred to as "the West" (thanks to the US, Canada, Europe, etc. being on this side), and is considered a proponent of an "open" Internet. The other side aligns with state governments and made its presence felt at the monumental December 2012 ITU World Conference on International Telecommunications (WCIT) meeting. This side is often referred to as "the East" (thanks to Russia, China, the Middle East, etc.), and is considered a proponent of a "closed" or "controlled" Internet.

Continuing to set the stage, let me now mention theft of secret documents.

One of the critiques of Edward Snowden involves the following. He stole documents on his own accord, claiming he had the right to do so by the "egregious" nature of what he found (or was sent to find). Critics reply that "no one elected Edward Snowden," but that the programs he exposed were authorized by all three branches of the US government. Because that government is elected by the people, one could say the government is speaking on behalf of the people, while Snowden is acting only on his behalf.

Here's the problem.

If you believe that elected governments are the proper forum for expressing the wishes of their people, you should have a difficult time defending a "multi-stakeholder" model that puts groups like ICANN, IANA, IETF, etc. on equal footing (or even above) representatives of elected governments. If you believe in the primacy of the democratic system, you should also believe forums of elected representatives are the proper place to debate and decide Internet governance.

That chain of logic means Western democracies who support representative government should view government-centric bodies like the ITU in more favorable light than they do presently. After all, who created the UN? Where is the organizations headquarters? Who pays its bills?

You probably detect the "escape hatch" for the multi-stakeholder proponents: my use of the term "elected governments." If a regime was not properly elected by its people, it should not have the right to speak for them. This applies to governments such as those in the People's Republic of China. Depending on your view of the legitimacy of the Russian election process, it may or may not apply to Russia. You can extend the argument as necessary to other countries.

The bottom line is this: be careful promoting multi-stakeholder Internet governance at the expense of representation by elected governments, if you also feel that Edward Snowden has no right to contravene the decision of a properly elected American government.

PS: If you want to know more about WCIT, try reading Summary Report of the ITU-T World Conference on International Telecommunications by Robert Pepper and Chip Sharp.



Daemonic Dispatches Musings from Colin Percival
Tarsnap: No heartbleed here

By now I assume everyone is aware of the "
Heartbleed" bug in OpenSSL. I wasn't planning on commenting on this, but considering how many emails I've received about this I've decided that I need to make a public statement: Tarsnap is not affected by this vulnerability.



Tarsnap price cut

On Tuesday of last week, Google
cut prices for their Google Cloud Platform services. Not to be outdone, less than 24 hours later, Amazon responded by cutting prices on several Amazon Web Services offerings, including the Simple Storage Service where Tarsnap stores customer data. Now it's my turn: Effective April 1st (I nearly announced this yesterday, but decided to wait until the April Fools' jokes were out of the way) I'm cutting Tarsnap's bandwidth and monthly storage pricing from $0.30/GB to $0.25/GB.



Tarsnap now accepts Bitcoin

A year and a half ago, I
announced that Tarsnap was gaining support for credit card payments, as one of the first companies in Canada to use Stripe's newly internationalized payment processing services. This satisfied a long-standing request from Tarsnap customers — until that point, Tarsnap was only accepting payments via PayPal, a service which for a variety of reasons many people did not want to use. Today I'm happy to announce that Tarsnap is satisfying another frequent request, again with help from Stripe: Tarsnap is the first user of Stripe's support for Bitcoin payments.



How to build FreeBSD/EC2 images

I have been building
FreeBSD/EC2 images for the past three years, and based on the email I have been receiving, most people have been either using these images directly or modifying them to create images which suit their needs. However, there are some people who want to build their own images ab initio — most often, companies which have products built on "customized" versions of FreeBSD — and while I have helped a few people do this, it's better if my help is not needed. To this end, earlier today I published my code for building FreeBSD AMIs. At its core, this process has two steps: First, building a disk image; and second, turning it into an AMI.



Email delivery headaches

Email delivery used to be easy. Server A connects to Server B over SMTP, states that it has a message for Bob from Alice, then sends the message text ("We meet at midnight"). This worked fine until spam came along; to cope with a deluge of spam, an extra step was added, namely "Server B decides whether it trusts Server A to provide email from Alice for Bob". Even then, it wasn't too bad; sure, wide swaths of IPv4 address space were blacklisted, but if you had a server at a reputable ISP, you would probably not be on any of those lists. Then cloud computing happened.



Dear Google Recruiting...

We dated briefly in 2006. You flew me down to visit you in Mountain View, and I had a good time. A few weeks later you proposed to me, but I decided that you weren't really what I was looking for, and I rejected you. I know it's hard to accept, but I really think it's time you moved on.



Thoughts on the Tarsnap logo contest

Coming as I do from the worlds of academia and open source software, it was only natural that when I decided that my
online backup service needed a logo, I turned to the "crowd" with a $500 contest. While I considered using one of the many logo-design-competition sites, I decided to run the contest myself for a simple reason: Tarsnap isn't exactly like most commercial products, but it has an enthusiastic user community who understand the mindset behind it. Tarsnap is not just "online backups for the truly paranoid"; it's also very much unix software, in the sense of "do one thing well", "keep it simple (stupid)", and "tools, not policy". Running the contest myself and announcing it via the tarsnap-users mailing list might have decreased the number of graphic designers participating, but I'm sure it increased the number of people who knew something about Tarsnap. (I did, however, keep one such site in mind as a backup plan in case I didn't like any of the submitted logos.)



Introducing configinit

I have been working on bringing
FreeBSD to the Amazon EC2 platform since 2006, and for the past three years I've been blogging about my progress: First FreeBSD on t1.micro instances, then cluster compute instances, then "m1" and "m2" family large and xlarge instances, and finally in early 2012, FreeBSD could finally run on all EC2 instance types. Once I had a hacked-up version of FreeBSD which ran smoothly, I turned my attention towards polishing it: First moving my EC2 scripts into the ports tree, then using binaries from the release ISOs for the FreeBSD world, and finally in early October (with FreeBSD 10.0-ALPHA4) all the necessary bits had been merged to make it possible for me to build EC2 images completely (including the kernel) with "straight off the ISO" binaries. Next on my agenda was taking my images from "pure FreeBSD" to "FreeBSD set up to be used in the cloud", and for that I'm happy to now announce that starting from 10.0-RC1, my FreeBSD AMIs have a new feature: configinit.



Automated FreeBSD panic reporting

It is now very common for software to have built-in mechanisms for reporting crashes. Windows, OS X, Ubuntu, Android, KDE, Mozilla... there are few large codebases which don't have any such functionality. Until a few days ago, FreeBSD was an exception: The instructions on
Kernel Debugging are hidden away in the "Developer's Handbook", and for users who are not in a position to diagnose the cause of a kernel panic themselves, all that could be done is to submit a bug report via the "send-pr" utility — at which point it would join the other 500+ panic reports sitting in FreeBSD's mostly-ignored GNATS repository. A couple of weeks ago, I decided it was time to do something about this.



Don't trust me: I might be a spook

Shortly after the Snowden papers started to be published, I was invited to write an op-ed about PRISM and its implications for privacy and online security. I initially agreed, but after spending a few hours putting some thoughts together I changed my mind: I really had nothing useful to say. Yes, the NSA is spying on us, listening to our phone calls, and reading our email — but we already knew that, and a few powerpoint slides of confirmation really doesn't change anything. When the first revelations about BULLRUN — the fact that the NSA can read a lot of encrypted data on the internet — appeared, I was similarly unimpressed: If you can find a weakness in an implementation of a cryptographic system, you can often bypass the cryptography, and the US government, via defense contractors, has hundreds of open job postings for exploit writers with Top Secret clearances. If the NSA can break 2048-bit RSA, it would be a Big Deal; if they can break OpenSSL, not so much.

But the latest revelations scare me. It's one thing to find and exploit vulnerabilities in software; there's a lot of software out there which was written by developers with very little understanding of cryptography or software security, and it shows. If you care about security, we reasoned, stick to software written by people who know what they're doing — indeed, when I talk to users of Tarsnap, my online backup service, one of the most common things I hear is "you're good at security, so we know your code will keep our data safe". That reasoning is now clearly flawed: We now have evidence that the NSA is deliberately sabotaging online security — influencing (and weakening) cryptographic standards, bribing companies to insert "back doors" into their software, and even sending developers to "accidentally" insert bugs into products. It's not enough to trust that I know what I'm doing: You have to trust that I'm not secretly working for the NSA.



Historico FUG-BR Historico Lista FreeBSD, FUG-BR
[FUG-BR] PORTS ERRO MAKE

[FUG-BR] PORTS ERRO MAKE

Re: [FUG-BR] PORTS ERRO MAKE

Re: [FUG-BR] PORTS ERRO MAKE

[FUG-BR] RES: PORTS ERRO MAKE

[FUG-BR] RES: PORTS ERRO MAKE

Re: [FUG-BR] RES: PORTS ERRO MAKE

Re: [FUG-BR] RES: PORTS ERRO MAKE

Re: [FUG-BR] PORTS ERRO MAKE

Re: [FUG-BR] PORTS ERRO MAKE

[FUG-BR] [OFF-TOPIC] Mover mensagens marcadas como SPAM para pasta Junk com o QMail

[FUG-BR] [OFF-TOPIC] Mover mensagens marcadas como SPAM para pasta Junk com o QMail

Re: [FUG-BR] [OFF-TOPIC] Mover mensagens marcadas como SPAM para pasta Junk com o QMail

Re: [FUG-BR] [OFF-TOPIC] Mover mensagens marcadas como SPAM para pasta Junk com o QMail

[FUG-BR] Rodar freebsd-update automaticamente

[FUG-BR] Rodar freebsd-update automaticamente

Re: [FUG-BR] Rodar freebsd-update automaticamente

Re: [FUG-BR] Rodar freebsd-update automaticamente

Re: [FUG-BR] Rodar freebsd-update automaticamente

Re: [FUG-BR] Rodar freebsd-update automaticamente

Web site Grupo Brasileiro de Usuarios FreeBSD Noticias do Web site FUG-BR
FreeBSD Servindo 30% da Internet Mundial (aka FreeBSD & Netflix)

FreeBSD Servindo 30% da Internet Mundial: Não, essa notícia não é da década de 90. É de 2012. Recentemente nessa Thread (historico/html/freebsd/2012-06/threads.html#00043) da Lista da FUG-BR, comentou-se a notícia que o Netflix usa FreeBSD em sua infra-estrutura de Rede de Distribuição de Conteúdo. A informação havia sido mencionada anteriormente pelo Scott Long, desenvolvedor BSD (e FreeBSD) de longa data, que anunciou antes ter saído do Yahoo! para trabalhar no Netflix.Formalmente o uso de FreeBSD, combinado com servidores commoditie e o webserver Nginx foi informado quando o Netflix anunciou o lançamento de seu Appliace OpenConnect, que o próprio Netflix colocará nos principais Pontos de Troca de Tráfego da Internet e grandes provedores de acesso Internet sem custo para os provedores. Aqui no Brasil Netflix chega com seu Appliace OpenConnect primeiro no PTT-SP e em seguida em alguns provedores que tenho o prazer de atender como clientes da FreeBSD Brasil (http://www.freebsdbrasil.com.br).Mas o que realmente significa dizer que FreeBSD é usado no coração operacional do Netflix?Em 2011 o Netflix passou a representar 32% de todo o tráfego da Internet na América do Norte em horários de pico. E em 2012, 29% da Internet na Europa em horários de pico. Ainda em 2011 a demanda por conteúdo servido pelo Netflix/FreeBSD foi tão grande que os provedores Canadenses e Americamos começaram a reclamar da falta de capacidade e capilaridade para tanto tráfego com esse novo perfil de consumo de banda, na mesma época que Netflix ultrapassou a Apple no segmento de entrega de conteúdo multimídia sob demanda. Foi quando Netflix começou a expandir seu projeto de appliance Open Connect para colocar seu conteúdo mais perto dos provedores e clientes e onerar menos a infra-estrutura de conectividade desses ISP.No passado apenas o Yahoo! na década de 90 havia conseguido essa marca, de representar 30% de toda a Internet mundial. Hoje o Netflix representa 32% da América do Norte e 29% da Europa como mencionado em diveras fontes (procure no Google pela sua preferida), as informações mais recentes são da Arbor Networks. Não é, oficialmente toda a Internet, mas sabemos que América do Norte e Europa representa a fatia mais relevante da Internet.No passado era FreeBSD quem servia 30% de todo o tráfego da Internet, através do Yahoo!, e um pouco mais através do mp3.com, NTT Verio, America Online e outros grandes nomes do início da bolha da Internet comercial nos anos 90. Mas quem vive de passado é museu, correto? Pois bem, e hoje, em pleno 2012, décadas depois, FreeBSD novamente está servindo 1/3 da Internet mundial em horários de pico.Isso mostra que o tempo passou, mas o FreeBSD continua poderoso igual, importante igual, e ao mesmo tempo pouco conhecido e amplamente utilizado nas principais operações de missão crítica da Internet, tudo exatamente como era na época do FreeBSD 2, FreeBSD 3, só que agora no FreeBSD 9.Desde o TCP/IP, coração da Internet, lançado no 4BSD, até o DNS, e-mail, até os Root Name Servers e Refletores de Rota BGP nos pontos de troca de tráfego de Ashburn, Virginia, Los Angeles, Seattle e Milão, desde o boom do Yahoo ao boom do Netflix, o mesmo FreeBSD continua carregando a Internet nas costas... Nos anos 90, 30% da Internet era uma coisa. Em 2012, os mesmos 30% são outra coisa... são alguns Mbit/s a mais. Mostrando que a evolução do FreeBSD é constante, contínua. E você acha que Netflix é algo novo? A empresa existe de 1997, usa FreeBSD desde 1997, mas sem a mesma finalidade. Netflix era uma empresa de aluguel de DVD por correios, o serviço de entrega de conteúdo online começou a crescer em 2007 apenas, alcançando clientes mundo afora. Mas e daí? Você se pergunta... pois bem, outro software de licença BSD tem seu poder exposto pelo Netflix, o Nginx. Dê uma olhada nesse gráfico da Netcraft:http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html (http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html)Esse gráfico é o levantamento mais recente do uso de web servers no mundo. Vê a linha verde que começar surgir entre 2007 e 2008 e hoje é tão expressivo seu volume que começa ameaçar o IIS da Microsoft? É graças ao Netflix que o Nginx, Web Server e Inbound Proxy de licença BSD se tornou o terceiro mais utilizado da Internet.Abaixo alguns links sobre o assunto, para enquiquecer sua leitura:http://forums.freebsd.org/showthread.php?t=32558 (http://forums.freebsd.org/showthread.php?t=32558) http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html (http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html)http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html (http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html) http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html (http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html)http://www.pcmag.com/article2/0,2817,2395372,00.asp (http://www.pcmag.com/article2/0,2817,2395372,00.asp)https://signup.netflix.com/openconnect/software (https://signup.netflix.com/openconnect/software)

Andrew Tanenbaum: BSD dominaria o mundo, se no fosse pelo processo da AT&T.;

O site LinuxFr.org está produzindo uma entrevista (em francês) (http://linuxfr.org/news/entretien-avec-andrew-tanenbaum-%C3%A0-propos-de-minix) com o autor, desenvolvedor e pesquisador Andrew Tanenbaum, (em inglês (http://linuxfr.org/nodes/88229/comments/1291183)). Nessa entrevista o mundialmente conhecido autor, referência bibliográfica em 8 em cada 10 trabalhos científicos de graduação e pós em nosso país, fala sobre BSD, sobre Linux, Linus Torvalds e critica a licença GPL, kernel de arquitetura monolítica, entre diversas outras opiniões que podem ser relevantes para muitos, vindas deste autor.Uma notícia curiosa é que Tanenbaum recebeu um financiamento para comercializar o MINIX 3 e em Janeiro ele começa a portar o sistema para arquitetura ARM.Mas o que salta aos olhos é sua opinião de superioridade do BSD sobre Linux e a atribuição a não dominação mundial do BSD ao processo da AT T: A razão pela qual MINIX3 não dominou o mundo é relacionada a um erro que cometi em 1992. Naquela época acreditei que o BSD é que dominaria o mundo! Já era um sistema maduro e estável. Eu não via razão alguma para querer competir com ele, então coloquei o foco acadêmico no MINIX. Quatro dos caras que desenvolviam o BSD formaram uma compania para vender o BSD comercialmente. Tinham até um número telefone bacana, 1-800-ITS-UNIX. Esse telefone os colocou (bem como a mim) pra dentro do mercado. A AT T os processou por causa desse número e o processo levou mais de 3 anos para ser resolvido. Esse era o período preciso em que Linux foi lançado e o BSD ficou estagnado devido ao processo jurídico. Quando foi resolvido Linux já tinha decolado. Meu erro foi não perceber que o processo levaria tanto tempo. Se a AT T não tivesse gerado esse processo (e comprado parte da BSDI depois), Linux nunca seria popular e o BSD dominaria o mundo! Mas Tanenbaum, hoje a tecnologia BSD está presente nos mais populares telefones celulares e tablets do mundo. A tecnologia BSD está embarcada em televisores, satélites. O TCP/IP revolucionou o mundo, a Internet em si, desde o protocolo, os refletores de rota T1 nos core-IXP americanos e europeus, os protocolos de comunicação como e-mail evoluídos do Fetchmail do Eric Allman, a resolução DNS padronizada no Berkeley Internet Name Domain system (BIND) e utilizada até hoje nos Root-NS tal qual criada por 4 alunos de Berkeley, o sistema que equipa Juniper, parte dos produtos Cisco (e portanto a infra-estrutura basica de cada rede), até o trabalho do IPv6 Samurai, Itojun, a criptografia do IPSEC, até algorítimos alternativos de enfileiramente de pacotes como HFSC, CBQ, PRIQ, WFQ que influenciam a priorização de tráfego no mundo. O sistema de controle de vôo da Boing (que cai bem menos que AirBus, a francesa reconhecidamente usa Linux), os sistemas militares baseados em XTS400, protocolos futuros como SCTP, processamento GPU, a própria Web, criada em um sistema híbrido 4.4-BSD pelo Tim Berners-Lee, o TrustedBSD finalmente implementando 30 anos de requisitos do Orange Book, o jemalloc() utilizado no Firefox, Microsoft Office e outras tecnologias, Zero Copy net, o primeiro driver open source do LTE, do 802.11s, Capsicum, os I/O Schedulers que até hoje não existiam mesmo sendo uma necessidade básica de sistemas de armazenamento, a gerência de memória, a memória virtual, o conceito de inodes e todo sistema de arquivos como conhecemos hoje, baseados em varições do UFS; o OpenSSL do https nosso de cada dia, de cada sessão de home banking, home broker e e-commerce; o OpenSSH de 9 em cada 10 sessões ssh do planeta; a alocação de páginas não constante de memória (super pages), até a pilha IP do Windows, Tanenbaum.Por tudo isso que move o mundo há décadas e por tudo que já existia e existe a frente de seu tempo (IPv6, SCTP, GPU Accel, SPages), Tanenbaum, só podemos concluir que você não errou. O BSD domina o mundo, mas em sua mais pura forma, a tecnológica. Talvez o BSD não seja o sistema mais popular do mundo (mas é o mais desejado, afinal quantos ai realmente prefere XYZ a um celular com iOS? Quem prefere um Dell com Windão a um Mac Book Pro com Mac OS X com aceleração GPU?), mas a tecnologia BSD tem sim dominado o mundo há décadas, tem tornado cada navegada nossa de cada possível, cada ligação telefônica móvel, cada e-mail viável, e se apresenta hoje anos ainda a frente, tornando disponível hoje o que provavelmente só será utilizado daqui bons anos.O processo diminuiu a taxa de ação de sistemas BSD mas ajudou a fragmentar a tecnologia BSD, e hoje ela está em lugares óbvios e outros que sequer conseguimos suspeitar. BSD não dominaria o mundo, Tanenbaum, BSD domina, você não errou o fato, errou o escopo, que é tecnológico e não operacional.Até mascote de sistemas tecnológicos é uma inovação BSD. Não haveriam penguins e peixes rechonchudos, ornitorrincos endiabrados, droidzinhos mecânicos, se não fosse pelo Beastie. Mas lógico que com o diferencial, além de mais expressivo e simpático, só nosso mascote é assinado por um gênio da animação (John Lasseter) e copyrighted por um gênio da ciência da computação (McKusick).

Infra-estrutura (FreeBSD) Unix no (Mac) OS X

No dia 01/03 o Renato (http://www.twitter.com/deadrop) me convidou pra escrever um pouco da relação Unix-BSD-OSX, pra série de artigos de segurança sendo divulgados pela IDS Tecnologia (http://www.ids.com.br/) na MacMagazine (http://www.macmagazine.com.br/). Escrevi um artigo um tanto extenso, que foi condensado propriamente ao ser publicado na MacMagazine (clique pra ver) (http://macmagazine.com.br/2012/03/01/seguranca-no-mundo-apple-infraestrutura-unix/), e partes dele serão reutilizados ao longo dos demais artigos. No entanto em particular tive pedidos pelo artigo na íntegra, então segue ele postado aqui na FUG também, espero que gostem :-) Pessoalmente gosto muito desse trecho da história dos BSD em geral e acaba ilustrando como a guerra jurídica que o CSRG/Berkeley sofreu por parte da USL/AT T quando a segunda processou Berkeley por conta dos 6 arquivos AT T restantes no BSD Unix. Lógico que pro mundo BSD foi uma passagem terrível, retardou a adoção de sistemas BSD e liberdade Open Source do código BSD. Mas teve seus lados positivos, como Torvalds e seu kernel baseado no Minix quando ele ficou inseguro ao usar o 386BSD, e nessa passagem outro ponto positivo, a criação do Mach pela universidade de Carnegie Mellon como uma alternativa ao BSD sob base BSD, posteriormente aproveitados no NeXT Step.Segue então o conteúdo, na íntegra, abaixo.

Alta Disponibilidade de Link

IntroduçãoMuitas vezes, provedores de internet ou até mesmo empresas, não têm 2 servidores para ter uma alta disponibilidade de link e servidor. E com isso, eles apenas garantem a disponibilidade de link em único servidor, isso garante que o usuário não vá ligar reclamando que não consegue navegar e bla bla bla, caso o link principal venha ficar indisponível.Para fazer isso, vou usar 2 ferramentas no FreeBSD, uma vai ser o Ifstated para fazer o monitoramento dos link e alterar a rota. E a outra vai ser o Packet Filter, o famoso PF.Caso o link venha ficar indisponível, o Ifstated vai alterar a rota para o outro link.Caso o link indisponível venha ficar disponível automaticamente, a rota vai voltar para a rota default, para o link principal.Já com o PF, vou usar para criar os NAT dos clientes em uma única linha. Ele também pode ser usado como Firewall, redundância de link (round-robin ou source-hash), redirecionamento de portas, e etc.Vamos ao trabalho. Clique abaixo para continuar lendo o artigo todo.

FreeBSD: mais rpido que Linux, at pra rodar binrios de Linux.

Phoronix confirma o que todos usuários FreeBSD que também usam Linux já sabiam, por experiência própria, as vezes com evidências, outras vezes apenas sensação tecnicamente infundada: FreeBSD consegue ser mais rápido que Linux até pra rodar binários... de Linux!Normalmente essa sensação de maior performance acontece em ambientes como banco de dados Oracle, aplicações mais simples como clientes de peer-to-peer com versão disponível apenas para Linux, e muitos outros. Acontece que mesmo a hipótese de melhor performance no FreeBSD pra rodar binários nativos Linux ser documentada até no FreeBSD Handbook, apesar dos usuários da FUG-BR de tempos em tempos enviarem alguns testemunhos com suas impressões, muitas vezes acompanhados de testes e evidências, ninguém não ligado ao desenvolvimento do FreeBSD tinha documentado testes e resultados nesse ponto.O Phoronix o fez e publicou aqui: http://www.phoronix.com/scan.php?page=article item=linux_games_bsd (http://www.phoronix.com/scan.php?page=article item=linux_games_bsd)A curiosidade é ainda mais inusitada: os testes foram feitos com jogos. Um cenário onde FreeBSD sai em completa desvantagem em modo de compatibilidade pois aceleração gráfica e outros quesitos demandam apoio do kernel em renderizações 3D, efeitos OpenGL e afins. Envolver uma camada de abstração para compatibilidade binária que dê acesso a recursos além do básico, memória, disco, CPU, e envolver aceleração gráfica 3D por si só é algo que o Projeto FreeBSD simplesmente não foca, nem testa performance.Só que o resultado ainda em cenário tão desfavorável foi em média 14% de performance a mais no FreeBSD que no Linux, pros jogos de Linux.Curiosamente foram testados PC-BSD e Ubuntu, as plataformas Linux e FreeBSD mais fáceis de usar.Outro fato importante: os testes envolveram plataformas 32 bits e 64bits, e mesmo a compat binária com Linux em 64bits que é muito nova no FreeBSD, supera Linux em 64bits.O artigo começa com uma introdução sobre o modo de compatibilidade binária do FreeBSD, tece alguns comentários e entra pra uma série de benchmarks comentados.Boa leitura.

FreeBSD 9 - Novo Instalador

Em mais uma boa contribuição em vídeo, Brivaldo apresenta o novo instalador do FreeBSD.O primeiro build de testes do FreeBSD-9.0 está disponível para download. Foram geradas imagens para as arquiteturas: amd64, i386, ia64, powerpc, powerpc64, e sparc64 que estão disponíveis nos espelhos do FreeBSD. Uma das funcionalidades mais interessantes na versão 9.0 é o novo instalador e é encorajado a todos realizar uma instalação limpa em seus sistemas de teste para verificar por problemas de instalação. Acompanhe o post original em http://blog.bibliotecaunix.org/?p=537 (http://blog.bibliotecaunix.org/?p=537)

Perdendo o medo da Instalao do FreeBSD

Nesse screencast, Brivaldo Júnior demonstra a instalação do FreeBSD de forma simples e direta. É um vídeo voltado aos novos usuários FreeBSD ou ainda não usuários, para afastar mitos e medos. Muito bom ver material para novos usuários, tão importante quanto para usuários avançados pois serve de convite para conhecer o sistema.Acesse o link original em http://blog.bibliotecaunix.org/?p=217 (http://blog.bibliotecaunix.org/?p=217)

FUG-BR disponibiliza Keyserver GnuPGP.

A FUG-BR passa a disponibilizar à comunidade seu próprio servidor de chaves PGP. O servidor encontra-se em sincronia com os principais servidores do mundo e faz troca de chaves. Portanto sua chave submetida ou atualizada no servidor PGP da FUG-BR é refletida nos principais enderecos PGP. Sei que quem usa cryptografia no dia a dia sempre tem seu servidor de chaves preferido, mas fica aqui a dica caso queira prestigiar o servidor da FUG-BR :) -- convida Edson Brandi.O servidor pode ser acessado em: http://keyserver.fug.com.br:11371/ (http://keyserver.fug.com.br:11371/)

Brincando com vnet em Jail no FreeBSD

Este tutorial é uma serie de dicas e comandos para gerenciar Jails com o novo esquema de emulação de rede que ainda esta experimental no FreeBSD. Mas já é possível usar as features que o mesmo oferece e criar um ambiente totalmente personalizado com firewall e ferramentas de diagnósticos de rede dentro de uma jail. Uma ótima definição sobre Jail esta disponível no Wikipedia no endereço: http://pt.wikipedia.org/wiki/FreeBSD_jail (http://pt.wikipedia.org/wiki/FreeBSD_jail) Para iniciar-mos o tutorial, precisamos como pre-requisito que você conheça como recompilar o kernel do FreeBSD, tarefa ao qual existem bons documentos disponíveis, a começar pelo o Handbook (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/). Leia mais… (http://www.luizgustavo.pro.br/blog/2010/07/29/brincando-com-vnet-em-jail-no-freebsd/#more-592)

Fundado em software BSD, nasce o DuckDuckGo (dukgo).

Nasce o Duck Duck Go (https://duckduckgo.com/) (a busca do Pato), engine de busca que ataca o mercado do Google, se anuncia como mais eficiente (https://duckduckgo.com/about.html), mais rápido e com muito mais recursos (https://duckduckgo.com/goodies.html) e mais respeito à privacidade do usuário. Para nós o relevante é constatar que além de desenvolvido sob base Open Source, fundamenta sua tecnologia essencialmente em software de Licença BSD ou derivados, como:Sistema Operacional FreeBSD (BSD) Banco de Dados PostgreSQL (BSD)NGinx Reverse Proxy (BSD)Memcached (BSD)Solr (Apache 2.0, derivada BSD)Perl (Artistic License)Acesso rápido ao site em http://dukgo.com/ (http://dukgo.com%20%20)

Web site Grupo Brasileiro de Usuarios FreeBSD Noticias do Web site FUG-BR
FreeBSD Servindo 30% da Internet Mundial (aka FreeBSD & Netflix)

FreeBSD Servindo 30% da Internet Mundial: Não, essa notícia não é da década de 90. É de 2012. Recentemente nessa Thread (historico/html/freebsd/2012-06/threads.html#00043) da Lista da FUG-BR, comentou-se a notícia que o Netflix usa FreeBSD em sua infra-estrutura de Rede de Distribuição de Conteúdo. A informação havia sido mencionada anteriormente pelo Scott Long, desenvolvedor BSD (e FreeBSD) de longa data, que anunciou antes ter saído do Yahoo! para trabalhar no Netflix.Formalmente o uso de FreeBSD, combinado com servidores commoditie e o webserver Nginx foi informado quando o Netflix anunciou o lançamento de seu Appliace OpenConnect, que o próprio Netflix colocará nos principais Pontos de Troca de Tráfego da Internet e grandes provedores de acesso Internet sem custo para os provedores. Aqui no Brasil Netflix chega com seu Appliace OpenConnect primeiro no PTT-SP e em seguida em alguns provedores que tenho o prazer de atender como clientes da FreeBSD Brasil (http://www.freebsdbrasil.com.br).Mas o que realmente significa dizer que FreeBSD é usado no coração operacional do Netflix?Em 2011 o Netflix passou a representar 32% de todo o tráfego da Internet na América do Norte em horários de pico. E em 2012, 29% da Internet na Europa em horários de pico. Ainda em 2011 a demanda por conteúdo servido pelo Netflix/FreeBSD foi tão grande que os provedores Canadenses e Americamos começaram a reclamar da falta de capacidade e capilaridade para tanto tráfego com esse novo perfil de consumo de banda, na mesma época que Netflix ultrapassou a Apple no segmento de entrega de conteúdo multimídia sob demanda. Foi quando Netflix começou a expandir seu projeto de appliance Open Connect para colocar seu conteúdo mais perto dos provedores e clientes e onerar menos a infra-estrutura de conectividade desses ISP.No passado apenas o Yahoo! na década de 90 havia conseguido essa marca, de representar 30% de toda a Internet mundial. Hoje o Netflix representa 32% da América do Norte e 29% da Europa como mencionado em diveras fontes (procure no Google pela sua preferida), as informações mais recentes são da Arbor Networks. Não é, oficialmente toda a Internet, mas sabemos que América do Norte e Europa representa a fatia mais relevante da Internet.No passado era FreeBSD quem servia 30% de todo o tráfego da Internet, através do Yahoo!, e um pouco mais através do mp3.com, NTT Verio, America Online e outros grandes nomes do início da bolha da Internet comercial nos anos 90. Mas quem vive de passado é museu, correto? Pois bem, e hoje, em pleno 2012, décadas depois, FreeBSD novamente está servindo 1/3 da Internet mundial em horários de pico.Isso mostra que o tempo passou, mas o FreeBSD continua poderoso igual, importante igual, e ao mesmo tempo pouco conhecido e amplamente utilizado nas principais operações de missão crítica da Internet, tudo exatamente como era na época do FreeBSD 2, FreeBSD 3, só que agora no FreeBSD 9.Desde o TCP/IP, coração da Internet, lançado no 4BSD, até o DNS, e-mail, até os Root Name Servers e Refletores de Rota BGP nos pontos de troca de tráfego de Ashburn, Virginia, Los Angeles, Seattle e Milão, desde o boom do Yahoo ao boom do Netflix, o mesmo FreeBSD continua carregando a Internet nas costas... Nos anos 90, 30% da Internet era uma coisa. Em 2012, os mesmos 30% são outra coisa... são alguns Mbit/s a mais. Mostrando que a evolução do FreeBSD é constante, contínua. E você acha que Netflix é algo novo? A empresa existe de 1997, usa FreeBSD desde 1997, mas sem a mesma finalidade. Netflix era uma empresa de aluguel de DVD por correios, o serviço de entrega de conteúdo online começou a crescer em 2007 apenas, alcançando clientes mundo afora. Mas e daí? Você se pergunta... pois bem, outro software de licença BSD tem seu poder exposto pelo Netflix, o Nginx. Dê uma olhada nesse gráfico da Netcraft:http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html (http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html)Esse gráfico é o levantamento mais recente do uso de web servers no mundo. Vê a linha verde que começar surgir entre 2007 e 2008 e hoje é tão expressivo seu volume que começa ameaçar o IIS da Microsoft? É graças ao Netflix que o Nginx, Web Server e Inbound Proxy de licença BSD se tornou o terceiro mais utilizado da Internet.Abaixo alguns links sobre o assunto, para enquiquecer sua leitura:http://forums.freebsd.org/showthread.php?t=32558 (http://forums.freebsd.org/showthread.php?t=32558) http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html (http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html)http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html (http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html) http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html (http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html)http://www.pcmag.com/article2/0,2817,2395372,00.asp (http://www.pcmag.com/article2/0,2817,2395372,00.asp)https://signup.netflix.com/openconnect/software (https://signup.netflix.com/openconnect/software)

Andrew Tanenbaum: BSD dominaria o mundo, se no fosse pelo processo da AT&T.;

O site LinuxFr.org está produzindo uma entrevista (em francês) (http://linuxfr.org/news/entretien-avec-andrew-tanenbaum-%C3%A0-propos-de-minix) com o autor, desenvolvedor e pesquisador Andrew Tanenbaum, (em inglês (http://linuxfr.org/nodes/88229/comments/1291183)). Nessa entrevista o mundialmente conhecido autor, referência bibliográfica em 8 em cada 10 trabalhos científicos de graduação e pós em nosso país, fala sobre BSD, sobre Linux, Linus Torvalds e critica a licença GPL, kernel de arquitetura monolítica, entre diversas outras opiniões que podem ser relevantes para muitos, vindas deste autor.Uma notícia curiosa é que Tanenbaum recebeu um financiamento para comercializar o MINIX 3 e em Janeiro ele começa a portar o sistema para arquitetura ARM.Mas o que salta aos olhos é sua opinião de superioridade do BSD sobre Linux e a atribuição a não dominação mundial do BSD ao processo da AT T: A razão pela qual MINIX3 não dominou o mundo é relacionada a um erro que cometi em 1992. Naquela época acreditei que o BSD é que dominaria o mundo! Já era um sistema maduro e estável. Eu não via razão alguma para querer competir com ele, então coloquei o foco acadêmico no MINIX. Quatro dos caras que desenvolviam o BSD formaram uma compania para vender o BSD comercialmente. Tinham até um número telefone bacana, 1-800-ITS-UNIX. Esse telefone os colocou (bem como a mim) pra dentro do mercado. A AT T os processou por causa desse número e o processo levou mais de 3 anos para ser resolvido. Esse era o período preciso em que Linux foi lançado e o BSD ficou estagnado devido ao processo jurídico. Quando foi resolvido Linux já tinha decolado. Meu erro foi não perceber que o processo levaria tanto tempo. Se a AT T não tivesse gerado esse processo (e comprado parte da BSDI depois), Linux nunca seria popular e o BSD dominaria o mundo! Mas Tanenbaum, hoje a tecnologia BSD está presente nos mais populares telefones celulares e tablets do mundo. A tecnologia BSD está embarcada em televisores, satélites. O TCP/IP revolucionou o mundo, a Internet em si, desde o protocolo, os refletores de rota T1 nos core-IXP americanos e europeus, os protocolos de comunicação como e-mail evoluídos do Fetchmail do Eric Allman, a resolução DNS padronizada no Berkeley Internet Name Domain system (BIND) e utilizada até hoje nos Root-NS tal qual criada por 4 alunos de Berkeley, o sistema que equipa Juniper, parte dos produtos Cisco (e portanto a infra-estrutura basica de cada rede), até o trabalho do IPv6 Samurai, Itojun, a criptografia do IPSEC, até algorítimos alternativos de enfileiramente de pacotes como HFSC, CBQ, PRIQ, WFQ que influenciam a priorização de tráfego no mundo. O sistema de controle de vôo da Boing (que cai bem menos que AirBus, a francesa reconhecidamente usa Linux), os sistemas militares baseados em XTS400, protocolos futuros como SCTP, processamento GPU, a própria Web, criada em um sistema híbrido 4.4-BSD pelo Tim Berners-Lee, o TrustedBSD finalmente implementando 30 anos de requisitos do Orange Book, o jemalloc() utilizado no Firefox, Microsoft Office e outras tecnologias, Zero Copy net, o primeiro driver open source do LTE, do 802.11s, Capsicum, os I/O Schedulers que até hoje não existiam mesmo sendo uma necessidade básica de sistemas de armazenamento, a gerência de memória, a memória virtual, o conceito de inodes e todo sistema de arquivos como conhecemos hoje, baseados em varições do UFS; o OpenSSL do https nosso de cada dia, de cada sessão de home banking, home broker e e-commerce; o OpenSSH de 9 em cada 10 sessões ssh do planeta; a alocação de páginas não constante de memória (super pages), até a pilha IP do Windows, Tanenbaum.Por tudo isso que move o mundo há décadas e por tudo que já existia e existe a frente de seu tempo (IPv6, SCTP, GPU Accel, SPages), Tanenbaum, só podemos concluir que você não errou. O BSD domina o mundo, mas em sua mais pura forma, a tecnológica. Talvez o BSD não seja o sistema mais popular do mundo (mas é o mais desejado, afinal quantos ai realmente prefere XYZ a um celular com iOS? Quem prefere um Dell com Windão a um Mac Book Pro com Mac OS X com aceleração GPU?), mas a tecnologia BSD tem sim dominado o mundo há décadas, tem tornado cada navegada nossa de cada possível, cada ligação telefônica móvel, cada e-mail viável, e se apresenta hoje anos ainda a frente, tornando disponível hoje o que provavelmente só será utilizado daqui bons anos.O processo diminuiu a taxa de ação de sistemas BSD mas ajudou a fragmentar a tecnologia BSD, e hoje ela está em lugares óbvios e outros que sequer conseguimos suspeitar. BSD não dominaria o mundo, Tanenbaum, BSD domina, você não errou o fato, errou o escopo, que é tecnológico e não operacional.Até mascote de sistemas tecnológicos é uma inovação BSD. Não haveriam penguins e peixes rechonchudos, ornitorrincos endiabrados, droidzinhos mecânicos, se não fosse pelo Beastie. Mas lógico que com o diferencial, além de mais expressivo e simpático, só nosso mascote é assinado por um gênio da animação (John Lasseter) e copyrighted por um gênio da ciência da computação (McKusick).

Infra-estrutura (FreeBSD) Unix no (Mac) OS X

No dia 01/03 o Renato (http://www.twitter.com/deadrop) me convidou pra escrever um pouco da relação Unix-BSD-OSX, pra série de artigos de segurança sendo divulgados pela IDS Tecnologia (http://www.ids.com.br/) na MacMagazine (http://www.macmagazine.com.br/). Escrevi um artigo um tanto extenso, que foi condensado propriamente ao ser publicado na MacMagazine (clique pra ver) (http://macmagazine.com.br/2012/03/01/seguranca-no-mundo-apple-infraestrutura-unix/), e partes dele serão reutilizados ao longo dos demais artigos. No entanto em particular tive pedidos pelo artigo na íntegra, então segue ele postado aqui na FUG também, espero que gostem :-) Pessoalmente gosto muito desse trecho da história dos BSD em geral e acaba ilustrando como a guerra jurídica que o CSRG/Berkeley sofreu por parte da USL/AT T quando a segunda processou Berkeley por conta dos 6 arquivos AT T restantes no BSD Unix. Lógico que pro mundo BSD foi uma passagem terrível, retardou a adoção de sistemas BSD e liberdade Open Source do código BSD. Mas teve seus lados positivos, como Torvalds e seu kernel baseado no Minix quando ele ficou inseguro ao usar o 386BSD, e nessa passagem outro ponto positivo, a criação do Mach pela universidade de Carnegie Mellon como uma alternativa ao BSD sob base BSD, posteriormente aproveitados no NeXT Step.Segue então o conteúdo, na íntegra, abaixo.

Alta Disponibilidade de Link

IntroduçãoMuitas vezes, provedores de internet ou até mesmo empresas, não têm 2 servidores para ter uma alta disponibilidade de link e servidor. E com isso, eles apenas garantem a disponibilidade de link em único servidor, isso garante que o usuário não vá ligar reclamando que não consegue navegar e bla bla bla, caso o link principal venha ficar indisponível.Para fazer isso, vou usar 2 ferramentas no FreeBSD, uma vai ser o Ifstated para fazer o monitoramento dos link e alterar a rota. E a outra vai ser o Packet Filter, o famoso PF.Caso o link venha ficar indisponível, o Ifstated vai alterar a rota para o outro link.Caso o link indisponível venha ficar disponível automaticamente, a rota vai voltar para a rota default, para o link principal.Já com o PF, vou usar para criar os NAT dos clientes em uma única linha. Ele também pode ser usado como Firewall, redundância de link (round-robin ou source-hash), redirecionamento de portas, e etc.Vamos ao trabalho. Clique abaixo para continuar lendo o artigo todo.

FreeBSD: mais rpido que Linux, at pra rodar binrios de Linux.

Phoronix confirma o que todos usuários FreeBSD que também usam Linux já sabiam, por experiência própria, as vezes com evidências, outras vezes apenas sensação tecnicamente infundada: FreeBSD consegue ser mais rápido que Linux até pra rodar binários... de Linux!Normalmente essa sensação de maior performance acontece em ambientes como banco de dados Oracle, aplicações mais simples como clientes de peer-to-peer com versão disponível apenas para Linux, e muitos outros. Acontece que mesmo a hipótese de melhor performance no FreeBSD pra rodar binários nativos Linux ser documentada até no FreeBSD Handbook, apesar dos usuários da FUG-BR de tempos em tempos enviarem alguns testemunhos com suas impressões, muitas vezes acompanhados de testes e evidências, ninguém não ligado ao desenvolvimento do FreeBSD tinha documentado testes e resultados nesse ponto.O Phoronix o fez e publicou aqui: http://www.phoronix.com/scan.php?page=article item=linux_games_bsd (http://www.phoronix.com/scan.php?page=article item=linux_games_bsd)A curiosidade é ainda mais inusitada: os testes foram feitos com jogos. Um cenário onde FreeBSD sai em completa desvantagem em modo de compatibilidade pois aceleração gráfica e outros quesitos demandam apoio do kernel em renderizações 3D, efeitos OpenGL e afins. Envolver uma camada de abstração para compatibilidade binária que dê acesso a recursos além do básico, memória, disco, CPU, e envolver aceleração gráfica 3D por si só é algo que o Projeto FreeBSD simplesmente não foca, nem testa performance.Só que o resultado ainda em cenário tão desfavorável foi em média 14% de performance a mais no FreeBSD que no Linux, pros jogos de Linux.Curiosamente foram testados PC-BSD e Ubuntu, as plataformas Linux e FreeBSD mais fáceis de usar.Outro fato importante: os testes envolveram plataformas 32 bits e 64bits, e mesmo a compat binária com Linux em 64bits que é muito nova no FreeBSD, supera Linux em 64bits.O artigo começa com uma introdução sobre o modo de compatibilidade binária do FreeBSD, tece alguns comentários e entra pra uma série de benchmarks comentados.Boa leitura.

FreeBSD 9 - Novo Instalador

Em mais uma boa contribuição em vídeo, Brivaldo apresenta o novo instalador do FreeBSD.O primeiro build de testes do FreeBSD-9.0 está disponível para download. Foram geradas imagens para as arquiteturas: amd64, i386, ia64, powerpc, powerpc64, e sparc64 que estão disponíveis nos espelhos do FreeBSD. Uma das funcionalidades mais interessantes na versão 9.0 é o novo instalador e é encorajado a todos realizar uma instalação limpa em seus sistemas de teste para verificar por problemas de instalação. Acompanhe o post original em http://blog.bibliotecaunix.org/?p=537 (http://blog.bibliotecaunix.org/?p=537)

Perdendo o medo da Instalao do FreeBSD

Nesse screencast, Brivaldo Júnior demonstra a instalação do FreeBSD de forma simples e direta. É um vídeo voltado aos novos usuários FreeBSD ou ainda não usuários, para afastar mitos e medos. Muito bom ver material para novos usuários, tão importante quanto para usuários avançados pois serve de convite para conhecer o sistema.Acesse o link original em http://blog.bibliotecaunix.org/?p=217 (http://blog.bibliotecaunix.org/?p=217)

FUG-BR disponibiliza Keyserver GnuPGP.

A FUG-BR passa a disponibilizar à comunidade seu próprio servidor de chaves PGP. O servidor encontra-se em sincronia com os principais servidores do mundo e faz troca de chaves. Portanto sua chave submetida ou atualizada no servidor PGP da FUG-BR é refletida nos principais enderecos PGP. Sei que quem usa cryptografia no dia a dia sempre tem seu servidor de chaves preferido, mas fica aqui a dica caso queira prestigiar o servidor da FUG-BR :) -- convida Edson Brandi.O servidor pode ser acessado em: http://keyserver.fug.com.br:11371/ (http://keyserver.fug.com.br:11371/)

Brincando com vnet em Jail no FreeBSD

Este tutorial é uma serie de dicas e comandos para gerenciar Jails com o novo esquema de emulação de rede que ainda esta experimental no FreeBSD. Mas já é possível usar as features que o mesmo oferece e criar um ambiente totalmente personalizado com firewall e ferramentas de diagnósticos de rede dentro de uma jail. Uma ótima definição sobre Jail esta disponível no Wikipedia no endereço: http://pt.wikipedia.org/wiki/FreeBSD_jail (http://pt.wikipedia.org/wiki/FreeBSD_jail) Para iniciar-mos o tutorial, precisamos como pre-requisito que você conheça como recompilar o kernel do FreeBSD, tarefa ao qual existem bons documentos disponíveis, a começar pelo o Handbook (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/). Leia mais… (http://www.luizgustavo.pro.br/blog/2010/07/29/brincando-com-vnet-em-jail-no-freebsd/#more-592)

Fundado em software BSD, nasce o DuckDuckGo (dukgo).

Nasce o Duck Duck Go (https://duckduckgo.com/) (a busca do Pato), engine de busca que ataca o mercado do Google, se anuncia como mais eficiente (https://duckduckgo.com/about.html), mais rápido e com muito mais recursos (https://duckduckgo.com/goodies.html) e mais respeito à privacidade do usuário. Para nós o relevante é constatar que além de desenvolvido sob base Open Source, fundamenta sua tecnologia essencialmente em software de Licença BSD ou derivados, como:Sistema Operacional FreeBSD (BSD) Banco de Dados PostgreSQL (BSD)NGinx Reverse Proxy (BSD)Memcached (BSD)Solr (Apache 2.0, derivada BSD)Perl (Artistic License)Acesso rápido ao site em http://dukgo.com/ (http://dukgo.com%20%20)

Web site Grupo Brasileiro de Usuarios FreeBSD Noticias do Web site FUG-BR
FreeBSD Servindo 30% da Internet Mundial (aka FreeBSD & Netflix)

FreeBSD Servindo 30% da Internet Mundial: Não, essa notícia não é da década de 90. É de 2012. Recentemente nessa Thread (historico/html/freebsd/2012-06/threads.html#00043) da Lista da FUG-BR, comentou-se a notícia que o Netflix usa FreeBSD em sua infra-estrutura de Rede de Distribuição de Conteúdo. A informação havia sido mencionada anteriormente pelo Scott Long, desenvolvedor BSD (e FreeBSD) de longa data, que anunciou antes ter saído do Yahoo! para trabalhar no Netflix.Formalmente o uso de FreeBSD, combinado com servidores commoditie e o webserver Nginx foi informado quando o Netflix anunciou o lançamento de seu Appliace OpenConnect, que o próprio Netflix colocará nos principais Pontos de Troca de Tráfego da Internet e grandes provedores de acesso Internet sem custo para os provedores. Aqui no Brasil Netflix chega com seu Appliace OpenConnect primeiro no PTT-SP e em seguida em alguns provedores que tenho o prazer de atender como clientes da FreeBSD Brasil (http://www.freebsdbrasil.com.br).Mas o que realmente significa dizer que FreeBSD é usado no coração operacional do Netflix?Em 2011 o Netflix passou a representar 32% de todo o tráfego da Internet na América do Norte em horários de pico. E em 2012, 29% da Internet na Europa em horários de pico. Ainda em 2011 a demanda por conteúdo servido pelo Netflix/FreeBSD foi tão grande que os provedores Canadenses e Americamos começaram a reclamar da falta de capacidade e capilaridade para tanto tráfego com esse novo perfil de consumo de banda, na mesma época que Netflix ultrapassou a Apple no segmento de entrega de conteúdo multimídia sob demanda. Foi quando Netflix começou a expandir seu projeto de appliance Open Connect para colocar seu conteúdo mais perto dos provedores e clientes e onerar menos a infra-estrutura de conectividade desses ISP.No passado apenas o Yahoo! na década de 90 havia conseguido essa marca, de representar 30% de toda a Internet mundial. Hoje o Netflix representa 32% da América do Norte e 29% da Europa como mencionado em diveras fontes (procure no Google pela sua preferida), as informações mais recentes são da Arbor Networks. Não é, oficialmente toda a Internet, mas sabemos que América do Norte e Europa representa a fatia mais relevante da Internet.No passado era FreeBSD quem servia 30% de todo o tráfego da Internet, através do Yahoo!, e um pouco mais através do mp3.com, NTT Verio, America Online e outros grandes nomes do início da bolha da Internet comercial nos anos 90. Mas quem vive de passado é museu, correto? Pois bem, e hoje, em pleno 2012, décadas depois, FreeBSD novamente está servindo 1/3 da Internet mundial em horários de pico.Isso mostra que o tempo passou, mas o FreeBSD continua poderoso igual, importante igual, e ao mesmo tempo pouco conhecido e amplamente utilizado nas principais operações de missão crítica da Internet, tudo exatamente como era na época do FreeBSD 2, FreeBSD 3, só que agora no FreeBSD 9.Desde o TCP/IP, coração da Internet, lançado no 4BSD, até o DNS, e-mail, até os Root Name Servers e Refletores de Rota BGP nos pontos de troca de tráfego de Ashburn, Virginia, Los Angeles, Seattle e Milão, desde o boom do Yahoo ao boom do Netflix, o mesmo FreeBSD continua carregando a Internet nas costas... Nos anos 90, 30% da Internet era uma coisa. Em 2012, os mesmos 30% são outra coisa... são alguns Mbit/s a mais. Mostrando que a evolução do FreeBSD é constante, contínua. E você acha que Netflix é algo novo? A empresa existe de 1997, usa FreeBSD desde 1997, mas sem a mesma finalidade. Netflix era uma empresa de aluguel de DVD por correios, o serviço de entrega de conteúdo online começou a crescer em 2007 apenas, alcançando clientes mundo afora. Mas e daí? Você se pergunta... pois bem, outro software de licença BSD tem seu poder exposto pelo Netflix, o Nginx. Dê uma olhada nesse gráfico da Netcraft:http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html (http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html)Esse gráfico é o levantamento mais recente do uso de web servers no mundo. Vê a linha verde que começar surgir entre 2007 e 2008 e hoje é tão expressivo seu volume que começa ameaçar o IIS da Microsoft? É graças ao Netflix que o Nginx, Web Server e Inbound Proxy de licença BSD se tornou o terceiro mais utilizado da Internet.Abaixo alguns links sobre o assunto, para enquiquecer sua leitura:http://forums.freebsd.org/showthread.php?t=32558 (http://forums.freebsd.org/showthread.php?t=32558) http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html (http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html)http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html (http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html) http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html (http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html)http://www.pcmag.com/article2/0,2817,2395372,00.asp (http://www.pcmag.com/article2/0,2817,2395372,00.asp)https://signup.netflix.com/openconnect/software (https://signup.netflix.com/openconnect/software)

Andrew Tanenbaum: BSD dominaria o mundo, se no fosse pelo processo da AT&T.;

O site LinuxFr.org está produzindo uma entrevista (em francês) (http://linuxfr.org/news/entretien-avec-andrew-tanenbaum-%C3%A0-propos-de-minix) com o autor, desenvolvedor e pesquisador Andrew Tanenbaum, (em inglês (http://linuxfr.org/nodes/88229/comments/1291183)). Nessa entrevista o mundialmente conhecido autor, referência bibliográfica em 8 em cada 10 trabalhos científicos de graduação e pós em nosso país, fala sobre BSD, sobre Linux, Linus Torvalds e critica a licença GPL, kernel de arquitetura monolítica, entre diversas outras opiniões que podem ser relevantes para muitos, vindas deste autor.Uma notícia curiosa é que Tanenbaum recebeu um financiamento para comercializar o MINIX 3 e em Janeiro ele começa a portar o sistema para arquitetura ARM.Mas o que salta aos olhos é sua opinião de superioridade do BSD sobre Linux e a atribuição a não dominação mundial do BSD ao processo da AT T: A razão pela qual MINIX3 não dominou o mundo é relacionada a um erro que cometi em 1992. Naquela época acreditei que o BSD é que dominaria o mundo! Já era um sistema maduro e estável. Eu não via razão alguma para querer competir com ele, então coloquei o foco acadêmico no MINIX. Quatro dos caras que desenvolviam o BSD formaram uma compania para vender o BSD comercialmente. Tinham até um número telefone bacana, 1-800-ITS-UNIX. Esse telefone os colocou (bem como a mim) pra dentro do mercado. A AT T os processou por causa desse número e o processo levou mais de 3 anos para ser resolvido. Esse era o período preciso em que Linux foi lançado e o BSD ficou estagnado devido ao processo jurídico. Quando foi resolvido Linux já tinha decolado. Meu erro foi não perceber que o processo levaria tanto tempo. Se a AT T não tivesse gerado esse processo (e comprado parte da BSDI depois), Linux nunca seria popular e o BSD dominaria o mundo! Mas Tanenbaum, hoje a tecnologia BSD está presente nos mais populares telefones celulares e tablets do mundo. A tecnologia BSD está embarcada em televisores, satélites. O TCP/IP revolucionou o mundo, a Internet em si, desde o protocolo, os refletores de rota T1 nos core-IXP americanos e europeus, os protocolos de comunicação como e-mail evoluídos do Fetchmail do Eric Allman, a resolução DNS padronizada no Berkeley Internet Name Domain system (BIND) e utilizada até hoje nos Root-NS tal qual criada por 4 alunos de Berkeley, o sistema que equipa Juniper, parte dos produtos Cisco (e portanto a infra-estrutura basica de cada rede), até o trabalho do IPv6 Samurai, Itojun, a criptografia do IPSEC, até algorítimos alternativos de enfileiramente de pacotes como HFSC, CBQ, PRIQ, WFQ que influenciam a priorização de tráfego no mundo. O sistema de controle de vôo da Boing (que cai bem menos que AirBus, a francesa reconhecidamente usa Linux), os sistemas militares baseados em XTS400, protocolos futuros como SCTP, processamento GPU, a própria Web, criada em um sistema híbrido 4.4-BSD pelo Tim Berners-Lee, o TrustedBSD finalmente implementando 30 anos de requisitos do Orange Book, o jemalloc() utilizado no Firefox, Microsoft Office e outras tecnologias, Zero Copy net, o primeiro driver open source do LTE, do 802.11s, Capsicum, os I/O Schedulers que até hoje não existiam mesmo sendo uma necessidade básica de sistemas de armazenamento, a gerência de memória, a memória virtual, o conceito de inodes e todo sistema de arquivos como conhecemos hoje, baseados em varições do UFS; o OpenSSL do https nosso de cada dia, de cada sessão de home banking, home broker e e-commerce; o OpenSSH de 9 em cada 10 sessões ssh do planeta; a alocação de páginas não constante de memória (super pages), até a pilha IP do Windows, Tanenbaum.Por tudo isso que move o mundo há décadas e por tudo que já existia e existe a frente de seu tempo (IPv6, SCTP, GPU Accel, SPages), Tanenbaum, só podemos concluir que você não errou. O BSD domina o mundo, mas em sua mais pura forma, a tecnológica. Talvez o BSD não seja o sistema mais popular do mundo (mas é o mais desejado, afinal quantos ai realmente prefere XYZ a um celular com iOS? Quem prefere um Dell com Windão a um Mac Book Pro com Mac OS X com aceleração GPU?), mas a tecnologia BSD tem sim dominado o mundo há décadas, tem tornado cada navegada nossa de cada possível, cada ligação telefônica móvel, cada e-mail viável, e se apresenta hoje anos ainda a frente, tornando disponível hoje o que provavelmente só será utilizado daqui bons anos.O processo diminuiu a taxa de ação de sistemas BSD mas ajudou a fragmentar a tecnologia BSD, e hoje ela está em lugares óbvios e outros que sequer conseguimos suspeitar. BSD não dominaria o mundo, Tanenbaum, BSD domina, você não errou o fato, errou o escopo, que é tecnológico e não operacional.Até mascote de sistemas tecnológicos é uma inovação BSD. Não haveriam penguins e peixes rechonchudos, ornitorrincos endiabrados, droidzinhos mecânicos, se não fosse pelo Beastie. Mas lógico que com o diferencial, além de mais expressivo e simpático, só nosso mascote é assinado por um gênio da animação (John Lasseter) e copyrighted por um gênio da ciência da computação (McKusick).

Infra-estrutura (FreeBSD) Unix no (Mac) OS X

No dia 01/03 o Renato (http://www.twitter.com/deadrop) me convidou pra escrever um pouco da relação Unix-BSD-OSX, pra série de artigos de segurança sendo divulgados pela IDS Tecnologia (http://www.ids.com.br/) na MacMagazine (http://www.macmagazine.com.br/). Escrevi um artigo um tanto extenso, que foi condensado propriamente ao ser publicado na MacMagazine (clique pra ver) (http://macmagazine.com.br/2012/03/01/seguranca-no-mundo-apple-infraestrutura-unix/), e partes dele serão reutilizados ao longo dos demais artigos. No entanto em particular tive pedidos pelo artigo na íntegra, então segue ele postado aqui na FUG também, espero que gostem :-) Pessoalmente gosto muito desse trecho da história dos BSD em geral e acaba ilustrando como a guerra jurídica que o CSRG/Berkeley sofreu por parte da USL/AT T quando a segunda processou Berkeley por conta dos 6 arquivos AT T restantes no BSD Unix. Lógico que pro mundo BSD foi uma passagem terrível, retardou a adoção de sistemas BSD e liberdade Open Source do código BSD. Mas teve seus lados positivos, como Torvalds e seu kernel baseado no Minix quando ele ficou inseguro ao usar o 386BSD, e nessa passagem outro ponto positivo, a criação do Mach pela universidade de Carnegie Mellon como uma alternativa ao BSD sob base BSD, posteriormente aproveitados no NeXT Step.Segue então o conteúdo, na íntegra, abaixo.

Alta Disponibilidade de Link

IntroduçãoMuitas vezes, provedores de internet ou até mesmo empresas, não têm 2 servidores para ter uma alta disponibilidade de link e servidor. E com isso, eles apenas garantem a disponibilidade de link em único servidor, isso garante que o usuário não vá ligar reclamando que não consegue navegar e bla bla bla, caso o link principal venha ficar indisponível.Para fazer isso, vou usar 2 ferramentas no FreeBSD, uma vai ser o Ifstated para fazer o monitoramento dos link e alterar a rota. E a outra vai ser o Packet Filter, o famoso PF.Caso o link venha ficar indisponível, o Ifstated vai alterar a rota para o outro link.Caso o link indisponível venha ficar disponível automaticamente, a rota vai voltar para a rota default, para o link principal.Já com o PF, vou usar para criar os NAT dos clientes em uma única linha. Ele também pode ser usado como Firewall, redundância de link (round-robin ou source-hash), redirecionamento de portas, e etc.Vamos ao trabalho. Clique abaixo para continuar lendo o artigo todo.

FreeBSD: mais rpido que Linux, at pra rodar binrios de Linux.

Phoronix confirma o que todos usuários FreeBSD que também usam Linux já sabiam, por experiência própria, as vezes com evidências, outras vezes apenas sensação tecnicamente infundada: FreeBSD consegue ser mais rápido que Linux até pra rodar binários... de Linux!Normalmente essa sensação de maior performance acontece em ambientes como banco de dados Oracle, aplicações mais simples como clientes de peer-to-peer com versão disponível apenas para Linux, e muitos outros. Acontece que mesmo a hipótese de melhor performance no FreeBSD pra rodar binários nativos Linux ser documentada até no FreeBSD Handbook, apesar dos usuários da FUG-BR de tempos em tempos enviarem alguns testemunhos com suas impressões, muitas vezes acompanhados de testes e evidências, ninguém não ligado ao desenvolvimento do FreeBSD tinha documentado testes e resultados nesse ponto.O Phoronix o fez e publicou aqui: http://www.phoronix.com/scan.php?page=article item=linux_games_bsd (http://www.phoronix.com/scan.php?page=article item=linux_games_bsd)A curiosidade é ainda mais inusitada: os testes foram feitos com jogos. Um cenário onde FreeBSD sai em completa desvantagem em modo de compatibilidade pois aceleração gráfica e outros quesitos demandam apoio do kernel em renderizações 3D, efeitos OpenGL e afins. Envolver uma camada de abstração para compatibilidade binária que dê acesso a recursos além do básico, memória, disco, CPU, e envolver aceleração gráfica 3D por si só é algo que o Projeto FreeBSD simplesmente não foca, nem testa performance.Só que o resultado ainda em cenário tão desfavorável foi em média 14% de performance a mais no FreeBSD que no Linux, pros jogos de Linux.Curiosamente foram testados PC-BSD e Ubuntu, as plataformas Linux e FreeBSD mais fáceis de usar.Outro fato importante: os testes envolveram plataformas 32 bits e 64bits, e mesmo a compat binária com Linux em 64bits que é muito nova no FreeBSD, supera Linux em 64bits.O artigo começa com uma introdução sobre o modo de compatibilidade binária do FreeBSD, tece alguns comentários e entra pra uma série de benchmarks comentados.Boa leitura.

FreeBSD 9 - Novo Instalador

Em mais uma boa contribuição em vídeo, Brivaldo apresenta o novo instalador do FreeBSD.O primeiro build de testes do FreeBSD-9.0 está disponível para download. Foram geradas imagens para as arquiteturas: amd64, i386, ia64, powerpc, powerpc64, e sparc64 que estão disponíveis nos espelhos do FreeBSD. Uma das funcionalidades mais interessantes na versão 9.0 é o novo instalador e é encorajado a todos realizar uma instalação limpa em seus sistemas de teste para verificar por problemas de instalação. Acompanhe o post original em http://blog.bibliotecaunix.org/?p=537 (http://blog.bibliotecaunix.org/?p=537)

Perdendo o medo da Instalao do FreeBSD

Nesse screencast, Brivaldo Júnior demonstra a instalação do FreeBSD de forma simples e direta. É um vídeo voltado aos novos usuários FreeBSD ou ainda não usuários, para afastar mitos e medos. Muito bom ver material para novos usuários, tão importante quanto para usuários avançados pois serve de convite para conhecer o sistema.Acesse o link original em http://blog.bibliotecaunix.org/?p=217 (http://blog.bibliotecaunix.org/?p=217)

FUG-BR disponibiliza Keyserver GnuPGP.

A FUG-BR passa a disponibilizar à comunidade seu próprio servidor de chaves PGP. O servidor encontra-se em sincronia com os principais servidores do mundo e faz troca de chaves. Portanto sua chave submetida ou atualizada no servidor PGP da FUG-BR é refletida nos principais enderecos PGP. Sei que quem usa cryptografia no dia a dia sempre tem seu servidor de chaves preferido, mas fica aqui a dica caso queira prestigiar o servidor da FUG-BR :) -- convida Edson Brandi.O servidor pode ser acessado em: http://keyserver.fug.com.br:11371/ (http://keyserver.fug.com.br:11371/)

Brincando com vnet em Jail no FreeBSD

Este tutorial é uma serie de dicas e comandos para gerenciar Jails com o novo esquema de emulação de rede que ainda esta experimental no FreeBSD. Mas já é possível usar as features que o mesmo oferece e criar um ambiente totalmente personalizado com firewall e ferramentas de diagnósticos de rede dentro de uma jail. Uma ótima definição sobre Jail esta disponível no Wikipedia no endereço: http://pt.wikipedia.org/wiki/FreeBSD_jail (http://pt.wikipedia.org/wiki/FreeBSD_jail) Para iniciar-mos o tutorial, precisamos como pre-requisito que você conheça como recompilar o kernel do FreeBSD, tarefa ao qual existem bons documentos disponíveis, a começar pelo o Handbook (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/). Leia mais… (http://www.luizgustavo.pro.br/blog/2010/07/29/brincando-com-vnet-em-jail-no-freebsd/#more-592)

Fundado em software BSD, nasce o DuckDuckGo (dukgo).

Nasce o Duck Duck Go (https://duckduckgo.com/) (a busca do Pato), engine de busca que ataca o mercado do Google, se anuncia como mais eficiente (https://duckduckgo.com/about.html), mais rápido e com muito mais recursos (https://duckduckgo.com/goodies.html) e mais respeito à privacidade do usuário. Para nós o relevante é constatar que além de desenvolvido sob base Open Source, fundamenta sua tecnologia essencialmente em software de Licença BSD ou derivados, como:Sistema Operacional FreeBSD (BSD) Banco de Dados PostgreSQL (BSD)NGinx Reverse Proxy (BSD)Memcached (BSD)Solr (Apache 2.0, derivada BSD)Perl (Artistic License)Acesso rápido ao site em http://dukgo.com/ (http://dukgo.com%20%20)

FreeBSD VuXML Documenting security issues in FreeBSD and the FreeBSD Ports Collection
chromium -- multiple vulnerabilities



mozilla -- multiple vulnerabilities



OpenSSL -- multiple vulnerabilities



gnutls -- client-side memory corruption



FreeBSD Security Advisories Security advisories published from the FreeBSD Project
FreeBSD-SA-14:14.openssl



FreeBSD-SA-14:13.pam



FreeBSD-SA-14:12.ktrace



FreeBSD-SA-14:11.sendmail



FreeBSD-SA-14:10.openssl



FreeBSD-SA-14:09.openssl



FreeBSD-SA-14:08.tcp



FreeBSD-SA-14:07.devfs



FreeBSD-SA-14:06.openssl



FreeBSD-SA-14:05.nfsserver



FreshPorts news The place for ports
misc/zoneinfo - 2014.e

Update to tzdata2014e: Fix historical data for Egypt. Better prediction for future Egypt / Morocco changes. Update to Cocos / Cook islands. Fix historical data for Russia.

games/quit - 1.2a_1

games/japanese: quit: Stage support and change maintainers Pass maintainership to submitter, the listed maintainer hasn't been active since 2005. The slave port wasn't maintained. PR: 190874 Submitted by: Koichiro IWAO

japanese/quit - 1.2a_1

games/japanese: quit: Stage support and change maintainers Pass maintainership to submitter, the listed maintainer hasn't been active since 2005. The slave port wasn't maintained. PR: 190874 Submitted by: Koichiro IWAO

www/py-google-api-python-client - 1.2

- Update to 1.2 - Add support for stage dir - Remove MANPAGES option - Don't build/install Python files as egg

www/thundersnarf - 1.3_4,1

www/thundersnarf: Add stage support and several fixes The PR that provided stage support corrected an almost empty pkg-plist so that it now has over 2400 entries. However, that wasn't the only issue. Some additional fixes "while we're here" are: * Convert to USES+=tar:bzip2 (PR) * Use new style for LIB_DEPENDS (PR) * Simplify WRKSRC (remove redundant :R modifier) * Convert to USES+=pgsql and WANT_PGSQL from USE_PGSQL * Convert to USE_PHP+= pdo pdo_pgsql * Remove manual RUN_DEPENDS * Remove redundant "-m 555" as INSTALL_SCRIPT already does this * Unmute installation commands * Use COPYTREE_SHARE instead of cp -R * Remove pkg-message post-install target (missed by PR) * Remove whitespace in WWW line of pkg-descr file * use @owner, @group in pkg-plist (functionality lost by PR) * Add port-extract to remove unwanted file that appears (F10+) PR: 190953 Submitted by: Joe Benden Fixes by: marino Approved by: stage and just-fix-it blankets

devel/bmake - 20140522

Update to 20140522.

devel/boost-all - 1.55.0

- Fix build when using WITH_CCACHE_BUILD. ccache's documentation says to set CCACHE_SLOPPINESS=time_macros and CFLAGS+= -fpch-preprocess (it's a magic check in ccache for the string), but doing these does not actually fix the build when files are cached. Disabling PCH for ccache still results in an 18 second build, down from 143, on a 12 core machine. - While here, strip libraries with STRIP_CMD (not bumping rev as this is not significant enough to warrant a rebuild).

devel/boost-libs - 1.55.0_3

- Fix build when using WITH_CCACHE_BUILD. ccache's documentation says to set CCACHE_SLOPPINESS=time_macros and CFLAGS+= -fpch-preprocess (it's a magic check in ccache for the string), but doing these does not actually fix the build when files are cached. Disabling PCH for ccache still results in an 18 second build, down from 143, on a 12 core machine. - While here, strip libraries with STRIP_CMD (not bumping rev as this is not significant enough to warrant a rebuild).

www/tikiwiki - 11.0_1

www/tikiwiki: Add Stage support, switch to autogen pkg list PR: 190954 Submitted by: Joe Benden The stage PR worked, but there were existing problems that weren't fixed, such as muted install commands, "cp -r" instead of install macros, the use of "-" prefix on commands that won't fail. A list of additional, "while we are here changes": * 16,000+ line, 1.1Mb pkg-plist removed, autogen instead * Remove now-unnecessary x-generate-plist maintainer target * Remove PLIST_SUB lines * Remove unnecessary roll-your-own extract target. Leave one original deletion as a post-extract target * Use COPYTREE_SHARE instead of "cp -r" * move CHOWN operations to pkg-plist generation

net-mgmt/net-snmp - 5.7.2_10

net-mgmt/net-snmp: fix USE_PERL5 Reported by: az

sysutils/bulk_extractor - 1.4.4_2

- Remove __sync_add_and_fetch_8 hack, configure script now detects support for it - Fix a use after free when dealing with ewf images (already committed upstream)

net/quagga - 0.99.22.4_1

net/quagga: fix OSPF Opaque-LSA option bug in pkg-plist Bug reported by: mat Approved by: portmgr (mat)

net-mgmt/net-snmp - 5.7.2_10

net-mgmt/net-snmp: fixpacklist Approved by: portmgr (blanket)

multimedia/acidrip - 0.14_9

Port is stage safe

Título Descrição
Brasil passa a ter mais de mil pontos de acesso ao eduroam

Durante os primeiros cinco meses do ano, com a adeso de novas instituies ao eduroam, servio de rede sem fio segura voltado para a comunidade acadmica, o Brasil passou a ter mais de mil pontos de acesso, atingindo especificamente a marca de 1.046 pontos no incio de junho. Com isso, a Amrica Latina passa a ser a segunda regio do planeta com maior cobertura de rede sem fio atendida pelo eduroam. Esse crescimento no Brasil e, consequentemente, na Amrica Latina foi alavancado nos ltimos dois anos pelos resultados obtidos pelo projeto ELCIRA (Europe Latin America Collaborative e-Infraestructure for Research Activities), que incentiva o desenvolvimento de servios e ferramentas colaborativas entre a Amrica Latina e a Europa. Diante dessa expanso, foi formado um comit entre os pases da Amrica Latina usurios do eduroam, a Confederao Latino-americana, para discutir questes intrnsecas da regio e lev-las ao Comit Global de Governana do eduroam (GeGC). O gerente de Servios da RNP, Leandro Guimares, foi eleito o secretrio desse comit, em reunio durante o TICAL 2014, conferncia que rene os diretores de TIC das universidades latino-americanas, este ano realizada em Cancn, no Mxico. O gestor da RNP tambm representa a Amrica Latina no comit global, junto de Alejandro Lara, da rede acadmica do Chile (REUNA).

Rede Rio Metropolitana (iniciativa Redecomep) ser inaugurada com 85 pontos de conexo no Rio

Nesta quinta-feira, dia 5/6, ser inaugurada a Rede Rio Metropolitana, uma realizao da iniciativa Redes Comunitrias de Educao e Pesquisa (Redecomep), dos Ministrios da Cincia, Tecnologia e Inovao (MCTI) e da Educao (MEC), coordenada pela Rede Nacional de Ensino e Pesquisa (RNP), em parceria com o Governo do Estado do Rio, a Prefeitura da Cidade, a Fundao Carlos Chagas Filho de Amparo Pesquisa do Estado do Rio de Janeiro (FAPERJ), a Lamsa, o Metr Rio, a Supervia e a Light, com o apoio da Agncia Brasileira de Inovao FINEP (Financiadora de Estudos e Projetos). A cerimnia ser realizada s 14h, no Auditrio Pedro Calmon, no Frum de Cincia e Cultura da Universidade Federal do Rio de Janeiro (UFRJ), com a presena de autoridades do MCTI, Governo do Estado e da Prefeitura do Rio de Janeiro, alm de diretores da instituio de ensino e outras organizaes. A Rede Rio Metropolitana, implantada pelo projeto Redecomep-Rio com apoio da RedeRio/FAPERJ, abrange 51 instituies de ensino e pesquisa e conecta 85 pontos e/ ou campi dessas instituies na cidade do Rio de Janeiro. So elas: ABC

Portal de vdeo da RNP ganha verso para dispositivos mveis

O portal Vdeo@RNP, que integra os servios Vdeo sob Demanda, Transmisso de Vdeo ao Vivo e Transmisso de Sinal de TV, ganhou uma verso para dispositivos mveis. Com uma interface criada especificamente para smartphones e tablets, o portal oferece ao usurio as facilidades de navegao do servio de Vdeo Sob Demanda, ao mesmo tempo que preserva as funcionalidades j disponveis para os usurios da verso web do portal. Atualmente, todos os vdeos do servio de Vdeo Sob Demanda podem ser visualizados em dispositivos mveis, pois quando o usurio faz o upload de um novo vdeo, o servio automaticamente cria uma cpia do mesmo para o formato MPEG4

Servio da RNP passa a disponibilizar acesso a publicaes histricas

A Comunidade Acadmica Federada (CAFe), servio da RNP que rene instituies de ensino e pesquisa em uma rede de confiana, passou a contar com um novo provedor de servio, o Readex, que consiste em um repositrio de publicaes histricas de diversas partes do mundo. Uma diviso do portal de contedo Newsbank, o Readex disponibiliza, mediante assinatura, o acesso a um arquivo de jornais histricos, contendo publicaes da frica, Amrica Latina, Sudeste Asitico e Caribe, do sculo 19 ao incio do sculo 20. Esse arquivo faz uma anlise dos tpicos histricos a partir das publicaes de poca, que so digitalizadas e catalogadas para permitir a busca por informaes, contribuindo para o estudo das cincias humanas e sociais. Veja esse e outros servios disponveis pela CAFe.

RNP divulga projetos selecionados no edital do Programa de Gesto de Identidade 2014

A RNP divulga a lista de aprovados no edital do Programa de Gesto de Identidade 2014 (PGId). O objetivo da chamada promover o estudo de temas voltados gesto de identidade, como protocolos de autenticao e autorizao e infraestrutura de chaves pblicas. Veja abaixo a lista dos projetos aprovados: 1. Mtodos para autenticao e controle de acesso federado em interfaces de linha de comando para gerenciamento de aplicaes cientficas no SINAPAD Orientador: Antnio Tadeu A. Gomes (LNCC) Bolsista: Marcelo Monteiro Galheigo 2. Controle de Acesso Federado Baseado em Polticas e Atributos para Redes Experimentais para a Internet do Futuro Orientador: Dbora Christina Muchaluat Saade (UFF) Bolsista: Edelberto Franco Silva 3. Proposta de uma Carto de Identificao Acadmico baseado no padro ICAO9303 Orientador: Jean Everson Martina (UFSC) Bolsista: Felipe Coral Sasso O programa tem durao de seis meses. Os trabalhos selecionados sero acompanhados pelo Comit Tcnico de Gesto de Identidade (CT-GId) e recebero investimento financeiro atravs da concesso de bolsas de pesquisa para os estudantes responsveis. Aps a etapa de desenvolvimento, os orientadores e bolsistas apresentaro os resultados dos projetos na reunio presencial do CT-GId, cuja data e local sero definidos posteriormente. Conhea os projetos integrantes do PDId 2014.

Programa Centros de Dados Compartilhados inaugurado em Manaus (AM)

Foi inaugurado hoje, dia 8, no Instituto Nacional de Pesquisas da Amaznia (INPA), o Programa Centros de Dados Compartilhados (CDC), uma iniciativa dos Ministrios da Cincia, Tecnologia e Inovao (MCTI) e da Educao (MEC), coordenada e operada pela Rede Nacional de Ensino e Pesquisa (RNP), em parceria com instituies de ensino e pesquisa nas regies Norte e Nordeste. A cerimnia de inaugurao contou com a participao, por videoconferncia, do ministro de Cincia, Tecnologia e Inovao, Cllio Campolina, e com a presena do secretrio de Poltica de Informtica do MCTI, Virglio Almeida; do secretrio de Cincia, Tecnologia e Inovao do Estado do Amazonas, Odenildo Sena; do subsecretrio de Tecnologia da Informao da prefeitura de Manaus, Eudo de Lima Assis Junior; do diretor de Gesto da RNP, Wilson Coury; do diretor do INPA, Adalberto Luis Val, alm do embaixador da China no Brasil, Li Jinzhang, e o CEO da Huawei do Brasil, Veni Shone. Tambm estiveram presentes no evento representantes de instituies de ensino e pesquisa da regio. Os Centros de Dados Compartilhados permitiro atender de forma escalonada e crescente a demanda por recursos computacionais baseados nas atuais tecnologias de Computao em Nuvem, impactando nas atividades de colaborao da comunidade acadmica no Brasil, atravs de uma arquitetura em nuvem que comea a ser disponibilizada no Brasil pela RNP.

RNP aprofunda debate sobre o Marco Civil da Internet em frum do CGI.Br

A RNP participou do IV Frum da Internet e Pr IGF Brasileiro 2014, organizados pelo Comit Gestor da Internet no Brasil (CGI.Br) e realizados em So Paulo nos dias 25 e 26/4, em paralelo ao NETmundial e aps a sano presidencial do Marco Civil da Internet. Este ano, tanto o Frum quanto o NETmundial discutiram os princpios de governana da Internet do ponto de vista global, em um debate multissetorial, que envolveu representantes do governo, da comunidade cientfica e da sociedade civil. No evento, o diretor de Servios e Solues da RNP e tambm conselheiro do CGI.Br, Jos Luiz Ribeiro Filho, defendeu que a neutralidade da rede abre caminho para a inovao.

15o WRNP: Assista ao vivo



Florianpolis sedia o 15 Workshop RNP

Nessa segunda e tera feira, dias 5 e 6/5, a Rede Nacional de Ensino e Pesquisa (RNP) promove o 15 Workshop RNP (WRNP), no Oceania Convention Center, em Florianpolis. O evento, que acontece durante a 32 edio do Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos (SBRC) voltado para a comunidade de pesquisa em Tecnologias de Informao e Comunicao (TIC) e atrai tambm representantes do governo e de empresas do setor. Com o tema "Infraestruturas Definidas por Software", o encontro pretende discutir e apresentar as novas arquiteturas e tecnologias que possibilitam a programao das infraestruturas virtualizadas em centros de dados (servidores, redes e armazenamento), como as Redes Definidas por Software (SDN), Centro de Dados Definido por Software (SDDC) e Armazenamento Definido por Software (SDS). Entre os diversos palestrantes, est Marcelo Boeira de Barcelos, Diretor de Tecnologia na DATACOM, que abordar o tema P&D; da indstria brasileira nas reas de SDN e NFV. Outro destaque ser o painel sobre os Desafios para uma Rede de Dados Segura, assunto discutido pelo presidente do SERPRO, Marcos Vinicius Ferrreira Mazoni, por Paulo Licio de Geu, da UNICAMP e Anderson Nascimento, da UnB. Alm disso, haver tambm demonstraes tecnolgicas de diversos projetos de Pesquisa e Desenvolvimento financiados pela RNP, entre eles os Grupos de Trabalho (GTs). Dentre as demonstraes, destaca-se tambm o lanamento do ambiente para pesquisa em Internet do Futuro FIBRE. O encerramento do evento ser com um painel que abordar o tema de Software Defined Networks - redes definidas por software. Os interessados podero assistir s palestras em tempo real, por transmisso on-line. O link da transmisso ser disponibilizado no site do evento http://wrnp.rnp.br. Sobre os GTs H 12 anos, a RNP lanou o programa Grupos de Trabalho. A iniciativa vem atraindo a ateno de grupos de pesquisa nacionais desafiados a produzir novos prottipos de aplicaes e pilotos de servios. Sob a coordenao da Diretoria de Pesquisa e Desenvolvimento (DPD), os GTs selecionados durante o processo passam a receber, alm do financiamento, acompanhamento constante da RNP. Mais informaes em: http://www.rnp.br/pd/gt.html.

RNP participa do NETmundial, Encontro Multissetorial Global sobre o Futuro da Governana da Internet

A RNP participou, nos dias 23 e 24 de abril, do NETmundial 2014

Alertas do CAIS
CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Dezembro/2012

Microsoft Security Bulletin Summary for December 2012

CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Novembro/2012

Microsoft Security Bulletin Summary for November 2012

CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Outubro/2012

Microsoft Security Bulletin Summary for October 2012

CAIS-Resumo - Maio a Agosto de 2012

Alertas, vulnerabilidades e incidentes de segurana

CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Setembro/2012

Microsoft Security Bulletin Summary for September 2012

CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Agosto/2012

Microsoft Security Bulletin Summary for August 2012

CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Julho/2012

Microsoft Security Bulletin Summary for July 2012

CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Junho/2012

Microsoft Security Bulletin Summary for June 2012

CAIS-Resumo - Janeiro a Abril de 2012

Alertas, vulnerabilidades e incidentes de segurana

CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Maio/2012

Microsoft Security Bulletin Summary for May 2012

CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Abril/2012

Microsoft Security Bulletin Summary for April 2012

CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Maro/2012

Microsoft Security Bulletin Summary for March 2012

Fim do Horrio de Vero 2011/2012

Alerta do CAIS 20120224

CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Fevereiro/2012

Microsoft Security Bulletin Summary for February 2012

CAIS Resumo - Setembro a Dezembro

Alertas, vulnerabilidades e incidentes de segurana

CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Janeiro/2012

Microsoft Security Bulletin Summary for December 2012

CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Dezembro/2011

Microsoft Security Bulletin Summary for December 2011

CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Novembro/2011

Microsoft Security Bulletin Summary for November 2011

CAIS-Alerta: Vulnerabilidade no JBoss

Alerta do CAIS 20111107

CAIS-Alerta: Resumo dos Boletins de Segurana Microsoft - Outubro/2011

Microsoft Security Bulletin Summary for October 2011

BR-Linux.org Desde 1996 levando o Linux a sério
Red Hat Enterprise Linux 7 lanado, e parceiros do CentOS avisam que o CentOS 7 est chegando

Trs anos e meio desde a verso 6.0, e aps mais de 1 ano em beta, chegou o Red Hat Enterprise Linux 7, agora com o compromisso de suporte a atualizaes por 10 anos.

US$ 25: Mozilla quer vender smartphones de custo ultra baixo, com Firefox OS, a quem nunca teve um aparelho

A Mozilla quer uma fatia daquilo que define como a categoria dos smartphones de custo ultra baixo, e vai busc-la por meio de parcerias nos mercados da ndia e Indonsia, onde pretende

Instale o Copy no Ubuntu e derivados atravs de PPA

Enviado por Wendell (thluxx

GNU Linux-libre 3.15-gnu

Enviado por Albino Biasutti Neto (bino_NOSPAM_riseup_DOT_net):

Cursos on line de Samba com LDAP e CentOS - Junho 2014

Enviado por Bruna Goualrt (treinamento

14 apps para aproveitar melhor seu desktop com Linux

A Datamation preparou uma bela lista de apps, alguns deles relativamente pouco conhecidos, que oferecem funcionalidades interessantes para quem usa Linux em seu desktop.

Raspberry Pi chega a 3 milhes de unidades vendidas

Parabns! Enviado por EverPi (everpi

O Docker acaba de chegar verso 1.0: entenda o que , e por que interessante

Containerizao a sucessora (ou um interessante complemento moderno) da virtualizao, e o Docker um expoente open source nessa tendncia que j "pegou" no mundo dos servidores e da nuvem, e que

Mozilla planeja oferecer dinheiro para fabricantes manterem o Firefox OS atualizado

A que ponto chegamos. Enviado por Joo Fernando Costa Jnior (joaofernando

Ubuntu Desktop Next: Imagem ISO diria do futuro Ubuntu 14.10 com Unity8, disponvel para download

Enviado por Edivaldo Brito (edivaldobezerra

FreeBSD Project News News from the FreeBSD Project
New committer: Patrick Kelsey (src)



New committer: Allan Jude (doc)



New committer: Stephen McConnell (src)



New committer: Kurt Jaeger (ports)



January-March, 2014 Status Report



New committer: Johannes Jost Meixner (ports)



FreeBSD Project to participate in Google Summer of Code 2014



FreeBSDJournal First Edition Available



October-December, 2013 Status Report



New committer: Rodrigo Osorio (ports)



OpenBSD Journal The OpenBSD Community.
BSDNow Episode 041: Commit This Bit

The folks at BSDNow interview Benedict Reuschling of FreeBSD and provide their take on the week's BSD news.

[Video|HD Video|MP3 Audio|OGG Audio|Torrent]

sendmail(8) Patch In -stable Fixes Local Snooping Vulnerability

For those of you who are still using
sendmail(8) on OpenBSD 5.4 or 5.5, it's patch and update time.

The vulnerability known as CVE-2014-3956 could allow local users to interfere with open SMTP connections, and it is strongly advised that any sendmail users out there patch their systems without undue delay.

Patches are available for OpenBSD 5.4 and OpenBSD 5.5 as patch 011 and patch 007 respectively.

It is worth noting that from OpenBSD 5.6 onwards (to be released November 1st, 2014), OpenSD's own OpenSMTPD will be the default MTA.



OpenSSL Releases Bugfixes, Advance Notice To Some Vendors But Not OpenBSD

Earlier today the OpenSSL project released multiple upgrade versions with fixes for several recently reported bugs in their code base.

The most noteworthy thing is not that the OpenSSL project fixes bugs, but rather that information about the bugs had been privately communicated to a list of vendors that did not include OpenBSD. A seclist discussion reveals the full timeline, while the OpenBSD community's reaction can be gauged by this thread on misc@.



Call for Testing: ld.so Malloc Improvements

Otto Moerbeek (otto@) continues his mastery of all things memory allocation, extending some of the libc malloc features to ld.so(1):

ld.so has a very basic malloc. This diff changes it to use a (somewhat stripped) libc malloc with all the randomization and other goodness.

Read more...

freebsd - Google Notícias Google Notícias
Vigil@nce - FreeBSD : dni de service via execve - Global Security Mag


Vigil@nce - FreeBSD : dni de service via execve
Global Security Mag
Le noyau FreeBSD optimise ce changement en remplaant l'espace des adresses de la mmoire virtuelle (Virtual Memory Address Space). Cependant, si le processus avait des threads en fin d'excution, ils peuvent utiliser les anciennes adresses, ce qui ...



Vigil@nce - FreeBSD : obtention d'information via ktrace - Global Security Mag


Vigil@nce - FreeBSD : obtention d'information via ktrace
Global Security Mag
Un attaquant peut employer la fonction ktrace() de FreeBSD, afin d'obtenir des informations sensibles. Produits concerns : FreeBSD. Gravit : 1/4. Date cration : 04/06/2014. DESCRIPTION DE LA VULNRABILIT. La fonction ktrace() permet de tracer des ...



FreeBSD




FreeBSD




FreeBSD 9.3-BETA1 - Hungarian Unix Portal


FreeBSD 9.3-BETA1
Hungarian Unix Portal
Glen Barber bejelentette, hogy elrhet

bsd - Google Notícias Google Notícias
BSD: Lanado DragonFly 3.8 - BR-Linux


BSD: Lanado DragonFly 3.8
BR-Linux


BSD Mailbag 6.13.14 - Black Shoe Diaries


BSD Mailbag 6.13.14
Black Shoe Diaries
Although she may lack upper body strength, she's also the most feared person at BSD (Cari, I mean that in the nicest way possible). If we were going Royal Rumble style, I think Bill would be the winner. He would pull off something cheap by being the ...



BSD Medical (BSDM) Reports Initiation of Clinical Study by ... - StreetInsider.com (subscription)


BSD Medical (BSDM) Reports Initiation of Clinical Study by ...
StreetInsider.com (subscription)
BSD Medical Corporation (NASDAQ: BSDM) announced initiation of a clinical study by the University of Utah School of Medicine using BSD's MicroThermX Microwave Ablation System (MicroThermX) to treat liver tumors. The study is a prospective, ...
BSD Medical Reports Initiation of Clinical Study by University of ...MarketWatch
Most Popular StoriesFort Mills Times

todos os 4 artigos »


Medical Appliances & Equipment: Navidea Biopharmaceuticals ... - Gaining Green


Medical Appliances & Equipment: Navidea Biopharmaceuticals ...
Gaining Green
BSD Medical Corporation (NASDAQ: BSDM) announced initiation of a clinical study by the University of Utah School of Medicine using BSD's MicroThermX Microwave Ablation System (MicroThermX) to treat liver tumors. The study is a prospective, ...



Beaverton school notes: BSD security will see boost from bond ... - The Oregonian


Beaverton school notes: BSD security will see boost from bond ...
The Oregonian
Beaverton school notes: BSD security will see boost from bond, grading and reporting questions, more. sunsethigh.jpg. About 435 Sunset High School students graduated Monday night at a commencement ceremony held at the University of Portland's Chiles ...

e mais »


BlackRock Strategic Municipal Trust Inc. (BSD) Ex-Dividend Date ... - NASDAQ


BlackRock Strategic Municipal Trust Inc. (BSD) Ex-Dividend Date ...
NASDAQ
BlackRock Strategic Municipal Trust Inc. ( BSD ) will begin trading ex-dividend on June 12, 2014. A cash dividend payment of $0.074 per share is scheduled to be paid on July 01, 2014. Shareholders who purchased BSD stock prior to the ex-dividend date ...








Like Black Shoe Diaries Facebook - Black Shoe Diaries


Like Black Shoe Diaries Facebook
Black Shoe Diaries
I think we all know that John Urschel is one of the most intelligent men to ever play football for Penn State. He obviously has an analytical mind, and as such, I'm sure he's done his own cost-benefit analysis on playing professional football, and ...



As voters approve BSD budget, board moves forward with contracts ... - Babylon Beacon


As voters approve BSD budget, board moves forward with contracts ...
Babylon Beacon
At the polls on May 20, 2014, voters approved the Babylon School District 2014

BSD Film Room: Quarters Coverage - Black Shoe Diaries


BSD Film Room: Quarters Coverage
Black Shoe Diaries
When you played high school foosball, your coach could teach secondary coverage in under 5 minutes. You ran "Cover 3" - three deep defenders. Two corners, one on each side of the field, started 8 yards off the ball, took 3 back pedal steps as their ...



freebsd - Google News Google News
bsd - Google News Google News
As voters approve BSD budget, board moves forward with contracts, construction - Babylon Beacon


As voters approve BSD budget, board moves forward with contracts, construction
Babylon Beacon
At the polls on May 20, 2014, voters approved the Babylon School District 2014

BSD Mailbag 6.13.14 - Black Shoe Diaries


BSD Mailbag 6.13.14
Black Shoe Diaries
Although she may lack upper body strength, she's also the most feared person at BSD (Cari, I mean that in the nicest way possible). If we were going Royal Rumble style, I think Bill would be the winner. He would pull off something cheap by being the last ...



Medical Appliances & Equipment: Navidea Biopharmaceuticals (NYSEMKT ... - Gaining Green


Medical Appliances & Equipment: Navidea Biopharmaceuticals (NYSEMKT ...
Gaining Green
BSD Medical Corporation (NASDAQ: BSDM) announced initiation of a clinical study by the University of Utah School of Medicine using BSD's MicroThermX Microwave Ablation System (MicroThermX) to treat liver tumors. The study is a prospective, ...

and more »


BSD Medical (BSDM) Reports Initiation of Clinical Study by University of Utah ... - StreetInsider.com (subscription)


BSD Medical (BSDM) Reports Initiation of Clinical Study by University of Utah ...
StreetInsider.com (subscription)
BSD Medical Corporation (NASDAQ: BSDM) announced initiation of a clinical study by the University of Utah School of Medicine using BSD's MicroThermX Microwave Ablation System (MicroThermX) to treat liver tumors. The study is a prospective, ...

and more »


Most Popular Stories - Fort Mills Times


Most Popular Stories
Fort Mills Times
SALT LAKE CITY

BSD Medical Reports Initiation of Clinical Study by University of Utah School of ... - MarketWatch


BSD Medical Reports Initiation of Clinical Study by University of Utah School of ...
MarketWatch
SALT LAKE CITY, Jun 11, 2014 (BUSINESS WIRE) -- BSD Medical Corporation (NASDAQ:BSDM) (Company or BSD) ( www.BSDMedical.com ), a leading provider of medical systems that utilize heat therapy to treat cancer, announced initiation of a clinical ...

and more »


BlackRock Strategic Municipal Trust Inc. (BSD) Ex-Dividend Date Scheduled for ... - NASDAQ


BlackRock Strategic Municipal Trust Inc. (BSD) Ex-Dividend Date Scheduled for ...
NASDAQ
BlackRock Strategic Municipal Trust Inc. ( BSD ) will begin trading ex-dividend on June 12, 2014. A cash dividend payment of $0.074 per share is scheduled to be paid on July 01, 2014. Shareholders who purchased BSD stock prior to the ex-dividend date are ...



Building Systems Design Announces Publication of Revisions to Specifications ... - AZoBuild


Building Systems Design Announces Publication of Revisions to Specifications ...
AZoBuild
Building Systems Design, Inc. (BSD) today announced publication of revisions to 116 specification sections related to sustainable design for architects and engineers. BSD SpecLink-E, BSD's automated specification production system, has supported the ...



Building Systems Design, Inc. Updates Master Specifications, Supporting ... - AutomatedBuildings.com (press release)


Building Systems Design, Inc. Updates Master Specifications, Supporting ...
AutomatedBuildings.com (press release)
ATLANTA, June 9, 2014 /PRNewswire/ -- Building Systems Design, Inc. (BSD) today announced publication of revisions to 116 specification sections related to sustainable design for architects and engineers. BSD SpecLink-E, BSD's automated specification ...



Beaverton school notes: BSD security will see boost from bond, grading and ... - The Oregonian


Beaverton school notes: BSD security will see boost from bond, grading and ...
The Oregonian
Beaverton school notes: BSD security will see boost from bond, grading and reporting questions, more. sunsethigh.jpg. About 435 Sunset High School students graduated Monday night at a commencement ceremony held at the University of Portland's Chiles ...

and more »


Online:
Ns temos 19 visitantes online


Devil Store - Sua loja BSD
FreeBSD Brasil LTDA

FUG-BR: Desde 1999, espalhando BSD pelo Brasil.