30.07  
Inicio arrow Todas Categorias
Principal
Inicio
Noticias
Artigos
Regras da Lista
Assinar a Lista
Histórico da Lista
Forum
Keyserver
PC-BSD: Artigos
PC-BSD: Notícias
Galeria de Imagens
Contador Usuários FUG
FUGs Estaduais
Downloads
Enquetes
FAQ
Resumo do Site
Links
Pesquisar
Contato
Sobre a FUG-BR
RSS / Twitter
-
DOC-BR (FUG BR)
Introdução
Projeto DOC-BR
Handbook
FAQ Oficial
-
+ Noticias
Alertas de Seguranca
Alertas em Ports
BSD em Geral
DaemonNews (Ingles)
MyFreeBSD
Todas Categorias
-
Login
Nome de Usuário

Senha

Lembrar login
Esqueceu sua senha?
Sem conta? Crie uma


Todas as Categorias de Noticas Externas
FUG-BR - Espalhando BSD
Dicas Rápidas:

make fetch: apenas baixa os fontes
make checksum: verifica integridade dos fontes
make extract: descompacta os pacotes
make configure: roda o ./configure do fonte
make depends: compila/instala dependencias
make: compila
make install: instala
make clean: limpa
make install clean: compila, instala e limpa
make deinstall: desinstala o port

 

 






Wallpapers
Fontes Externas
TaoSecurity Richard Bejtlich's blog on digital security, strategic thought, and military history.
Going Too Far to Prove a Point



My Security Strategy: The "Third Way"

Over the last two weeks I listened to and watched all of the hearings related to the OPM breach. During the exchanges between the witnesses and legislators, I noticed several themes. One presented the situation facing OPM (and other Federal agencies) as confronting the following choice:

You can either 1) "secure your network," which is very difficult and going to "take years," due to "years of insufficient investment," or 2) suffer intrusions and breaches, which is what happened to OPM.

This struck me as an odd dichotomy. The reasoning appeared to be that because OPM did not make "sufficient investment" in security, a breach was the result.

In other words, if OPM had "sufficiently invested" in security, they would not have suffered a breach.

I do not see the situation in this way, for two main reasons.

First, there is a difference between an "intrusion" and a "breach." An intrusion is unauthorized access to a computing resource. A breach is the theft, alteration, or destruction of that computing resource, following an intrusion.

It therefore follows that one can suffer an intrusion, but not suffer a breach.

One can avoid a breach following an intrusion if the security team can stop the adversary before he accomplishes his mission.

Second, there is no point at which any network is "secure," i.e., intrusion-proof. It is more likely one could operate a breach-proof network, but that is not completely attainable, either.

Still, the most effective strategy is a combination of preventing as many intrusions as possible, complemented by an aggressive detection and response operation that improves the chances of avoiding a breach, or at least minimizes the impact of a breach.

This is why I call "detection and response" the "third way" strategy. The first way, "secure your network" by making it "intrusion-proof," is not possible. The second way, suffer intrusions and breaches, is not acceptable. Therefore, organizations should implement a third way strategy that stops as many intrusions as possible, but detects and responds to those intrusions that do occur, prior to their progression to breach status.



My Prediction for Top Gun 2 Plot



Hearing Witness Doesn't Understand CDM



The Tragedy of the Bloomberg Code Issue



Air Force Enlisted Ratings Remain Dysfunctional



Redefining Breach Recovery

For too long, the definition of "breach recovery" has focused on returning information systems to a trustworthy state. The purpose of an incident response operation was to scope the extent of a compromise, remove the intruder if still present, and return the business information systems to pre-breach status. This is completely acceptable from the point of view of the computing architecture.

During the last ten years we have witnessed an evolution in thinking about the likelihood of breaches. When I published my first book in 2004, critics complained that my "assumption of breach" paradigm was defeatist and unrealistic. "Of course you could keep intruders out of the network, if you combined the right controls and technology," they claimed. A decade of massive breaches have demonstrated that preventing all intrusions is impossible, given the right combination of adversary skill and persistence, and lack of proper defensive strategy and operations.

We need to now move beyond the arena of breach recovery as a technical and computing problem. Every organization needs to think about how to recover the interests of its constituents, should the organization lose their data to an adversary. Data custodians need to change their business practices such that breaches are survivable from the perspective of the constituent. (By constituent I mean customers, employees, partners, vendors -- anyone dependent upon the practices of the data custodian.)

Compare the following scenarios.

If an intruder compromises your credit card, it is fairly painless for a consumer to recover. There is a $50 or less financial penalty. The bank or credit card company handles replacing the card. Credit monitoring and related services are generally adequate for limiting damage. Your new credit card is as functional as the old credit card.

If an intruder compromises your Social Security number, recovery may not be possible. The financial penalties are unbounded. There is no way to replace a stolen SSN. Credit monitoring and related services can only alert citizens to derivative misuse, and the victim must do most of the work to recover -- if possible. The citizen is at risk wherever other data custodians rely on SSNs for authentication purposes.

This SSN situation, and others, must change. All organizations who act as data custodians must evaluate the data in their control, and work to improve the breach recovery status for their constituents. For SSNs, this means eliminating their secrecy as a means of authentication. This will be a massive undertaking, but it is necessary.

It's time to redefine what it means to recover from a breach, and put constituent benefit at the heart of the matter, where it belongs.



My Federal Government Security Crash Program

In the wake of recent intrusions into government systems, multiple parties have been asking for my recommended courses of action.

In 2007, following public reporting on the 2006 State Department breach, I blogged When FISMA BitesInitial Thoughts on Digital Security Hearing. and What Should the Feds Do. These posts captured my thoughts on the government's response to the State Department intrusion.

The situation then mirrors the current one well: outrage over an intrusion affecting government systems, China suspected as the culprit, and questions regarding why the government's approach to security does not seem to be working.

Following that breach, the State Department hired a new CISO who pioneered the "continuous monitoring" program, now called "Continuous Diagnostic Monitoring" (CDM). That CISO eventually left State for DHS, and brought CDM to the rest of the Federal government. He is now retired from Federal service, but CDM remains. Years later we're reading about another breach at the State Department, plus the recent OPM intrusions. CDM is not working.

My last post, Continuous Diagnostic Monitoring Does Not Detect Hackers, explained that although CDM is a necessary part of a security program, it should not be the priority. CDM is at heart a "Find and Fix Flaws Faster" program. We should not prioritize closing and locking doors and windows while there are intruders in the house. Accordingly, I recommend a "Detect and Respond" strategy first and foremost.

To implement that strategy, I recommend the following, three-phase approach. All phases can run concurrently.

Phase 1: Compromise Assessment: Assuming the Federal government can muster the motivation, resources, and authority, the Office of Management and Budget (OMB), or another agency such as DHS, should implement a government-wide compromise assessment. The compromise assessment involves deploying teams across government networks to perform point-in-time "hunting" missions to find, and if possible, remove, intruders. I suspect the "remove" part will be more than these teams can handle, given the scope of what I expect they will find. Nevertheless, simply finding all of the intruders, or a decent sample, should inspire additional defensive activities, and give authorities a true "score of the game."

Phase 2: Improve Network Visibility: The following five points include actions to gain enhanced, enduring, network-centric visibility on Federal networks. While network-centric approaches are not a panacea, they represent one of the best balances between cost, effectiveness, and minimized disruption to business operations.

1. Accelerate the deployment of Einstein 3A, to instrument all Federal network gateways. Einstein is not the platform to solve the Federal government's network visibility problem, but given the current situation, some visibility is better than no visibility. If the inline, "intrusion prevention system" (IPS) nature of Einstein 3A is being used as an excuse for slowly deploying the platform, then the IPS capability should be disabled and the "intrusion detection system" (IDS) mode should be the default. Waiting until the end of 2016 is not acceptable. Equivalent technology should have been deployed in the late 1990s.

2. Ensure DHS and US-CERT have the authority to provide centralizing monitoring of all deployed Einstein sensors. I imagine bureaucratic turf battles may have slowed Einstein deployment. "Who can see the data" is probably foremost among agency worries. DHS and US-CERT should be the home for centralized analysis of Einstein data. Monitored agencies should also be given access to the data, and DHS, US-CERT, and agencies should begin a dialogue on whom should have ultimately responsibility for acting on Einstein discoveries.

3. Ensure DHS and US-CERT are appropriately staffed to operate and utilize Einstein. Collected security data is of marginal value if no one is able to analyze, escalate, and respond to the data. DHS and US-CERT should set expectations for the amount of time that should elapse from the time of collection to the time of analysis, and staff the IR team to meet those requirements.

4. Conduct hunting operations to identify and remove threat actors already present in Federal networks. Now we arrive at the heart of the counter-intrusion operation. The purpose of improving network visibility with Einstein (for lack of an alternative at the moment) is to find intruders and eliminate them. This operation should be conducted in a coordinated manner, not in a whack-a-mole fashion that facilitates adversary persistence. This should be coordinated with the "hunt" mission in Phase 1.

5. Collect metrics on the nature of the counter-intrusion campaign and devise follow-on actions based on lessons learned. This operation will teach Federal network owners lessons about adversary campaigns and the unfortunate realities of the state of their enterprise. They must learn how to improve the speed, accuracy, and effectiveness of their defensive campaign, and how to prioritize countermeasures that have the greatest impact on the opponent. I expect they would begin considering additional detection and response technologies and processes, such as enterprise log management, host-based sweeping, modern inspection platforms with virtual execution and detonation chambers, and related approaches.

Phase 3. Continuous Diagnostic Monitoring, and Related Ongoing Efforts: You may be surprised to see that I am not calling for an end to CDM. Rather, CDM should not be the focus of Federal security measures. It is important to improve Federal security through CDM practices, such that it becomes more difficult for adversaries to gain access to government computers. I am also a fan of the Trusted Internet Connection program, whereby the government is consolidating the number of gateways to the Internet.

Note: I recommend anyone interested in details on this matter see my latest book, The Practice of Network Security Monitoring, especially chapter 9. In that chapter I describe how to run a network security monitoring operation, based on my experiences since the late 1990s.



Continuous Diagnostic Monitoring Does Not Detect Hackers



An Irrelevant Thesis



Daemonic Dispatches Musings from Colin Percival
make ec2ami

As my regular readers will be aware, I have been working on bringing
FreeBSD to the Amazon EC2 platform for many years. While I have been providing pre-built FreeBSD/EC2 AMIs for a while, and last year I wrote about my process for building images, I have been told repeatedly that FreeBSD users would like to have a more streamlined process for building images. As of a few minutes ago, this is now available in the FreeBSD src tree: make ec2ami



FreeBSD 10 iwn problems

Apologies to my regular readers: This post will probably not interest you; rather than an item of general interest, I'm writing here for the benefit of anyone who is running into a very specific bug I encountered on FreeBSD. Hint for Googlebot: If someone is looking for FreeBSD 10 iwn dies or iwn stops working on FreeBSD 10, this is the right place.



When security goes right

I've written a lot over the years about ways that companies have gotten security wrong; as a pedagogical technique, I find that it is very effective, since people tend to remember those stories better. Today, I'd like to tell a different story: A story about how a problem was fixed.



The missing ImportVolume documentation

As a general rule, the documentation provided by
Amazon Web Services is very good; in many ways, they set the standard for what documentation for public APIs should look like. Occasionally, however, important details are inexplicably absent from the documentation, and — I suspect in part due to Amazon's well known culture of secrecy — it tends to be very difficult to get those details. One such case is the EC2 ImportVolume API call.



Thoughts on Startup School

Last weekend, I attended
Y Combinator's Startup School. When the event was announced, I was distinctly ambivalent about attending — in fact I had decided against attending many previous such events due to the cost (in both time and money) of travelling down to the San Francisco bay area — but everybody I asked told me that it was well worth attending (even for someone from outside the valley), so I took their advice and signed up.



The Open Source Software Engagement Award

Outside of
my day job, my life revolves around three primary foci — Open Source Software, in that I am a contributor to FreeBSD and from time to time release othersmallprojectsindependently; classical music, in that I play with the West Coast Symphony and am the Treasurer of the West Coast Amateur Musicians Society; and my Alma Mater, Simon Fraser University, where I am one of four alumni on the university Senate, and serve on three committees dealing with the creation and adjudication of scholarships, bursaries, and awards. While these foci are usually quite separate, I am always happy when they overlap; and so it is that I am delighted to announce the establishment, with funding from Tarsnap, of the $1000 Open Source Software Engagement Award at Simon Fraser University.



Zeroing buffers is insufficient

On Thursday I wrote about the problem of
zeroing buffers in an attempt to ensure that sensitive data (e.g., cryptographic keys) which is no longer wanted will not be left behind. I thought I had found a method which was guaranteed to work even with the most vexatiously optimizing C99 compiler, but it turns out that even that method wasn't guaranteed to work. That said, with a combination of tricks, it is certainly possible to make most optimizing compilers zero buffers, simply because they're not smart enough to figure out that they're not required to do so — and some day, when C11 compilers become widespread, the memset_s function will make this easy.



Erratum

In my blog post yesterday concerning
zeroing arrays without interference from compiler optimization I incorrectly claimed that the following code was guaranteed to zero an array on any conforming C compiler:

static void * (* const volatile memset_ptr)(void *, int, size_t) = memset;

static void
secure_memzero(void * p, size_t len)
{

        (memset_ptr)(p, 0, len);
}

void
dosomethingsensitive(void)
{
        uint8_t key[32];

        ...

        /* Zero sensitive information. */
        secure_memzero(key, sizeof(key));
}



How to zero a buffer

In cryptographic applications, it is often useful to wipe data from memory once it is no longer needed. In a perfect world, this is unnecessary since nobody would gain unauthorized access to that data; but if someone is able to exploit an unrelated problem — a vulnerability which yields remote code execution, or
a feature which allows uninitialized memory to be read remotely, for example — then ensuring that sensitive data (e.g., cryptographic keys) is no longer accessible will reduce the impact of the attack. In short, zeroing buffers which contained sensitive information is an exploit mitigation technique.



Tarsnap: No heartbleed here

By now I assume everyone is aware of the "
Heartbleed" bug in OpenSSL. I wasn't planning on commenting on this, but considering how many emails I've received about this I've decided that I need to make a public statement: Tarsnap is not affected by this vulnerability.



Historico FUG-BR Historico Lista FreeBSD, FUG-BR
[FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

[FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Re: [FUG-BR] Qual procedimento correto para atualizar os softwares instalados?

Web site Grupo Brasileiro de Usuarios FreeBSD Noticias do Web site FUG-BR


Com muito prazer que anunciamos a primeira participação da comunidade FUG-BR (http://www.fug.com.br) em um evento internacional.De 11 a 13 de Setembro, a FUG-BR estará presente em um estande na edição 2014 da FOSSETCON (http://www.fossetcon.org), um dos maiores eventos de software livre da costa leste dos EUA.Essa edição da FOSSETCON acontecerá em Orlando, na Flórida, há 3 horas de Miami e 15 minutos do The Simpsons Park ;-) Aproveitamos então para convidar todos os usuários FreeBSD que por ventura puderem estar em Orlando na data, para participar do evento e prestigiar o estande da FUG-BR.A oportunidade de divulgar a FUG-BR é uma parceria com a ServerU (http://www.serveru.us) que estará no evento promovendo os servidores Netmap L-100 (http://www.serveru.us/pt/netmapl100) e Netmap L-800 (http://www.serveru.us/pt/netmapl800) , servidores especialmente projetados para software livre BSD (e Linux).Ao lado do estande da FUG-BR, você encontrará os booths da ServerU, FreeBSD Foundation (http://www.freebsdfoundation.org), BSD Certification Group (http://www.bsdcertification.org) e iXSystems (http://www.ixsystems.com), então é uma grande oportunidade pra encontrar e interagir com desenvolvedores usuários FreeBSD.Aproveitamos o anuncio para perguntar, quais projetos da FUG-BR (http://www.fug.com.br) você acredita que devem ser divulgados?Por hora pensamos em citar brevemente a história da comunidade pt-BR de FreeBSD, projetos como LiveCD e TinyBSD criados por membros da comunidade e que de certa forma influenciaram outros projetos, os trabalhos de tradução da documentação oficial do FreeBSD, nossa lista de discussão, o número de pessoas cadastradas na lista e no site - o que torna a comunidade FreeBSD brasileira uma das maiores do mundo, e uma das maiores do Brasil dentro a comunidade de software livre). Mas gostaríamos de saber o que mais vocês acham que pode/deve ser dito sobre a FUG-BR pro mundo?Comente nessa notícia ou interaja na lista.

FreeBSD Servindo 30% da Internet Mundial (aka FreeBSD & Netflix)

FreeBSD Servindo 30% da Internet Mundial: Não, essa notícia não é da década de 90. É de 2012. Recentemente nessa Thread (historico/html/freebsd/2012-06/threads.html#00043) da Lista da FUG-BR, comentou-se a notícia que o Netflix usa FreeBSD em sua infra-estrutura de Rede de Distribuição de Conteúdo. A informação havia sido mencionada anteriormente pelo Scott Long, desenvolvedor BSD (e FreeBSD) de longa data, que anunciou antes ter saído do Yahoo! para trabalhar no Netflix.Formalmente o uso de FreeBSD, combinado com servidores commoditie e o webserver Nginx foi informado quando o Netflix anunciou o lançamento de seu Appliace OpenConnect, que o próprio Netflix colocará nos principais Pontos de Troca de Tráfego da Internet e grandes provedores de acesso Internet sem custo para os provedores. Aqui no Brasil Netflix chega com seu Appliace OpenConnect primeiro no PTT-SP e em seguida em alguns provedores que tenho o prazer de atender como clientes da FreeBSD Brasil (http://www.freebsdbrasil.com.br).Mas o que realmente significa dizer que FreeBSD é usado no coração operacional do Netflix?Em 2011 o Netflix passou a representar 32% de todo o tráfego da Internet na América do Norte em horários de pico. E em 2012, 29% da Internet na Europa em horários de pico. Ainda em 2011 a demanda por conteúdo servido pelo Netflix/FreeBSD foi tão grande que os provedores Canadenses e Americamos começaram a reclamar da falta de capacidade e capilaridade para tanto tráfego com esse novo perfil de consumo de banda, na mesma época que Netflix ultrapassou a Apple no segmento de entrega de conteúdo multimídia sob demanda. Foi quando Netflix começou a expandir seu projeto de appliance Open Connect para colocar seu conteúdo mais perto dos provedores e clientes e onerar menos a infra-estrutura de conectividade desses ISP.No passado apenas o Yahoo! na década de 90 havia conseguido essa marca, de representar 30% de toda a Internet mundial. Hoje o Netflix representa 32% da América do Norte e 29% da Europa como mencionado em diveras fontes (procure no Google pela sua preferida), as informações mais recentes são da Arbor Networks. Não é, oficialmente toda a Internet, mas sabemos que América do Norte e Europa representa a fatia mais relevante da Internet.No passado era FreeBSD quem servia 30% de todo o tráfego da Internet, através do Yahoo!, e um pouco mais através do mp3.com, NTT Verio, America Online e outros grandes nomes do início da bolha da Internet comercial nos anos 90. Mas quem vive de passado é museu, correto? Pois bem, e hoje, em pleno 2012, décadas depois, FreeBSD novamente está servindo 1/3 da Internet mundial em horários de pico.Isso mostra que o tempo passou, mas o FreeBSD continua poderoso igual, importante igual, e ao mesmo tempo pouco conhecido e amplamente utilizado nas principais operações de missão crítica da Internet, tudo exatamente como era na época do FreeBSD 2, FreeBSD 3, só que agora no FreeBSD 9.Desde o TCP/IP, coração da Internet, lançado no 4BSD, até o DNS, e-mail, até os Root Name Servers e Refletores de Rota BGP nos pontos de troca de tráfego de Ashburn, Virginia, Los Angeles, Seattle e Milão, desde o boom do Yahoo ao boom do Netflix, o mesmo FreeBSD continua carregando a Internet nas costas... Nos anos 90, 30% da Internet era uma coisa. Em 2012, os mesmos 30% são outra coisa... são alguns Mbit/s a mais. Mostrando que a evolução do FreeBSD é constante, contínua. E você acha que Netflix é algo novo? A empresa existe de 1997, usa FreeBSD desde 1997, mas sem a mesma finalidade. Netflix era uma empresa de aluguel de DVD por correios, o serviço de entrega de conteúdo online começou a crescer em 2007 apenas, alcançando clientes mundo afora. Mas e daí? Você se pergunta... pois bem, outro software de licença BSD tem seu poder exposto pelo Netflix, o Nginx. Dê uma olhada nesse gráfico da Netcraft:http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html (http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html)Esse gráfico é o levantamento mais recente do uso de web servers no mundo. Vê a linha verde que começar surgir entre 2007 e 2008 e hoje é tão expressivo seu volume que começa ameaçar o IIS da Microsoft? É graças ao Netflix que o Nginx, Web Server e Inbound Proxy de licença BSD se tornou o terceiro mais utilizado da Internet.Abaixo alguns links sobre o assunto, para enquiquecer sua leitura:http://forums.freebsd.org/showthread.php?t=32558 (http://forums.freebsd.org/showthread.php?t=32558) http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html (http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html)http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html (http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html) http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html (http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html)http://www.pcmag.com/article2/0,2817,2395372,00.asp (http://www.pcmag.com/article2/0,2817,2395372,00.asp)https://signup.netflix.com/openconnect/software (https://signup.netflix.com/openconnect/software)



O site LinuxFr.org está produzindo uma entrevista (em francês) (http://linuxfr.org/news/entretien-avec-andrew-tanenbaum-%C3%A0-propos-de-minix) com o autor, desenvolvedor e pesquisador Andrew Tanenbaum, (em inglês (http://linuxfr.org/nodes/88229/comments/1291183)). Nessa entrevista o mundialmente conhecido autor, referência bibliográfica em 8 em cada 10 trabalhos científicos de graduação e pós em nosso país, fala sobre BSD, sobre Linux, Linus Torvalds e critica a licença GPL, kernel de arquitetura monolítica, entre diversas outras opiniões que podem ser relevantes para muitos, vindas deste autor.Uma notícia curiosa é que Tanenbaum recebeu um financiamento para comercializar o MINIX 3 e em Janeiro ele começa a portar o sistema para arquitetura ARM.Mas o que salta aos olhos é sua opinião de superioridade do BSD sobre Linux e a atribuição a não dominação mundial do BSD ao processo da AT T: A razão pela qual MINIX3 não dominou o mundo é relacionada a um erro que cometi em 1992. Naquela época acreditei que o BSD é que dominaria o mundo! Já era um sistema maduro e estável. Eu não via razão alguma para querer competir com ele, então coloquei o foco acadêmico no MINIX. Quatro dos caras que desenvolviam o BSD formaram uma compania para vender o BSD comercialmente. Tinham até um número telefone bacana, 1-800-ITS-UNIX. Esse telefone os colocou (bem como a mim) pra dentro do mercado. A AT T os processou por causa desse número e o processo levou mais de 3 anos para ser resolvido. Esse era o período preciso em que Linux foi lançado e o BSD ficou estagnado devido ao processo jurídico. Quando foi resolvido Linux já tinha decolado. Meu erro foi não perceber que o processo levaria tanto tempo. Se a AT T não tivesse gerado esse processo (e comprado parte da BSDI depois), Linux nunca seria popular e o BSD dominaria o mundo! Mas Tanenbaum, hoje a tecnologia BSD está presente nos mais populares telefones celulares e tablets do mundo. A tecnologia BSD está embarcada em televisores, satélites. O TCP/IP revolucionou o mundo, a Internet em si, desde o protocolo, os refletores de rota T1 nos core-IXP americanos e europeus, os protocolos de comunicação como e-mail evoluídos do Fetchmail do Eric Allman, a resolução DNS padronizada no Berkeley Internet Name Domain system (BIND) e utilizada até hoje nos Root-NS tal qual criada por 4 alunos de Berkeley, o sistema que equipa Juniper, parte dos produtos Cisco (e portanto a infra-estrutura basica de cada rede), até o trabalho do IPv6 Samurai, Itojun, a criptografia do IPSEC, até algorítimos alternativos de enfileiramente de pacotes como HFSC, CBQ, PRIQ, WFQ que influenciam a priorização de tráfego no mundo. O sistema de controle de vôo da Boing (que cai bem menos que AirBus, a francesa reconhecidamente usa Linux), os sistemas militares baseados em XTS400, protocolos futuros como SCTP, processamento GPU, a própria Web, criada em um sistema híbrido 4.4-BSD pelo Tim Berners-Lee, o TrustedBSD finalmente implementando 30 anos de requisitos do Orange Book, o jemalloc() utilizado no Firefox, Microsoft Office e outras tecnologias, Zero Copy net, o primeiro driver open source do LTE, do 802.11s, Capsicum, os I/O Schedulers que até hoje não existiam mesmo sendo uma necessidade básica de sistemas de armazenamento, a gerência de memória, a memória virtual, o conceito de inodes e todo sistema de arquivos como conhecemos hoje, baseados em varições do UFS; o OpenSSL do https nosso de cada dia, de cada sessão de home banking, home broker e e-commerce; o OpenSSH de 9 em cada 10 sessões ssh do planeta; a alocação de páginas não constante de memória (super pages), até a pilha IP do Windows, Tanenbaum.Por tudo isso que move o mundo há décadas e por tudo que já existia e existe a frente de seu tempo (IPv6, SCTP, GPU Accel, SPages), Tanenbaum, só podemos concluir que você não errou. O BSD domina o mundo, mas em sua mais pura forma, a tecnológica. Talvez o BSD não seja o sistema mais popular do mundo (mas é o mais desejado, afinal quantos ai realmente prefere XYZ a um celular com iOS? Quem prefere um Dell com Windão a um Mac Book Pro com Mac OS X com aceleração GPU?), mas a tecnologia BSD tem sim dominado o mundo há décadas, tem tornado cada navegada nossa de cada possível, cada ligação telefônica móvel, cada e-mail viável, e se apresenta hoje anos ainda a frente, tornando disponível hoje o que provavelmente só será utilizado daqui bons anos.O processo diminuiu a taxa de ação de sistemas BSD mas ajudou a fragmentar a tecnologia BSD, e hoje ela está em lugares óbvios e outros que sequer conseguimos suspeitar. BSD não dominaria o mundo, Tanenbaum, BSD domina, você não errou o fato, errou o escopo, que é tecnológico e não operacional.Até mascote de sistemas tecnológicos é uma inovação BSD. Não haveriam penguins e peixes rechonchudos, ornitorrincos endiabrados, droidzinhos mecânicos, se não fosse pelo Beastie. Mas lógico que com o diferencial, além de mais expressivo e simpático, só nosso mascote é assinado por um gênio da animação (John Lasseter) e copyrighted por um gênio da ciência da computação (McKusick).

Infra-estrutura (FreeBSD) Unix no (Mac) OS X

No dia 01/03 o Renato (http://www.twitter.com/deadrop) me convidou pra escrever um pouco da relação Unix-BSD-OSX, pra série de artigos de segurança sendo divulgados pela IDS Tecnologia (http://www.ids.com.br/) na MacMagazine (http://www.macmagazine.com.br/). Escrevi um artigo um tanto extenso, que foi condensado propriamente ao ser publicado na MacMagazine (clique pra ver) (http://macmagazine.com.br/2012/03/01/seguranca-no-mundo-apple-infraestrutura-unix/), e partes dele serão reutilizados ao longo dos demais artigos. No entanto em particular tive pedidos pelo artigo na íntegra, então segue ele postado aqui na FUG também, espero que gostem :-) Pessoalmente gosto muito desse trecho da história dos BSD em geral e acaba ilustrando como a guerra jurídica que o CSRG/Berkeley sofreu por parte da USL/AT T quando a segunda processou Berkeley por conta dos 6 arquivos AT T restantes no BSD Unix. Lógico que pro mundo BSD foi uma passagem terrível, retardou a adoção de sistemas BSD e liberdade Open Source do código BSD. Mas teve seus lados positivos, como Torvalds e seu kernel baseado no Minix quando ele ficou inseguro ao usar o 386BSD, e nessa passagem outro ponto positivo, a criação do Mach pela universidade de Carnegie Mellon como uma alternativa ao BSD sob base BSD, posteriormente aproveitados no NeXT Step.Segue então o conteúdo, na íntegra, abaixo.

Alta Disponibilidade de Link

IntroduçãoMuitas vezes, provedores de internet ou até mesmo empresas, não têm 2 servidores para ter uma alta disponibilidade de link e servidor. E com isso, eles apenas garantem a disponibilidade de link em único servidor, isso garante que o usuário não vá ligar reclamando que não consegue navegar e bla bla bla, caso o link principal venha ficar indisponível.Para fazer isso, vou usar 2 ferramentas no FreeBSD, uma vai ser o Ifstated para fazer o monitoramento dos link e alterar a rota. E a outra vai ser o Packet Filter, o famoso PF.Caso o link venha ficar indisponível, o Ifstated vai alterar a rota para o outro link.Caso o link indisponível venha ficar disponível automaticamente, a rota vai voltar para a rota default, para o link principal.Já com o PF, vou usar para criar os NAT dos clientes em uma única linha. Ele também pode ser usado como Firewall, redundância de link (round-robin ou source-hash), redirecionamento de portas, e etc.Vamos ao trabalho. Clique abaixo para continuar lendo o artigo todo.



Phoronix confirma o que todos usuários FreeBSD que também usam Linux já sabiam, por experiência própria, as vezes com evidências, outras vezes apenas sensação tecnicamente infundada: FreeBSD consegue ser mais rápido que Linux até pra rodar binários... de Linux!Normalmente essa sensação de maior performance acontece em ambientes como banco de dados Oracle, aplicações mais simples como clientes de peer-to-peer com versão disponível apenas para Linux, e muitos outros. Acontece que mesmo a hipótese de melhor performance no FreeBSD pra rodar binários nativos Linux ser documentada até no FreeBSD Handbook, apesar dos usuários da FUG-BR de tempos em tempos enviarem alguns testemunhos com suas impressões, muitas vezes acompanhados de testes e evidências, ninguém não ligado ao desenvolvimento do FreeBSD tinha documentado testes e resultados nesse ponto.O Phoronix o fez e publicou aqui: http://www.phoronix.com/scan.php?page=article item=linux_games_bsd (http://www.phoronix.com/scan.php?page=article item=linux_games_bsd)A curiosidade é ainda mais inusitada: os testes foram feitos com jogos. Um cenário onde FreeBSD sai em completa desvantagem em modo de compatibilidade pois aceleração gráfica e outros quesitos demandam apoio do kernel em renderizações 3D, efeitos OpenGL e afins. Envolver uma camada de abstração para compatibilidade binária que dê acesso a recursos além do básico, memória, disco, CPU, e envolver aceleração gráfica 3D por si só é algo que o Projeto FreeBSD simplesmente não foca, nem testa performance.Só que o resultado ainda em cenário tão desfavorável foi em média 14% de performance a mais no FreeBSD que no Linux, pros jogos de Linux.Curiosamente foram testados PC-BSD e Ubuntu, as plataformas Linux e FreeBSD mais fáceis de usar.Outro fato importante: os testes envolveram plataformas 32 bits e 64bits, e mesmo a compat binária com Linux em 64bits que é muito nova no FreeBSD, supera Linux em 64bits.O artigo começa com uma introdução sobre o modo de compatibilidade binária do FreeBSD, tece alguns comentários e entra pra uma série de benchmarks comentados.Boa leitura.

FreeBSD 9 - Novo Instalador

Em mais uma boa contribuição em vídeo, Brivaldo apresenta o novo instalador do FreeBSD.O primeiro build de testes do FreeBSD-9.0 está disponível para download. Foram geradas imagens para as arquiteturas: amd64, i386, ia64, powerpc, powerpc64, e sparc64 que estão disponíveis nos espelhos do FreeBSD. Uma das funcionalidades mais interessantes na versão 9.0 é o novo instalador e é encorajado a todos realizar uma instalação limpa em seus sistemas de teste para verificar por problemas de instalação. Acompanhe o post original em http://blog.bibliotecaunix.org/?p=537 (http://blog.bibliotecaunix.org/?p=537)



Nesse screencast, Brivaldo Júnior demonstra a instalação do FreeBSD de forma simples e direta. É um vídeo voltado aos novos usuários FreeBSD ou ainda não usuários, para afastar mitos e medos. Muito bom ver material para novos usuários, tão importante quanto para usuários avançados pois serve de convite para conhecer o sistema.Acesse o link original em http://blog.bibliotecaunix.org/?p=217 (http://blog.bibliotecaunix.org/?p=217)

FUG-BR disponibiliza Keyserver GnuPGP.

A FUG-BR passa a disponibilizar à comunidade seu próprio servidor de chaves PGP. O servidor encontra-se em sincronia com os principais servidores do mundo e faz troca de chaves. Portanto sua chave submetida ou atualizada no servidor PGP da FUG-BR é refletida nos principais enderecos PGP. Sei que quem usa cryptografia no dia a dia sempre tem seu servidor de chaves preferido, mas fica aqui a dica caso queira prestigiar o servidor da FUG-BR :) -- convida Edson Brandi.O servidor pode ser acessado em: http://keyserver.fug.com.br:11371/ (http://keyserver.fug.com.br:11371/)

Brincando com vnet em Jail no FreeBSD

Este tutorial é uma serie de dicas e comandos para gerenciar Jails com o novo esquema de emulação de rede que ainda esta experimental no FreeBSD. Mas já é possível usar as features que o mesmo oferece e criar um ambiente totalmente personalizado com firewall e ferramentas de diagnósticos de rede dentro de uma jail. Uma ótima definição sobre Jail esta disponível no Wikipedia no endereço: http://pt.wikipedia.org/wiki/FreeBSD_jail (http://pt.wikipedia.org/wiki/FreeBSD_jail) Para iniciar-mos o tutorial, precisamos como pre-requisito que você conheça como recompilar o kernel do FreeBSD, tarefa ao qual existem bons documentos disponíveis, a começar pelo o Handbook (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/). Leia mais… (http://www.luizgustavo.pro.br/blog/2010/07/29/brincando-com-vnet-em-jail-no-freebsd/#more-592)

Web site Grupo Brasileiro de Usuarios FreeBSD Noticias do Web site FUG-BR


Com muito prazer que anunciamos a primeira participação da comunidade FUG-BR (http://www.fug.com.br) em um evento internacional.De 11 a 13 de Setembro, a FUG-BR estará presente em um estande na edição 2014 da FOSSETCON (http://www.fossetcon.org), um dos maiores eventos de software livre da costa leste dos EUA.Essa edição da FOSSETCON acontecerá em Orlando, na Flórida, há 3 horas de Miami e 15 minutos do The Simpsons Park ;-) Aproveitamos então para convidar todos os usuários FreeBSD que por ventura puderem estar em Orlando na data, para participar do evento e prestigiar o estande da FUG-BR.A oportunidade de divulgar a FUG-BR é uma parceria com a ServerU (http://www.serveru.us) que estará no evento promovendo os servidores Netmap L-100 (http://www.serveru.us/pt/netmapl100) e Netmap L-800 (http://www.serveru.us/pt/netmapl800) , servidores especialmente projetados para software livre BSD (e Linux).Ao lado do estande da FUG-BR, você encontrará os booths da ServerU, FreeBSD Foundation (http://www.freebsdfoundation.org), BSD Certification Group (http://www.bsdcertification.org) e iXSystems (http://www.ixsystems.com), então é uma grande oportunidade pra encontrar e interagir com desenvolvedores usuários FreeBSD.Aproveitamos o anuncio para perguntar, quais projetos da FUG-BR (http://www.fug.com.br) você acredita que devem ser divulgados?Por hora pensamos em citar brevemente a história da comunidade pt-BR de FreeBSD, projetos como LiveCD e TinyBSD criados por membros da comunidade e que de certa forma influenciaram outros projetos, os trabalhos de tradução da documentação oficial do FreeBSD, nossa lista de discussão, o número de pessoas cadastradas na lista e no site - o que torna a comunidade FreeBSD brasileira uma das maiores do mundo, e uma das maiores do Brasil dentro a comunidade de software livre). Mas gostaríamos de saber o que mais vocês acham que pode/deve ser dito sobre a FUG-BR pro mundo?Comente nessa notícia ou interaja na lista.

FreeBSD Servindo 30% da Internet Mundial (aka FreeBSD & Netflix)

FreeBSD Servindo 30% da Internet Mundial: Não, essa notícia não é da década de 90. É de 2012. Recentemente nessa Thread (historico/html/freebsd/2012-06/threads.html#00043) da Lista da FUG-BR, comentou-se a notícia que o Netflix usa FreeBSD em sua infra-estrutura de Rede de Distribuição de Conteúdo. A informação havia sido mencionada anteriormente pelo Scott Long, desenvolvedor BSD (e FreeBSD) de longa data, que anunciou antes ter saído do Yahoo! para trabalhar no Netflix.Formalmente o uso de FreeBSD, combinado com servidores commoditie e o webserver Nginx foi informado quando o Netflix anunciou o lançamento de seu Appliace OpenConnect, que o próprio Netflix colocará nos principais Pontos de Troca de Tráfego da Internet e grandes provedores de acesso Internet sem custo para os provedores. Aqui no Brasil Netflix chega com seu Appliace OpenConnect primeiro no PTT-SP e em seguida em alguns provedores que tenho o prazer de atender como clientes da FreeBSD Brasil (http://www.freebsdbrasil.com.br).Mas o que realmente significa dizer que FreeBSD é usado no coração operacional do Netflix?Em 2011 o Netflix passou a representar 32% de todo o tráfego da Internet na América do Norte em horários de pico. E em 2012, 29% da Internet na Europa em horários de pico. Ainda em 2011 a demanda por conteúdo servido pelo Netflix/FreeBSD foi tão grande que os provedores Canadenses e Americamos começaram a reclamar da falta de capacidade e capilaridade para tanto tráfego com esse novo perfil de consumo de banda, na mesma época que Netflix ultrapassou a Apple no segmento de entrega de conteúdo multimídia sob demanda. Foi quando Netflix começou a expandir seu projeto de appliance Open Connect para colocar seu conteúdo mais perto dos provedores e clientes e onerar menos a infra-estrutura de conectividade desses ISP.No passado apenas o Yahoo! na década de 90 havia conseguido essa marca, de representar 30% de toda a Internet mundial. Hoje o Netflix representa 32% da América do Norte e 29% da Europa como mencionado em diveras fontes (procure no Google pela sua preferida), as informações mais recentes são da Arbor Networks. Não é, oficialmente toda a Internet, mas sabemos que América do Norte e Europa representa a fatia mais relevante da Internet.No passado era FreeBSD quem servia 30% de todo o tráfego da Internet, através do Yahoo!, e um pouco mais através do mp3.com, NTT Verio, America Online e outros grandes nomes do início da bolha da Internet comercial nos anos 90. Mas quem vive de passado é museu, correto? Pois bem, e hoje, em pleno 2012, décadas depois, FreeBSD novamente está servindo 1/3 da Internet mundial em horários de pico.Isso mostra que o tempo passou, mas o FreeBSD continua poderoso igual, importante igual, e ao mesmo tempo pouco conhecido e amplamente utilizado nas principais operações de missão crítica da Internet, tudo exatamente como era na época do FreeBSD 2, FreeBSD 3, só que agora no FreeBSD 9.Desde o TCP/IP, coração da Internet, lançado no 4BSD, até o DNS, e-mail, até os Root Name Servers e Refletores de Rota BGP nos pontos de troca de tráfego de Ashburn, Virginia, Los Angeles, Seattle e Milão, desde o boom do Yahoo ao boom do Netflix, o mesmo FreeBSD continua carregando a Internet nas costas... Nos anos 90, 30% da Internet era uma coisa. Em 2012, os mesmos 30% são outra coisa... são alguns Mbit/s a mais. Mostrando que a evolução do FreeBSD é constante, contínua. E você acha que Netflix é algo novo? A empresa existe de 1997, usa FreeBSD desde 1997, mas sem a mesma finalidade. Netflix era uma empresa de aluguel de DVD por correios, o serviço de entrega de conteúdo online começou a crescer em 2007 apenas, alcançando clientes mundo afora. Mas e daí? Você se pergunta... pois bem, outro software de licença BSD tem seu poder exposto pelo Netflix, o Nginx. Dê uma olhada nesse gráfico da Netcraft:http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html (http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html)Esse gráfico é o levantamento mais recente do uso de web servers no mundo. Vê a linha verde que começar surgir entre 2007 e 2008 e hoje é tão expressivo seu volume que começa ameaçar o IIS da Microsoft? É graças ao Netflix que o Nginx, Web Server e Inbound Proxy de licença BSD se tornou o terceiro mais utilizado da Internet.Abaixo alguns links sobre o assunto, para enquiquecer sua leitura:http://forums.freebsd.org/showthread.php?t=32558 (http://forums.freebsd.org/showthread.php?t=32558) http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html (http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html)http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html (http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html) http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html (http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html)http://www.pcmag.com/article2/0,2817,2395372,00.asp (http://www.pcmag.com/article2/0,2817,2395372,00.asp)https://signup.netflix.com/openconnect/software (https://signup.netflix.com/openconnect/software)



O site LinuxFr.org está produzindo uma entrevista (em francês) (http://linuxfr.org/news/entretien-avec-andrew-tanenbaum-%C3%A0-propos-de-minix) com o autor, desenvolvedor e pesquisador Andrew Tanenbaum, (em inglês (http://linuxfr.org/nodes/88229/comments/1291183)). Nessa entrevista o mundialmente conhecido autor, referência bibliográfica em 8 em cada 10 trabalhos científicos de graduação e pós em nosso país, fala sobre BSD, sobre Linux, Linus Torvalds e critica a licença GPL, kernel de arquitetura monolítica, entre diversas outras opiniões que podem ser relevantes para muitos, vindas deste autor.Uma notícia curiosa é que Tanenbaum recebeu um financiamento para comercializar o MINIX 3 e em Janeiro ele começa a portar o sistema para arquitetura ARM.Mas o que salta aos olhos é sua opinião de superioridade do BSD sobre Linux e a atribuição a não dominação mundial do BSD ao processo da AT T: A razão pela qual MINIX3 não dominou o mundo é relacionada a um erro que cometi em 1992. Naquela época acreditei que o BSD é que dominaria o mundo! Já era um sistema maduro e estável. Eu não via razão alguma para querer competir com ele, então coloquei o foco acadêmico no MINIX. Quatro dos caras que desenvolviam o BSD formaram uma compania para vender o BSD comercialmente. Tinham até um número telefone bacana, 1-800-ITS-UNIX. Esse telefone os colocou (bem como a mim) pra dentro do mercado. A AT T os processou por causa desse número e o processo levou mais de 3 anos para ser resolvido. Esse era o período preciso em que Linux foi lançado e o BSD ficou estagnado devido ao processo jurídico. Quando foi resolvido Linux já tinha decolado. Meu erro foi não perceber que o processo levaria tanto tempo. Se a AT T não tivesse gerado esse processo (e comprado parte da BSDI depois), Linux nunca seria popular e o BSD dominaria o mundo! Mas Tanenbaum, hoje a tecnologia BSD está presente nos mais populares telefones celulares e tablets do mundo. A tecnologia BSD está embarcada em televisores, satélites. O TCP/IP revolucionou o mundo, a Internet em si, desde o protocolo, os refletores de rota T1 nos core-IXP americanos e europeus, os protocolos de comunicação como e-mail evoluídos do Fetchmail do Eric Allman, a resolução DNS padronizada no Berkeley Internet Name Domain system (BIND) e utilizada até hoje nos Root-NS tal qual criada por 4 alunos de Berkeley, o sistema que equipa Juniper, parte dos produtos Cisco (e portanto a infra-estrutura basica de cada rede), até o trabalho do IPv6 Samurai, Itojun, a criptografia do IPSEC, até algorítimos alternativos de enfileiramente de pacotes como HFSC, CBQ, PRIQ, WFQ que influenciam a priorização de tráfego no mundo. O sistema de controle de vôo da Boing (que cai bem menos que AirBus, a francesa reconhecidamente usa Linux), os sistemas militares baseados em XTS400, protocolos futuros como SCTP, processamento GPU, a própria Web, criada em um sistema híbrido 4.4-BSD pelo Tim Berners-Lee, o TrustedBSD finalmente implementando 30 anos de requisitos do Orange Book, o jemalloc() utilizado no Firefox, Microsoft Office e outras tecnologias, Zero Copy net, o primeiro driver open source do LTE, do 802.11s, Capsicum, os I/O Schedulers que até hoje não existiam mesmo sendo uma necessidade básica de sistemas de armazenamento, a gerência de memória, a memória virtual, o conceito de inodes e todo sistema de arquivos como conhecemos hoje, baseados em varições do UFS; o OpenSSL do https nosso de cada dia, de cada sessão de home banking, home broker e e-commerce; o OpenSSH de 9 em cada 10 sessões ssh do planeta; a alocação de páginas não constante de memória (super pages), até a pilha IP do Windows, Tanenbaum.Por tudo isso que move o mundo há décadas e por tudo que já existia e existe a frente de seu tempo (IPv6, SCTP, GPU Accel, SPages), Tanenbaum, só podemos concluir que você não errou. O BSD domina o mundo, mas em sua mais pura forma, a tecnológica. Talvez o BSD não seja o sistema mais popular do mundo (mas é o mais desejado, afinal quantos ai realmente prefere XYZ a um celular com iOS? Quem prefere um Dell com Windão a um Mac Book Pro com Mac OS X com aceleração GPU?), mas a tecnologia BSD tem sim dominado o mundo há décadas, tem tornado cada navegada nossa de cada possível, cada ligação telefônica móvel, cada e-mail viável, e se apresenta hoje anos ainda a frente, tornando disponível hoje o que provavelmente só será utilizado daqui bons anos.O processo diminuiu a taxa de ação de sistemas BSD mas ajudou a fragmentar a tecnologia BSD, e hoje ela está em lugares óbvios e outros que sequer conseguimos suspeitar. BSD não dominaria o mundo, Tanenbaum, BSD domina, você não errou o fato, errou o escopo, que é tecnológico e não operacional.Até mascote de sistemas tecnológicos é uma inovação BSD. Não haveriam penguins e peixes rechonchudos, ornitorrincos endiabrados, droidzinhos mecânicos, se não fosse pelo Beastie. Mas lógico que com o diferencial, além de mais expressivo e simpático, só nosso mascote é assinado por um gênio da animação (John Lasseter) e copyrighted por um gênio da ciência da computação (McKusick).

Infra-estrutura (FreeBSD) Unix no (Mac) OS X

No dia 01/03 o Renato (http://www.twitter.com/deadrop) me convidou pra escrever um pouco da relação Unix-BSD-OSX, pra série de artigos de segurança sendo divulgados pela IDS Tecnologia (http://www.ids.com.br/) na MacMagazine (http://www.macmagazine.com.br/). Escrevi um artigo um tanto extenso, que foi condensado propriamente ao ser publicado na MacMagazine (clique pra ver) (http://macmagazine.com.br/2012/03/01/seguranca-no-mundo-apple-infraestrutura-unix/), e partes dele serão reutilizados ao longo dos demais artigos. No entanto em particular tive pedidos pelo artigo na íntegra, então segue ele postado aqui na FUG também, espero que gostem :-) Pessoalmente gosto muito desse trecho da história dos BSD em geral e acaba ilustrando como a guerra jurídica que o CSRG/Berkeley sofreu por parte da USL/AT T quando a segunda processou Berkeley por conta dos 6 arquivos AT T restantes no BSD Unix. Lógico que pro mundo BSD foi uma passagem terrível, retardou a adoção de sistemas BSD e liberdade Open Source do código BSD. Mas teve seus lados positivos, como Torvalds e seu kernel baseado no Minix quando ele ficou inseguro ao usar o 386BSD, e nessa passagem outro ponto positivo, a criação do Mach pela universidade de Carnegie Mellon como uma alternativa ao BSD sob base BSD, posteriormente aproveitados no NeXT Step.Segue então o conteúdo, na íntegra, abaixo.

Alta Disponibilidade de Link

IntroduçãoMuitas vezes, provedores de internet ou até mesmo empresas, não têm 2 servidores para ter uma alta disponibilidade de link e servidor. E com isso, eles apenas garantem a disponibilidade de link em único servidor, isso garante que o usuário não vá ligar reclamando que não consegue navegar e bla bla bla, caso o link principal venha ficar indisponível.Para fazer isso, vou usar 2 ferramentas no FreeBSD, uma vai ser o Ifstated para fazer o monitoramento dos link e alterar a rota. E a outra vai ser o Packet Filter, o famoso PF.Caso o link venha ficar indisponível, o Ifstated vai alterar a rota para o outro link.Caso o link indisponível venha ficar disponível automaticamente, a rota vai voltar para a rota default, para o link principal.Já com o PF, vou usar para criar os NAT dos clientes em uma única linha. Ele também pode ser usado como Firewall, redundância de link (round-robin ou source-hash), redirecionamento de portas, e etc.Vamos ao trabalho. Clique abaixo para continuar lendo o artigo todo.



Phoronix confirma o que todos usuários FreeBSD que também usam Linux já sabiam, por experiência própria, as vezes com evidências, outras vezes apenas sensação tecnicamente infundada: FreeBSD consegue ser mais rápido que Linux até pra rodar binários... de Linux!Normalmente essa sensação de maior performance acontece em ambientes como banco de dados Oracle, aplicações mais simples como clientes de peer-to-peer com versão disponível apenas para Linux, e muitos outros. Acontece que mesmo a hipótese de melhor performance no FreeBSD pra rodar binários nativos Linux ser documentada até no FreeBSD Handbook, apesar dos usuários da FUG-BR de tempos em tempos enviarem alguns testemunhos com suas impressões, muitas vezes acompanhados de testes e evidências, ninguém não ligado ao desenvolvimento do FreeBSD tinha documentado testes e resultados nesse ponto.O Phoronix o fez e publicou aqui: http://www.phoronix.com/scan.php?page=article item=linux_games_bsd (http://www.phoronix.com/scan.php?page=article item=linux_games_bsd)A curiosidade é ainda mais inusitada: os testes foram feitos com jogos. Um cenário onde FreeBSD sai em completa desvantagem em modo de compatibilidade pois aceleração gráfica e outros quesitos demandam apoio do kernel em renderizações 3D, efeitos OpenGL e afins. Envolver uma camada de abstração para compatibilidade binária que dê acesso a recursos além do básico, memória, disco, CPU, e envolver aceleração gráfica 3D por si só é algo que o Projeto FreeBSD simplesmente não foca, nem testa performance.Só que o resultado ainda em cenário tão desfavorável foi em média 14% de performance a mais no FreeBSD que no Linux, pros jogos de Linux.Curiosamente foram testados PC-BSD e Ubuntu, as plataformas Linux e FreeBSD mais fáceis de usar.Outro fato importante: os testes envolveram plataformas 32 bits e 64bits, e mesmo a compat binária com Linux em 64bits que é muito nova no FreeBSD, supera Linux em 64bits.O artigo começa com uma introdução sobre o modo de compatibilidade binária do FreeBSD, tece alguns comentários e entra pra uma série de benchmarks comentados.Boa leitura.

FreeBSD 9 - Novo Instalador

Em mais uma boa contribuição em vídeo, Brivaldo apresenta o novo instalador do FreeBSD.O primeiro build de testes do FreeBSD-9.0 está disponível para download. Foram geradas imagens para as arquiteturas: amd64, i386, ia64, powerpc, powerpc64, e sparc64 que estão disponíveis nos espelhos do FreeBSD. Uma das funcionalidades mais interessantes na versão 9.0 é o novo instalador e é encorajado a todos realizar uma instalação limpa em seus sistemas de teste para verificar por problemas de instalação. Acompanhe o post original em http://blog.bibliotecaunix.org/?p=537 (http://blog.bibliotecaunix.org/?p=537)



Nesse screencast, Brivaldo Júnior demonstra a instalação do FreeBSD de forma simples e direta. É um vídeo voltado aos novos usuários FreeBSD ou ainda não usuários, para afastar mitos e medos. Muito bom ver material para novos usuários, tão importante quanto para usuários avançados pois serve de convite para conhecer o sistema.Acesse o link original em http://blog.bibliotecaunix.org/?p=217 (http://blog.bibliotecaunix.org/?p=217)

FUG-BR disponibiliza Keyserver GnuPGP.

A FUG-BR passa a disponibilizar à comunidade seu próprio servidor de chaves PGP. O servidor encontra-se em sincronia com os principais servidores do mundo e faz troca de chaves. Portanto sua chave submetida ou atualizada no servidor PGP da FUG-BR é refletida nos principais enderecos PGP. Sei que quem usa cryptografia no dia a dia sempre tem seu servidor de chaves preferido, mas fica aqui a dica caso queira prestigiar o servidor da FUG-BR :) -- convida Edson Brandi.O servidor pode ser acessado em: http://keyserver.fug.com.br:11371/ (http://keyserver.fug.com.br:11371/)

Brincando com vnet em Jail no FreeBSD

Este tutorial é uma serie de dicas e comandos para gerenciar Jails com o novo esquema de emulação de rede que ainda esta experimental no FreeBSD. Mas já é possível usar as features que o mesmo oferece e criar um ambiente totalmente personalizado com firewall e ferramentas de diagnósticos de rede dentro de uma jail. Uma ótima definição sobre Jail esta disponível no Wikipedia no endereço: http://pt.wikipedia.org/wiki/FreeBSD_jail (http://pt.wikipedia.org/wiki/FreeBSD_jail) Para iniciar-mos o tutorial, precisamos como pre-requisito que você conheça como recompilar o kernel do FreeBSD, tarefa ao qual existem bons documentos disponíveis, a começar pelo o Handbook (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/). Leia mais… (http://www.luizgustavo.pro.br/blog/2010/07/29/brincando-com-vnet-em-jail-no-freebsd/#more-592)

Web site Grupo Brasileiro de Usuarios FreeBSD Noticias do Web site FUG-BR


Com muito prazer que anunciamos a primeira participação da comunidade FUG-BR (http://www.fug.com.br) em um evento internacional.De 11 a 13 de Setembro, a FUG-BR estará presente em um estande na edição 2014 da FOSSETCON (http://www.fossetcon.org), um dos maiores eventos de software livre da costa leste dos EUA.Essa edição da FOSSETCON acontecerá em Orlando, na Flórida, há 3 horas de Miami e 15 minutos do The Simpsons Park ;-) Aproveitamos então para convidar todos os usuários FreeBSD que por ventura puderem estar em Orlando na data, para participar do evento e prestigiar o estande da FUG-BR.A oportunidade de divulgar a FUG-BR é uma parceria com a ServerU (http://www.serveru.us) que estará no evento promovendo os servidores Netmap L-100 (http://www.serveru.us/pt/netmapl100) e Netmap L-800 (http://www.serveru.us/pt/netmapl800) , servidores especialmente projetados para software livre BSD (e Linux).Ao lado do estande da FUG-BR, você encontrará os booths da ServerU, FreeBSD Foundation (http://www.freebsdfoundation.org), BSD Certification Group (http://www.bsdcertification.org) e iXSystems (http://www.ixsystems.com), então é uma grande oportunidade pra encontrar e interagir com desenvolvedores usuários FreeBSD.Aproveitamos o anuncio para perguntar, quais projetos da FUG-BR (http://www.fug.com.br) você acredita que devem ser divulgados?Por hora pensamos em citar brevemente a história da comunidade pt-BR de FreeBSD, projetos como LiveCD e TinyBSD criados por membros da comunidade e que de certa forma influenciaram outros projetos, os trabalhos de tradução da documentação oficial do FreeBSD, nossa lista de discussão, o número de pessoas cadastradas na lista e no site - o que torna a comunidade FreeBSD brasileira uma das maiores do mundo, e uma das maiores do Brasil dentro a comunidade de software livre). Mas gostaríamos de saber o que mais vocês acham que pode/deve ser dito sobre a FUG-BR pro mundo?Comente nessa notícia ou interaja na lista.

FreeBSD Servindo 30% da Internet Mundial (aka FreeBSD & Netflix)

FreeBSD Servindo 30% da Internet Mundial: Não, essa notícia não é da década de 90. É de 2012. Recentemente nessa Thread (historico/html/freebsd/2012-06/threads.html#00043) da Lista da FUG-BR, comentou-se a notícia que o Netflix usa FreeBSD em sua infra-estrutura de Rede de Distribuição de Conteúdo. A informação havia sido mencionada anteriormente pelo Scott Long, desenvolvedor BSD (e FreeBSD) de longa data, que anunciou antes ter saído do Yahoo! para trabalhar no Netflix.Formalmente o uso de FreeBSD, combinado com servidores commoditie e o webserver Nginx foi informado quando o Netflix anunciou o lançamento de seu Appliace OpenConnect, que o próprio Netflix colocará nos principais Pontos de Troca de Tráfego da Internet e grandes provedores de acesso Internet sem custo para os provedores. Aqui no Brasil Netflix chega com seu Appliace OpenConnect primeiro no PTT-SP e em seguida em alguns provedores que tenho o prazer de atender como clientes da FreeBSD Brasil (http://www.freebsdbrasil.com.br).Mas o que realmente significa dizer que FreeBSD é usado no coração operacional do Netflix?Em 2011 o Netflix passou a representar 32% de todo o tráfego da Internet na América do Norte em horários de pico. E em 2012, 29% da Internet na Europa em horários de pico. Ainda em 2011 a demanda por conteúdo servido pelo Netflix/FreeBSD foi tão grande que os provedores Canadenses e Americamos começaram a reclamar da falta de capacidade e capilaridade para tanto tráfego com esse novo perfil de consumo de banda, na mesma época que Netflix ultrapassou a Apple no segmento de entrega de conteúdo multimídia sob demanda. Foi quando Netflix começou a expandir seu projeto de appliance Open Connect para colocar seu conteúdo mais perto dos provedores e clientes e onerar menos a infra-estrutura de conectividade desses ISP.No passado apenas o Yahoo! na década de 90 havia conseguido essa marca, de representar 30% de toda a Internet mundial. Hoje o Netflix representa 32% da América do Norte e 29% da Europa como mencionado em diveras fontes (procure no Google pela sua preferida), as informações mais recentes são da Arbor Networks. Não é, oficialmente toda a Internet, mas sabemos que América do Norte e Europa representa a fatia mais relevante da Internet.No passado era FreeBSD quem servia 30% de todo o tráfego da Internet, através do Yahoo!, e um pouco mais através do mp3.com, NTT Verio, America Online e outros grandes nomes do início da bolha da Internet comercial nos anos 90. Mas quem vive de passado é museu, correto? Pois bem, e hoje, em pleno 2012, décadas depois, FreeBSD novamente está servindo 1/3 da Internet mundial em horários de pico.Isso mostra que o tempo passou, mas o FreeBSD continua poderoso igual, importante igual, e ao mesmo tempo pouco conhecido e amplamente utilizado nas principais operações de missão crítica da Internet, tudo exatamente como era na época do FreeBSD 2, FreeBSD 3, só que agora no FreeBSD 9.Desde o TCP/IP, coração da Internet, lançado no 4BSD, até o DNS, e-mail, até os Root Name Servers e Refletores de Rota BGP nos pontos de troca de tráfego de Ashburn, Virginia, Los Angeles, Seattle e Milão, desde o boom do Yahoo ao boom do Netflix, o mesmo FreeBSD continua carregando a Internet nas costas... Nos anos 90, 30% da Internet era uma coisa. Em 2012, os mesmos 30% são outra coisa... são alguns Mbit/s a mais. Mostrando que a evolução do FreeBSD é constante, contínua. E você acha que Netflix é algo novo? A empresa existe de 1997, usa FreeBSD desde 1997, mas sem a mesma finalidade. Netflix era uma empresa de aluguel de DVD por correios, o serviço de entrega de conteúdo online começou a crescer em 2007 apenas, alcançando clientes mundo afora. Mas e daí? Você se pergunta... pois bem, outro software de licença BSD tem seu poder exposto pelo Netflix, o Nginx. Dê uma olhada nesse gráfico da Netcraft:http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html (http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html)Esse gráfico é o levantamento mais recente do uso de web servers no mundo. Vê a linha verde que começar surgir entre 2007 e 2008 e hoje é tão expressivo seu volume que começa ameaçar o IIS da Microsoft? É graças ao Netflix que o Nginx, Web Server e Inbound Proxy de licença BSD se tornou o terceiro mais utilizado da Internet.Abaixo alguns links sobre o assunto, para enquiquecer sua leitura:http://forums.freebsd.org/showthread.php?t=32558 (http://forums.freebsd.org/showthread.php?t=32558) http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html (http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html)http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html (http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html) http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html (http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html)http://www.pcmag.com/article2/0,2817,2395372,00.asp (http://www.pcmag.com/article2/0,2817,2395372,00.asp)https://signup.netflix.com/openconnect/software (https://signup.netflix.com/openconnect/software)



O site LinuxFr.org está produzindo uma entrevista (em francês) (http://linuxfr.org/news/entretien-avec-andrew-tanenbaum-%C3%A0-propos-de-minix) com o autor, desenvolvedor e pesquisador Andrew Tanenbaum, (em inglês (http://linuxfr.org/nodes/88229/comments/1291183)). Nessa entrevista o mundialmente conhecido autor, referência bibliográfica em 8 em cada 10 trabalhos científicos de graduação e pós em nosso país, fala sobre BSD, sobre Linux, Linus Torvalds e critica a licença GPL, kernel de arquitetura monolítica, entre diversas outras opiniões que podem ser relevantes para muitos, vindas deste autor.Uma notícia curiosa é que Tanenbaum recebeu um financiamento para comercializar o MINIX 3 e em Janeiro ele começa a portar o sistema para arquitetura ARM.Mas o que salta aos olhos é sua opinião de superioridade do BSD sobre Linux e a atribuição a não dominação mundial do BSD ao processo da AT T: A razão pela qual MINIX3 não dominou o mundo é relacionada a um erro que cometi em 1992. Naquela época acreditei que o BSD é que dominaria o mundo! Já era um sistema maduro e estável. Eu não via razão alguma para querer competir com ele, então coloquei o foco acadêmico no MINIX. Quatro dos caras que desenvolviam o BSD formaram uma compania para vender o BSD comercialmente. Tinham até um número telefone bacana, 1-800-ITS-UNIX. Esse telefone os colocou (bem como a mim) pra dentro do mercado. A AT T os processou por causa desse número e o processo levou mais de 3 anos para ser resolvido. Esse era o período preciso em que Linux foi lançado e o BSD ficou estagnado devido ao processo jurídico. Quando foi resolvido Linux já tinha decolado. Meu erro foi não perceber que o processo levaria tanto tempo. Se a AT T não tivesse gerado esse processo (e comprado parte da BSDI depois), Linux nunca seria popular e o BSD dominaria o mundo! Mas Tanenbaum, hoje a tecnologia BSD está presente nos mais populares telefones celulares e tablets do mundo. A tecnologia BSD está embarcada em televisores, satélites. O TCP/IP revolucionou o mundo, a Internet em si, desde o protocolo, os refletores de rota T1 nos core-IXP americanos e europeus, os protocolos de comunicação como e-mail evoluídos do Fetchmail do Eric Allman, a resolução DNS padronizada no Berkeley Internet Name Domain system (BIND) e utilizada até hoje nos Root-NS tal qual criada por 4 alunos de Berkeley, o sistema que equipa Juniper, parte dos produtos Cisco (e portanto a infra-estrutura basica de cada rede), até o trabalho do IPv6 Samurai, Itojun, a criptografia do IPSEC, até algorítimos alternativos de enfileiramente de pacotes como HFSC, CBQ, PRIQ, WFQ que influenciam a priorização de tráfego no mundo. O sistema de controle de vôo da Boing (que cai bem menos que AirBus, a francesa reconhecidamente usa Linux), os sistemas militares baseados em XTS400, protocolos futuros como SCTP, processamento GPU, a própria Web, criada em um sistema híbrido 4.4-BSD pelo Tim Berners-Lee, o TrustedBSD finalmente implementando 30 anos de requisitos do Orange Book, o jemalloc() utilizado no Firefox, Microsoft Office e outras tecnologias, Zero Copy net, o primeiro driver open source do LTE, do 802.11s, Capsicum, os I/O Schedulers que até hoje não existiam mesmo sendo uma necessidade básica de sistemas de armazenamento, a gerência de memória, a memória virtual, o conceito de inodes e todo sistema de arquivos como conhecemos hoje, baseados em varições do UFS; o OpenSSL do https nosso de cada dia, de cada sessão de home banking, home broker e e-commerce; o OpenSSH de 9 em cada 10 sessões ssh do planeta; a alocação de páginas não constante de memória (super pages), até a pilha IP do Windows, Tanenbaum.Por tudo isso que move o mundo há décadas e por tudo que já existia e existe a frente de seu tempo (IPv6, SCTP, GPU Accel, SPages), Tanenbaum, só podemos concluir que você não errou. O BSD domina o mundo, mas em sua mais pura forma, a tecnológica. Talvez o BSD não seja o sistema mais popular do mundo (mas é o mais desejado, afinal quantos ai realmente prefere XYZ a um celular com iOS? Quem prefere um Dell com Windão a um Mac Book Pro com Mac OS X com aceleração GPU?), mas a tecnologia BSD tem sim dominado o mundo há décadas, tem tornado cada navegada nossa de cada possível, cada ligação telefônica móvel, cada e-mail viável, e se apresenta hoje anos ainda a frente, tornando disponível hoje o que provavelmente só será utilizado daqui bons anos.O processo diminuiu a taxa de ação de sistemas BSD mas ajudou a fragmentar a tecnologia BSD, e hoje ela está em lugares óbvios e outros que sequer conseguimos suspeitar. BSD não dominaria o mundo, Tanenbaum, BSD domina, você não errou o fato, errou o escopo, que é tecnológico e não operacional.Até mascote de sistemas tecnológicos é uma inovação BSD. Não haveriam penguins e peixes rechonchudos, ornitorrincos endiabrados, droidzinhos mecânicos, se não fosse pelo Beastie. Mas lógico que com o diferencial, além de mais expressivo e simpático, só nosso mascote é assinado por um gênio da animação (John Lasseter) e copyrighted por um gênio da ciência da computação (McKusick).

Infra-estrutura (FreeBSD) Unix no (Mac) OS X

No dia 01/03 o Renato (http://www.twitter.com/deadrop) me convidou pra escrever um pouco da relação Unix-BSD-OSX, pra série de artigos de segurança sendo divulgados pela IDS Tecnologia (http://www.ids.com.br/) na MacMagazine (http://www.macmagazine.com.br/). Escrevi um artigo um tanto extenso, que foi condensado propriamente ao ser publicado na MacMagazine (clique pra ver) (http://macmagazine.com.br/2012/03/01/seguranca-no-mundo-apple-infraestrutura-unix/), e partes dele serão reutilizados ao longo dos demais artigos. No entanto em particular tive pedidos pelo artigo na íntegra, então segue ele postado aqui na FUG também, espero que gostem :-) Pessoalmente gosto muito desse trecho da história dos BSD em geral e acaba ilustrando como a guerra jurídica que o CSRG/Berkeley sofreu por parte da USL/AT T quando a segunda processou Berkeley por conta dos 6 arquivos AT T restantes no BSD Unix. Lógico que pro mundo BSD foi uma passagem terrível, retardou a adoção de sistemas BSD e liberdade Open Source do código BSD. Mas teve seus lados positivos, como Torvalds e seu kernel baseado no Minix quando ele ficou inseguro ao usar o 386BSD, e nessa passagem outro ponto positivo, a criação do Mach pela universidade de Carnegie Mellon como uma alternativa ao BSD sob base BSD, posteriormente aproveitados no NeXT Step.Segue então o conteúdo, na íntegra, abaixo.

Alta Disponibilidade de Link

IntroduçãoMuitas vezes, provedores de internet ou até mesmo empresas, não têm 2 servidores para ter uma alta disponibilidade de link e servidor. E com isso, eles apenas garantem a disponibilidade de link em único servidor, isso garante que o usuário não vá ligar reclamando que não consegue navegar e bla bla bla, caso o link principal venha ficar indisponível.Para fazer isso, vou usar 2 ferramentas no FreeBSD, uma vai ser o Ifstated para fazer o monitoramento dos link e alterar a rota. E a outra vai ser o Packet Filter, o famoso PF.Caso o link venha ficar indisponível, o Ifstated vai alterar a rota para o outro link.Caso o link indisponível venha ficar disponível automaticamente, a rota vai voltar para a rota default, para o link principal.Já com o PF, vou usar para criar os NAT dos clientes em uma única linha. Ele também pode ser usado como Firewall, redundância de link (round-robin ou source-hash), redirecionamento de portas, e etc.Vamos ao trabalho. Clique abaixo para continuar lendo o artigo todo.



Phoronix confirma o que todos usuários FreeBSD que também usam Linux já sabiam, por experiência própria, as vezes com evidências, outras vezes apenas sensação tecnicamente infundada: FreeBSD consegue ser mais rápido que Linux até pra rodar binários... de Linux!Normalmente essa sensação de maior performance acontece em ambientes como banco de dados Oracle, aplicações mais simples como clientes de peer-to-peer com versão disponível apenas para Linux, e muitos outros. Acontece que mesmo a hipótese de melhor performance no FreeBSD pra rodar binários nativos Linux ser documentada até no FreeBSD Handbook, apesar dos usuários da FUG-BR de tempos em tempos enviarem alguns testemunhos com suas impressões, muitas vezes acompanhados de testes e evidências, ninguém não ligado ao desenvolvimento do FreeBSD tinha documentado testes e resultados nesse ponto.O Phoronix o fez e publicou aqui: http://www.phoronix.com/scan.php?page=article item=linux_games_bsd (http://www.phoronix.com/scan.php?page=article item=linux_games_bsd)A curiosidade é ainda mais inusitada: os testes foram feitos com jogos. Um cenário onde FreeBSD sai em completa desvantagem em modo de compatibilidade pois aceleração gráfica e outros quesitos demandam apoio do kernel em renderizações 3D, efeitos OpenGL e afins. Envolver uma camada de abstração para compatibilidade binária que dê acesso a recursos além do básico, memória, disco, CPU, e envolver aceleração gráfica 3D por si só é algo que o Projeto FreeBSD simplesmente não foca, nem testa performance.Só que o resultado ainda em cenário tão desfavorável foi em média 14% de performance a mais no FreeBSD que no Linux, pros jogos de Linux.Curiosamente foram testados PC-BSD e Ubuntu, as plataformas Linux e FreeBSD mais fáceis de usar.Outro fato importante: os testes envolveram plataformas 32 bits e 64bits, e mesmo a compat binária com Linux em 64bits que é muito nova no FreeBSD, supera Linux em 64bits.O artigo começa com uma introdução sobre o modo de compatibilidade binária do FreeBSD, tece alguns comentários e entra pra uma série de benchmarks comentados.Boa leitura.

FreeBSD 9 - Novo Instalador

Em mais uma boa contribuição em vídeo, Brivaldo apresenta o novo instalador do FreeBSD.O primeiro build de testes do FreeBSD-9.0 está disponível para download. Foram geradas imagens para as arquiteturas: amd64, i386, ia64, powerpc, powerpc64, e sparc64 que estão disponíveis nos espelhos do FreeBSD. Uma das funcionalidades mais interessantes na versão 9.0 é o novo instalador e é encorajado a todos realizar uma instalação limpa em seus sistemas de teste para verificar por problemas de instalação. Acompanhe o post original em http://blog.bibliotecaunix.org/?p=537 (http://blog.bibliotecaunix.org/?p=537)



Nesse screencast, Brivaldo Júnior demonstra a instalação do FreeBSD de forma simples e direta. É um vídeo voltado aos novos usuários FreeBSD ou ainda não usuários, para afastar mitos e medos. Muito bom ver material para novos usuários, tão importante quanto para usuários avançados pois serve de convite para conhecer o sistema.Acesse o link original em http://blog.bibliotecaunix.org/?p=217 (http://blog.bibliotecaunix.org/?p=217)

FUG-BR disponibiliza Keyserver GnuPGP.

A FUG-BR passa a disponibilizar à comunidade seu próprio servidor de chaves PGP. O servidor encontra-se em sincronia com os principais servidores do mundo e faz troca de chaves. Portanto sua chave submetida ou atualizada no servidor PGP da FUG-BR é refletida nos principais enderecos PGP. Sei que quem usa cryptografia no dia a dia sempre tem seu servidor de chaves preferido, mas fica aqui a dica caso queira prestigiar o servidor da FUG-BR :) -- convida Edson Brandi.O servidor pode ser acessado em: http://keyserver.fug.com.br:11371/ (http://keyserver.fug.com.br:11371/)

Brincando com vnet em Jail no FreeBSD

Este tutorial é uma serie de dicas e comandos para gerenciar Jails com o novo esquema de emulação de rede que ainda esta experimental no FreeBSD. Mas já é possível usar as features que o mesmo oferece e criar um ambiente totalmente personalizado com firewall e ferramentas de diagnósticos de rede dentro de uma jail. Uma ótima definição sobre Jail esta disponível no Wikipedia no endereço: http://pt.wikipedia.org/wiki/FreeBSD_jail (http://pt.wikipedia.org/wiki/FreeBSD_jail) Para iniciar-mos o tutorial, precisamos como pre-requisito que você conheça como recompilar o kernel do FreeBSD, tarefa ao qual existem bons documentos disponíveis, a começar pelo o Handbook (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/). Leia mais… (http://www.luizgustavo.pro.br/blog/2010/07/29/brincando-com-vnet-em-jail-no-freebsd/#more-592)

FreeBSD VuXML Documenting security issues in FreeBSD and the FreeBSD Ports Collection
bind -- denial of service vulnerability



logstash -- SSL/TLS vulnerability with Lumberjack input



OpenSSH -- MaxAuthTries limit bypass via duplicates in KbdInteractiveDevices



chromium -- multiple vulnerabilities



libidn -- out-of-bounds read issue with invalid UTF-8 input



shibboleth-sp -- DoS vulnerability



sox -- input sanitization errors



sox -- memory corruption vulnerabilities



wordpress -- XSS vulnerability



gdk-pixbuf2 -- heap overflow and DoS affecting Firefox and other programs



FreeBSD Security Advisories Security advisories published from the FreeBSD Project
FreeBSD-SA-15:17.bind



FreeBSD-SA-15:16.openssh



FreeBSD-SA-15:15.tcp



FreeBSD-SA-15:14.bsdpatch



FreeBSD-SA-15:13.tcp



FreeBSD-SA-15:12.openssl



FreeBSD-SA-15:11.bind



FreeBSD-SA-15:10.openssl



FreeBSD-SA-15:09.ipv6



FreeBSD-SA-15:08.bsdinstall



FreshPorts news The place for ports
ports-mgmt/freebsd-bugzilla-cli - 0.1.0

ports-mgmt/freebsd-bugzilla-cli: update 0.0.3->0.0.1 Changes: submit now allows diff or shar

net-mgmt/pandorafms_agent - 5.1.2_1

- Fix shebangs Approved by: portmgr blanket MFH: 2015Q3 (blanket)

net-mgmt/pandorafms_console - 5.1.2_1

- Fix shebangs Approved by: portmgr blanket MFH: 2015Q3 (blanket)

net-mgmt/pandorafms_server - 5.1.2_1

- Fix shebangs Approved by: portmgr blanket MFH: 2015Q3 (blanket)

www/npm - 2.13.2_1

- Fix shebangs Approved by: portmgr blanket MFH: 2015Q3 (blanket)

multimedia/emovix - 0.9.0_2

- Add NO_ARCH - Fix shebangs Approved by: portmgr blanket MFH: 2015Q3 (blanket)

games/openra - 20150614_3

- Fix shebangs Approved by: portmgr blanket MFH: 2015Q3 (blanket)

www/p5-HTTP-BrowserDetect - 2.05

- Update to 2.05 Changes: http://search.cpan.org/dist/HTTP-BrowserDetect/Changes

net/ntp-devel - 4.3.67

Update 4.3.66 --> 4.3.67.

devel/p5-Future - 0.33

- Update to 0.33 Changes: http://search.cpan.org/dist/Future/Changes

comms/cqrlog - 1.9.0_2

- Fix shebangs Approved by: portmgr blanket MFH: 2015Q3 (blanket)

comms/anyremote - 6.3.2_2

- Fix shebangs Approved by: portmgr blanket MFH: 2015Q3 (blanket)

irc/py-supybot - 0.83.4.1_1

- Add LICENSE, don't install it (and INSTALL) with docs - Add NO_ARCH - Simplify manpage installation, fix related stage-qa warning

devel/libopensync022 - 0.22_6

- Strip libraries

BR-Linux.org Desde 1996 levando o Linux a sério
DatabaseCast 59: Banco de dados no mobile



pf2ad - Autenticação NTLM no pfSense







Treinamentos on line de Zabbix e NGINX para Agosto



Casco de jabuti e bico de tucano reconstruídos com a ajuda do Blender e da impressão 3D



Curso gratuito de C#



Plasma Mobile - o KDE Plasma para Dispositivos Móveis







VirtX disponibiliza simulado para certificação PMP



Debian deixa de suportar a plataforma SPARC

Nos primeiros anos em que eu usei Linux, a existência de suporte a SPARC era apontada como evidência de que o Linux era "sério".

Feed RSS do(a) PSL-Brasil Conteúdo do(a) PSL-Brasil publicado no Software Livre Brasil
Participe da Pesquisa: Como aumentar a participação de mulheres em eventos de WordPress?

Olá!

O post de hoje começa com uma pergunta e também com um pedido de colaboração para ajudar a encontrar as respostas para essa questão!

 

 

A comunidade WordPress lançou uma pesquisa com o objetivo de identificar os pontos que podem ser melhorados para aumentar a participação das mulheres nos eventos que a comunidade organiza.

A pesquisa é bem rápida de responder, então vamos ajudar a descobrir como aumentar o número de mulheres nos eventos de WordPress?!

Acesse o link da pesquisa aqui



Evento Comunitário de Software Livre adiado para 27 de setembro de 2015

Os organizadores do Evento Comunitário de Software Livre, que ocorre em Balneário Camboriú (SC), no auditório da Faculdade Avantis, foi adiado para o dia 27 de setembro de 2015 (sábado).

Segundo os organizadores, a alteração foi necessária devido à proximidade com o Fórum Internacional de Software Livre.

O Evento Comunitário de Software Livre tem como objetivo mostrar à sociedade a importância da filosofia do software livre para as mais diversasáreas.

As inscrições para palestrantes são gratuitas.

Mais informações podem ser obtidas na página do evento na wiki do LibrePlanet (somente em HTTPS).

 



WordPress é um projeto Open Source



Crowdfundign III Encontro Nacional do LibreOffice

Boa Tarde.

A Comunidade LibreOffice do Brasil anuncia o III Encontro Nacional do LibreOffice, nos dias 6 e 7 de Novembro de 2015, nas instalações das Faculdades IES, Campus Campinas, na cidade de São José, na região da Grande Florianópolis.

O Encontro Nacional é uma oportunidade para a comunidade brasileira de usuários e desenvolvedores do LibreOffice de interagirem e participarem de palestras e oficinas sobre o tema da Comunidade do LibreOffice, de software livre e do próprio software, em nível de usuário e em nível de desenvolvedor.

As oficinas do evento abordarão técnicas de utilização intermediária das aplicações do LibreOffice, em planilhas, editoração de textos, apresentações, desenhos e banco de dados. Será uma oportunidade para os interessados terem um primeiro contato com o universo do LibreOffice e começarem a utilização profissional das ferramentas.

As palestras abordarão os temas de desenvolvimento de software, padrões abertos de documentos e casos de sucesso na implantação do LibreOffice no setor publico e privado. Será uma boa oportunidade de conhecer dicas e soluções para os problemas e desafios de uma mudança de ferramenta de edição de documentos.

Para mais informações, acesse o site
http://www.kickante.com.br/campanhas/iii-encontro-nacional-do-libreoffice#

Boa semana.



As mulheres no mercado de TI em debate no FISL16



Banco do Brasil comemora transformação da cultura em 10 anos de software Livre



V Fórum da Internet no Brasil acontecerá a partir do dia 15/07 em Salvador

Entre os dias 15 e 17 de julho, a cidade de Salvador sediará o V Fórum da Internet no Brasil, evento organizado pelo Comitê Gestor da Internet no Brasil (CGI.br), com o objetivo de debater os atuais e futuros desafios da Internet. O Fórum é um espaço aberto de discussão para toda a sociedade e reunirá representantes de organizações da sociedade civil, de setores governamentais, empresários e pesquisadores que apresentarão suas visões em torno do tema "Evolução da Governança da Internet: Empoderando o Desenvolvimento Sustentável".

A programação inclui mesas, painéis e trilhas temáticas. O primeiro dia contará com a mesa de abertura, que terá a presença do secretário executivo do CGI.br, com o painel de abertura "Evolução da Governança da Internet: Empoderando o desenvolvimento sustentável" e com as trilhas temáticas Desafios da Inclusão Digital, Economia da Internet, Cibersegurança e Confiança e Internet e Direitos Humanos. No segundo dia haverá o painel "Marco Civil da Internet e regulamentação da Neutralidade de Rede" além de uma conferência sobre os 20 anos do CGI.br que dará ênfase sobre o tema da Diversidade, um dos pontos dos Princípios para a Governança e Uso da Internet.

Já no terceiro dia, será apresentado o seminário "Desafios para o desenvolvimento da Internet no Brasil", o painel "Infraestrutura física para o desenvolvimento sustentável da Internet no Brasil" e a plenária final, como  relato final das trilhas temáticas. O evento é uma etapa preparatória para o décimo encontro anual do Internet Governance Forum (IGF), que acontecerá em novembro, em João Pessoa (PB).

As inscrições são gratuitas. Para mais informações acesse o site oficial do Fórum através do endereço: http://forumdainternet.cgi.br/



Lablivre venceu em duas categorias no Prêmio nacional de comunicação e justiça

O Lablivre (laboratório de tecnologias livres) vinculado ao projeto UFPa 2.0 venceu o Prêmio nacional de comunicação e justiça nas categorias inovação e júri popular, a premiação foi entregue no dia 19/06 em Belo Horizonte durante o evento do CONBRASCOM 2015 que reuniu o setor de comunicação de todo o poder judiciário.

Na grande final o aplicativo desenvolvido pelo Lablivre em conjunto com o TRT8 (Tribunal Regional do Trabalho da 8 Região) para a campanha de trabalho seguro derrotou os projetos do TSE e do TRT do Rio Grande do Sul, além de ser escolhido pelo júri popular como o principal vencendor em todas as categrias do evento. É um orgulho muito grande para nossa equipe que em tão pouco tempo e vida já acumulamos duas importantes premiações pelos trabalhos desenvolvidos.

O aplicativo SIMVIDA é um sistema de mapeamento colaborativo baseado em tecnologias livres para registro de  trabalho inseguro e infantil desenvolvido pelo Lablivre a pedido do TRT8

 

 

Link: http://www.trt8.jus.br/index.php?option=com_content&view=article&id=5165



Mini-cursos Educomunicação e Cidadania

Como formar cidadãos se não for pela prática de cidadania, desde a primeira infância? 

Vamos pensar sobre possibilidades disso acontecer na escola?

Dia 8 de julho, das 9 às 13 e das 15 às 18, na sala Paulo Freire

Esperamos por você

Professores Donizete Soares e Grácia Lopes Lima

Instituto GENS de Educação e Cultura

 



ASL.Org e Assespro são as instituições mais votadas para o Conselho Municipal de Ciência e Tecnologia de Porto Alegre



FreeBSD Project News News from the FreeBSD Project




FreeBSD 10.2-RC1 Available



FreeBSD 10.2-BETA2 Available



FreeBSD 10.2-BETA1 Available



New committer: Conrad Meyer (src)



Leap Seconds and FreeBSD Article



New committer: Bernard Spil (ports)







New committer: Mariusz Zaborski (src)



New committer: Michael Moll (ports)



OpenBSD Journal The OpenBSD Community.
c2k15: jsg@ on graphics work: Mesa, xenocara, drm, libGL

The next c2k15 hackathon report comes from Jonathan Gray (jsg@), who got a lot done this time:

During c2k15 I mostly focussed on some of the userland parts of graphics support, Mesa which implements the OpenGL library and libdrm the library which abstracts/wraps drm ioctls sent to the kernel.

Read more...

c2k15: rzalamena@ on mpw(4), network MP safety

For our next c2k15 installment, we welcome new developer Rafael Zalamena (rzalamena@), who just submitted his first-ever hackathon report:

My name is Rafael Zalamena (rzalamena@) and this was my first OpenBSD hackathon.

I was invited to the hackathon early this year to help renato@ and mpi@ to deal with the commit of mpw(4) device to finish the VPLS implementation for OpenBSD, but after the first days in Calgary I was offered an account to do my first commits.

Read more...

c2k15: jeremy@ on ruby work, kernel and libc bugs, ports progress

Our series of c2k15 hackathon reports continues with this entry from Jeremy Evans (jeremy@):

I had a great time at c2k15 and got a lot of work done.

The first major project I worked on was switching the default version of ruby in the ports tree from 2.1 to 2.2. That's a fairly simple change, but it requires testing a bulk build of the ruby ports, which brought up some issues that had to be fixed in a handful of ports.

Read more...

c2k15: mpi@ on trunk(4), pf(4), wifi, routing, bridge(4) and more

Our next c2k15 report comes from Martin Pieuchot (mpi@), who appears to have had a quite productive hackathon:

As expected, I spent most of my time during this hackathon working on the network stack. But apart from a crazytrunk(4) bug fix I did not write much code during the week and this was completely new to me!

I always though that hackathons were the best place to write code, but what's even more important is that they are the best (well actually only) moment where one can discuss and coordinate projects with other developers IRL. And that's what I did.

Read more...

freebsd - Google Notícias Google Notícias
FreeBSD Community Distances Itself from Notorious Activist Randi ... - Breitbart News



FreeBSD 10.2 Gets Ready for Production Use, Release Candidate 1 ... - Softpedia News


Softpedia News

FreeBSD 10.2 Gets Ready for Production Use, Release Candidate 1 ...
Softpedia News
The FreeBSD Project announced a few minutes ago that the first Release Candidate (RC) version of the upcoming FreeBSD 10.2 operating system is now available for download and testing through the usual channels. According to the changelog, which ...



FreeBSD 10.2: Erste Beta veröffentlicht - derStandard.at


FreeBSD 10.2: Erste Beta veröffentlicht
derStandard.at
Die Welt der freien Betriebssysteme besteht längst nicht nur aus Linux alleine. Eine der beliebtesten, freien Unix-Varianten ist FreeBSD, von dem es nun eine erste Beta der kommenden Release gibt, wie Prolinux berichtet.
FreeBSD 10.2 als BetaversionPro-Linux
FreeBSD 10.2 startet BetaADMIN-Magazin

todos os 3 artigos »


The Second Beta Build of FreeBSD 10.2 Is Now Available for ... - Softpedia News (blog)


Softpedia News (blog)

The Second Beta Build of FreeBSD 10.2 Is Now Available for ...
Softpedia News (blog)
The FreeBSD Project, through Glen Barber, has recently announced that the second Beta build of the forthcoming and highly anticipated FreeBSD 10.2 operating system is now available for download and testing. According to the release announcement, ...



FreeBSD 10.2 Beta 1 Now Ready for Download and Testing - Softpedia News (blog)


Softpedia News (blog)

FreeBSD 10.2 Beta 1 Now Ready for Download and Testing
Softpedia News (blog)
FreeBSD, an operating system for x86, ARM, IA-64, PowerPC, PC-98, and UltraSPARC architectures, has been upgraded to version 10.2 Beta 1 and it's available for download and testing. The FreeBSD developers have upgraded the operating system and it ...



bsd - Google Notícias Google Notícias
Funding request maintains tax rate: BSD receives positive audit results - Dailyleader


Funding request maintains tax rate: BSD receives positive audit results
Dailyleader
Although the 2015-2016 budget had previously been approved based on an assumption of not raising taxes, BSD will now make its formal request for local funding. BSD approved its budget June 30, which called for $8,977,404 in ad valorem funding.



pfSense 2.2.4 BSD Firewall Fixes Multiple Stored XSS ... - Softpedia News


Softpedia News

pfSense 2.2.4 BSD Firewall Fixes Multiple Stored XSS ...
Softpedia News
Electric Sheep Fencing LLC., through Chris Buechler, has announced the immediate availability for download of the fourth maintenance release of the pfSense 2.2 FreeBSD-based firewall software. According to the release notes, pfSense 2.2.4 is an ...



Pengalihan Arus di BSD pada Saat Kedatangan Jokowi Sabtu ... - KOMPAS.com


Pengalihan Arus di BSD pada Saat Kedatangan Jokowi Sabtu ...
KOMPAS.com
TANGERANG, KOMPAS.com - Satuan Lalu Lintas Polresta Tangerang melakukan rekayasa lalu lintas di sekitar tempat diselenggarakannya Hari Keluarga Nasional (Harganas) 2015, lapangan Sunburst, BSD City, Tangerang Selatan, Sabtu (1/8/2015).

e mais »


Polisi Tangkap Warga BSD Pelaku Penembakan Airsoft Gun di Tol - CNN Indonesia


CNN Indonesia

Polisi Tangkap Warga BSD Pelaku Penembakan Airsoft Gun di Tol
CNN Indonesia
Jakarta, CNN Indonesia -- Kepolisian menangkap pelaku penembakan mobil Daihatsu Xenia yang terjadi di Jalan Tol Lingkar Luar Jakarta (JORR), Senin (27/7) lalu. Pelaku penembakan diketahui atas nama Rahmanto (39), seorang warga Bumi Serpong ...
Pengemudi 'Koboi' Penembak Minibus di Tol JORR DiringkusNews Liputan6.com
Polisi Bekuk Pengemudi 'Koboi' Penembak Minibus di Tol JORRRepublika Online
Pengemudi Picanto Umbar Tembakan Pakai Airsoft GunVIVA.co.id
KOMPAS.com -Tribun Lampung -Warta Kota
todos os 74 artigos »


Pameran Hewan Kesayangan Akan Digelar di BSD - Bisnis.com


Bisnis.com

Pameran Hewan Kesayangan Akan Digelar di BSD
Bisnis.com
Bisnis.com, JAKARTA -- Perhimpunan Dokter Hewan Indonesia (PDHI) akan mengadakan pameran dunia hewan kesayangan dan industri pendukungnya, Indo Expo 2015 pada 11-13 September di Indonesia Convention Exhibition BSD Serpong.
September, Indo Pet Expo 2015 Hadir di BSDBeritaSatu
PDHI Siap Gelar Pameran Terbesar Hewan KesayanganPikiran Rakyat
Indo Pet Expo 2015 Siap Digelar pada September 2015Gatra

todos os 19 artigos »


Mufida Jusuf Kalla Buka Harganas ke-22 di BSD Serpong - Health Liputan6.com


Health Liputan6.com

Mufida Jusuf Kalla Buka Harganas ke-22 di BSD Serpong
Health Liputan6.com
Liputan6.com, Jakarta Istri Wakil Presiden RI, Mufida Jusuf Kalla buka perhelatan Hari Keluarga Nasional (Harganas) di Lapangan Sunburts BSD Serpong Kota Tangerang Selatan (Tangsel), Kamis (30/7). Mufida pun dibuat terkesan dengan ratusan koleksi ...



Semester I, BSD Cetak Pra Penjualan Rp 3,5 Triliun - CNN Indonesia


CNN Indonesia

Semester I, BSD Cetak Pra Penjualan Rp 3,5 Triliun
CNN Indonesia
Ia menjelaskan, secara historis, khususnya dalam tiga tahun terakhir pra-penjualan BSD selalu mencapai 40 persen-45 persen dari target tahunan pada enam bulan pertama. Siklus penjualan, lanjutnya, kembali meningkat setelah hari raya hingga akhir ...
Penjualan Properti BSD Naik 29% Jadi Rp 3,5 TriliunDetikcom

todos os 2 artigos »


Serangkaian Acara Menarik Hadir Jelang Pembukaan ICE di BSD - Republika Online


Republika Online

Serangkaian Acara Menarik Hadir Jelang Pembukaan ICE di BSD
Republika Online
Penyanyi Jazz Michael Buble membawakan sejumlah lagu dalam konsernya di Indonesia Convention Exhibition BSD City, Serpong, Banten, Kamis (29/1). Konser tersebut merupakan bagian dari rangkaian konser Buble ke Asia yang bertajuk To Be Loved ...
ICE BSD, Gedung Pertunjukan Terbesar di Asia TenggaraMerah Putih (Siaran Pers)
All Eyes to ICE di BSD CityBeritaSatu
GIIAS, Pameran Otomotif Ini Dijadikan Pelecut Pamor ICE BSDBisnis.com
Jakartakita.com (Siaran Pers) (Blog) -TangerangNews -SINDOnews.com (Siaran Pers)
todos os 22 artigos »


Teater Koma Tampilkan Sampek Engtay di ICE BSD City - Republika Online


Republika Online

Teater Koma Tampilkan Sampek Engtay di ICE BSD City
Republika Online
Teater Koma Tampilkan Sampek Engtay di ICE BSD City. Rabu, 29 Juli 2015, 14:29 WIB. Komentar : 0. Republika/Desy Susilawati. Salah satu ruangan dalam ICE di BSD City, Serpong, Tangerang. A+ | Reset | A-. REPUBLIKA.CO.ID, Pembukaan Indonesia ...
Teater Koma Pentaskan 'Sampek Engtay' di Pembukaan ICEDetikcom
Pentas Yang ke-101 Sampek Engtay Semarakan Grand Opening ...Jakartakita.com (Siaran Pers) (Blog)
Teater Koma Mendapatkan Kehormatan dengan Sampek Engtay-NyaIndopos
Harian Terbit
todos os 7 artigos »


BSD CROWN LTD - Notice of Extraordinary General Meeting - Stockhouse


BSD CROWN LTD - Notice of Extraordinary General Meeting
Stockhouse
The EGM will be held at 12 noon (BST) on 1 September 2015 at the Hilton London Tower Bridge, 5 More London Place, Tooley Street, London SE1 2BY, United Kingdom. The EGM is convened for the purpose of seeking Shareholder's authority to appoint ...



freebsd - Google News Google News
pfSense 2.2.4 BSD Firewall Fixes Multiple Stored XSS Vulnerabilities in the WebGUI - Softpedia News


Softpedia News

pfSense 2.2.4 BSD Firewall Fixes Multiple Stored XSS Vulnerabilities in the WebGUI
Softpedia News
Electric Sheep Fencing LLC., through Chris Buechler, has announced the immediate availability for download of the fourth maintenance release of the pfSense 2.2 FreeBSD-based firewall software. According to the release notes, pfSense 2.2.4 is an ...



FreeBSD 10.2 Gets Ready for Production Use, Release Candidate 1 Out for Testing - Softpedia News


Softpedia News

FreeBSD 10.2 Gets Ready for Production Use, Release Candidate 1 Out for Testing
Softpedia News
The FreeBSD Project announced a few minutes ago that the first Release Candidate (RC) version of the upcoming FreeBSD 10.2 operating system is now available for download and testing through the usual channels. According to the changelog, which ...



A new FreeBSD version is now available for download - Softpedia News (blog)


Softpedia News (blog)

A new FreeBSD version is now available for download
Softpedia News (blog)
FreeBSD, an operating system for x86, ARM, IA-64, PowerPC, PC-98, and UltraSPARC architectures, is now at version 10.2 RC1 and is ready for download and testing. The FreeBSD development cycle is moving towards another milestone and it looks like ...



FreeBSD Community Distances Itself from Notorious Activist Randi Harper - Breitbart News



Vulnerability in OpenSSH allows for brute force attack - SC Magazine


Vulnerability in OpenSSH allows for brute force attack
SC Magazine
The post included exploit code to use against OpenSSH version 6.9, but a separate post said the exploit also works against other versions, including a 2007 release of the FreeBSD operating system. Kingcopes noted there is no delay between ...

and more »


High-risk denial of service flaw found in Juniper network gear - iT News


iT News

High-risk denial of service flaw found in Juniper network gear
iT News
Switch and router vendor Juniper has issued patches against a vulnerability in the JunOS operating system that could be exploited remotely for denial of service attacks against service providers. JunOS is based on the UNIX-like FreeBSD operating system ...

and more »


The Second Beta Build of FreeBSD 10.2 Is Now Available for Download and Testing - Softpedia News (blog)


Softpedia News (blog)

The Second Beta Build of FreeBSD 10.2 Is Now Available for Download and Testing
Softpedia News (blog)
The FreeBSD Project, through Glen Barber, has recently announced that the second Beta build of the forthcoming and highly anticipated FreeBSD 10.2 operating system is now available for download and testing. According to the release announcement, ...



FreeBSD 10.2: Erste Beta veröffentlicht - derStandard.at


FreeBSD 10.2: Erste Beta veröffentlicht
derStandard.at
Die Welt der freien Betriebssysteme besteht längst nicht nur aus Linux alleine. Eine der beliebtesten, freien Unix-Varianten ist FreeBSD, von dem es nun eine erste Beta der kommenden Release gibt, wie Prolinux berichtet.

and more »


FreeBSD 10.2 Beta 1 Now Ready for Download and Testing - Softpedia News (blog)


Softpedia News (blog)

FreeBSD 10.2 Beta 1 Now Ready for Download and Testing
Softpedia News (blog)
FreeBSD, an operating system for x86, ARM, IA-64, PowerPC, PC-98, and UltraSPARC architectures, has been upgraded to version 10.2 Beta 1 and it's available for download and testing. The FreeBSD developers have upgraded the operating system and it ...



Troll repellent: fighting online harassment with open source - opensource.com


opensource.com

Troll repellent: fighting online harassment with open source
opensource.com
Randi Harper has been a FreeBSD src committer, a DevOps engineer, and a FLOSS Weekly co-host. Recently, she's taken on a new role: target of sustained harassment. Randi met the harassment head-on and began developing tools to make the Internet a ...



bsd - Google News Google News
Toshiba Expands SMB Offering with New Windows 10 Ready Laptop - Virtual-Strategy Magazine (press release) (registration) (blog)


Toshiba Expands SMB Offering with New Windows 10 Ready Laptop
Virtual-Strategy Magazine (press release) (registration) (blog)
Toshiba's Business Solutions Division (BSD), a division of Toshiba America Information Systems, Inc., today announced a new laptop designed to meet the varying needs of small to mid-sized businesses. Designed, engineered and manufactured by Toshiba, ...

and more »


Toshiba to Offer Full Line of Windows 10 Business Devices - Virtual-Strategy Magazine (press release) (registration) (blog)


Toshiba to Offer Full Line of Windows 10 Business Devices
Virtual-Strategy Magazine (press release) (registration) (blog)
Toshiba's Business Solutions Division (BSD), a division of Toshiba America Information Systems, Inc., today announced that their full line of business devices, including laptops, detachable Ultrabooks, and tablets will be available with Windows 101 ...

and more »


Toshiba Extends Encore Branded Solutions to Business & Education Portfolio - Virtual-Strategy Magazine (press release) (registration) (blog)


Toshiba Extends Encore Branded Solutions to Business & Education Portfolio
Virtual-Strategy Magazine (press release) (registration) (blog)
Toshiba's Business Solutions Division (BSD), a division of Toshiba America Information Systems, Inc., today announced the Encore 10 business tablet designed for a wide range of business uses and the new Encore 10K, a versatile premium 2-in-1 ...

and more »


Toshiba to Offer Full Line of Windows 10 Business Devices - Digital Journal


Toshiba to Offer Full Line of Windows 10 Business Devices
Digital Journal
(Business Wire)--Toshiba's Business Solutions Division (BSD), a division of Toshiba America Information Systems, Inc., today announced that their full line of business devices, including laptops, detachable Ultrabooks, and tablets will be available ...

and more »


Toshiba Extends Encore Branded Solutions to Business & Education Portfolio - Digital Journal


Toshiba Extends Encore Branded Solutions to Business & Education Portfolio
Digital Journal
(Business Wire)--Toshiba's Business Solutions Division (BSD), a division of Toshiba America Information Systems, Inc., today announced the Encore 10 business tablet designed for a wide range of business uses and the new Encore 10K, a versatile premium ...

and more »


Toshiba Expands SMB Offering with New Windows 10 Ready Laptop - Digital Journal


Toshiba Expands SMB Offering with New Windows 10 Ready Laptop
Digital Journal
(Business Wire)--Toshiba's Business Solutions Division (BSD), a division of Toshiba America Information Systems, Inc., today announced a new laptop designed to meet the varying needs of small to mid-sized businesses. Designed, engineered and ...

and more »


Toshiba Extends Encore Branded Solutions to Business & Education Portfolio - Business Wire (press release)


Toshiba Extends Encore Branded Solutions to Business & Education Portfolio
Business Wire (press release)
IRVINE, Calif.--(BUSINESS WIRE)--Toshiba's Business Solutions Division (BSD), a division of Toshiba America Information Systems, Inc., today announced the Encore 10 business tablet designed for a wide range of business uses and the new Encore 10K, ...

and more »


Toshiba Expands SMB Offering with New Windows 10 Ready Laptop - Business Wire (press release)


Toshiba Expands SMB Offering with New Windows 10 Ready Laptop
Business Wire (press release)
IRVINE, Calif.--(BUSINESS WIRE)--Toshiba's Business Solutions Division (BSD), a division of Toshiba America Information Systems, Inc., today announced a new laptop designed to meet the varying needs of small to mid-sized businesses. Designed ...

and more »


Toshiba to Offer Full Line of Windows 10 Business Devices - Business Wire (press release)


Toshiba to Offer Full Line of Windows 10 Business Devices
Business Wire (press release)
IRVINE, Calif.--(BUSINESS WIRE)--Toshiba's Business Solutions Division (BSD), a division of Toshiba America Information Systems, Inc., today announced that their full line of business devices, including laptops, detachable Ultrabooks, and tablets will ...

and more »


Late Week Pre-Market Outlook: Polymet Mining Corp. (PLM), BlackRock Strategic ... - WallStreet Scope



Online:
Nós temos 22 visitantes online


Devil Store - Sua loja BSD
FreeBSD Brasil LTDA

FUG-BR: Desde 1999, espalhando BSD pelo Brasil.