27.04  
Inicio arrow Links
Principal
Inicio
Noticias
Artigos
Regras da Lista
Assinar a Lista
Histórico da Lista
Forum
Keyserver
PC-BSD: Artigos
PC-BSD: Notícias
Galeria de Imagens
Contador Usuários FUG
FUGs Estaduais
Downloads
Enquetes
FAQ
Resumo do Site
Links
Pesquisar
Contato
Sobre a FUG-BR
RSS / Twitter
-
DOC-BR (FUG BR)
Introdução
Projeto DOC-BR
Handbook
FAQ Oficial
-
+ Noticias
Alertas de Seguranca
Alertas em Ports
BSD em Geral
DaemonNews (Ingles)
MyFreeBSD
Todas Categorias
-
Login
Nome de Usuário

Senha

Lembrar login
Esqueceu sua senha?
Sem conta? Crie uma


FreeBSD ISOs
Links

Aqui você encontra referências diretas para os repositórios oficiais onde pode fazer download do FreeBSD. Separamos as opções de download por arquitetura para você encontrar mais fácil o FreeBSD mais apropriado para seu computador.

Leia atentamente as descrições antes de começar o download. As referências são sempre para o servidor FTP primário do Projeto FreeBSD , mas você pode usar qualquer um dos servidores espelho oficiais. Para saber como usar servidores espelhos do Projeto FreeBSD, leia:

 

  Link Acessos
  Link   FreeBSD 6.1-RELEASE para i386 (RECOMENDADO)
Download da mais recente versao -RELEASE do sistema operacional FreeBSD para i386 (x86 Compativel). Esta e a arquitetura mais popular de computadores, e tambem a arquitetura Tier-1 principal do FreeBSD. Sua escolha mais provavel.
13995
  Link   FreeBSD/i386
Download das ultimas (mais recentes) versoes -RELEASE do sistema operacional FreeBSD para i386 (x86 Compativel). Esta e a arquitetura mais popular de computadores, e tambem a arquitetura Tier-1 principal do FreeBSD. Sua escolha mais provavel.
8217
  Link   FreeBSD/amd64
Download das ultimas (mais recentes) versoes -RELEASE do sistema operacional FreeBSD para arquitetura 64 bits da AMD. Processadores baseados no AMD Hammer 64 (AMD64, Opteron™, Athlon 64, e EM64T).
4666
  Link   FreeBSD/ia64
Download das ultimas (mais recentes) versoes -RELEASE do sistema operacional FreeBSD para arquitetura IA-64 (Itanium 64, 64bits Intel).
2960
  Link   FreeBSD/sparc64
Download das ultimas (mais recentes) versoes -RELEASE do sistema operacional FreeBSD para Sparc 64 bits (Sparc 64, UltraSPARC®).
2611
  Link   FreeBSD/ppc
Download das ultimas (mais recentes) versoes -RELEASE do sistema operacional FreeBSD para IBM PowerPC (IBM PPC, PPC64, PowerPC).
2651
  Link   DesktopBSD / FreeBSD para Desktop
DesktopBSD e uma versao customizada do FreeBSD destinada a Estacoes de Trabalho (Desktops). Inclui modificacoes no sistema, no gerenciador de janelas KDE, e uma colecao de ferramentas proprias (desktopbsd-tools). Disponivel em 2 CDs ou 1 DVD.
4546
  Link   FreeBSD/alpha
Download das ultimas (mais recentes) versoes -RELEASE do sistema operacional FreeBSD para arquitetura Alpha 64 (Alpha 64, DEC Alpha, Alhpa COMPAQ, ALP-64).
2580
  Link   FreeBSD/pc98
Download das ultimas (mais recentes) versoes -RELEASE do sistema operacional FreeBSD para arquitetura PC98 (JP-PC, PC98, PC-98e).
2882
  Link   PC-BSD / FreeBSD para Desktop
PC-BSD e uma versao customizada do FreeBSD destinada a Estacoes de Trabalho (Desktops). Inclui uma versao customizada do KDE e sistema gerenciador de pacotes proprio. Escolha o numero da versao mais alto. Apenas i386.
3682
  Link   FreeSBIE / FreeBSD Live CD
FreeSBIE e um LiveCD do FreeBSD que roda direto do CD-ROM. Foi criado a partir do LiveCD da FUG-BR, e vem sendo aprimorado desde entao. FreeSBIE assim como LiveCD da FUG e tambem um ToolKit para voce criar seu proprio LiveCD.
4869
  Link   FreeBSD / Imagens ISO de Snapshots periodicos
Snapshots sao versoes experimentais do FreeBSD, criadas a partir do codigo fonte em desenvolviment, e por isso pode conter codigos nao estaveis ou incompletos. Recomendado apenas para desenvolvedores ou curiosos experientes.
2857
 
FUG-BR - Espalhando BSD
Dicas Rápidas:

Precisando descobrir o diretório de um arquivo apagado?

Se o comando `echo $?` retornar 0 significa que o arquivo existe ou existia naquele determinado diretório.

c0d3l4bs# ls -l script.c
-rw-r--r--  1 root  wheel  93 Dec 14 14:57 script.c
c0d3l4bs# rm script.c
c0d3l4bs# ls -l script.c
ls: script.c: No such file or directory
c0d3l4bs# grep -a script.c "./" > /dev/null
c0d3l4bs# echo $?
0
c0d3l4bs# grep -a script.cd "./" > /dev/null
c0d3l4bs# echo $?
1

c0d3l4bs#

 






Wallpapers
Fontes Externas
FreeBSD Multimedia Resources List FreeBSD Multimedia Resources
bsdtalk - DragonFlyBSD 2.8 with Matthew Dillon - MP3 version

DragonFlyBSD 2.8 with Matthew Dillon - MP3 version
From: bsdtalk
Tags: bsdtalk, interview, meetbsd, meetbsd2010, dragonflybsd, matthew dillon, mp3
Interview from MeetBSD California 2010 with Matthew Dillon about the recent 2.8 release of DragonFlyBSD. More information at http://www.dragonflybsd.org/


bsdtalk - DragonFlyBSD 2.8 with Matthew Dillon - Ogg version

DragonFlyBSD 2.8 with Matthew Dillon - Ogg version
From: bsdtalk
Tags: bsdtalk, interview, meetbsd, meetbsd2010, dragonflybsd, matthew dillon, ogg
Interview from MeetBSD California 2010 with Matthew Dillon about the recent 2.8 release of DragonFlyBSD. More information at http://www.dragonflybsd.org/


bsdtalk - PC-BSD 9 Alpha with Kris Moore - MP3 version

PC-BSD 9 Alpha with Kris Moore - MP3 version
From: bsdtalk
Tags: bsdtalk, interview, pc-bsd, meetbsd, meetbsd2010, kris moore, mp3
Interview from MeetBSD California 2010 with Kris Moore. We talk about the new alpha snapshot of PC-BSD 9. More information at http://blog.pcbsd.org/


bsdtalk - PC-BSD 9 Alpha with Kris Moore - Ogg version

PC-BSD 9 Alpha with Kris Moore - Ogg version
From: bsdtalk
Tags: bsdtalk, interview, pc-bsd, meetbsd, meetbsd2010, kris moore, ogg
Interview from MeetBSD California 2010 with Kris Moore. We talk about the new alpha snapshot of PC-BSD 9. More information at http://blog.pcbsd.org/


bsdtalk - The mg text editor with Kjell Wooding - MP3 version

The mg text editor with Kjell Wooding - MP3 version
From: bsdtalk
Tags: bsdtalk, interview, mg, kjell wooding, mp3
Interivew with Kjell Wooding. We talk about the mg text editor. More information can be found in the OpenBSD man page: http://www.openbsd.org/cgi-bin/man.cgi?query=mg


bsdtalk - The mg text editor with Kjell Wooding - Ogg version

The mg text editor with Kjell Wooding - Ogg version
From: bsdtalk
Tags: bsdtalk, interview, mg, kjell wooding, ogg
Interivew with Kjell Wooding. We talk about the mg text editor. More information can be found in the OpenBSD man page: http://www.openbsd.org/cgi-bin/man.cgi?query=mg


bsdtalk - PC-Sysinstall with John Hixson - MP3 version

PC-Sysinstall with John Hixson - MP3 version
From: bsdtalk
Tags: bsdtalk, interview, pc-sysinstall, pc-bsd, john hixson, mp3
Interview with John Hixson. We talk about his work on PC-Sysinstall, the PC-BSD installer and possible alternative to the FreeBSD sysinstall.


bsdtalk - PC-Sysinstall with John Hixson - Ogg version

PC-Sysinstall with John Hixson - Ogg version
From: bsdtalk
Tags: bsdtalk, interview, pc-sysinstall, pc-bsd, john hixson, ogg
Interview with John Hixson. We talk about his work on PC-Sysinstall, the PC-BSD installer and possible alternative to the FreeBSD sysinstall.


bsdtalk - MeetBSD California 2010 - MP3 version

MeetBSD California 2010 - MP3 version
From: bsdtalk
Tags: bsdtalk, interview, meetbsd, meetbsd2010, matt olander, james nixon, mp3
Interview with Matt Olander and James T. Nixon. We talk about MeetBSD California 2010. More information at http://www.meetbsd.com/


bsdtalk - MeetBSD California 2010 - Ogg version

MeetBSD California 2010 - Ogg version
From: bsdtalk
Tags: bsdtalk, interview, meetbsd, meetbsd2010, matt olander, james nixon, ogg
Interview with Matt Olander and James T. Nixon. We talk about MeetBSD California 2010. More information at http://www.meetbsd.com/


TaoSecurity Richard Bejtlich's blog on digital security, strategic thought, and military history.
Example of Chinese Military Converging on US Military

We often hear of vulnerabilities in the US military introduced by net-centric warfare and a reliance on communications network. As the Chinese military modernizes, it will introduce similar vulnerabilities.

I found another example of this phenomenon courtesy of Chinascope:

PLA Used its Online Purchasing Website for its First Online Purchase

Written by LKY and AEF   

Xinhua reported that on, April 7, the PLA announced that five manufacturers won the bidding, totaling 90 million yuan (US$14.48 million), to supply general and maintenance equipment to the PLA. The article said that these were the first purchase orders that the PLA received since it launched its military equipment purchasing website in January. The site is at http://www.weain.mil.cn/. 

The PLA claimed that it saved close to 12 million yuan (US$1.93 million) compared to the list price. The purchase order consisted of items such as containers for maintenance equipment and tools, gas masks, carrier cases, and army field lighting. The article said that the PLA equipment purchasing website was launched on January 4. On February 25, the PLA General and Maintenance department made a public announcement on the website calling for bids. On March 19, the public bidding was held at Ordnance Engineering College in Shijiazhuang City of Hebei Province. 

Over 20 manufacturers submitted bids and 5 of them, including some privately owned companies, won the bidding.

Source: Xinhua, April 12, 2015
http://news.xinhuanet.com/info/2015-04/12/c_134143641.htm

(emphasis added)

You can imagine the sorts of opportunities this story presents to adversaries, including impersonating the Chinese Web site, phishing either party (supplier or purchaser), and so on.

I expect other militaries to introduce similar vulnerabilities as they modernize, presenting more opportunities for their adversaries.



Network Security Monitoring Remains Relevant

Cylance blogged today about a Redirect to SMB problem found in many Windows applications. Unfortunately, it facilitates credential theft. Steve Ragan wrote a good story discussing the problem. Note this issue does not rely on malware, at least not directly. It's a problem with Microsoft's Server Message Block protocol, with deep historical roots.

(Mitigating Service Account Credential Theft on Windows [pdf] is a good paper on mitigation techniques for a variety of SMB problems.)

Rather than discussing the technical problem, I wanted to make a different point. After reading about this technique, you probably want to know when an intruder uses it against you, so you can see it and preferably stop it.

However, you should be wondering if an intruder has already used it against you.

If you are practicing network security monitoring (described most recently in my newest book), then you should already be collecting network-based evidence of this attack.

  • You could check session data and infer that outbound traffic on using traditional SMB ports like 139 or 445 TCP are likely evidence of attack. 
  • You could review transaction data for artifacts of SMB traffic, looking for requests and replies. 
  • Best of all, you could review full content data directly for SMB traffic, and see exactly what happened. 

Whenever you see a discussion of a new attack vector, you will likely think "how do I stop it, or at least see it?"

Don't forget to think about ways to determine if an attacker has already used it against you. Chances are that certain classes of intruders have been exercising it for days, weeks, months, or perhaps years before it surfaced in the media.

PS: This post may remind you of my late 2013 post Linux Covert Channel Explains Why NSM Matters.



Please Support OpenNSM Group

Do you believe in finding and removing intruders on the network before they cause damage? Do you want to support like-minded people? If you answered "yes," I'd like to tell you about a group that shares your views and needs your help.

In August 2014, Jon Schipp started the Open (-Source) Network Security Monitoring Group (OpenNSM). Jon is a security engineer at the National Center for Supercomputing Applications at the University of Illinois at Urbana-Champaign. In his announcement on the project's mailing list, Jon wrote:

The idea for this group came from a suggestion in Richard Bejtlich's most recent book, where he mentions it would be nice to see NSM groups spawn up all over much like other software user groups and for the same reasons.

Network security monitoring is the collection, analysis, and escalation of indications and warnings to detect and respond to intrusions. It is an operational campaign supporting a strategy of identifying and removing intruders before they accomplish their mission, thereby implementing a policy of minimizing loss due to intrusions. At the tactical and tool level, NSM relies on instrumenting the network and applying hunting and matching to find intruders.

Long-time blog readers know that I have developed and advocated NSM since the late 1990s, when I learned the practice at the Air Force Computer Emergency Response Team (AFCERT).

I am really pleased to see this group holding weekly meetings, which are available live or as recordings at YouTube.

The group is seeking funding and sponsorship to build a NSM laboratory and conduct research projects. They want to give students and active members hands-on experience with NSM tools and tactics to conduct defensive operations. They outline their plans for funding in this Google document.

I decided to support this group first as an individual, so I just donated $100 to the cause. If you are a like-minded individual, or perhaps represent an organization or company, please consider donating via GoFundMe to support this OpenNSM group and their project. You can also follow them @opennsm and Facebook, and check out their notes at code at GitHub. Thank you!



The Attack on GitHub Must Stop

For many years, private organizations in the West have endured attacks by the Chinese government, its proxies, and other parties. These intruders infiltrated private organizations to steal data. Those not associated with the targeted organizations were generally not directly affected.

Today an action by the Chinese government is affecting millions of users around the world. This is unacceptable.

You may be aware that an American technology company, GitHub, is suffering a massive distributed denial of service attack, at the time of writing.

According to Insight Labs, Internet traffic within China is being manipulated, such that users are essentially attacking GitHub. They are unwittingly requesting two sites hosted by GitHub. The first is a mirror of the Chinese edition of the New York Times (blocked for several years). The other is a mirror of the GreatFire.org Web site, devoted to discovering and exposing Internet filtering by China's "Great Firewall."

As noted in this Motherboard story, it's unlikely a party other than the Chinese government could sustain this attack, given the nature of the traffic injection within the country's routing infrastructure. Even if somehow this is not a state-executed or state-ordered attack, according to the spectrum of state responsibility, the Chinese government is clearly responsible in one form or another.

It is reprehensible that the censorship policies and actions of a nation-state are affecting "over 3.4 million users and with 16.7 million repositories... the largest code host in the world." (Source)

The Chinese government is forcing GitHub to expend its private resources in order to continue serving its customers. I call on the US government, and like-minded governments and their associates, to tell the Chinese to immediately stop this activity. I also believe companies like IBM, who are signing massive IT deals with "Chinese partners," should reconsider these associations.



Can Interrogators Teach Digital Security Pros?



Why Would Iran Welcome Western Tech?



Boards Not Briefed on Strategy?



Elevating the Discussion on Security Incidents



Five Reasons Digital Security Is Like American Football



Learning the Tufte Way to Present Information

Source: The Economist, 31 Jan 2015

TaoSecurity Blog readers know I am a fan of Edward Tufte. When I see a diagram that I believe captures the tenets of his philosophy of presenting information, I try to share it with readers.

Two weeks ago in its 31 January 2015 edition, The Economist newspaper published Saudi Arabia: Keeping It in the Family. The article discussed the ascension of King Salman to the Saudi crown. The author emphasized the advanced age of Saudi kings since the founding of the monarchy in 1932.

To make the point graphically, the article included the graphic at left. It captured the start and end of the reigns of the monarchs, their ages at the beginning and end of their reigns, and the median age of the population.

Readers are able to quickly compare the duration of each monarch's reign, the monarch's ages, and the trend toward older monarchs. Readers can see the traditional widening gap in ages of rulers compared to the population, as well as the recent closing of that gap as the population becomes slightly older.

I would have preferred to have seen King Abdel Aziz, founder of Saudi Arabia, included beyond the abbreviated line and asterisk. Perhaps the sources for the image didn't include median population age prior to 1950?

Nevertheless, this is an excellent example of a Tufte-esque graphic, in my opinion.

I strongly recommend attending Tufte's one-day class, which will occur in the DC area at the end of March.



Daemonic Dispatches Musings from Colin Percival
make ec2ami

As my regular readers will be aware, I have been working on bringing
FreeBSD to the Amazon EC2 platform for many years. While I have been providing pre-built FreeBSD/EC2 AMIs for a while, and last year I wrote about my process for building images, I have been told repeatedly that FreeBSD users would like to have a more streamlined process for building images. As of a few minutes ago, this is now available in the FreeBSD src tree: make ec2ami



FreeBSD 10 iwn problems

Apologies to my regular readers: This post will probably not interest you; rather than an item of general interest, I'm writing here for the benefit of anyone who is running into a very specific bug I encountered on FreeBSD. Hint for Googlebot: If someone is looking for FreeBSD 10 iwn dies or iwn stops working on FreeBSD 10, this is the right place.



When security goes right

I've written a lot over the years about ways that companies have gotten security wrong; as a pedagogical technique, I find that it is very effective, since people tend to remember those stories better. Today, I'd like to tell a different story: A story about how a problem was fixed.



The missing ImportVolume documentation

As a general rule, the documentation provided by
Amazon Web Services is very good; in many ways, they set the standard for what documentation for public APIs should look like. Occasionally, however, important details are inexplicably absent from the documentation, and — I suspect in part due to Amazon's well known culture of secrecy — it tends to be very difficult to get those details. One such case is the EC2 ImportVolume API call.



Thoughts on Startup School

Last weekend, I attended
Y Combinator's Startup School. When the event was announced, I was distinctly ambivalent about attending — in fact I had decided against attending many previous such events due to the cost (in both time and money) of travelling down to the San Francisco bay area — but everybody I asked told me that it was well worth attending (even for someone from outside the valley), so I took their advice and signed up.



The Open Source Software Engagement Award

Outside of
my day job, my life revolves around three primary foci — Open Source Software, in that I am a contributor to FreeBSD and from time to time release othersmallprojectsindependently; classical music, in that I play with the West Coast Symphony and am the Treasurer of the West Coast Amateur Musicians Society; and my Alma Mater, Simon Fraser University, where I am one of four alumni on the university Senate, and serve on three committees dealing with the creation and adjudication of scholarships, bursaries, and awards. While these foci are usually quite separate, I am always happy when they overlap; and so it is that I am delighted to announce the establishment, with funding from Tarsnap, of the $1000 Open Source Software Engagement Award at Simon Fraser University.



Zeroing buffers is insufficient

On Thursday I wrote about the problem of
zeroing buffers in an attempt to ensure that sensitive data (e.g., cryptographic keys) which is no longer wanted will not be left behind. I thought I had found a method which was guaranteed to work even with the most vexatiously optimizing C99 compiler, but it turns out that even that method wasn't guaranteed to work. That said, with a combination of tricks, it is certainly possible to make most optimizing compilers zero buffers, simply because they're not smart enough to figure out that they're not required to do so — and some day, when C11 compilers become widespread, the memset_s function will make this easy.



Erratum

In my blog post yesterday concerning
zeroing arrays without interference from compiler optimization I incorrectly claimed that the following code was guaranteed to zero an array on any conforming C compiler:

static void * (* const volatile memset_ptr)(void *, int, size_t) = memset;

static void
secure_memzero(void * p, size_t len)
{

        (memset_ptr)(p, 0, len);
}

void
dosomethingsensitive(void)
{
        uint8_t key[32];

        ...

        /* Zero sensitive information. */
        secure_memzero(key, sizeof(key));
}



How to zero a buffer

In cryptographic applications, it is often useful to wipe data from memory once it is no longer needed. In a perfect world, this is unnecessary since nobody would gain unauthorized access to that data; but if someone is able to exploit an unrelated problem — a vulnerability which yields remote code execution, or
a feature which allows uninitialized memory to be read remotely, for example — then ensuring that sensitive data (e.g., cryptographic keys) is no longer accessible will reduce the impact of the attack. In short, zeroing buffers which contained sensitive information is an exploit mitigation technique.



Tarsnap: No heartbleed here

By now I assume everyone is aware of the "
Heartbleed" bug in OpenSSL. I wasn't planning on commenting on this, but considering how many emails I've received about this I've decided that I need to make a public statement: Tarsnap is not affected by this vulnerability.



Historico FUG-BR Historico Lista FreeBSD, FUG-BR
[FUG-BR] Hangout introdução OPNsense

[FUG-BR] Hangout introdução OPNsense

[FUG-BR] Watchdog nas interfaces emX nas VMs

[FUG-BR] Watchdog nas interfaces emX nas VMs

Re: [FUG-BR] Watchdog nas interfaces emX nas VMs

Re: [FUG-BR] Watchdog nas interfaces emX nas VMs

Re: [FUG-BR] Watchdog nas interfaces emX nas VMs

Re: [FUG-BR] Watchdog nas interfaces emX nas VMs

Re: [FUG-BR] Watchdog nas interfaces emX nas VMs

Re: [FUG-BR] Watchdog nas interfaces emX nas VMs

Re: [FUG-BR] Watchdog nas interfaces emX nas VMs

Re: [FUG-BR] Watchdog nas interfaces emX nas VMs

[FUG-BR] Freebsd 10.1 com OpenBGP 5.2

[FUG-BR] Freebsd 10.1 com OpenBGP 5.2

Re: [FUG-BR] Freebsd 10.1 com OpenBGP 5.2

Re: [FUG-BR] Freebsd 10.1 com OpenBGP 5.2

Re: [FUG-BR] Freebsd 10.1 com OpenBGP 5.2

Re: [FUG-BR] Freebsd 10.1 com OpenBGP 5.2

Re: [FUG-BR] Freebsd 10.1 com OpenBGP 5.2

Re: [FUG-BR] Freebsd 10.1 com OpenBGP 5.2

Web site Grupo Brasileiro de Usuarios FreeBSD Noticias do Web site FUG-BR


Com muito prazer que anunciamos a primeira participação da comunidade FUG-BR (http://www.fug.com.br) em um evento internacional.De 11 a 13 de Setembro, a FUG-BR estará presente em um estande na edição 2014 da FOSSETCON (http://www.fossetcon.org), um dos maiores eventos de software livre da costa leste dos EUA.Essa edição da FOSSETCON acontecerá em Orlando, na Flórida, há 3 horas de Miami e 15 minutos do The Simpsons Park ;-) Aproveitamos então para convidar todos os usuários FreeBSD que por ventura puderem estar em Orlando na data, para participar do evento e prestigiar o estande da FUG-BR.A oportunidade de divulgar a FUG-BR é uma parceria com a ServerU (http://www.serveru.us) que estará no evento promovendo os servidores Netmap L-100 (http://www.serveru.us/pt/netmapl100) e Netmap L-800 (http://www.serveru.us/pt/netmapl800) , servidores especialmente projetados para software livre BSD (e Linux).Ao lado do estande da FUG-BR, você encontrará os booths da ServerU, FreeBSD Foundation (http://www.freebsdfoundation.org), BSD Certification Group (http://www.bsdcertification.org) e iXSystems (http://www.ixsystems.com), então é uma grande oportunidade pra encontrar e interagir com desenvolvedores usuários FreeBSD.Aproveitamos o anuncio para perguntar, quais projetos da FUG-BR (http://www.fug.com.br) você acredita que devem ser divulgados?Por hora pensamos em citar brevemente a história da comunidade pt-BR de FreeBSD, projetos como LiveCD e TinyBSD criados por membros da comunidade e que de certa forma influenciaram outros projetos, os trabalhos de tradução da documentação oficial do FreeBSD, nossa lista de discussão, o número de pessoas cadastradas na lista e no site - o que torna a comunidade FreeBSD brasileira uma das maiores do mundo, e uma das maiores do Brasil dentro a comunidade de software livre). Mas gostaríamos de saber o que mais vocês acham que pode/deve ser dito sobre a FUG-BR pro mundo?Comente nessa notícia ou interaja na lista.

FreeBSD Servindo 30% da Internet Mundial (aka FreeBSD & Netflix)

FreeBSD Servindo 30% da Internet Mundial: Não, essa notícia não é da década de 90. É de 2012. Recentemente nessa Thread (historico/html/freebsd/2012-06/threads.html#00043) da Lista da FUG-BR, comentou-se a notícia que o Netflix usa FreeBSD em sua infra-estrutura de Rede de Distribuição de Conteúdo. A informação havia sido mencionada anteriormente pelo Scott Long, desenvolvedor BSD (e FreeBSD) de longa data, que anunciou antes ter saído do Yahoo! para trabalhar no Netflix.Formalmente o uso de FreeBSD, combinado com servidores commoditie e o webserver Nginx foi informado quando o Netflix anunciou o lançamento de seu Appliace OpenConnect, que o próprio Netflix colocará nos principais Pontos de Troca de Tráfego da Internet e grandes provedores de acesso Internet sem custo para os provedores. Aqui no Brasil Netflix chega com seu Appliace OpenConnect primeiro no PTT-SP e em seguida em alguns provedores que tenho o prazer de atender como clientes da FreeBSD Brasil (http://www.freebsdbrasil.com.br).Mas o que realmente significa dizer que FreeBSD é usado no coração operacional do Netflix?Em 2011 o Netflix passou a representar 32% de todo o tráfego da Internet na América do Norte em horários de pico. E em 2012, 29% da Internet na Europa em horários de pico. Ainda em 2011 a demanda por conteúdo servido pelo Netflix/FreeBSD foi tão grande que os provedores Canadenses e Americamos começaram a reclamar da falta de capacidade e capilaridade para tanto tráfego com esse novo perfil de consumo de banda, na mesma época que Netflix ultrapassou a Apple no segmento de entrega de conteúdo multimídia sob demanda. Foi quando Netflix começou a expandir seu projeto de appliance Open Connect para colocar seu conteúdo mais perto dos provedores e clientes e onerar menos a infra-estrutura de conectividade desses ISP.No passado apenas o Yahoo! na década de 90 havia conseguido essa marca, de representar 30% de toda a Internet mundial. Hoje o Netflix representa 32% da América do Norte e 29% da Europa como mencionado em diveras fontes (procure no Google pela sua preferida), as informações mais recentes são da Arbor Networks. Não é, oficialmente toda a Internet, mas sabemos que América do Norte e Europa representa a fatia mais relevante da Internet.No passado era FreeBSD quem servia 30% de todo o tráfego da Internet, através do Yahoo!, e um pouco mais através do mp3.com, NTT Verio, America Online e outros grandes nomes do início da bolha da Internet comercial nos anos 90. Mas quem vive de passado é museu, correto? Pois bem, e hoje, em pleno 2012, décadas depois, FreeBSD novamente está servindo 1/3 da Internet mundial em horários de pico.Isso mostra que o tempo passou, mas o FreeBSD continua poderoso igual, importante igual, e ao mesmo tempo pouco conhecido e amplamente utilizado nas principais operações de missão crítica da Internet, tudo exatamente como era na época do FreeBSD 2, FreeBSD 3, só que agora no FreeBSD 9.Desde o TCP/IP, coração da Internet, lançado no 4BSD, até o DNS, e-mail, até os Root Name Servers e Refletores de Rota BGP nos pontos de troca de tráfego de Ashburn, Virginia, Los Angeles, Seattle e Milão, desde o boom do Yahoo ao boom do Netflix, o mesmo FreeBSD continua carregando a Internet nas costas... Nos anos 90, 30% da Internet era uma coisa. Em 2012, os mesmos 30% são outra coisa... são alguns Mbit/s a mais. Mostrando que a evolução do FreeBSD é constante, contínua. E você acha que Netflix é algo novo? A empresa existe de 1997, usa FreeBSD desde 1997, mas sem a mesma finalidade. Netflix era uma empresa de aluguel de DVD por correios, o serviço de entrega de conteúdo online começou a crescer em 2007 apenas, alcançando clientes mundo afora. Mas e daí? Você se pergunta... pois bem, outro software de licença BSD tem seu poder exposto pelo Netflix, o Nginx. Dê uma olhada nesse gráfico da Netcraft:http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html (http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html)Esse gráfico é o levantamento mais recente do uso de web servers no mundo. Vê a linha verde que começar surgir entre 2007 e 2008 e hoje é tão expressivo seu volume que começa ameaçar o IIS da Microsoft? É graças ao Netflix que o Nginx, Web Server e Inbound Proxy de licença BSD se tornou o terceiro mais utilizado da Internet.Abaixo alguns links sobre o assunto, para enquiquecer sua leitura:http://forums.freebsd.org/showthread.php?t=32558 (http://forums.freebsd.org/showthread.php?t=32558) http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html (http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html)http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html (http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html) http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html (http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html)http://www.pcmag.com/article2/0,2817,2395372,00.asp (http://www.pcmag.com/article2/0,2817,2395372,00.asp)https://signup.netflix.com/openconnect/software (https://signup.netflix.com/openconnect/software)



O site LinuxFr.org está produzindo uma entrevista (em francês) (http://linuxfr.org/news/entretien-avec-andrew-tanenbaum-%C3%A0-propos-de-minix) com o autor, desenvolvedor e pesquisador Andrew Tanenbaum, (em inglês (http://linuxfr.org/nodes/88229/comments/1291183)). Nessa entrevista o mundialmente conhecido autor, referência bibliográfica em 8 em cada 10 trabalhos científicos de graduação e pós em nosso país, fala sobre BSD, sobre Linux, Linus Torvalds e critica a licença GPL, kernel de arquitetura monolítica, entre diversas outras opiniões que podem ser relevantes para muitos, vindas deste autor.Uma notícia curiosa é que Tanenbaum recebeu um financiamento para comercializar o MINIX 3 e em Janeiro ele começa a portar o sistema para arquitetura ARM.Mas o que salta aos olhos é sua opinião de superioridade do BSD sobre Linux e a atribuição a não dominação mundial do BSD ao processo da AT T: A razão pela qual MINIX3 não dominou o mundo é relacionada a um erro que cometi em 1992. Naquela época acreditei que o BSD é que dominaria o mundo! Já era um sistema maduro e estável. Eu não via razão alguma para querer competir com ele, então coloquei o foco acadêmico no MINIX. Quatro dos caras que desenvolviam o BSD formaram uma compania para vender o BSD comercialmente. Tinham até um número telefone bacana, 1-800-ITS-UNIX. Esse telefone os colocou (bem como a mim) pra dentro do mercado. A AT T os processou por causa desse número e o processo levou mais de 3 anos para ser resolvido. Esse era o período preciso em que Linux foi lançado e o BSD ficou estagnado devido ao processo jurídico. Quando foi resolvido Linux já tinha decolado. Meu erro foi não perceber que o processo levaria tanto tempo. Se a AT T não tivesse gerado esse processo (e comprado parte da BSDI depois), Linux nunca seria popular e o BSD dominaria o mundo! Mas Tanenbaum, hoje a tecnologia BSD está presente nos mais populares telefones celulares e tablets do mundo. A tecnologia BSD está embarcada em televisores, satélites. O TCP/IP revolucionou o mundo, a Internet em si, desde o protocolo, os refletores de rota T1 nos core-IXP americanos e europeus, os protocolos de comunicação como e-mail evoluídos do Fetchmail do Eric Allman, a resolução DNS padronizada no Berkeley Internet Name Domain system (BIND) e utilizada até hoje nos Root-NS tal qual criada por 4 alunos de Berkeley, o sistema que equipa Juniper, parte dos produtos Cisco (e portanto a infra-estrutura basica de cada rede), até o trabalho do IPv6 Samurai, Itojun, a criptografia do IPSEC, até algorítimos alternativos de enfileiramente de pacotes como HFSC, CBQ, PRIQ, WFQ que influenciam a priorização de tráfego no mundo. O sistema de controle de vôo da Boing (que cai bem menos que AirBus, a francesa reconhecidamente usa Linux), os sistemas militares baseados em XTS400, protocolos futuros como SCTP, processamento GPU, a própria Web, criada em um sistema híbrido 4.4-BSD pelo Tim Berners-Lee, o TrustedBSD finalmente implementando 30 anos de requisitos do Orange Book, o jemalloc() utilizado no Firefox, Microsoft Office e outras tecnologias, Zero Copy net, o primeiro driver open source do LTE, do 802.11s, Capsicum, os I/O Schedulers que até hoje não existiam mesmo sendo uma necessidade básica de sistemas de armazenamento, a gerência de memória, a memória virtual, o conceito de inodes e todo sistema de arquivos como conhecemos hoje, baseados em varições do UFS; o OpenSSL do https nosso de cada dia, de cada sessão de home banking, home broker e e-commerce; o OpenSSH de 9 em cada 10 sessões ssh do planeta; a alocação de páginas não constante de memória (super pages), até a pilha IP do Windows, Tanenbaum.Por tudo isso que move o mundo há décadas e por tudo que já existia e existe a frente de seu tempo (IPv6, SCTP, GPU Accel, SPages), Tanenbaum, só podemos concluir que você não errou. O BSD domina o mundo, mas em sua mais pura forma, a tecnológica. Talvez o BSD não seja o sistema mais popular do mundo (mas é o mais desejado, afinal quantos ai realmente prefere XYZ a um celular com iOS? Quem prefere um Dell com Windão a um Mac Book Pro com Mac OS X com aceleração GPU?), mas a tecnologia BSD tem sim dominado o mundo há décadas, tem tornado cada navegada nossa de cada possível, cada ligação telefônica móvel, cada e-mail viável, e se apresenta hoje anos ainda a frente, tornando disponível hoje o que provavelmente só será utilizado daqui bons anos.O processo diminuiu a taxa de ação de sistemas BSD mas ajudou a fragmentar a tecnologia BSD, e hoje ela está em lugares óbvios e outros que sequer conseguimos suspeitar. BSD não dominaria o mundo, Tanenbaum, BSD domina, você não errou o fato, errou o escopo, que é tecnológico e não operacional.Até mascote de sistemas tecnológicos é uma inovação BSD. Não haveriam penguins e peixes rechonchudos, ornitorrincos endiabrados, droidzinhos mecânicos, se não fosse pelo Beastie. Mas lógico que com o diferencial, além de mais expressivo e simpático, só nosso mascote é assinado por um gênio da animação (John Lasseter) e copyrighted por um gênio da ciência da computação (McKusick).

Infra-estrutura (FreeBSD) Unix no (Mac) OS X

No dia 01/03 o Renato (http://www.twitter.com/deadrop) me convidou pra escrever um pouco da relação Unix-BSD-OSX, pra série de artigos de segurança sendo divulgados pela IDS Tecnologia (http://www.ids.com.br/) na MacMagazine (http://www.macmagazine.com.br/). Escrevi um artigo um tanto extenso, que foi condensado propriamente ao ser publicado na MacMagazine (clique pra ver) (http://macmagazine.com.br/2012/03/01/seguranca-no-mundo-apple-infraestrutura-unix/), e partes dele serão reutilizados ao longo dos demais artigos. No entanto em particular tive pedidos pelo artigo na íntegra, então segue ele postado aqui na FUG também, espero que gostem :-) Pessoalmente gosto muito desse trecho da história dos BSD em geral e acaba ilustrando como a guerra jurídica que o CSRG/Berkeley sofreu por parte da USL/AT T quando a segunda processou Berkeley por conta dos 6 arquivos AT T restantes no BSD Unix. Lógico que pro mundo BSD foi uma passagem terrível, retardou a adoção de sistemas BSD e liberdade Open Source do código BSD. Mas teve seus lados positivos, como Torvalds e seu kernel baseado no Minix quando ele ficou inseguro ao usar o 386BSD, e nessa passagem outro ponto positivo, a criação do Mach pela universidade de Carnegie Mellon como uma alternativa ao BSD sob base BSD, posteriormente aproveitados no NeXT Step.Segue então o conteúdo, na íntegra, abaixo.

Alta Disponibilidade de Link

IntroduçãoMuitas vezes, provedores de internet ou até mesmo empresas, não têm 2 servidores para ter uma alta disponibilidade de link e servidor. E com isso, eles apenas garantem a disponibilidade de link em único servidor, isso garante que o usuário não vá ligar reclamando que não consegue navegar e bla bla bla, caso o link principal venha ficar indisponível.Para fazer isso, vou usar 2 ferramentas no FreeBSD, uma vai ser o Ifstated para fazer o monitoramento dos link e alterar a rota. E a outra vai ser o Packet Filter, o famoso PF.Caso o link venha ficar indisponível, o Ifstated vai alterar a rota para o outro link.Caso o link indisponível venha ficar disponível automaticamente, a rota vai voltar para a rota default, para o link principal.Já com o PF, vou usar para criar os NAT dos clientes em uma única linha. Ele também pode ser usado como Firewall, redundância de link (round-robin ou source-hash), redirecionamento de portas, e etc.Vamos ao trabalho. Clique abaixo para continuar lendo o artigo todo.



Phoronix confirma o que todos usuários FreeBSD que também usam Linux já sabiam, por experiência própria, as vezes com evidências, outras vezes apenas sensação tecnicamente infundada: FreeBSD consegue ser mais rápido que Linux até pra rodar binários... de Linux!Normalmente essa sensação de maior performance acontece em ambientes como banco de dados Oracle, aplicações mais simples como clientes de peer-to-peer com versão disponível apenas para Linux, e muitos outros. Acontece que mesmo a hipótese de melhor performance no FreeBSD pra rodar binários nativos Linux ser documentada até no FreeBSD Handbook, apesar dos usuários da FUG-BR de tempos em tempos enviarem alguns testemunhos com suas impressões, muitas vezes acompanhados de testes e evidências, ninguém não ligado ao desenvolvimento do FreeBSD tinha documentado testes e resultados nesse ponto.O Phoronix o fez e publicou aqui: http://www.phoronix.com/scan.php?page=article item=linux_games_bsd (http://www.phoronix.com/scan.php?page=article item=linux_games_bsd)A curiosidade é ainda mais inusitada: os testes foram feitos com jogos. Um cenário onde FreeBSD sai em completa desvantagem em modo de compatibilidade pois aceleração gráfica e outros quesitos demandam apoio do kernel em renderizações 3D, efeitos OpenGL e afins. Envolver uma camada de abstração para compatibilidade binária que dê acesso a recursos além do básico, memória, disco, CPU, e envolver aceleração gráfica 3D por si só é algo que o Projeto FreeBSD simplesmente não foca, nem testa performance.Só que o resultado ainda em cenário tão desfavorável foi em média 14% de performance a mais no FreeBSD que no Linux, pros jogos de Linux.Curiosamente foram testados PC-BSD e Ubuntu, as plataformas Linux e FreeBSD mais fáceis de usar.Outro fato importante: os testes envolveram plataformas 32 bits e 64bits, e mesmo a compat binária com Linux em 64bits que é muito nova no FreeBSD, supera Linux em 64bits.O artigo começa com uma introdução sobre o modo de compatibilidade binária do FreeBSD, tece alguns comentários e entra pra uma série de benchmarks comentados.Boa leitura.

FreeBSD 9 - Novo Instalador

Em mais uma boa contribuição em vídeo, Brivaldo apresenta o novo instalador do FreeBSD.O primeiro build de testes do FreeBSD-9.0 está disponível para download. Foram geradas imagens para as arquiteturas: amd64, i386, ia64, powerpc, powerpc64, e sparc64 que estão disponíveis nos espelhos do FreeBSD. Uma das funcionalidades mais interessantes na versão 9.0 é o novo instalador e é encorajado a todos realizar uma instalação limpa em seus sistemas de teste para verificar por problemas de instalação. Acompanhe o post original em http://blog.bibliotecaunix.org/?p=537 (http://blog.bibliotecaunix.org/?p=537)



Nesse screencast, Brivaldo Júnior demonstra a instalação do FreeBSD de forma simples e direta. É um vídeo voltado aos novos usuários FreeBSD ou ainda não usuários, para afastar mitos e medos. Muito bom ver material para novos usuários, tão importante quanto para usuários avançados pois serve de convite para conhecer o sistema.Acesse o link original em http://blog.bibliotecaunix.org/?p=217 (http://blog.bibliotecaunix.org/?p=217)

FUG-BR disponibiliza Keyserver GnuPGP.

A FUG-BR passa a disponibilizar à comunidade seu próprio servidor de chaves PGP. O servidor encontra-se em sincronia com os principais servidores do mundo e faz troca de chaves. Portanto sua chave submetida ou atualizada no servidor PGP da FUG-BR é refletida nos principais enderecos PGP. Sei que quem usa cryptografia no dia a dia sempre tem seu servidor de chaves preferido, mas fica aqui a dica caso queira prestigiar o servidor da FUG-BR :) -- convida Edson Brandi.O servidor pode ser acessado em: http://keyserver.fug.com.br:11371/ (http://keyserver.fug.com.br:11371/)

Brincando com vnet em Jail no FreeBSD

Este tutorial é uma serie de dicas e comandos para gerenciar Jails com o novo esquema de emulação de rede que ainda esta experimental no FreeBSD. Mas já é possível usar as features que o mesmo oferece e criar um ambiente totalmente personalizado com firewall e ferramentas de diagnósticos de rede dentro de uma jail. Uma ótima definição sobre Jail esta disponível no Wikipedia no endereço: http://pt.wikipedia.org/wiki/FreeBSD_jail (http://pt.wikipedia.org/wiki/FreeBSD_jail) Para iniciar-mos o tutorial, precisamos como pre-requisito que você conheça como recompilar o kernel do FreeBSD, tarefa ao qual existem bons documentos disponíveis, a começar pelo o Handbook (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/). Leia mais… (http://www.luizgustavo.pro.br/blog/2010/07/29/brincando-com-vnet-em-jail-no-freebsd/#more-592)

Web site Grupo Brasileiro de Usuarios FreeBSD Noticias do Web site FUG-BR


Com muito prazer que anunciamos a primeira participação da comunidade FUG-BR (http://www.fug.com.br) em um evento internacional.De 11 a 13 de Setembro, a FUG-BR estará presente em um estande na edição 2014 da FOSSETCON (http://www.fossetcon.org), um dos maiores eventos de software livre da costa leste dos EUA.Essa edição da FOSSETCON acontecerá em Orlando, na Flórida, há 3 horas de Miami e 15 minutos do The Simpsons Park ;-) Aproveitamos então para convidar todos os usuários FreeBSD que por ventura puderem estar em Orlando na data, para participar do evento e prestigiar o estande da FUG-BR.A oportunidade de divulgar a FUG-BR é uma parceria com a ServerU (http://www.serveru.us) que estará no evento promovendo os servidores Netmap L-100 (http://www.serveru.us/pt/netmapl100) e Netmap L-800 (http://www.serveru.us/pt/netmapl800) , servidores especialmente projetados para software livre BSD (e Linux).Ao lado do estande da FUG-BR, você encontrará os booths da ServerU, FreeBSD Foundation (http://www.freebsdfoundation.org), BSD Certification Group (http://www.bsdcertification.org) e iXSystems (http://www.ixsystems.com), então é uma grande oportunidade pra encontrar e interagir com desenvolvedores usuários FreeBSD.Aproveitamos o anuncio para perguntar, quais projetos da FUG-BR (http://www.fug.com.br) você acredita que devem ser divulgados?Por hora pensamos em citar brevemente a história da comunidade pt-BR de FreeBSD, projetos como LiveCD e TinyBSD criados por membros da comunidade e que de certa forma influenciaram outros projetos, os trabalhos de tradução da documentação oficial do FreeBSD, nossa lista de discussão, o número de pessoas cadastradas na lista e no site - o que torna a comunidade FreeBSD brasileira uma das maiores do mundo, e uma das maiores do Brasil dentro a comunidade de software livre). Mas gostaríamos de saber o que mais vocês acham que pode/deve ser dito sobre a FUG-BR pro mundo?Comente nessa notícia ou interaja na lista.

FreeBSD Servindo 30% da Internet Mundial (aka FreeBSD & Netflix)

FreeBSD Servindo 30% da Internet Mundial: Não, essa notícia não é da década de 90. É de 2012. Recentemente nessa Thread (historico/html/freebsd/2012-06/threads.html#00043) da Lista da FUG-BR, comentou-se a notícia que o Netflix usa FreeBSD em sua infra-estrutura de Rede de Distribuição de Conteúdo. A informação havia sido mencionada anteriormente pelo Scott Long, desenvolvedor BSD (e FreeBSD) de longa data, que anunciou antes ter saído do Yahoo! para trabalhar no Netflix.Formalmente o uso de FreeBSD, combinado com servidores commoditie e o webserver Nginx foi informado quando o Netflix anunciou o lançamento de seu Appliace OpenConnect, que o próprio Netflix colocará nos principais Pontos de Troca de Tráfego da Internet e grandes provedores de acesso Internet sem custo para os provedores. Aqui no Brasil Netflix chega com seu Appliace OpenConnect primeiro no PTT-SP e em seguida em alguns provedores que tenho o prazer de atender como clientes da FreeBSD Brasil (http://www.freebsdbrasil.com.br).Mas o que realmente significa dizer que FreeBSD é usado no coração operacional do Netflix?Em 2011 o Netflix passou a representar 32% de todo o tráfego da Internet na América do Norte em horários de pico. E em 2012, 29% da Internet na Europa em horários de pico. Ainda em 2011 a demanda por conteúdo servido pelo Netflix/FreeBSD foi tão grande que os provedores Canadenses e Americamos começaram a reclamar da falta de capacidade e capilaridade para tanto tráfego com esse novo perfil de consumo de banda, na mesma época que Netflix ultrapassou a Apple no segmento de entrega de conteúdo multimídia sob demanda. Foi quando Netflix começou a expandir seu projeto de appliance Open Connect para colocar seu conteúdo mais perto dos provedores e clientes e onerar menos a infra-estrutura de conectividade desses ISP.No passado apenas o Yahoo! na década de 90 havia conseguido essa marca, de representar 30% de toda a Internet mundial. Hoje o Netflix representa 32% da América do Norte e 29% da Europa como mencionado em diveras fontes (procure no Google pela sua preferida), as informações mais recentes são da Arbor Networks. Não é, oficialmente toda a Internet, mas sabemos que América do Norte e Europa representa a fatia mais relevante da Internet.No passado era FreeBSD quem servia 30% de todo o tráfego da Internet, através do Yahoo!, e um pouco mais através do mp3.com, NTT Verio, America Online e outros grandes nomes do início da bolha da Internet comercial nos anos 90. Mas quem vive de passado é museu, correto? Pois bem, e hoje, em pleno 2012, décadas depois, FreeBSD novamente está servindo 1/3 da Internet mundial em horários de pico.Isso mostra que o tempo passou, mas o FreeBSD continua poderoso igual, importante igual, e ao mesmo tempo pouco conhecido e amplamente utilizado nas principais operações de missão crítica da Internet, tudo exatamente como era na época do FreeBSD 2, FreeBSD 3, só que agora no FreeBSD 9.Desde o TCP/IP, coração da Internet, lançado no 4BSD, até o DNS, e-mail, até os Root Name Servers e Refletores de Rota BGP nos pontos de troca de tráfego de Ashburn, Virginia, Los Angeles, Seattle e Milão, desde o boom do Yahoo ao boom do Netflix, o mesmo FreeBSD continua carregando a Internet nas costas... Nos anos 90, 30% da Internet era uma coisa. Em 2012, os mesmos 30% são outra coisa... são alguns Mbit/s a mais. Mostrando que a evolução do FreeBSD é constante, contínua. E você acha que Netflix é algo novo? A empresa existe de 1997, usa FreeBSD desde 1997, mas sem a mesma finalidade. Netflix era uma empresa de aluguel de DVD por correios, o serviço de entrega de conteúdo online começou a crescer em 2007 apenas, alcançando clientes mundo afora. Mas e daí? Você se pergunta... pois bem, outro software de licença BSD tem seu poder exposto pelo Netflix, o Nginx. Dê uma olhada nesse gráfico da Netcraft:http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html (http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html)Esse gráfico é o levantamento mais recente do uso de web servers no mundo. Vê a linha verde que começar surgir entre 2007 e 2008 e hoje é tão expressivo seu volume que começa ameaçar o IIS da Microsoft? É graças ao Netflix que o Nginx, Web Server e Inbound Proxy de licença BSD se tornou o terceiro mais utilizado da Internet.Abaixo alguns links sobre o assunto, para enquiquecer sua leitura:http://forums.freebsd.org/showthread.php?t=32558 (http://forums.freebsd.org/showthread.php?t=32558) http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html (http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html)http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html (http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html) http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html (http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html)http://www.pcmag.com/article2/0,2817,2395372,00.asp (http://www.pcmag.com/article2/0,2817,2395372,00.asp)https://signup.netflix.com/openconnect/software (https://signup.netflix.com/openconnect/software)



O site LinuxFr.org está produzindo uma entrevista (em francês) (http://linuxfr.org/news/entretien-avec-andrew-tanenbaum-%C3%A0-propos-de-minix) com o autor, desenvolvedor e pesquisador Andrew Tanenbaum, (em inglês (http://linuxfr.org/nodes/88229/comments/1291183)). Nessa entrevista o mundialmente conhecido autor, referência bibliográfica em 8 em cada 10 trabalhos científicos de graduação e pós em nosso país, fala sobre BSD, sobre Linux, Linus Torvalds e critica a licença GPL, kernel de arquitetura monolítica, entre diversas outras opiniões que podem ser relevantes para muitos, vindas deste autor.Uma notícia curiosa é que Tanenbaum recebeu um financiamento para comercializar o MINIX 3 e em Janeiro ele começa a portar o sistema para arquitetura ARM.Mas o que salta aos olhos é sua opinião de superioridade do BSD sobre Linux e a atribuição a não dominação mundial do BSD ao processo da AT T: A razão pela qual MINIX3 não dominou o mundo é relacionada a um erro que cometi em 1992. Naquela época acreditei que o BSD é que dominaria o mundo! Já era um sistema maduro e estável. Eu não via razão alguma para querer competir com ele, então coloquei o foco acadêmico no MINIX. Quatro dos caras que desenvolviam o BSD formaram uma compania para vender o BSD comercialmente. Tinham até um número telefone bacana, 1-800-ITS-UNIX. Esse telefone os colocou (bem como a mim) pra dentro do mercado. A AT T os processou por causa desse número e o processo levou mais de 3 anos para ser resolvido. Esse era o período preciso em que Linux foi lançado e o BSD ficou estagnado devido ao processo jurídico. Quando foi resolvido Linux já tinha decolado. Meu erro foi não perceber que o processo levaria tanto tempo. Se a AT T não tivesse gerado esse processo (e comprado parte da BSDI depois), Linux nunca seria popular e o BSD dominaria o mundo! Mas Tanenbaum, hoje a tecnologia BSD está presente nos mais populares telefones celulares e tablets do mundo. A tecnologia BSD está embarcada em televisores, satélites. O TCP/IP revolucionou o mundo, a Internet em si, desde o protocolo, os refletores de rota T1 nos core-IXP americanos e europeus, os protocolos de comunicação como e-mail evoluídos do Fetchmail do Eric Allman, a resolução DNS padronizada no Berkeley Internet Name Domain system (BIND) e utilizada até hoje nos Root-NS tal qual criada por 4 alunos de Berkeley, o sistema que equipa Juniper, parte dos produtos Cisco (e portanto a infra-estrutura basica de cada rede), até o trabalho do IPv6 Samurai, Itojun, a criptografia do IPSEC, até algorítimos alternativos de enfileiramente de pacotes como HFSC, CBQ, PRIQ, WFQ que influenciam a priorização de tráfego no mundo. O sistema de controle de vôo da Boing (que cai bem menos que AirBus, a francesa reconhecidamente usa Linux), os sistemas militares baseados em XTS400, protocolos futuros como SCTP, processamento GPU, a própria Web, criada em um sistema híbrido 4.4-BSD pelo Tim Berners-Lee, o TrustedBSD finalmente implementando 30 anos de requisitos do Orange Book, o jemalloc() utilizado no Firefox, Microsoft Office e outras tecnologias, Zero Copy net, o primeiro driver open source do LTE, do 802.11s, Capsicum, os I/O Schedulers que até hoje não existiam mesmo sendo uma necessidade básica de sistemas de armazenamento, a gerência de memória, a memória virtual, o conceito de inodes e todo sistema de arquivos como conhecemos hoje, baseados em varições do UFS; o OpenSSL do https nosso de cada dia, de cada sessão de home banking, home broker e e-commerce; o OpenSSH de 9 em cada 10 sessões ssh do planeta; a alocação de páginas não constante de memória (super pages), até a pilha IP do Windows, Tanenbaum.Por tudo isso que move o mundo há décadas e por tudo que já existia e existe a frente de seu tempo (IPv6, SCTP, GPU Accel, SPages), Tanenbaum, só podemos concluir que você não errou. O BSD domina o mundo, mas em sua mais pura forma, a tecnológica. Talvez o BSD não seja o sistema mais popular do mundo (mas é o mais desejado, afinal quantos ai realmente prefere XYZ a um celular com iOS? Quem prefere um Dell com Windão a um Mac Book Pro com Mac OS X com aceleração GPU?), mas a tecnologia BSD tem sim dominado o mundo há décadas, tem tornado cada navegada nossa de cada possível, cada ligação telefônica móvel, cada e-mail viável, e se apresenta hoje anos ainda a frente, tornando disponível hoje o que provavelmente só será utilizado daqui bons anos.O processo diminuiu a taxa de ação de sistemas BSD mas ajudou a fragmentar a tecnologia BSD, e hoje ela está em lugares óbvios e outros que sequer conseguimos suspeitar. BSD não dominaria o mundo, Tanenbaum, BSD domina, você não errou o fato, errou o escopo, que é tecnológico e não operacional.Até mascote de sistemas tecnológicos é uma inovação BSD. Não haveriam penguins e peixes rechonchudos, ornitorrincos endiabrados, droidzinhos mecânicos, se não fosse pelo Beastie. Mas lógico que com o diferencial, além de mais expressivo e simpático, só nosso mascote é assinado por um gênio da animação (John Lasseter) e copyrighted por um gênio da ciência da computação (McKusick).

Infra-estrutura (FreeBSD) Unix no (Mac) OS X

No dia 01/03 o Renato (http://www.twitter.com/deadrop) me convidou pra escrever um pouco da relação Unix-BSD-OSX, pra série de artigos de segurança sendo divulgados pela IDS Tecnologia (http://www.ids.com.br/) na MacMagazine (http://www.macmagazine.com.br/). Escrevi um artigo um tanto extenso, que foi condensado propriamente ao ser publicado na MacMagazine (clique pra ver) (http://macmagazine.com.br/2012/03/01/seguranca-no-mundo-apple-infraestrutura-unix/), e partes dele serão reutilizados ao longo dos demais artigos. No entanto em particular tive pedidos pelo artigo na íntegra, então segue ele postado aqui na FUG também, espero que gostem :-) Pessoalmente gosto muito desse trecho da história dos BSD em geral e acaba ilustrando como a guerra jurídica que o CSRG/Berkeley sofreu por parte da USL/AT T quando a segunda processou Berkeley por conta dos 6 arquivos AT T restantes no BSD Unix. Lógico que pro mundo BSD foi uma passagem terrível, retardou a adoção de sistemas BSD e liberdade Open Source do código BSD. Mas teve seus lados positivos, como Torvalds e seu kernel baseado no Minix quando ele ficou inseguro ao usar o 386BSD, e nessa passagem outro ponto positivo, a criação do Mach pela universidade de Carnegie Mellon como uma alternativa ao BSD sob base BSD, posteriormente aproveitados no NeXT Step.Segue então o conteúdo, na íntegra, abaixo.

Alta Disponibilidade de Link

IntroduçãoMuitas vezes, provedores de internet ou até mesmo empresas, não têm 2 servidores para ter uma alta disponibilidade de link e servidor. E com isso, eles apenas garantem a disponibilidade de link em único servidor, isso garante que o usuário não vá ligar reclamando que não consegue navegar e bla bla bla, caso o link principal venha ficar indisponível.Para fazer isso, vou usar 2 ferramentas no FreeBSD, uma vai ser o Ifstated para fazer o monitoramento dos link e alterar a rota. E a outra vai ser o Packet Filter, o famoso PF.Caso o link venha ficar indisponível, o Ifstated vai alterar a rota para o outro link.Caso o link indisponível venha ficar disponível automaticamente, a rota vai voltar para a rota default, para o link principal.Já com o PF, vou usar para criar os NAT dos clientes em uma única linha. Ele também pode ser usado como Firewall, redundância de link (round-robin ou source-hash), redirecionamento de portas, e etc.Vamos ao trabalho. Clique abaixo para continuar lendo o artigo todo.



Phoronix confirma o que todos usuários FreeBSD que também usam Linux já sabiam, por experiência própria, as vezes com evidências, outras vezes apenas sensação tecnicamente infundada: FreeBSD consegue ser mais rápido que Linux até pra rodar binários... de Linux!Normalmente essa sensação de maior performance acontece em ambientes como banco de dados Oracle, aplicações mais simples como clientes de peer-to-peer com versão disponível apenas para Linux, e muitos outros. Acontece que mesmo a hipótese de melhor performance no FreeBSD pra rodar binários nativos Linux ser documentada até no FreeBSD Handbook, apesar dos usuários da FUG-BR de tempos em tempos enviarem alguns testemunhos com suas impressões, muitas vezes acompanhados de testes e evidências, ninguém não ligado ao desenvolvimento do FreeBSD tinha documentado testes e resultados nesse ponto.O Phoronix o fez e publicou aqui: http://www.phoronix.com/scan.php?page=article item=linux_games_bsd (http://www.phoronix.com/scan.php?page=article item=linux_games_bsd)A curiosidade é ainda mais inusitada: os testes foram feitos com jogos. Um cenário onde FreeBSD sai em completa desvantagem em modo de compatibilidade pois aceleração gráfica e outros quesitos demandam apoio do kernel em renderizações 3D, efeitos OpenGL e afins. Envolver uma camada de abstração para compatibilidade binária que dê acesso a recursos além do básico, memória, disco, CPU, e envolver aceleração gráfica 3D por si só é algo que o Projeto FreeBSD simplesmente não foca, nem testa performance.Só que o resultado ainda em cenário tão desfavorável foi em média 14% de performance a mais no FreeBSD que no Linux, pros jogos de Linux.Curiosamente foram testados PC-BSD e Ubuntu, as plataformas Linux e FreeBSD mais fáceis de usar.Outro fato importante: os testes envolveram plataformas 32 bits e 64bits, e mesmo a compat binária com Linux em 64bits que é muito nova no FreeBSD, supera Linux em 64bits.O artigo começa com uma introdução sobre o modo de compatibilidade binária do FreeBSD, tece alguns comentários e entra pra uma série de benchmarks comentados.Boa leitura.

FreeBSD 9 - Novo Instalador

Em mais uma boa contribuição em vídeo, Brivaldo apresenta o novo instalador do FreeBSD.O primeiro build de testes do FreeBSD-9.0 está disponível para download. Foram geradas imagens para as arquiteturas: amd64, i386, ia64, powerpc, powerpc64, e sparc64 que estão disponíveis nos espelhos do FreeBSD. Uma das funcionalidades mais interessantes na versão 9.0 é o novo instalador e é encorajado a todos realizar uma instalação limpa em seus sistemas de teste para verificar por problemas de instalação. Acompanhe o post original em http://blog.bibliotecaunix.org/?p=537 (http://blog.bibliotecaunix.org/?p=537)



Nesse screencast, Brivaldo Júnior demonstra a instalação do FreeBSD de forma simples e direta. É um vídeo voltado aos novos usuários FreeBSD ou ainda não usuários, para afastar mitos e medos. Muito bom ver material para novos usuários, tão importante quanto para usuários avançados pois serve de convite para conhecer o sistema.Acesse o link original em http://blog.bibliotecaunix.org/?p=217 (http://blog.bibliotecaunix.org/?p=217)

FUG-BR disponibiliza Keyserver GnuPGP.

A FUG-BR passa a disponibilizar à comunidade seu próprio servidor de chaves PGP. O servidor encontra-se em sincronia com os principais servidores do mundo e faz troca de chaves. Portanto sua chave submetida ou atualizada no servidor PGP da FUG-BR é refletida nos principais enderecos PGP. Sei que quem usa cryptografia no dia a dia sempre tem seu servidor de chaves preferido, mas fica aqui a dica caso queira prestigiar o servidor da FUG-BR :) -- convida Edson Brandi.O servidor pode ser acessado em: http://keyserver.fug.com.br:11371/ (http://keyserver.fug.com.br:11371/)

Brincando com vnet em Jail no FreeBSD

Este tutorial é uma serie de dicas e comandos para gerenciar Jails com o novo esquema de emulação de rede que ainda esta experimental no FreeBSD. Mas já é possível usar as features que o mesmo oferece e criar um ambiente totalmente personalizado com firewall e ferramentas de diagnósticos de rede dentro de uma jail. Uma ótima definição sobre Jail esta disponível no Wikipedia no endereço: http://pt.wikipedia.org/wiki/FreeBSD_jail (http://pt.wikipedia.org/wiki/FreeBSD_jail) Para iniciar-mos o tutorial, precisamos como pre-requisito que você conheça como recompilar o kernel do FreeBSD, tarefa ao qual existem bons documentos disponíveis, a começar pelo o Handbook (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/). Leia mais… (http://www.luizgustavo.pro.br/blog/2010/07/29/brincando-com-vnet-em-jail-no-freebsd/#more-592)

Web site Grupo Brasileiro de Usuarios FreeBSD Noticias do Web site FUG-BR


Com muito prazer que anunciamos a primeira participação da comunidade FUG-BR (http://www.fug.com.br) em um evento internacional.De 11 a 13 de Setembro, a FUG-BR estará presente em um estande na edição 2014 da FOSSETCON (http://www.fossetcon.org), um dos maiores eventos de software livre da costa leste dos EUA.Essa edição da FOSSETCON acontecerá em Orlando, na Flórida, há 3 horas de Miami e 15 minutos do The Simpsons Park ;-) Aproveitamos então para convidar todos os usuários FreeBSD que por ventura puderem estar em Orlando na data, para participar do evento e prestigiar o estande da FUG-BR.A oportunidade de divulgar a FUG-BR é uma parceria com a ServerU (http://www.serveru.us) que estará no evento promovendo os servidores Netmap L-100 (http://www.serveru.us/pt/netmapl100) e Netmap L-800 (http://www.serveru.us/pt/netmapl800) , servidores especialmente projetados para software livre BSD (e Linux).Ao lado do estande da FUG-BR, você encontrará os booths da ServerU, FreeBSD Foundation (http://www.freebsdfoundation.org), BSD Certification Group (http://www.bsdcertification.org) e iXSystems (http://www.ixsystems.com), então é uma grande oportunidade pra encontrar e interagir com desenvolvedores usuários FreeBSD.Aproveitamos o anuncio para perguntar, quais projetos da FUG-BR (http://www.fug.com.br) você acredita que devem ser divulgados?Por hora pensamos em citar brevemente a história da comunidade pt-BR de FreeBSD, projetos como LiveCD e TinyBSD criados por membros da comunidade e que de certa forma influenciaram outros projetos, os trabalhos de tradução da documentação oficial do FreeBSD, nossa lista de discussão, o número de pessoas cadastradas na lista e no site - o que torna a comunidade FreeBSD brasileira uma das maiores do mundo, e uma das maiores do Brasil dentro a comunidade de software livre). Mas gostaríamos de saber o que mais vocês acham que pode/deve ser dito sobre a FUG-BR pro mundo?Comente nessa notícia ou interaja na lista.

FreeBSD Servindo 30% da Internet Mundial (aka FreeBSD & Netflix)

FreeBSD Servindo 30% da Internet Mundial: Não, essa notícia não é da década de 90. É de 2012. Recentemente nessa Thread (historico/html/freebsd/2012-06/threads.html#00043) da Lista da FUG-BR, comentou-se a notícia que o Netflix usa FreeBSD em sua infra-estrutura de Rede de Distribuição de Conteúdo. A informação havia sido mencionada anteriormente pelo Scott Long, desenvolvedor BSD (e FreeBSD) de longa data, que anunciou antes ter saído do Yahoo! para trabalhar no Netflix.Formalmente o uso de FreeBSD, combinado com servidores commoditie e o webserver Nginx foi informado quando o Netflix anunciou o lançamento de seu Appliace OpenConnect, que o próprio Netflix colocará nos principais Pontos de Troca de Tráfego da Internet e grandes provedores de acesso Internet sem custo para os provedores. Aqui no Brasil Netflix chega com seu Appliace OpenConnect primeiro no PTT-SP e em seguida em alguns provedores que tenho o prazer de atender como clientes da FreeBSD Brasil (http://www.freebsdbrasil.com.br).Mas o que realmente significa dizer que FreeBSD é usado no coração operacional do Netflix?Em 2011 o Netflix passou a representar 32% de todo o tráfego da Internet na América do Norte em horários de pico. E em 2012, 29% da Internet na Europa em horários de pico. Ainda em 2011 a demanda por conteúdo servido pelo Netflix/FreeBSD foi tão grande que os provedores Canadenses e Americamos começaram a reclamar da falta de capacidade e capilaridade para tanto tráfego com esse novo perfil de consumo de banda, na mesma época que Netflix ultrapassou a Apple no segmento de entrega de conteúdo multimídia sob demanda. Foi quando Netflix começou a expandir seu projeto de appliance Open Connect para colocar seu conteúdo mais perto dos provedores e clientes e onerar menos a infra-estrutura de conectividade desses ISP.No passado apenas o Yahoo! na década de 90 havia conseguido essa marca, de representar 30% de toda a Internet mundial. Hoje o Netflix representa 32% da América do Norte e 29% da Europa como mencionado em diveras fontes (procure no Google pela sua preferida), as informações mais recentes são da Arbor Networks. Não é, oficialmente toda a Internet, mas sabemos que América do Norte e Europa representa a fatia mais relevante da Internet.No passado era FreeBSD quem servia 30% de todo o tráfego da Internet, através do Yahoo!, e um pouco mais através do mp3.com, NTT Verio, America Online e outros grandes nomes do início da bolha da Internet comercial nos anos 90. Mas quem vive de passado é museu, correto? Pois bem, e hoje, em pleno 2012, décadas depois, FreeBSD novamente está servindo 1/3 da Internet mundial em horários de pico.Isso mostra que o tempo passou, mas o FreeBSD continua poderoso igual, importante igual, e ao mesmo tempo pouco conhecido e amplamente utilizado nas principais operações de missão crítica da Internet, tudo exatamente como era na época do FreeBSD 2, FreeBSD 3, só que agora no FreeBSD 9.Desde o TCP/IP, coração da Internet, lançado no 4BSD, até o DNS, e-mail, até os Root Name Servers e Refletores de Rota BGP nos pontos de troca de tráfego de Ashburn, Virginia, Los Angeles, Seattle e Milão, desde o boom do Yahoo ao boom do Netflix, o mesmo FreeBSD continua carregando a Internet nas costas... Nos anos 90, 30% da Internet era uma coisa. Em 2012, os mesmos 30% são outra coisa... são alguns Mbit/s a mais. Mostrando que a evolução do FreeBSD é constante, contínua. E você acha que Netflix é algo novo? A empresa existe de 1997, usa FreeBSD desde 1997, mas sem a mesma finalidade. Netflix era uma empresa de aluguel de DVD por correios, o serviço de entrega de conteúdo online começou a crescer em 2007 apenas, alcançando clientes mundo afora. Mas e daí? Você se pergunta... pois bem, outro software de licença BSD tem seu poder exposto pelo Netflix, o Nginx. Dê uma olhada nesse gráfico da Netcraft:http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html (http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html)Esse gráfico é o levantamento mais recente do uso de web servers no mundo. Vê a linha verde que começar surgir entre 2007 e 2008 e hoje é tão expressivo seu volume que começa ameaçar o IIS da Microsoft? É graças ao Netflix que o Nginx, Web Server e Inbound Proxy de licença BSD se tornou o terceiro mais utilizado da Internet.Abaixo alguns links sobre o assunto, para enquiquecer sua leitura:http://forums.freebsd.org/showthread.php?t=32558 (http://forums.freebsd.org/showthread.php?t=32558) http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html (http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html)http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html (http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html) http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html (http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html)http://www.pcmag.com/article2/0,2817,2395372,00.asp (http://www.pcmag.com/article2/0,2817,2395372,00.asp)https://signup.netflix.com/openconnect/software (https://signup.netflix.com/openconnect/software)



O site LinuxFr.org está produzindo uma entrevista (em francês) (http://linuxfr.org/news/entretien-avec-andrew-tanenbaum-%C3%A0-propos-de-minix) com o autor, desenvolvedor e pesquisador Andrew Tanenbaum, (em inglês (http://linuxfr.org/nodes/88229/comments/1291183)). Nessa entrevista o mundialmente conhecido autor, referência bibliográfica em 8 em cada 10 trabalhos científicos de graduação e pós em nosso país, fala sobre BSD, sobre Linux, Linus Torvalds e critica a licença GPL, kernel de arquitetura monolítica, entre diversas outras opiniões que podem ser relevantes para muitos, vindas deste autor.Uma notícia curiosa é que Tanenbaum recebeu um financiamento para comercializar o MINIX 3 e em Janeiro ele começa a portar o sistema para arquitetura ARM.Mas o que salta aos olhos é sua opinião de superioridade do BSD sobre Linux e a atribuição a não dominação mundial do BSD ao processo da AT T: A razão pela qual MINIX3 não dominou o mundo é relacionada a um erro que cometi em 1992. Naquela época acreditei que o BSD é que dominaria o mundo! Já era um sistema maduro e estável. Eu não via razão alguma para querer competir com ele, então coloquei o foco acadêmico no MINIX. Quatro dos caras que desenvolviam o BSD formaram uma compania para vender o BSD comercialmente. Tinham até um número telefone bacana, 1-800-ITS-UNIX. Esse telefone os colocou (bem como a mim) pra dentro do mercado. A AT T os processou por causa desse número e o processo levou mais de 3 anos para ser resolvido. Esse era o período preciso em que Linux foi lançado e o BSD ficou estagnado devido ao processo jurídico. Quando foi resolvido Linux já tinha decolado. Meu erro foi não perceber que o processo levaria tanto tempo. Se a AT T não tivesse gerado esse processo (e comprado parte da BSDI depois), Linux nunca seria popular e o BSD dominaria o mundo! Mas Tanenbaum, hoje a tecnologia BSD está presente nos mais populares telefones celulares e tablets do mundo. A tecnologia BSD está embarcada em televisores, satélites. O TCP/IP revolucionou o mundo, a Internet em si, desde o protocolo, os refletores de rota T1 nos core-IXP americanos e europeus, os protocolos de comunicação como e-mail evoluídos do Fetchmail do Eric Allman, a resolução DNS padronizada no Berkeley Internet Name Domain system (BIND) e utilizada até hoje nos Root-NS tal qual criada por 4 alunos de Berkeley, o sistema que equipa Juniper, parte dos produtos Cisco (e portanto a infra-estrutura basica de cada rede), até o trabalho do IPv6 Samurai, Itojun, a criptografia do IPSEC, até algorítimos alternativos de enfileiramente de pacotes como HFSC, CBQ, PRIQ, WFQ que influenciam a priorização de tráfego no mundo. O sistema de controle de vôo da Boing (que cai bem menos que AirBus, a francesa reconhecidamente usa Linux), os sistemas militares baseados em XTS400, protocolos futuros como SCTP, processamento GPU, a própria Web, criada em um sistema híbrido 4.4-BSD pelo Tim Berners-Lee, o TrustedBSD finalmente implementando 30 anos de requisitos do Orange Book, o jemalloc() utilizado no Firefox, Microsoft Office e outras tecnologias, Zero Copy net, o primeiro driver open source do LTE, do 802.11s, Capsicum, os I/O Schedulers que até hoje não existiam mesmo sendo uma necessidade básica de sistemas de armazenamento, a gerência de memória, a memória virtual, o conceito de inodes e todo sistema de arquivos como conhecemos hoje, baseados em varições do UFS; o OpenSSL do https nosso de cada dia, de cada sessão de home banking, home broker e e-commerce; o OpenSSH de 9 em cada 10 sessões ssh do planeta; a alocação de páginas não constante de memória (super pages), até a pilha IP do Windows, Tanenbaum.Por tudo isso que move o mundo há décadas e por tudo que já existia e existe a frente de seu tempo (IPv6, SCTP, GPU Accel, SPages), Tanenbaum, só podemos concluir que você não errou. O BSD domina o mundo, mas em sua mais pura forma, a tecnológica. Talvez o BSD não seja o sistema mais popular do mundo (mas é o mais desejado, afinal quantos ai realmente prefere XYZ a um celular com iOS? Quem prefere um Dell com Windão a um Mac Book Pro com Mac OS X com aceleração GPU?), mas a tecnologia BSD tem sim dominado o mundo há décadas, tem tornado cada navegada nossa de cada possível, cada ligação telefônica móvel, cada e-mail viável, e se apresenta hoje anos ainda a frente, tornando disponível hoje o que provavelmente só será utilizado daqui bons anos.O processo diminuiu a taxa de ação de sistemas BSD mas ajudou a fragmentar a tecnologia BSD, e hoje ela está em lugares óbvios e outros que sequer conseguimos suspeitar. BSD não dominaria o mundo, Tanenbaum, BSD domina, você não errou o fato, errou o escopo, que é tecnológico e não operacional.Até mascote de sistemas tecnológicos é uma inovação BSD. Não haveriam penguins e peixes rechonchudos, ornitorrincos endiabrados, droidzinhos mecânicos, se não fosse pelo Beastie. Mas lógico que com o diferencial, além de mais expressivo e simpático, só nosso mascote é assinado por um gênio da animação (John Lasseter) e copyrighted por um gênio da ciência da computação (McKusick).

Infra-estrutura (FreeBSD) Unix no (Mac) OS X

No dia 01/03 o Renato (http://www.twitter.com/deadrop) me convidou pra escrever um pouco da relação Unix-BSD-OSX, pra série de artigos de segurança sendo divulgados pela IDS Tecnologia (http://www.ids.com.br/) na MacMagazine (http://www.macmagazine.com.br/). Escrevi um artigo um tanto extenso, que foi condensado propriamente ao ser publicado na MacMagazine (clique pra ver) (http://macmagazine.com.br/2012/03/01/seguranca-no-mundo-apple-infraestrutura-unix/), e partes dele serão reutilizados ao longo dos demais artigos. No entanto em particular tive pedidos pelo artigo na íntegra, então segue ele postado aqui na FUG também, espero que gostem :-) Pessoalmente gosto muito desse trecho da história dos BSD em geral e acaba ilustrando como a guerra jurídica que o CSRG/Berkeley sofreu por parte da USL/AT T quando a segunda processou Berkeley por conta dos 6 arquivos AT T restantes no BSD Unix. Lógico que pro mundo BSD foi uma passagem terrível, retardou a adoção de sistemas BSD e liberdade Open Source do código BSD. Mas teve seus lados positivos, como Torvalds e seu kernel baseado no Minix quando ele ficou inseguro ao usar o 386BSD, e nessa passagem outro ponto positivo, a criação do Mach pela universidade de Carnegie Mellon como uma alternativa ao BSD sob base BSD, posteriormente aproveitados no NeXT Step.Segue então o conteúdo, na íntegra, abaixo.

Alta Disponibilidade de Link

IntroduçãoMuitas vezes, provedores de internet ou até mesmo empresas, não têm 2 servidores para ter uma alta disponibilidade de link e servidor. E com isso, eles apenas garantem a disponibilidade de link em único servidor, isso garante que o usuário não vá ligar reclamando que não consegue navegar e bla bla bla, caso o link principal venha ficar indisponível.Para fazer isso, vou usar 2 ferramentas no FreeBSD, uma vai ser o Ifstated para fazer o monitoramento dos link e alterar a rota. E a outra vai ser o Packet Filter, o famoso PF.Caso o link venha ficar indisponível, o Ifstated vai alterar a rota para o outro link.Caso o link indisponível venha ficar disponível automaticamente, a rota vai voltar para a rota default, para o link principal.Já com o PF, vou usar para criar os NAT dos clientes em uma única linha. Ele também pode ser usado como Firewall, redundância de link (round-robin ou source-hash), redirecionamento de portas, e etc.Vamos ao trabalho. Clique abaixo para continuar lendo o artigo todo.



Phoronix confirma o que todos usuários FreeBSD que também usam Linux já sabiam, por experiência própria, as vezes com evidências, outras vezes apenas sensação tecnicamente infundada: FreeBSD consegue ser mais rápido que Linux até pra rodar binários... de Linux!Normalmente essa sensação de maior performance acontece em ambientes como banco de dados Oracle, aplicações mais simples como clientes de peer-to-peer com versão disponível apenas para Linux, e muitos outros. Acontece que mesmo a hipótese de melhor performance no FreeBSD pra rodar binários nativos Linux ser documentada até no FreeBSD Handbook, apesar dos usuários da FUG-BR de tempos em tempos enviarem alguns testemunhos com suas impressões, muitas vezes acompanhados de testes e evidências, ninguém não ligado ao desenvolvimento do FreeBSD tinha documentado testes e resultados nesse ponto.O Phoronix o fez e publicou aqui: http://www.phoronix.com/scan.php?page=article item=linux_games_bsd (http://www.phoronix.com/scan.php?page=article item=linux_games_bsd)A curiosidade é ainda mais inusitada: os testes foram feitos com jogos. Um cenário onde FreeBSD sai em completa desvantagem em modo de compatibilidade pois aceleração gráfica e outros quesitos demandam apoio do kernel em renderizações 3D, efeitos OpenGL e afins. Envolver uma camada de abstração para compatibilidade binária que dê acesso a recursos além do básico, memória, disco, CPU, e envolver aceleração gráfica 3D por si só é algo que o Projeto FreeBSD simplesmente não foca, nem testa performance.Só que o resultado ainda em cenário tão desfavorável foi em média 14% de performance a mais no FreeBSD que no Linux, pros jogos de Linux.Curiosamente foram testados PC-BSD e Ubuntu, as plataformas Linux e FreeBSD mais fáceis de usar.Outro fato importante: os testes envolveram plataformas 32 bits e 64bits, e mesmo a compat binária com Linux em 64bits que é muito nova no FreeBSD, supera Linux em 64bits.O artigo começa com uma introdução sobre o modo de compatibilidade binária do FreeBSD, tece alguns comentários e entra pra uma série de benchmarks comentados.Boa leitura.

FreeBSD 9 - Novo Instalador

Em mais uma boa contribuição em vídeo, Brivaldo apresenta o novo instalador do FreeBSD.O primeiro build de testes do FreeBSD-9.0 está disponível para download. Foram geradas imagens para as arquiteturas: amd64, i386, ia64, powerpc, powerpc64, e sparc64 que estão disponíveis nos espelhos do FreeBSD. Uma das funcionalidades mais interessantes na versão 9.0 é o novo instalador e é encorajado a todos realizar uma instalação limpa em seus sistemas de teste para verificar por problemas de instalação. Acompanhe o post original em http://blog.bibliotecaunix.org/?p=537 (http://blog.bibliotecaunix.org/?p=537)



Nesse screencast, Brivaldo Júnior demonstra a instalação do FreeBSD de forma simples e direta. É um vídeo voltado aos novos usuários FreeBSD ou ainda não usuários, para afastar mitos e medos. Muito bom ver material para novos usuários, tão importante quanto para usuários avançados pois serve de convite para conhecer o sistema.Acesse o link original em http://blog.bibliotecaunix.org/?p=217 (http://blog.bibliotecaunix.org/?p=217)

FUG-BR disponibiliza Keyserver GnuPGP.

A FUG-BR passa a disponibilizar à comunidade seu próprio servidor de chaves PGP. O servidor encontra-se em sincronia com os principais servidores do mundo e faz troca de chaves. Portanto sua chave submetida ou atualizada no servidor PGP da FUG-BR é refletida nos principais enderecos PGP. Sei que quem usa cryptografia no dia a dia sempre tem seu servidor de chaves preferido, mas fica aqui a dica caso queira prestigiar o servidor da FUG-BR :) -- convida Edson Brandi.O servidor pode ser acessado em: http://keyserver.fug.com.br:11371/ (http://keyserver.fug.com.br:11371/)

Brincando com vnet em Jail no FreeBSD

Este tutorial é uma serie de dicas e comandos para gerenciar Jails com o novo esquema de emulação de rede que ainda esta experimental no FreeBSD. Mas já é possível usar as features que o mesmo oferece e criar um ambiente totalmente personalizado com firewall e ferramentas de diagnósticos de rede dentro de uma jail. Uma ótima definição sobre Jail esta disponível no Wikipedia no endereço: http://pt.wikipedia.org/wiki/FreeBSD_jail (http://pt.wikipedia.org/wiki/FreeBSD_jail) Para iniciar-mos o tutorial, precisamos como pre-requisito que você conheça como recompilar o kernel do FreeBSD, tarefa ao qual existem bons documentos disponíveis, a começar pelo o Handbook (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/). Leia mais… (http://www.luizgustavo.pro.br/blog/2010/07/29/brincando-com-vnet-em-jail-no-freebsd/#more-592)

FreeBSD VuXML Documenting security issues in FreeBSD and the FreeBSD Ports Collection
Several vulnerabilities found in PHP



wpa_supplicant -- P2P SSID processing vulnerability



wordpress -- multiple vulnabilities



libtasn1 -- stack-based buffer overflow in asn1_der_decoding



mozilla -- use after free



FreeBSD Security Advisories Security advisories published from the FreeBSD Project
FreeBSD-SA-15:09.ipv6



FreeBSD-SA-15:08.bsdinstall



FreeBSD-SA-15:07.ntp



FreeBSD-SA-15:06.openssl



FreeBSD-SA-15:05.bind



FreeBSD-SA-15:04.igmp



FreeBSD-SA-15:03.sctp



FreeBSD-SA-15:02.kmem



FreeBSD-SA-15:01.openssl



FreeBSD-SA-14:31.ntp



FreshPorts news The place for ports
multimedia/libmtp - 1.1.9

- Update to 1.1.9 - Avoid regressing sysutils/fusefs-simple-mtpfs with workaround - Drop no longer necessary == fix since base r219084 (8.3R earliest) Changes: http://sourceforge.net/projects/libmtp/files/libmtp/1.1.9/README/view

lang/gcc48 - 4.8.5.s20150402_1

Implement the FreeBSD specific pieces for thread affinity for OpenMP. Upstream gcc 4.8 doesn't have support for this - it'll create threads, but it won't do any of the thread affinity stuff for FreeBSD. This allows for OMP_PROC_BIND=true to bind threads to their initial CPUs, leading to some pretty drastic improvements in performance for certain NUMA workloads. Approved by: gerald Sponsored by: Norse Corp, Inc.

lang/gcc - 4.8.4_2

Implement the FreeBSD specific pieces for thread affinity for OpenMP. Upstream gcc 4.8 doesn't have support for this - it'll create threads, but it won't do any of the thread affinity stuff for FreeBSD. This allows for OMP_PROC_BIND=true to bind threads to their initial CPUs, leading to some pretty drastic improvements in performance for certain NUMA workloads. Approved by: gerald

sysutils/qjail - 4.0

Upgrae to 4.0. PR: 199684 Submitted by: maintainer

www/p5-Mojolicious - 6.10

Update to 6.10. PLEASE NOTE: there is an important change here: - Removed support for user/group switching, because it never worked correctly, which means that this security feature has become an attack vector itself. If you depend on this functionality, you can now use the (www/p5-Mojolicious-Plugin-SetUserGroup) instead. Changes: https://metacpan.org/changes/release/SRI/Mojolicious-6.10 Also, while here, re-order two lines because it looks better this way and it was killing my OCD before.

www/p5-Mojolicious-Plugin-SetUserGroup - 0.001

Add www/p5-Mojolicious-Plugin-SetUserGroup, a plugin to set the user and group as which the Mojolicious daemon runs.

devel/p5-Unix-Groups - 0.01

Add devel/p5-Unix-Groups, a wrapper around getgroups and setgroups.

mail/opensmtpd - 5.4.5,1

- Update to 5.4.5p1 - Remove OPTIONS for the features unsupported upstream: SQLITE, MYSQL, LDAP, PGSQL, and REDIS - Add workaround to prevent unnecessary dependency on autotools, due to problem with tarball - Add note to UPDATING about the removal of OPTIONS

www/nginx - 1.8.0,2

Remove needless patch, I've just forgotten to remove it in previous commit.

www/nginx-devel - 1.8.0

Remove needless patch, I've just forgotten to remove it in previous commit.

www/nginx - 1.8.0,2

Remove support for next unsupported third-party modules: o) http_upload; o) postgres; o) supervisord; o) tcp_proxy; Add back third-party http_upstream_sticky module's checksums.

www/nginx-devel - 1.8.0

Remove support for next unsupported third-party modules: o) http_upload; o) postgres; o) supervisord; o) tcp_proxy; Add back third-party http_upstream_sticky module's checksums.

databases/phpmyadmin - 4.4.4

Update to 4.4.4 This is a routine bugfix update ChangeLog: http://sourceforge.net/projects/phpmyadmin/files/phpMyAdmin/4.4.4/phpMyAdmin-4.4.4-notes.html/view

textproc/p5-Pod-Perldoc - 3.25

Update to 3.25 With hat: perl@ Sponsored by: Absolight

BR-Linux.org Desde 1996 levando o Linux a sério
KDE: Campanha de doações para o LaKademy 2015



Fazendo backup para o Amazon S3 com Python





No rastro do lançamento do Ubuntu 15.04.

DatabaseCast 56: Sintaxe SQL



Promoção curso de Shell Script



Hangout Introdução OPNsense



FLISoL Campinas 2015 - Divulgação e Chamada de Trabalhos



Lançado o Centreon 2.6



Opencast 46 - FLISOL 2015



Lightwave e Photon, a abordagem da VMware para a tecnologia de containers



Feed RSS do(a) PSL-Brasil Conteúdo do(a) PSL-Brasil publicado no Software Livre Brasil
FLISOL sem Ubuntu: explicando







USP executa maior nuvem educacional da América Latina em #SoftwareLivre



Secretaria-Geral da Presidência promove oficina de gamificação do Noosfero

Secretaria-Geral da Presidência da República (SG/PR) vai promover no próximo sábado (25) uma oficina de participação social digital para aplicar conceitos de jogos na plataforma Participa.br - que adota o software livre Noosfero. A oficina faz parte da programação do Festival Latino Americano de Instalação de Software Livre (Flisol), realizado, ao mesmo tempo, em diversas da América Latina. No Brasil, haverá atividades em mais de 80 cidades.

A oficina da Secretara-Geral está aberta a 80 participantes e pretende estimular a mobilização e o engajamento nos processos participativos, por meio dos conceitos de jogos como desafios, rankings, pontuação e medalhas. As atividades terão a presença de palestrantes especializados em gamificação, desenvolvedores Noosfero da Colivre e outros atores vinculados ao processo de desenvolvimento da plataforma Participa.BR. A edição de 2015 do Flisol-DF será realizada na Faculdade Anhanguera (FACNET), no Taguatinga Shopping. A atividade é aberta e gratuita, assim como o FLISOL-DF. Qualquer pessoa pode participar e colaborar.

Premiação

Os autores das três sugestões priorizadas pela votação na consulta pública sobre gameficação, realizada pelo portal Participa.br, entre os dias 3 e 28 de fevereiro, vão participar do Flisol-DF. Eles também vão acompanhar a próxima etapa de desenvolvimento do Participa.br, que permite a participação social na construção da própria plataforma. Os vencedores são Diônifer Alan da Silveira, de Porto Alegre (RS), João Henrique Teixeira de Mendonça e Adriana Veloso Meireles, ambos de Brasília (DF).

Conceito

A gamificação ou ludificação, como o termo é conhecido no Brasil, é a aplicação de elementos e conceitos de design de jogos em outros contextos, que não são jogos eletrônicos. No contexto do Particpa.br, o conceito é utilizado para estimular a mobilização e engajamento de cidadãs e cidadãos em processos de interação e participação social.

Serviço:

Festival Latino Americano de Instalação de Software Livre (Flisol)

Data: 25 de abril (sábado)

Horário: 8h às 18h

Local: Faculdade Anhanguera (FACNET), no Taguatinga Shopping

Informações: http://flisoldf.blog.br ou http://flisol.info

Fonte: http://secretariageral.gov.br

 

 



Manifesto contra a Pseudociência no FISL 16



Vamos participar do Festival Latino-americano de Instalação de Software Livre - FLISOL?!

No próximo sábado dia 25 de abril vai acontecer a 11ª edição do  Festival Latino-americano de Instalação de Software Livre - FLISOL.

Neste ano, além do Brasil essa data é comemorada na Argentina, Bolívia, Chile, Colômbia, Costa Rica, Cuba, Equador, Espanha, El Salvador, Guatemala, Honduras, México, Nicarágua, Panamá, Paraguai, Peru, República Dominicana, Uruguai e Venezuela.


 

 O que é o FLISOL? 

"O Festival Latino-americano de Instalação de Software Livre (FLISoL) é o maior evento da América Latina de divulgação de Software Livre. Ele é realizado desde o ano de 2005, e desde 2008 sua realização acontece no 4o. sábado de abril de cada ano.

Seu principal objetivo é promover o uso de Software Livre, mostrando ao público em geral sua filosofia, abrangência, avanços e desenvolvimento.

Para alcançar estes objetivos, diversas comunidades locais de Software Livre, organizam simultâneamente eventos em que se instala, de maneira gratuita e totalmente legal, Software Livre nos computadores dos participantes. Além disso, paralelamente acontecem palestras, apresentações e workshops, sobre temas locais, nacionais e latino-americanos sobre Software Livre, em toda a sua expressão: artística, acadêmica, empresarial e social.Fonte

 

No Brasil ao todo são 22 estados que estão organizando o evento que é gratuito, em casa cidade existem atividades diversas sendo que o install fest é o elemento fundamental.

Se você quiser pode organizar o FLISOL no formato de sua preferência, existem cidades que fazem palestras e oficinas, outras optam por rodas de conversa sobre Software Livre, o importante mesmo é marcar presença no evento e reunir as pessoas.

1. Alagoas 
Palmeira dos Indios  
Maceió

2. Bahia
Bom Jesus da Lapa
Salvador
Sobradinho
Teixeira de Freitas
Vitória da Conquista

3. Ceará
Acaraú
Crateús
Fortaleza
Itapipoca
Icó
Jaguaruana
Juazeiro do Norte
Quixadá
Reriutaba
São Gonçalo do Amarante
Sobral
Ubajara

4. Distrito Federal
DF

5. Espírito Santo
Vila Velha

6. Goiânia
Anapolis
Goiânia
Jataí
Luziânia
Uruaçu

7. Maranhão
São Luís

8. Mato Grosso
Sinop
Rondonópolis

9. Mato Grosso do Sul
Aquidauana
Campo Grande
Coxim

10. Minas Gerais
Araguari
Betim
Paracatu
Poço Fundo
Pouso Alegre
Uberlândia
Varginha

11. Pará
Belém
Conceição do Araguaia

12. Paraíba
Campina Grande

13. Paraná
Cascavel
Castro
Curitiba
Dois Vizinhos
Francisco Beltrão
Jandaia do Sul

14. Pernambuco
Recife

15. Piauí
Teresina

16. Rio Grande do Norte
Mossoró
Natal

17. Rio de Janeiro
Niterói
Resende
Rio de Janeiro

18. Rio Grande do Sul

Novo Hamburgo
Pelotas
Porto Alegre
Santiago
São Borja
Gravataí

19. Santa Catarina
Chapecó
Criciúma
Joinville

20. Sergipe
Aracaju

21. São Paulo
Amparo
Araraquara
Barretos
Bauru
Boituva
Campinas
Catanduva
Itapetininga
Lorena
Marília
Ourinhos
Pederneiras
Rio Claro
Salto
São Carlos
São Caetano do Sul
São José do Rio Preto
São Paulo
Ubatuba
Votuporanga

22. Tocantins
Araguatins
Colinas do Tocantins
Palmas

 

Para quem se animar e quiser organizar o evento na sua cidade no próximo ano é só se inscrever na lista de discussão para receber as orientações e cadastrar a cidade AQUI. Garanto que será uma experiência inesquecível e gratificante! 



Organizações entregam carta à Presidenta @Dilmabr sobre o acordo com o Facebook. Leia aqui!



Opencast com Thiago Paixão sobre #Flisol 2015

O Opencast #46 trouxe uma conversa com o Thiago Paixão, Coordenador nacional do FLISOL - Festival Latino-americano de Instalação de Software Livre.

O Opencast é um podcast publicado pelo pessoal do site Tecnologia Aberta.

Para ouvir o podcast, acesse: http://tecnologiaaberta.com.br/2015/04/opencast-46-flisol-2015

O FLISOL acontecerá neste sábado, 25 de abril de 2015, em várias cidades.



O uso do gás Hidroxi no contexto da Revolução Energética



Webinar ERP Odoo Online



FreeBSD Project News News from the FreeBSD Project
New committer: Michael Moll (ports)



New committer: Matthew Ahrens (src)



New committer: Kristof Provost (src)



New committer: Eric van Gyzen (src)



New committer: Jason Harmening (src)



New committer: Wei Hu (src)



New committer: Jan Beich (ports)







New committer: Muhammad Moinur Rahman (ports)



New committer: Eric Joyner (src)



OpenBSD Journal The OpenBSD Community.
CfP extended for EuroBSDCon 2015

Due to overwhelming response, the deadline for submitting talks to EuroBSDCon has been extended:

Since there was a huge rush of submissions just on the very last day, we have decided to give a second chance for all of you that didn’t quite finish your talk or tutorial proposal in time for the deadline.

The new date is set to May 22nd, but you don’t have to wait until the very last moment. Send in your suggestions right away. We think there still is room for some more topics related to *BSD left to present.

For those of you who already have sent in yours, we are very happy to see so many good submissions. Don’t hesitate to add another topic to your submissions if you haven’t run out of good ideas yet.

If you've been sitting on that paper, now's the time to ship it!

p2k15 Hackathon Report: schwarze@ on USE_GROFF

Ingo Schwarze (schwarze@) writes in with our fourth report from the p2k15 ports hackathon:

When groff was removed from the OpenBSD base system in October 2010, Marc Espie@ marked more than 3000 ports with the USE_GROFF bsd.port.mk(5) variable, meaning that their manuals were formatted with groff at port build time and the preformatted versions included in the package. Over time, as mandoc(1) matured and learnt to handle more and more syntax, the number of ports having USE_GROFF gradually decreased.
Read more...

BSDNow Episode 085: PIE in the Sky

A bit late out of the gate, Undeadly readers are likely interested in the latest episode of BSDNow, featuring news of Solaris working to include OpenBSD's pf as an option on upcoming releases, the Bay Area BSD User Group keeping a stream of videos from their meetings going, some long-form blogging about the OpenBSD ports system, a discussion about keeping your home firewalls up to date, LLVM growing a fuzzing library, and most especially an interview with Pascal Stumpf (pascal@), with an overview of the whys and hows of address space layout randomization (ASLR) and the work extending position-independent executable (PIE) to statically-linked binaries.

[Video|HD Video|MP3 Audio|OGG Audio|Torrent]

Solaris Admins: For A Glimpse Of Your Networking Future, Install OpenBSD

Undeadly's very own Peter Hansteen has written up some PF-on-Solaris-related email chatter:

Roughly a week ago, on April 5th, 2015, parts of Oracle's roadmap for upcoming releases of their Solaris operating system was leaked in a message to the public OpenBSD tech developer mailing list. This is notable for several reasons, one is that Solaris, then owned and developed by (the now defunct) Sun Microsystems, was the original development platform for Darren Reed's IP Filter, more commonly known as IPF, which in turn was the software PF was designed to replace.

As they say, read the whole thing!

freebsd - Google Notícias Google Notícias
















Exemplo: CEO do WhatsApp doa 1 milhão de dólares à Fundação ... - BR-Linux



bsd - Google Notícias Google Notícias
Wi-Fi client vulnerability could expose Android, Linux, BSD, other ... - Computerworld


Computerworld

Wi-Fi client vulnerability could expose Android, Linux, BSD, other ...
Computerworld
A serious flaw in a component that's used to authenticate clients on Wi-Fi networks could expose Android, Linux, BSD, and possibly Windows and Mac OS X systems to attacks. The vulnerability is in wpa_supplicant, an open-source software implementation ...

e mais »


BSD Mailbag 4.24.15: Blue/White (and Star Wars) Edition - Black Shoe Diaries


BSD Mailbag 4.24.15: Blue/White (and Star Wars) Edition
Black Shoe Diaries
On a 1 - 10 scale, with 1 being last year's o-line and 10 being the 1994 line, rate the o-line's performance from yesterday. Then evaluate where you think they'll be come fall.--PSU_Lions_84. I'd give them a five. It's well known that in the spring and ...

e mais »


Bug in Wi-Fi software could open Android, Linux and BSD to ... - FierceCIO


CIO India

Bug in Wi-Fi software could open Android, Linux and BSD to ...
FierceCIO
A flaw in a component used to authenticate client devices on Wi-Fi networks could potentially expose devices running on Android, Linux and BSD to hackers. The security problem resides in wpa_supplicant, a widely used open-source software ...
Wi-Fi software security bug could leave Android, Windows, Linux ...Ars Technica

todos os 5 artigos »


BSD Film Room: Blue-White 2015 - Black Shoe Diaries


BSD Film Room: Blue-White 2015
Black Shoe Diaries
As Dante and Virgil pass from Purgatory and approach the gates of Hell, they're greeted by a sign which reads, "lasciate ogni speranza, voi ch'entrate" - abandon all hope, you who enter here. This Florentine phrase could also have appeared above the ...



Maroon 5 Umumkan lewat Sosial Media Bakal Manggung Lagi di ... - Tribunnews



Fitch rates BSD's dollar notes final 'BB-' - Jakarta Post



BSD 2 to host DTC's pilot college credit program this summer - The Times and Democrat



BSD students behind before they start - Brandon Sun


Brandon Sun

BSD students behind before they start
Brandon Sun
This chart shows the Early Development Instrument results for the 2012-13 school year for Brandon School Division kindergarten students. EDI measures the five domains of school readiness of kindergarten students halfway through the school year.

e mais »


Une faille d'un client WiFi expose Android, Linux et BSD - Silicon


Silicon

Une faille d'un client WiFi expose Android, Linux et BSD
Silicon
Une vulnérabilité dans un composant utilisé pour authentifier les clients sur les réseaux WiFi expose à des attaques Android, Linux, BSD et dans certains cas Windows et Mac OS X. L'Open Source Software Security (OSS-Security) a alerté sur l'existence ...







freebsd - Google News Google News
VideoPropulsion Begins Shipping New PCI-Express QAM Modulator Cards ... - PR Web (press release)


VideoPropulsion Begins Shipping New PCI-Express QAM Modulator Cards ...
PR Web (press release)
... VideoPropulsion offers a software development kit (SDK) for the new QAM cards that include 64-bit drivers along with sample command-line applications supporting a number of host computer operating systems including Linux and FreeBSD, and Windows.

and more »


VideoPropulsion Begins Shipping New PCI-Express QAM Modulator Cards ... - Virtual-Strategy Magazine (press release)


VideoPropulsion Begins Shipping New PCI-Express QAM Modulator Cards ...
Virtual-Strategy Magazine (press release)
... VideoPropulsion offers a software development kit (SDK) for the new QAM cards that include 64-bit drivers along with sample command-line applications supporting a number of host computer operating systems including Linux and FreeBSD, and Windows.

and more »


pfSense 2.2.2 Screencast and Screenshots - LXer (press release)


pfSense 2.2.2 Screencast and Screenshots
LXer (press release)
pfSense software version 2.2.2 release is now available, bringing a number of bug fixes and a couple low-risk security updates that don't apply to most users. This release includes two low-risk security updates. FreeBSD-SA-15:09.ipv6 - denial of Service with ...



Software-update: PfSense 2.2.2 - Tweakers


Software-update: PfSense 2.2.2
Tweakers
pfSense logo (75 pix) Er is een update voor versie 2.2 van pfSense is uitgekomen. Dit pakket is gebaseerd op het besturingssysteem FreeBSD en richt zich op router- en firewall-taken. Het is in 2004 begonnen als een fork van m0n0wall vanwege ...



Running FreeBSD on the server: a sysadmin speaks - iTWire


Running FreeBSD on the server: a sysadmin speaks
iTWire
This is where FreeBSD comes in. Some time back, iTWire discussed the possibility of PC-BSD being used on the desktop instead of Linux. PC-BSD is more or less the same as FreeBSD; in the words of Kris Moore, it has "a vanilla FreeBSD kernel/world with ...



FreeBSD startet Spendenkampagne - Pro-Linux


FreeBSD startet Spendenkampagne
Pro-Linux
Auch in diesem Jahr ruft die FreeBSD Foundation Sympathisanten und Unterstützer auf, das Projekt finanziell zu unterstützen. Die jetzt gestartete »Spring Fundraising«-Kampagne hat zum Ziel, das Projekt finanziell abzusichern. Die so gesammelten Mittel ...



Rags to Riches to Philanthropy: The Latest Twist in Billionaire Jan Koum's Story - Inside Philanthropy


Rags to Riches to Philanthropy: The Latest Twist in Billionaire Jan Koum's Story
Inside Philanthropy
FreeBSD describes itself as an "an advanced computer operating system used to power modern servers, desktops and embedded platforms." Koum made a post about the gift on Facebook and talked about how the FreeBSD Foundation has helped support ...



Asigra launches new cloud backup solution - Computer Dealer News


Asigra launches new cloud backup solution
Computer Dealer News
Available now, Asigra Cloud Backup Version 13 has a number of new features, including Disaster Recovery-as-a-Service enablement with VMware vSphere replication, endpoint data loss prevention, open infrastructure support for FreeBSD on ZFS and ...

and more »


Asigra, Carbonite, Cosentry Improve Backup, Recovery Services - Channel Partners


Channel Partners

Asigra, Carbonite, Cosentry Improve Backup, Recovery Services
Channel Partners
The software includes Office 365 data protection, improved support for open infrastructure options such as FreeBSD and disaster recovery as a service (DRaaS). There's also geo-location for mobile devices so that if a device is lost of stolen, it can be wiped ...

and more »






bsd - Google News Google News
Rather than reducing dual language education in Hoboken, expand it - Hudson Reporter


Rather than reducing dual language education in Hoboken, expand it
Hudson Reporter
The Bellevue School District (BSD) consistently ranks as one of the best public school systems in the nation. Within their system, they have operated a Spanish immersion 'choice' school, by the name of Puesta del Sol, for many years. Like HoLa, this school is ...

and more »


Wi-Fi software security bug could leave Android, Windows, Linux open to attack - Ars Technica


Wi-Fi software security bug could leave Android, Windows, Linux open to attack
Ars Technica
In an e-mail today to the Open Source Software Security (oss-security) mailing list, the maintainer of wireless network client code used by Android, the Linux and BSD Unix operating systems, and Windows Wi-Fi device drivers sent an urgent fix to a flaw that ...

and more »


Bug in Wi-Fi software could open Android, Linux and BSD to wireless attacks - FierceCIO


Bug in Wi-Fi software could open Android, Linux and BSD to wireless attacks
FierceCIO
A flaw in a component used to authenticate client devices on Wi-Fi networks could potentially expose devices running on Android, Linux and BSD to hackers. The security problem resides in wpa_supplicant, a widely used open-source software ...

and more »


BSD Mailbag 4.24.15: Blue/White (and Star Wars) Edition - Black Shoe Diaries


BSD Mailbag 4.24.15: Blue/White (and Star Wars) Edition
Black Shoe Diaries
On a 1 - 10 scale, with 1 being last year's o-line and 10 being the 1994 line, rate the o-line's performance from yesterday. Then evaluate where you think they'll be come fall.--PSU_Lions_84. I'd give them a five. It's well known that in the spring and early ...

and more »


Dangerous gap in Wi-Fi Client - Peagle


Peagle

Dangerous gap in Wi-Fi Client
Peagle
A serious security hole in aSoftware interface for authentication of wireless Clients couldSystems with Android, Linux, BSD, and possibly also with computerWindows and OS X at risk. by a research group led by Alibaba discoveredVulnerability is hidden in the ...

and more »


Wi-Fi client vulnerability could expose Android, Linux, BSD, other systems to ... - ChannelWorld.in


Wi-Fi client vulnerability could expose Android, Linux, BSD, other systems to ...
ChannelWorld.in
A serious flaw in a component that's used to authenticate clients on Wi-Fi networks could expose Android, Linux, BSD, and possibly Windows and Mac OS X systems to attacks. The vulnerability is in wpa_supplicant, an open-source software implementation of ...

and more »


Wi-Fi client vulnerability could expose Android, Linux, BSD, other systems to ... - CIO India


CIO India

Wi-Fi client vulnerability could expose Android, Linux, BSD, other systems to ...
CIO India
A serious flaw in a component that's used to authenticate clients on Wi-Fi networks could expose Android, Linux, BSD, and possibly Windows and Mac OS X systems to attacks. The vulnerability is in wpa_supplicant, an open-source software implementation of ...

and more »


Fitch rates BSD's dollar notes final 'BB-' - Jakarta Post



Wi-Fi client vulnerability could expose Android, Linux, BSD, other systems to ... - Computerworld


Computerworld

Wi-Fi client vulnerability could expose Android, Linux, BSD, other systems to ...
Computerworld
A serious flaw in a component that's used to authenticate clients on Wi-Fi networks could expose Android, Linux, BSD, and possibly Windows and Mac OS X systems to attacks. The vulnerability is in wpa_supplicant, an open-source software implementation of ...

and more »


Wi-Fi client vulnerability could expose Android, Linux, BSD, other systems to ... - PC Advisor


Wi-Fi client vulnerability could expose Android, Linux, BSD, other systems to ...
PC Advisor
The component is cross-platform and is used to control WPA and WPA2 wireless connections on Android, Linux and BSD systems. It can also be used by some third-party wireless software on Mac OS X and Windows, but these operating systems have their ...

and more »


Online:
Nós temos 15 visitantes online


Devil Store - Sua loja BSD
FreeBSD Brasil LTDA

FUG-BR: Desde 1999, espalhando BSD pelo Brasil.