29.08  
Inicio arrow Links
Principal
Inicio
Noticias
Artigos
Regras da Lista
Assinar a Lista
Histórico da Lista
Forum
Keyserver
PC-BSD: Artigos
PC-BSD: Notícias
Galeria de Imagens
Contador Usuários FUG
FUGs Estaduais
Downloads
Enquetes
FAQ
Resumo do Site
Links
Pesquisar
Contato
Sobre a FUG-BR
RSS / Twitter
-
DOC-BR (FUG BR)
Introdução
Projeto DOC-BR
Handbook
FAQ Oficial
-
+ Noticias
Alertas de Seguranca
Alertas em Ports
BSD em Geral
DaemonNews (Ingles)
MyFreeBSD
Todas Categorias
-
Login
Nome de Usuário

Senha

Lembrar login
Esqueceu sua senha?
Sem conta? Crie uma


FreeBSD ISOs
Links

Aqui você encontra referências diretas para os repositórios oficiais onde pode fazer download do FreeBSD. Separamos as opções de download por arquitetura para você encontrar mais fácil o FreeBSD mais apropriado para seu computador.

Leia atentamente as descrições antes de começar o download. As referências são sempre para o servidor FTP primário do Projeto FreeBSD , mas você pode usar qualquer um dos servidores espelho oficiais. Para saber como usar servidores espelhos do Projeto FreeBSD, leia:

 

  Link Acessos
  Link   FreeBSD 6.1-RELEASE para i386 (RECOMENDADO)
Download da mais recente versao -RELEASE do sistema operacional FreeBSD para i386 (x86 Compativel). Esta e a arquitetura mais popular de computadores, e tambem a arquitetura Tier-1 principal do FreeBSD. Sua escolha mais provavel.
14201
  Link   FreeBSD/i386
Download das ultimas (mais recentes) versoes -RELEASE do sistema operacional FreeBSD para i386 (x86 Compativel). Esta e a arquitetura mais popular de computadores, e tambem a arquitetura Tier-1 principal do FreeBSD. Sua escolha mais provavel.
8377
  Link   FreeBSD/amd64
Download das ultimas (mais recentes) versoes -RELEASE do sistema operacional FreeBSD para arquitetura 64 bits da AMD. Processadores baseados no AMD Hammer 64 (AMD64, Opteron™, Athlon 64, e EM64T).
4819
  Link   FreeBSD/ia64
Download das ultimas (mais recentes) versoes -RELEASE do sistema operacional FreeBSD para arquitetura IA-64 (Itanium 64, 64bits Intel).
3049
  Link   FreeBSD/sparc64
Download das ultimas (mais recentes) versoes -RELEASE do sistema operacional FreeBSD para Sparc 64 bits (Sparc 64, UltraSPARC®).
2691
  Link   FreeBSD/ppc
Download das ultimas (mais recentes) versoes -RELEASE do sistema operacional FreeBSD para IBM PowerPC (IBM PPC, PPC64, PowerPC).
2733
  Link   DesktopBSD / FreeBSD para Desktop
DesktopBSD e uma versao customizada do FreeBSD destinada a Estacoes de Trabalho (Desktops). Inclui modificacoes no sistema, no gerenciador de janelas KDE, e uma colecao de ferramentas proprias (desktopbsd-tools). Disponivel em 2 CDs ou 1 DVD.
4661
  Link   FreeBSD/alpha
Download das ultimas (mais recentes) versoes -RELEASE do sistema operacional FreeBSD para arquitetura Alpha 64 (Alpha 64, DEC Alpha, Alhpa COMPAQ, ALP-64).
2664
  Link   FreeBSD/pc98
Download das ultimas (mais recentes) versoes -RELEASE do sistema operacional FreeBSD para arquitetura PC98 (JP-PC, PC98, PC-98e).
2958
  Link   PC-BSD / FreeBSD para Desktop
PC-BSD e uma versao customizada do FreeBSD destinada a Estacoes de Trabalho (Desktops). Inclui uma versao customizada do KDE e sistema gerenciador de pacotes proprio. Escolha o numero da versao mais alto. Apenas i386.
3810
  Link   FreeSBIE / FreeBSD Live CD
FreeSBIE e um LiveCD do FreeBSD que roda direto do CD-ROM. Foi criado a partir do LiveCD da FUG-BR, e vem sendo aprimorado desde entao. FreeSBIE assim como LiveCD da FUG e tambem um ToolKit para voce criar seu proprio LiveCD.
5054
  Link   FreeBSD / Imagens ISO de Snapshots periodicos
Snapshots sao versoes experimentais do FreeBSD, criadas a partir do codigo fonte em desenvolviment, e por isso pode conter codigos nao estaveis ou incompletos. Recomendado apenas para desenvolvedores ou curiosos experientes.
2963
 
FUG-BR - Espalhando BSD
Dicas Rápidas:

Cansado de nao usar sua tecla DELETE pra nada, e apenas o BACKSPACE apagar caracteres, e pra tras? Ative a tecla DELETE apagando o caracter onde esta o cursor, assim: 

bindkey "\e[3~" delete-char

Para automatizar, adicione ao seu ~/.cshrc

 






Wallpapers
Fontes Externas
FreeBSD Multimedia Resources List FreeBSD Multimedia Resources
bsdtalk - DragonFlyBSD 2.8 with Matthew Dillon - MP3 version

DragonFlyBSD 2.8 with Matthew Dillon - MP3 version
From: bsdtalk
Tags: bsdtalk, interview, meetbsd, meetbsd2010, dragonflybsd, matthew dillon, mp3
Interview from MeetBSD California 2010 with Matthew Dillon about the recent 2.8 release of DragonFlyBSD. More information at http://www.dragonflybsd.org/


bsdtalk - DragonFlyBSD 2.8 with Matthew Dillon - Ogg version

DragonFlyBSD 2.8 with Matthew Dillon - Ogg version
From: bsdtalk
Tags: bsdtalk, interview, meetbsd, meetbsd2010, dragonflybsd, matthew dillon, ogg
Interview from MeetBSD California 2010 with Matthew Dillon about the recent 2.8 release of DragonFlyBSD. More information at http://www.dragonflybsd.org/


bsdtalk - PC-BSD 9 Alpha with Kris Moore - MP3 version

PC-BSD 9 Alpha with Kris Moore - MP3 version
From: bsdtalk
Tags: bsdtalk, interview, pc-bsd, meetbsd, meetbsd2010, kris moore, mp3
Interview from MeetBSD California 2010 with Kris Moore. We talk about the new alpha snapshot of PC-BSD 9. More information at http://blog.pcbsd.org/


bsdtalk - PC-BSD 9 Alpha with Kris Moore - Ogg version

PC-BSD 9 Alpha with Kris Moore - Ogg version
From: bsdtalk
Tags: bsdtalk, interview, pc-bsd, meetbsd, meetbsd2010, kris moore, ogg
Interview from MeetBSD California 2010 with Kris Moore. We talk about the new alpha snapshot of PC-BSD 9. More information at http://blog.pcbsd.org/


bsdtalk - The mg text editor with Kjell Wooding - MP3 version

The mg text editor with Kjell Wooding - MP3 version
From: bsdtalk
Tags: bsdtalk, interview, mg, kjell wooding, mp3
Interivew with Kjell Wooding. We talk about the mg text editor. More information can be found in the OpenBSD man page: http://www.openbsd.org/cgi-bin/man.cgi?query=mg


bsdtalk - The mg text editor with Kjell Wooding - Ogg version

The mg text editor with Kjell Wooding - Ogg version
From: bsdtalk
Tags: bsdtalk, interview, mg, kjell wooding, ogg
Interivew with Kjell Wooding. We talk about the mg text editor. More information can be found in the OpenBSD man page: http://www.openbsd.org/cgi-bin/man.cgi?query=mg


bsdtalk - PC-Sysinstall with John Hixson - MP3 version

PC-Sysinstall with John Hixson - MP3 version
From: bsdtalk
Tags: bsdtalk, interview, pc-sysinstall, pc-bsd, john hixson, mp3
Interview with John Hixson. We talk about his work on PC-Sysinstall, the PC-BSD installer and possible alternative to the FreeBSD sysinstall.


bsdtalk - PC-Sysinstall with John Hixson - Ogg version

PC-Sysinstall with John Hixson - Ogg version
From: bsdtalk
Tags: bsdtalk, interview, pc-sysinstall, pc-bsd, john hixson, ogg
Interview with John Hixson. We talk about his work on PC-Sysinstall, the PC-BSD installer and possible alternative to the FreeBSD sysinstall.


bsdtalk - MeetBSD California 2010 - MP3 version

MeetBSD California 2010 - MP3 version
From: bsdtalk
Tags: bsdtalk, interview, meetbsd, meetbsd2010, matt olander, james nixon, mp3
Interview with Matt Olander and James T. Nixon. We talk about MeetBSD California 2010. More information at http://www.meetbsd.com/


bsdtalk - MeetBSD California 2010 - Ogg version

MeetBSD California 2010 - Ogg version
From: bsdtalk
Tags: bsdtalk, interview, meetbsd, meetbsd2010, matt olander, james nixon, ogg
Interview with Matt Olander and James T. Nixon. We talk about MeetBSD California 2010. More information at http://www.meetbsd.com/


TaoSecurity Richard Bejtlich's blog on digital security, strategic thought, and military history.
Top Ten Books Policymakers Should Read on Cyber Security

I've been meeting with policymakers of all ages and levels of responsibility during the last few months. Frequently they ask "what can I read to better understand cyber security?" I decided to answer them collectively in this quick blog post.

By posting these, I am not endorsing everything they say (with the exception of the last book). On balance, however, I think they provide a great introduction to current topics in digital security.

  1. Cybersecurity and Cyberwar: What Everyone Needs to Know by Peter W. Singer and Allan Friedman
  2. Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon by Kim Zetter
  3. @War: The Rise of the Military-Internet Complex by Shane Harris
  4. China and Cybersecurity: Espionage, Strategy, and Politics in the Digital Domain by  Jon R. Lindsay, Tai Ming Cheung, and Derek S. Reveron
  5. Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World by Bruce Schneier
  6. Spam Nation: The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door by Brian Krebs
  7. Future Crimes: Everything Is Connected, Everyone Is Vulnerable and What We Can Do About It by Marc Goodman
  8. Chinese Industrial Espionage: Technology Acquisition and Military Modernisation by William C. Hannas, James Mulvenon, and Anna B. Puglisi 
  9. Cyber War Will Not Take Place by Thomas Rid
  10. The Practice of Network Security Monitoring: Understanding Incident Detection and Response by Richard Bejtlich (use code NSM101 to save 30%; I prefer the print copy!)

Enjoy!



Effect of Hacking on Stock Price, Or Not?



Going Too Far to Prove a Point



My Security Strategy: The "Third Way"

Over the last two weeks I listened to and watched all of the hearings related to the OPM breach. During the exchanges between the witnesses and legislators, I noticed several themes. One presented the situation facing OPM (and other Federal agencies) as confronting the following choice:

You can either 1) "secure your network," which is very difficult and going to "take years," due to "years of insufficient investment," or 2) suffer intrusions and breaches, which is what happened to OPM.

This struck me as an odd dichotomy. The reasoning appeared to be that because OPM did not make "sufficient investment" in security, a breach was the result.

In other words, if OPM had "sufficiently invested" in security, they would not have suffered a breach.

I do not see the situation in this way, for two main reasons.

First, there is a difference between an "intrusion" and a "breach." An intrusion is unauthorized access to a computing resource. A breach is the theft, alteration, or destruction of that computing resource, following an intrusion.

It therefore follows that one can suffer an intrusion, but not suffer a breach.

One can avoid a breach following an intrusion if the security team can stop the adversary before he accomplishes his mission.

Second, there is no point at which any network is "secure," i.e., intrusion-proof. It is more likely one could operate a breach-proof network, but that is not completely attainable, either.

Still, the most effective strategy is a combination of preventing as many intrusions as possible, complemented by an aggressive detection and response operation that improves the chances of avoiding a breach, or at least minimizes the impact of a breach.

This is why I call "detection and response" the "third way" strategy. The first way, "secure your network" by making it "intrusion-proof," is not possible. The second way, suffer intrusions and breaches, is not acceptable. Therefore, organizations should implement a third way strategy that stops as many intrusions as possible, but detects and responds to those intrusions that do occur, prior to their progression to breach status.



My Prediction for Top Gun 2 Plot



Hearing Witness Doesn't Understand CDM



The Tragedy of the Bloomberg Code Issue



Air Force Enlisted Ratings Remain Dysfunctional



Redefining Breach Recovery

For too long, the definition of "breach recovery" has focused on returning information systems to a trustworthy state. The purpose of an incident response operation was to scope the extent of a compromise, remove the intruder if still present, and return the business information systems to pre-breach status. This is completely acceptable from the point of view of the computing architecture.

During the last ten years we have witnessed an evolution in thinking about the likelihood of breaches. When I published my first book in 2004, critics complained that my "assumption of breach" paradigm was defeatist and unrealistic. "Of course you could keep intruders out of the network, if you combined the right controls and technology," they claimed. A decade of massive breaches have demonstrated that preventing all intrusions is impossible, given the right combination of adversary skill and persistence, and lack of proper defensive strategy and operations.

We need to now move beyond the arena of breach recovery as a technical and computing problem. Every organization needs to think about how to recover the interests of its constituents, should the organization lose their data to an adversary. Data custodians need to change their business practices such that breaches are survivable from the perspective of the constituent. (By constituent I mean customers, employees, partners, vendors -- anyone dependent upon the practices of the data custodian.)

Compare the following scenarios.

If an intruder compromises your credit card, it is fairly painless for a consumer to recover. There is a $50 or less financial penalty. The bank or credit card company handles replacing the card. Credit monitoring and related services are generally adequate for limiting damage. Your new credit card is as functional as the old credit card.

If an intruder compromises your Social Security number, recovery may not be possible. The financial penalties are unbounded. There is no way to replace a stolen SSN. Credit monitoring and related services can only alert citizens to derivative misuse, and the victim must do most of the work to recover -- if possible. The citizen is at risk wherever other data custodians rely on SSNs for authentication purposes.

This SSN situation, and others, must change. All organizations who act as data custodians must evaluate the data in their control, and work to improve the breach recovery status for their constituents. For SSNs, this means eliminating their secrecy as a means of authentication. This will be a massive undertaking, but it is necessary.

It's time to redefine what it means to recover from a breach, and put constituent benefit at the heart of the matter, where it belongs.



My Federal Government Security Crash Program

In the wake of recent intrusions into government systems, multiple parties have been asking for my recommended courses of action.

In 2007, following public reporting on the 2006 State Department breach, I blogged When FISMA BitesInitial Thoughts on Digital Security Hearing. and What Should the Feds Do. These posts captured my thoughts on the government's response to the State Department intrusion.

The situation then mirrors the current one well: outrage over an intrusion affecting government systems, China suspected as the culprit, and questions regarding why the government's approach to security does not seem to be working.

Following that breach, the State Department hired a new CISO who pioneered the "continuous monitoring" program, now called "Continuous Diagnostic Monitoring" (CDM). That CISO eventually left State for DHS, and brought CDM to the rest of the Federal government. He is now retired from Federal service, but CDM remains. Years later we're reading about another breach at the State Department, plus the recent OPM intrusions. CDM is not working.

My last post, Continuous Diagnostic Monitoring Does Not Detect Hackers, explained that although CDM is a necessary part of a security program, it should not be the priority. CDM is at heart a "Find and Fix Flaws Faster" program. We should not prioritize closing and locking doors and windows while there are intruders in the house. Accordingly, I recommend a "Detect and Respond" strategy first and foremost.

To implement that strategy, I recommend the following, three-phase approach. All phases can run concurrently.

Phase 1: Compromise Assessment: Assuming the Federal government can muster the motivation, resources, and authority, the Office of Management and Budget (OMB), or another agency such as DHS, should implement a government-wide compromise assessment. The compromise assessment involves deploying teams across government networks to perform point-in-time "hunting" missions to find, and if possible, remove, intruders. I suspect the "remove" part will be more than these teams can handle, given the scope of what I expect they will find. Nevertheless, simply finding all of the intruders, or a decent sample, should inspire additional defensive activities, and give authorities a true "score of the game."

Phase 2: Improve Network Visibility: The following five points include actions to gain enhanced, enduring, network-centric visibility on Federal networks. While network-centric approaches are not a panacea, they represent one of the best balances between cost, effectiveness, and minimized disruption to business operations.

1. Accelerate the deployment of Einstein 3A, to instrument all Federal network gateways. Einstein is not the platform to solve the Federal government's network visibility problem, but given the current situation, some visibility is better than no visibility. If the inline, "intrusion prevention system" (IPS) nature of Einstein 3A is being used as an excuse for slowly deploying the platform, then the IPS capability should be disabled and the "intrusion detection system" (IDS) mode should be the default. Waiting until the end of 2016 is not acceptable. Equivalent technology should have been deployed in the late 1990s.

2. Ensure DHS and US-CERT have the authority to provide centralizing monitoring of all deployed Einstein sensors. I imagine bureaucratic turf battles may have slowed Einstein deployment. "Who can see the data" is probably foremost among agency worries. DHS and US-CERT should be the home for centralized analysis of Einstein data. Monitored agencies should also be given access to the data, and DHS, US-CERT, and agencies should begin a dialogue on whom should have ultimately responsibility for acting on Einstein discoveries.

3. Ensure DHS and US-CERT are appropriately staffed to operate and utilize Einstein. Collected security data is of marginal value if no one is able to analyze, escalate, and respond to the data. DHS and US-CERT should set expectations for the amount of time that should elapse from the time of collection to the time of analysis, and staff the IR team to meet those requirements.

4. Conduct hunting operations to identify and remove threat actors already present in Federal networks. Now we arrive at the heart of the counter-intrusion operation. The purpose of improving network visibility with Einstein (for lack of an alternative at the moment) is to find intruders and eliminate them. This operation should be conducted in a coordinated manner, not in a whack-a-mole fashion that facilitates adversary persistence. This should be coordinated with the "hunt" mission in Phase 1.

5. Collect metrics on the nature of the counter-intrusion campaign and devise follow-on actions based on lessons learned. This operation will teach Federal network owners lessons about adversary campaigns and the unfortunate realities of the state of their enterprise. They must learn how to improve the speed, accuracy, and effectiveness of their defensive campaign, and how to prioritize countermeasures that have the greatest impact on the opponent. I expect they would begin considering additional detection and response technologies and processes, such as enterprise log management, host-based sweeping, modern inspection platforms with virtual execution and detonation chambers, and related approaches.

Phase 3. Continuous Diagnostic Monitoring, and Related Ongoing Efforts: You may be surprised to see that I am not calling for an end to CDM. Rather, CDM should not be the focus of Federal security measures. It is important to improve Federal security through CDM practices, such that it becomes more difficult for adversaries to gain access to government computers. I am also a fan of the Trusted Internet Connection program, whereby the government is consolidating the number of gateways to the Internet.

Note: I recommend anyone interested in details on this matter see my latest book, The Practice of Network Security Monitoring, especially chapter 9. In that chapter I describe how to run a network security monitoring operation, based on my experiences since the late 1990s.



Daemonic Dispatches Musings from Colin Percival
Tarsnap $1000 exploit bounty

For somewhat over four years,
Tarsnap has been offering bounties for bugs found in the Tarsnap code. Two thirds of the bounties Tarsnap has paid out have been $1 each for cosmetic bugs (e.g., typos in source code comments), and a quarter of the bugs have been $10 each for harmless bugs — mostly memory leaks in error paths where the tarsnap client is about to exit anyway — but there have also been some more serious bugs: Several build-breakage bugs ($20 each); a variety of cases where tarsnap behaviour is wrong in a user-visible — but generally very obscure — way ($50 each); a few crashes ($100); and of course the critical crypto bug which first convinced me to offer bounties.

Most bugs are straightforward, but occasionally one comes up which is not so clear in its impact. Such is the case with a bug which is fixed in tarsnap 1.0.36. This bug causes the NUL string termination byte to overflow the heap-allocated buffer used for paths of objects examined as tarsnap traverses a directory tree; such one-byte heap overflows have been shown to be exploitable in the past. In the case of tarsnap, I will be very surprised if it turns out to be possible to cause anything worse than a crash, but I can't absolutely rule out the possibility.

In light of this, Tarsnap is offering a $1000 exploit bounty: The first person before the end of 2015 who can convincingly demonstrate a serious exploitation of this bug will receive $1000. While there are many organizations which pay more than this for exploits, I think this is a reasonable prize: After all, I'm already telling you what the bug is which you need to exploit! Fine print: No bounty if you're in Iran, North Korea, or some other problem countries. Bounties are awarded at my sole discretion; in particular, I get to decide whether the "convincingly demonstrate" and "serious exploitation" conditions are satisfied. Payment by US dollar check or paypal. To avoid races, contact me before publishing anything. If you can't accept cash prizes, the bounty can be donated to a mutually-acceptable charity of your choice.



"(null)" is a bad idea

What happens if you compile and run the following simple C program?

#include <stdio.h>

int
main(int argc, char * argv[])
{

	printf("%s\n", NULL);
}
If you believe the C standard, you may get demons flying out of your nose. Most developers who understand the implications of NULL pointers would assume that the program crashes. Unfortunately, on some misguided operating systems, the program exits successfully — after printing the string "(null)".



make ec2ami

As my regular readers will be aware, I have been working on bringing
FreeBSD to the Amazon EC2 platform for many years. While I have been providing pre-built FreeBSD/EC2 AMIs for a while, and last year I wrote about my process for building images, I have been told repeatedly that FreeBSD users would like to have a more streamlined process for building images. As of a few minutes ago, this is now available in the FreeBSD src tree: make ec2ami



FreeBSD 10 iwn problems

Apologies to my regular readers: This post will probably not interest you; rather than an item of general interest, I'm writing here for the benefit of anyone who is running into a very specific bug I encountered on FreeBSD. Hint for Googlebot: If someone is looking for FreeBSD 10 iwn dies or iwn stops working on FreeBSD 10, this is the right place.



When security goes right

I've written a lot over the years about ways that companies have gotten security wrong; as a pedagogical technique, I find that it is very effective, since people tend to remember those stories better. Today, I'd like to tell a different story: A story about how a problem was fixed.



The missing ImportVolume documentation

As a general rule, the documentation provided by
Amazon Web Services is very good; in many ways, they set the standard for what documentation for public APIs should look like. Occasionally, however, important details are inexplicably absent from the documentation, and — I suspect in part due to Amazon's well known culture of secrecy — it tends to be very difficult to get those details. One such case is the EC2 ImportVolume API call.



Thoughts on Startup School

Last weekend, I attended
Y Combinator's Startup School. When the event was announced, I was distinctly ambivalent about attending — in fact I had decided against attending many previous such events due to the cost (in both time and money) of travelling down to the San Francisco bay area — but everybody I asked told me that it was well worth attending (even for someone from outside the valley), so I took their advice and signed up.



The Open Source Software Engagement Award

Outside of
my day job, my life revolves around three primary foci — Open Source Software, in that I am a contributor to FreeBSD and from time to time release othersmallprojectsindependently; classical music, in that I play with the West Coast Symphony and am the Treasurer of the West Coast Amateur Musicians Society; and my Alma Mater, Simon Fraser University, where I am one of four alumni on the university Senate, and serve on three committees dealing with the creation and adjudication of scholarships, bursaries, and awards. While these foci are usually quite separate, I am always happy when they overlap; and so it is that I am delighted to announce the establishment, with funding from Tarsnap, of the $1000 Open Source Software Engagement Award at Simon Fraser University.



Zeroing buffers is insufficient

On Thursday I wrote about the problem of
zeroing buffers in an attempt to ensure that sensitive data (e.g., cryptographic keys) which is no longer wanted will not be left behind. I thought I had found a method which was guaranteed to work even with the most vexatiously optimizing C99 compiler, but it turns out that even that method wasn't guaranteed to work. That said, with a combination of tricks, it is certainly possible to make most optimizing compilers zero buffers, simply because they're not smart enough to figure out that they're not required to do so — and some day, when C11 compilers become widespread, the memset_s function will make this easy.



Erratum

In my blog post yesterday concerning
zeroing arrays without interference from compiler optimization I incorrectly claimed that the following code was guaranteed to zero an array on any conforming C compiler:

static void * (* const volatile memset_ptr)(void *, int, size_t) = memset;

static void
secure_memzero(void * p, size_t len)
{

        (memset_ptr)(p, 0, len);
}

void
dosomethingsensitive(void)
{
        uint8_t key[32];

        ...

        /* Zero sensitive information. */
        secure_memzero(key, sizeof(key));
}



Historico FUG-BR Historico Lista FreeBSD, FUG-BR
[FUG-BR] RemoÃÃo

[FUG-BR] RemoÃÃo

Re: [FUG-BR] RemoÃÃo

Re: [FUG-BR] RemoÃÃo

Re: [FUG-BR] Remoção

Re: [FUG-BR] Remoção

[FUG-BR] FreeBSD 10.0 com layer2

[FUG-BR] FreeBSD 10.0 com layer2

Re: [FUG-BR] FreeBSD 10.0 com layer2

Re: [FUG-BR] FreeBSD 10.0 com layer2

Re: [FUG-BR] FreeBSD 10.0 com layer2

Re: [FUG-BR] FreeBSD 10.0 com layer2

[FUG-BR] XFCE instÃvel no FreeBSD 10.2 Release

[FUG-BR] XFCE instÃvel no FreeBSD 10.2 Release

Re: [FUG-BR] XFCE instável no FreeBSD 10.2 Release

Re: [FUG-BR] XFCE instável no FreeBSD 10.2 Release

Re: [FUG-BR] XFCE instÃvel no FreeBSD 10.2 Release

Re: [FUG-BR] XFCE instÃvel no FreeBSD 10.2 Release

Re: [FUG-BR] XFCE instável no FreeBSD 10.2 Release

Re: [FUG-BR] XFCE instável no FreeBSD 10.2 Release

Web site Grupo Brasileiro de Usuarios FreeBSD Noticias do Web site FUG-BR


Com muito prazer que anunciamos a primeira participação da comunidade FUG-BR (http://www.fug.com.br) em um evento internacional.De 11 a 13 de Setembro, a FUG-BR estará presente em um estande na edição 2014 da FOSSETCON (http://www.fossetcon.org), um dos maiores eventos de software livre da costa leste dos EUA.Essa edição da FOSSETCON acontecerá em Orlando, na Flórida, há 3 horas de Miami e 15 minutos do The Simpsons Park ;-) Aproveitamos então para convidar todos os usuários FreeBSD que por ventura puderem estar em Orlando na data, para participar do evento e prestigiar o estande da FUG-BR.A oportunidade de divulgar a FUG-BR é uma parceria com a ServerU (http://www.serveru.us) que estará no evento promovendo os servidores Netmap L-100 (http://www.serveru.us/pt/netmapl100) e Netmap L-800 (http://www.serveru.us/pt/netmapl800) , servidores especialmente projetados para software livre BSD (e Linux).Ao lado do estande da FUG-BR, você encontrará os booths da ServerU, FreeBSD Foundation (http://www.freebsdfoundation.org), BSD Certification Group (http://www.bsdcertification.org) e iXSystems (http://www.ixsystems.com), então é uma grande oportunidade pra encontrar e interagir com desenvolvedores usuários FreeBSD.Aproveitamos o anuncio para perguntar, quais projetos da FUG-BR (http://www.fug.com.br) você acredita que devem ser divulgados?Por hora pensamos em citar brevemente a história da comunidade pt-BR de FreeBSD, projetos como LiveCD e TinyBSD criados por membros da comunidade e que de certa forma influenciaram outros projetos, os trabalhos de tradução da documentação oficial do FreeBSD, nossa lista de discussão, o número de pessoas cadastradas na lista e no site - o que torna a comunidade FreeBSD brasileira uma das maiores do mundo, e uma das maiores do Brasil dentro a comunidade de software livre). Mas gostaríamos de saber o que mais vocês acham que pode/deve ser dito sobre a FUG-BR pro mundo?Comente nessa notícia ou interaja na lista.

FreeBSD Servindo 30% da Internet Mundial (aka FreeBSD & Netflix)

FreeBSD Servindo 30% da Internet Mundial: Não, essa notícia não é da década de 90. É de 2012. Recentemente nessa Thread (historico/html/freebsd/2012-06/threads.html#00043) da Lista da FUG-BR, comentou-se a notícia que o Netflix usa FreeBSD em sua infra-estrutura de Rede de Distribuição de Conteúdo. A informação havia sido mencionada anteriormente pelo Scott Long, desenvolvedor BSD (e FreeBSD) de longa data, que anunciou antes ter saído do Yahoo! para trabalhar no Netflix.Formalmente o uso de FreeBSD, combinado com servidores commoditie e o webserver Nginx foi informado quando o Netflix anunciou o lançamento de seu Appliace OpenConnect, que o próprio Netflix colocará nos principais Pontos de Troca de Tráfego da Internet e grandes provedores de acesso Internet sem custo para os provedores. Aqui no Brasil Netflix chega com seu Appliace OpenConnect primeiro no PTT-SP e em seguida em alguns provedores que tenho o prazer de atender como clientes da FreeBSD Brasil (http://www.freebsdbrasil.com.br).Mas o que realmente significa dizer que FreeBSD é usado no coração operacional do Netflix?Em 2011 o Netflix passou a representar 32% de todo o tráfego da Internet na América do Norte em horários de pico. E em 2012, 29% da Internet na Europa em horários de pico. Ainda em 2011 a demanda por conteúdo servido pelo Netflix/FreeBSD foi tão grande que os provedores Canadenses e Americamos começaram a reclamar da falta de capacidade e capilaridade para tanto tráfego com esse novo perfil de consumo de banda, na mesma época que Netflix ultrapassou a Apple no segmento de entrega de conteúdo multimídia sob demanda. Foi quando Netflix começou a expandir seu projeto de appliance Open Connect para colocar seu conteúdo mais perto dos provedores e clientes e onerar menos a infra-estrutura de conectividade desses ISP.No passado apenas o Yahoo! na década de 90 havia conseguido essa marca, de representar 30% de toda a Internet mundial. Hoje o Netflix representa 32% da América do Norte e 29% da Europa como mencionado em diveras fontes (procure no Google pela sua preferida), as informações mais recentes são da Arbor Networks. Não é, oficialmente toda a Internet, mas sabemos que América do Norte e Europa representa a fatia mais relevante da Internet.No passado era FreeBSD quem servia 30% de todo o tráfego da Internet, através do Yahoo!, e um pouco mais através do mp3.com, NTT Verio, America Online e outros grandes nomes do início da bolha da Internet comercial nos anos 90. Mas quem vive de passado é museu, correto? Pois bem, e hoje, em pleno 2012, décadas depois, FreeBSD novamente está servindo 1/3 da Internet mundial em horários de pico.Isso mostra que o tempo passou, mas o FreeBSD continua poderoso igual, importante igual, e ao mesmo tempo pouco conhecido e amplamente utilizado nas principais operações de missão crítica da Internet, tudo exatamente como era na época do FreeBSD 2, FreeBSD 3, só que agora no FreeBSD 9.Desde o TCP/IP, coração da Internet, lançado no 4BSD, até o DNS, e-mail, até os Root Name Servers e Refletores de Rota BGP nos pontos de troca de tráfego de Ashburn, Virginia, Los Angeles, Seattle e Milão, desde o boom do Yahoo ao boom do Netflix, o mesmo FreeBSD continua carregando a Internet nas costas... Nos anos 90, 30% da Internet era uma coisa. Em 2012, os mesmos 30% são outra coisa... são alguns Mbit/s a mais. Mostrando que a evolução do FreeBSD é constante, contínua. E você acha que Netflix é algo novo? A empresa existe de 1997, usa FreeBSD desde 1997, mas sem a mesma finalidade. Netflix era uma empresa de aluguel de DVD por correios, o serviço de entrega de conteúdo online começou a crescer em 2007 apenas, alcançando clientes mundo afora. Mas e daí? Você se pergunta... pois bem, outro software de licença BSD tem seu poder exposto pelo Netflix, o Nginx. Dê uma olhada nesse gráfico da Netcraft:http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html (http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html)Esse gráfico é o levantamento mais recente do uso de web servers no mundo. Vê a linha verde que começar surgir entre 2007 e 2008 e hoje é tão expressivo seu volume que começa ameaçar o IIS da Microsoft? É graças ao Netflix que o Nginx, Web Server e Inbound Proxy de licença BSD se tornou o terceiro mais utilizado da Internet.Abaixo alguns links sobre o assunto, para enquiquecer sua leitura:http://forums.freebsd.org/showthread.php?t=32558 (http://forums.freebsd.org/showthread.php?t=32558) http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html (http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html)http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html (http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html) http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html (http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html)http://www.pcmag.com/article2/0,2817,2395372,00.asp (http://www.pcmag.com/article2/0,2817,2395372,00.asp)https://signup.netflix.com/openconnect/software (https://signup.netflix.com/openconnect/software)



O site LinuxFr.org está produzindo uma entrevista (em francês) (http://linuxfr.org/news/entretien-avec-andrew-tanenbaum-%C3%A0-propos-de-minix) com o autor, desenvolvedor e pesquisador Andrew Tanenbaum, (em inglês (http://linuxfr.org/nodes/88229/comments/1291183)). Nessa entrevista o mundialmente conhecido autor, referência bibliográfica em 8 em cada 10 trabalhos científicos de graduação e pós em nosso país, fala sobre BSD, sobre Linux, Linus Torvalds e critica a licença GPL, kernel de arquitetura monolítica, entre diversas outras opiniões que podem ser relevantes para muitos, vindas deste autor.Uma notícia curiosa é que Tanenbaum recebeu um financiamento para comercializar o MINIX 3 e em Janeiro ele começa a portar o sistema para arquitetura ARM.Mas o que salta aos olhos é sua opinião de superioridade do BSD sobre Linux e a atribuição a não dominação mundial do BSD ao processo da AT T: A razão pela qual MINIX3 não dominou o mundo é relacionada a um erro que cometi em 1992. Naquela época acreditei que o BSD é que dominaria o mundo! Já era um sistema maduro e estável. Eu não via razão alguma para querer competir com ele, então coloquei o foco acadêmico no MINIX. Quatro dos caras que desenvolviam o BSD formaram uma compania para vender o BSD comercialmente. Tinham até um número telefone bacana, 1-800-ITS-UNIX. Esse telefone os colocou (bem como a mim) pra dentro do mercado. A AT T os processou por causa desse número e o processo levou mais de 3 anos para ser resolvido. Esse era o período preciso em que Linux foi lançado e o BSD ficou estagnado devido ao processo jurídico. Quando foi resolvido Linux já tinha decolado. Meu erro foi não perceber que o processo levaria tanto tempo. Se a AT T não tivesse gerado esse processo (e comprado parte da BSDI depois), Linux nunca seria popular e o BSD dominaria o mundo! Mas Tanenbaum, hoje a tecnologia BSD está presente nos mais populares telefones celulares e tablets do mundo. A tecnologia BSD está embarcada em televisores, satélites. O TCP/IP revolucionou o mundo, a Internet em si, desde o protocolo, os refletores de rota T1 nos core-IXP americanos e europeus, os protocolos de comunicação como e-mail evoluídos do Fetchmail do Eric Allman, a resolução DNS padronizada no Berkeley Internet Name Domain system (BIND) e utilizada até hoje nos Root-NS tal qual criada por 4 alunos de Berkeley, o sistema que equipa Juniper, parte dos produtos Cisco (e portanto a infra-estrutura basica de cada rede), até o trabalho do IPv6 Samurai, Itojun, a criptografia do IPSEC, até algorítimos alternativos de enfileiramente de pacotes como HFSC, CBQ, PRIQ, WFQ que influenciam a priorização de tráfego no mundo. O sistema de controle de vôo da Boing (que cai bem menos que AirBus, a francesa reconhecidamente usa Linux), os sistemas militares baseados em XTS400, protocolos futuros como SCTP, processamento GPU, a própria Web, criada em um sistema híbrido 4.4-BSD pelo Tim Berners-Lee, o TrustedBSD finalmente implementando 30 anos de requisitos do Orange Book, o jemalloc() utilizado no Firefox, Microsoft Office e outras tecnologias, Zero Copy net, o primeiro driver open source do LTE, do 802.11s, Capsicum, os I/O Schedulers que até hoje não existiam mesmo sendo uma necessidade básica de sistemas de armazenamento, a gerência de memória, a memória virtual, o conceito de inodes e todo sistema de arquivos como conhecemos hoje, baseados em varições do UFS; o OpenSSL do https nosso de cada dia, de cada sessão de home banking, home broker e e-commerce; o OpenSSH de 9 em cada 10 sessões ssh do planeta; a alocação de páginas não constante de memória (super pages), até a pilha IP do Windows, Tanenbaum.Por tudo isso que move o mundo há décadas e por tudo que já existia e existe a frente de seu tempo (IPv6, SCTP, GPU Accel, SPages), Tanenbaum, só podemos concluir que você não errou. O BSD domina o mundo, mas em sua mais pura forma, a tecnológica. Talvez o BSD não seja o sistema mais popular do mundo (mas é o mais desejado, afinal quantos ai realmente prefere XYZ a um celular com iOS? Quem prefere um Dell com Windão a um Mac Book Pro com Mac OS X com aceleração GPU?), mas a tecnologia BSD tem sim dominado o mundo há décadas, tem tornado cada navegada nossa de cada possível, cada ligação telefônica móvel, cada e-mail viável, e se apresenta hoje anos ainda a frente, tornando disponível hoje o que provavelmente só será utilizado daqui bons anos.O processo diminuiu a taxa de ação de sistemas BSD mas ajudou a fragmentar a tecnologia BSD, e hoje ela está em lugares óbvios e outros que sequer conseguimos suspeitar. BSD não dominaria o mundo, Tanenbaum, BSD domina, você não errou o fato, errou o escopo, que é tecnológico e não operacional.Até mascote de sistemas tecnológicos é uma inovação BSD. Não haveriam penguins e peixes rechonchudos, ornitorrincos endiabrados, droidzinhos mecânicos, se não fosse pelo Beastie. Mas lógico que com o diferencial, além de mais expressivo e simpático, só nosso mascote é assinado por um gênio da animação (John Lasseter) e copyrighted por um gênio da ciência da computação (McKusick).

Infra-estrutura (FreeBSD) Unix no (Mac) OS X

No dia 01/03 o Renato (http://www.twitter.com/deadrop) me convidou pra escrever um pouco da relação Unix-BSD-OSX, pra série de artigos de segurança sendo divulgados pela IDS Tecnologia (http://www.ids.com.br/) na MacMagazine (http://www.macmagazine.com.br/). Escrevi um artigo um tanto extenso, que foi condensado propriamente ao ser publicado na MacMagazine (clique pra ver) (http://macmagazine.com.br/2012/03/01/seguranca-no-mundo-apple-infraestrutura-unix/), e partes dele serão reutilizados ao longo dos demais artigos. No entanto em particular tive pedidos pelo artigo na íntegra, então segue ele postado aqui na FUG também, espero que gostem :-) Pessoalmente gosto muito desse trecho da história dos BSD em geral e acaba ilustrando como a guerra jurídica que o CSRG/Berkeley sofreu por parte da USL/AT T quando a segunda processou Berkeley por conta dos 6 arquivos AT T restantes no BSD Unix. Lógico que pro mundo BSD foi uma passagem terrível, retardou a adoção de sistemas BSD e liberdade Open Source do código BSD. Mas teve seus lados positivos, como Torvalds e seu kernel baseado no Minix quando ele ficou inseguro ao usar o 386BSD, e nessa passagem outro ponto positivo, a criação do Mach pela universidade de Carnegie Mellon como uma alternativa ao BSD sob base BSD, posteriormente aproveitados no NeXT Step.Segue então o conteúdo, na íntegra, abaixo.

Alta Disponibilidade de Link

IntroduçãoMuitas vezes, provedores de internet ou até mesmo empresas, não têm 2 servidores para ter uma alta disponibilidade de link e servidor. E com isso, eles apenas garantem a disponibilidade de link em único servidor, isso garante que o usuário não vá ligar reclamando que não consegue navegar e bla bla bla, caso o link principal venha ficar indisponível.Para fazer isso, vou usar 2 ferramentas no FreeBSD, uma vai ser o Ifstated para fazer o monitoramento dos link e alterar a rota. E a outra vai ser o Packet Filter, o famoso PF.Caso o link venha ficar indisponível, o Ifstated vai alterar a rota para o outro link.Caso o link indisponível venha ficar disponível automaticamente, a rota vai voltar para a rota default, para o link principal.Já com o PF, vou usar para criar os NAT dos clientes em uma única linha. Ele também pode ser usado como Firewall, redundância de link (round-robin ou source-hash), redirecionamento de portas, e etc.Vamos ao trabalho. Clique abaixo para continuar lendo o artigo todo.



Phoronix confirma o que todos usuários FreeBSD que também usam Linux já sabiam, por experiência própria, as vezes com evidências, outras vezes apenas sensação tecnicamente infundada: FreeBSD consegue ser mais rápido que Linux até pra rodar binários... de Linux!Normalmente essa sensação de maior performance acontece em ambientes como banco de dados Oracle, aplicações mais simples como clientes de peer-to-peer com versão disponível apenas para Linux, e muitos outros. Acontece que mesmo a hipótese de melhor performance no FreeBSD pra rodar binários nativos Linux ser documentada até no FreeBSD Handbook, apesar dos usuários da FUG-BR de tempos em tempos enviarem alguns testemunhos com suas impressões, muitas vezes acompanhados de testes e evidências, ninguém não ligado ao desenvolvimento do FreeBSD tinha documentado testes e resultados nesse ponto.O Phoronix o fez e publicou aqui: http://www.phoronix.com/scan.php?page=article item=linux_games_bsd (http://www.phoronix.com/scan.php?page=article item=linux_games_bsd)A curiosidade é ainda mais inusitada: os testes foram feitos com jogos. Um cenário onde FreeBSD sai em completa desvantagem em modo de compatibilidade pois aceleração gráfica e outros quesitos demandam apoio do kernel em renderizações 3D, efeitos OpenGL e afins. Envolver uma camada de abstração para compatibilidade binária que dê acesso a recursos além do básico, memória, disco, CPU, e envolver aceleração gráfica 3D por si só é algo que o Projeto FreeBSD simplesmente não foca, nem testa performance.Só que o resultado ainda em cenário tão desfavorável foi em média 14% de performance a mais no FreeBSD que no Linux, pros jogos de Linux.Curiosamente foram testados PC-BSD e Ubuntu, as plataformas Linux e FreeBSD mais fáceis de usar.Outro fato importante: os testes envolveram plataformas 32 bits e 64bits, e mesmo a compat binária com Linux em 64bits que é muito nova no FreeBSD, supera Linux em 64bits.O artigo começa com uma introdução sobre o modo de compatibilidade binária do FreeBSD, tece alguns comentários e entra pra uma série de benchmarks comentados.Boa leitura.

FreeBSD 9 - Novo Instalador

Em mais uma boa contribuição em vídeo, Brivaldo apresenta o novo instalador do FreeBSD.O primeiro build de testes do FreeBSD-9.0 está disponível para download. Foram geradas imagens para as arquiteturas: amd64, i386, ia64, powerpc, powerpc64, e sparc64 que estão disponíveis nos espelhos do FreeBSD. Uma das funcionalidades mais interessantes na versão 9.0 é o novo instalador e é encorajado a todos realizar uma instalação limpa em seus sistemas de teste para verificar por problemas de instalação. Acompanhe o post original em http://blog.bibliotecaunix.org/?p=537 (http://blog.bibliotecaunix.org/?p=537)



Nesse screencast, Brivaldo Júnior demonstra a instalação do FreeBSD de forma simples e direta. É um vídeo voltado aos novos usuários FreeBSD ou ainda não usuários, para afastar mitos e medos. Muito bom ver material para novos usuários, tão importante quanto para usuários avançados pois serve de convite para conhecer o sistema.Acesse o link original em http://blog.bibliotecaunix.org/?p=217 (http://blog.bibliotecaunix.org/?p=217)

FUG-BR disponibiliza Keyserver GnuPGP.

A FUG-BR passa a disponibilizar à comunidade seu próprio servidor de chaves PGP. O servidor encontra-se em sincronia com os principais servidores do mundo e faz troca de chaves. Portanto sua chave submetida ou atualizada no servidor PGP da FUG-BR é refletida nos principais enderecos PGP. Sei que quem usa cryptografia no dia a dia sempre tem seu servidor de chaves preferido, mas fica aqui a dica caso queira prestigiar o servidor da FUG-BR :) -- convida Edson Brandi.O servidor pode ser acessado em: http://keyserver.fug.com.br:11371/ (http://keyserver.fug.com.br:11371/)

Brincando com vnet em Jail no FreeBSD

Este tutorial é uma serie de dicas e comandos para gerenciar Jails com o novo esquema de emulação de rede que ainda esta experimental no FreeBSD. Mas já é possível usar as features que o mesmo oferece e criar um ambiente totalmente personalizado com firewall e ferramentas de diagnósticos de rede dentro de uma jail. Uma ótima definição sobre Jail esta disponível no Wikipedia no endereço: http://pt.wikipedia.org/wiki/FreeBSD_jail (http://pt.wikipedia.org/wiki/FreeBSD_jail) Para iniciar-mos o tutorial, precisamos como pre-requisito que você conheça como recompilar o kernel do FreeBSD, tarefa ao qual existem bons documentos disponíveis, a começar pelo o Handbook (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/). Leia mais… (http://www.luizgustavo.pro.br/blog/2010/07/29/brincando-com-vnet-em-jail-no-freebsd/#more-592)

Web site Grupo Brasileiro de Usuarios FreeBSD Noticias do Web site FUG-BR


Com muito prazer que anunciamos a primeira participação da comunidade FUG-BR (http://www.fug.com.br) em um evento internacional.De 11 a 13 de Setembro, a FUG-BR estará presente em um estande na edição 2014 da FOSSETCON (http://www.fossetcon.org), um dos maiores eventos de software livre da costa leste dos EUA.Essa edição da FOSSETCON acontecerá em Orlando, na Flórida, há 3 horas de Miami e 15 minutos do The Simpsons Park ;-) Aproveitamos então para convidar todos os usuários FreeBSD que por ventura puderem estar em Orlando na data, para participar do evento e prestigiar o estande da FUG-BR.A oportunidade de divulgar a FUG-BR é uma parceria com a ServerU (http://www.serveru.us) que estará no evento promovendo os servidores Netmap L-100 (http://www.serveru.us/pt/netmapl100) e Netmap L-800 (http://www.serveru.us/pt/netmapl800) , servidores especialmente projetados para software livre BSD (e Linux).Ao lado do estande da FUG-BR, você encontrará os booths da ServerU, FreeBSD Foundation (http://www.freebsdfoundation.org), BSD Certification Group (http://www.bsdcertification.org) e iXSystems (http://www.ixsystems.com), então é uma grande oportunidade pra encontrar e interagir com desenvolvedores usuários FreeBSD.Aproveitamos o anuncio para perguntar, quais projetos da FUG-BR (http://www.fug.com.br) você acredita que devem ser divulgados?Por hora pensamos em citar brevemente a história da comunidade pt-BR de FreeBSD, projetos como LiveCD e TinyBSD criados por membros da comunidade e que de certa forma influenciaram outros projetos, os trabalhos de tradução da documentação oficial do FreeBSD, nossa lista de discussão, o número de pessoas cadastradas na lista e no site - o que torna a comunidade FreeBSD brasileira uma das maiores do mundo, e uma das maiores do Brasil dentro a comunidade de software livre). Mas gostaríamos de saber o que mais vocês acham que pode/deve ser dito sobre a FUG-BR pro mundo?Comente nessa notícia ou interaja na lista.

FreeBSD Servindo 30% da Internet Mundial (aka FreeBSD & Netflix)

FreeBSD Servindo 30% da Internet Mundial: Não, essa notícia não é da década de 90. É de 2012. Recentemente nessa Thread (historico/html/freebsd/2012-06/threads.html#00043) da Lista da FUG-BR, comentou-se a notícia que o Netflix usa FreeBSD em sua infra-estrutura de Rede de Distribuição de Conteúdo. A informação havia sido mencionada anteriormente pelo Scott Long, desenvolvedor BSD (e FreeBSD) de longa data, que anunciou antes ter saído do Yahoo! para trabalhar no Netflix.Formalmente o uso de FreeBSD, combinado com servidores commoditie e o webserver Nginx foi informado quando o Netflix anunciou o lançamento de seu Appliace OpenConnect, que o próprio Netflix colocará nos principais Pontos de Troca de Tráfego da Internet e grandes provedores de acesso Internet sem custo para os provedores. Aqui no Brasil Netflix chega com seu Appliace OpenConnect primeiro no PTT-SP e em seguida em alguns provedores que tenho o prazer de atender como clientes da FreeBSD Brasil (http://www.freebsdbrasil.com.br).Mas o que realmente significa dizer que FreeBSD é usado no coração operacional do Netflix?Em 2011 o Netflix passou a representar 32% de todo o tráfego da Internet na América do Norte em horários de pico. E em 2012, 29% da Internet na Europa em horários de pico. Ainda em 2011 a demanda por conteúdo servido pelo Netflix/FreeBSD foi tão grande que os provedores Canadenses e Americamos começaram a reclamar da falta de capacidade e capilaridade para tanto tráfego com esse novo perfil de consumo de banda, na mesma época que Netflix ultrapassou a Apple no segmento de entrega de conteúdo multimídia sob demanda. Foi quando Netflix começou a expandir seu projeto de appliance Open Connect para colocar seu conteúdo mais perto dos provedores e clientes e onerar menos a infra-estrutura de conectividade desses ISP.No passado apenas o Yahoo! na década de 90 havia conseguido essa marca, de representar 30% de toda a Internet mundial. Hoje o Netflix representa 32% da América do Norte e 29% da Europa como mencionado em diveras fontes (procure no Google pela sua preferida), as informações mais recentes são da Arbor Networks. Não é, oficialmente toda a Internet, mas sabemos que América do Norte e Europa representa a fatia mais relevante da Internet.No passado era FreeBSD quem servia 30% de todo o tráfego da Internet, através do Yahoo!, e um pouco mais através do mp3.com, NTT Verio, America Online e outros grandes nomes do início da bolha da Internet comercial nos anos 90. Mas quem vive de passado é museu, correto? Pois bem, e hoje, em pleno 2012, décadas depois, FreeBSD novamente está servindo 1/3 da Internet mundial em horários de pico.Isso mostra que o tempo passou, mas o FreeBSD continua poderoso igual, importante igual, e ao mesmo tempo pouco conhecido e amplamente utilizado nas principais operações de missão crítica da Internet, tudo exatamente como era na época do FreeBSD 2, FreeBSD 3, só que agora no FreeBSD 9.Desde o TCP/IP, coração da Internet, lançado no 4BSD, até o DNS, e-mail, até os Root Name Servers e Refletores de Rota BGP nos pontos de troca de tráfego de Ashburn, Virginia, Los Angeles, Seattle e Milão, desde o boom do Yahoo ao boom do Netflix, o mesmo FreeBSD continua carregando a Internet nas costas... Nos anos 90, 30% da Internet era uma coisa. Em 2012, os mesmos 30% são outra coisa... são alguns Mbit/s a mais. Mostrando que a evolução do FreeBSD é constante, contínua. E você acha que Netflix é algo novo? A empresa existe de 1997, usa FreeBSD desde 1997, mas sem a mesma finalidade. Netflix era uma empresa de aluguel de DVD por correios, o serviço de entrega de conteúdo online começou a crescer em 2007 apenas, alcançando clientes mundo afora. Mas e daí? Você se pergunta... pois bem, outro software de licença BSD tem seu poder exposto pelo Netflix, o Nginx. Dê uma olhada nesse gráfico da Netcraft:http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html (http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html)Esse gráfico é o levantamento mais recente do uso de web servers no mundo. Vê a linha verde que começar surgir entre 2007 e 2008 e hoje é tão expressivo seu volume que começa ameaçar o IIS da Microsoft? É graças ao Netflix que o Nginx, Web Server e Inbound Proxy de licença BSD se tornou o terceiro mais utilizado da Internet.Abaixo alguns links sobre o assunto, para enquiquecer sua leitura:http://forums.freebsd.org/showthread.php?t=32558 (http://forums.freebsd.org/showthread.php?t=32558) http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html (http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html)http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html (http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html) http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html (http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html)http://www.pcmag.com/article2/0,2817,2395372,00.asp (http://www.pcmag.com/article2/0,2817,2395372,00.asp)https://signup.netflix.com/openconnect/software (https://signup.netflix.com/openconnect/software)



O site LinuxFr.org está produzindo uma entrevista (em francês) (http://linuxfr.org/news/entretien-avec-andrew-tanenbaum-%C3%A0-propos-de-minix) com o autor, desenvolvedor e pesquisador Andrew Tanenbaum, (em inglês (http://linuxfr.org/nodes/88229/comments/1291183)). Nessa entrevista o mundialmente conhecido autor, referência bibliográfica em 8 em cada 10 trabalhos científicos de graduação e pós em nosso país, fala sobre BSD, sobre Linux, Linus Torvalds e critica a licença GPL, kernel de arquitetura monolítica, entre diversas outras opiniões que podem ser relevantes para muitos, vindas deste autor.Uma notícia curiosa é que Tanenbaum recebeu um financiamento para comercializar o MINIX 3 e em Janeiro ele começa a portar o sistema para arquitetura ARM.Mas o que salta aos olhos é sua opinião de superioridade do BSD sobre Linux e a atribuição a não dominação mundial do BSD ao processo da AT T: A razão pela qual MINIX3 não dominou o mundo é relacionada a um erro que cometi em 1992. Naquela época acreditei que o BSD é que dominaria o mundo! Já era um sistema maduro e estável. Eu não via razão alguma para querer competir com ele, então coloquei o foco acadêmico no MINIX. Quatro dos caras que desenvolviam o BSD formaram uma compania para vender o BSD comercialmente. Tinham até um número telefone bacana, 1-800-ITS-UNIX. Esse telefone os colocou (bem como a mim) pra dentro do mercado. A AT T os processou por causa desse número e o processo levou mais de 3 anos para ser resolvido. Esse era o período preciso em que Linux foi lançado e o BSD ficou estagnado devido ao processo jurídico. Quando foi resolvido Linux já tinha decolado. Meu erro foi não perceber que o processo levaria tanto tempo. Se a AT T não tivesse gerado esse processo (e comprado parte da BSDI depois), Linux nunca seria popular e o BSD dominaria o mundo! Mas Tanenbaum, hoje a tecnologia BSD está presente nos mais populares telefones celulares e tablets do mundo. A tecnologia BSD está embarcada em televisores, satélites. O TCP/IP revolucionou o mundo, a Internet em si, desde o protocolo, os refletores de rota T1 nos core-IXP americanos e europeus, os protocolos de comunicação como e-mail evoluídos do Fetchmail do Eric Allman, a resolução DNS padronizada no Berkeley Internet Name Domain system (BIND) e utilizada até hoje nos Root-NS tal qual criada por 4 alunos de Berkeley, o sistema que equipa Juniper, parte dos produtos Cisco (e portanto a infra-estrutura basica de cada rede), até o trabalho do IPv6 Samurai, Itojun, a criptografia do IPSEC, até algorítimos alternativos de enfileiramente de pacotes como HFSC, CBQ, PRIQ, WFQ que influenciam a priorização de tráfego no mundo. O sistema de controle de vôo da Boing (que cai bem menos que AirBus, a francesa reconhecidamente usa Linux), os sistemas militares baseados em XTS400, protocolos futuros como SCTP, processamento GPU, a própria Web, criada em um sistema híbrido 4.4-BSD pelo Tim Berners-Lee, o TrustedBSD finalmente implementando 30 anos de requisitos do Orange Book, o jemalloc() utilizado no Firefox, Microsoft Office e outras tecnologias, Zero Copy net, o primeiro driver open source do LTE, do 802.11s, Capsicum, os I/O Schedulers que até hoje não existiam mesmo sendo uma necessidade básica de sistemas de armazenamento, a gerência de memória, a memória virtual, o conceito de inodes e todo sistema de arquivos como conhecemos hoje, baseados em varições do UFS; o OpenSSL do https nosso de cada dia, de cada sessão de home banking, home broker e e-commerce; o OpenSSH de 9 em cada 10 sessões ssh do planeta; a alocação de páginas não constante de memória (super pages), até a pilha IP do Windows, Tanenbaum.Por tudo isso que move o mundo há décadas e por tudo que já existia e existe a frente de seu tempo (IPv6, SCTP, GPU Accel, SPages), Tanenbaum, só podemos concluir que você não errou. O BSD domina o mundo, mas em sua mais pura forma, a tecnológica. Talvez o BSD não seja o sistema mais popular do mundo (mas é o mais desejado, afinal quantos ai realmente prefere XYZ a um celular com iOS? Quem prefere um Dell com Windão a um Mac Book Pro com Mac OS X com aceleração GPU?), mas a tecnologia BSD tem sim dominado o mundo há décadas, tem tornado cada navegada nossa de cada possível, cada ligação telefônica móvel, cada e-mail viável, e se apresenta hoje anos ainda a frente, tornando disponível hoje o que provavelmente só será utilizado daqui bons anos.O processo diminuiu a taxa de ação de sistemas BSD mas ajudou a fragmentar a tecnologia BSD, e hoje ela está em lugares óbvios e outros que sequer conseguimos suspeitar. BSD não dominaria o mundo, Tanenbaum, BSD domina, você não errou o fato, errou o escopo, que é tecnológico e não operacional.Até mascote de sistemas tecnológicos é uma inovação BSD. Não haveriam penguins e peixes rechonchudos, ornitorrincos endiabrados, droidzinhos mecânicos, se não fosse pelo Beastie. Mas lógico que com o diferencial, além de mais expressivo e simpático, só nosso mascote é assinado por um gênio da animação (John Lasseter) e copyrighted por um gênio da ciência da computação (McKusick).

Infra-estrutura (FreeBSD) Unix no (Mac) OS X

No dia 01/03 o Renato (http://www.twitter.com/deadrop) me convidou pra escrever um pouco da relação Unix-BSD-OSX, pra série de artigos de segurança sendo divulgados pela IDS Tecnologia (http://www.ids.com.br/) na MacMagazine (http://www.macmagazine.com.br/). Escrevi um artigo um tanto extenso, que foi condensado propriamente ao ser publicado na MacMagazine (clique pra ver) (http://macmagazine.com.br/2012/03/01/seguranca-no-mundo-apple-infraestrutura-unix/), e partes dele serão reutilizados ao longo dos demais artigos. No entanto em particular tive pedidos pelo artigo na íntegra, então segue ele postado aqui na FUG também, espero que gostem :-) Pessoalmente gosto muito desse trecho da história dos BSD em geral e acaba ilustrando como a guerra jurídica que o CSRG/Berkeley sofreu por parte da USL/AT T quando a segunda processou Berkeley por conta dos 6 arquivos AT T restantes no BSD Unix. Lógico que pro mundo BSD foi uma passagem terrível, retardou a adoção de sistemas BSD e liberdade Open Source do código BSD. Mas teve seus lados positivos, como Torvalds e seu kernel baseado no Minix quando ele ficou inseguro ao usar o 386BSD, e nessa passagem outro ponto positivo, a criação do Mach pela universidade de Carnegie Mellon como uma alternativa ao BSD sob base BSD, posteriormente aproveitados no NeXT Step.Segue então o conteúdo, na íntegra, abaixo.

Alta Disponibilidade de Link

IntroduçãoMuitas vezes, provedores de internet ou até mesmo empresas, não têm 2 servidores para ter uma alta disponibilidade de link e servidor. E com isso, eles apenas garantem a disponibilidade de link em único servidor, isso garante que o usuário não vá ligar reclamando que não consegue navegar e bla bla bla, caso o link principal venha ficar indisponível.Para fazer isso, vou usar 2 ferramentas no FreeBSD, uma vai ser o Ifstated para fazer o monitoramento dos link e alterar a rota. E a outra vai ser o Packet Filter, o famoso PF.Caso o link venha ficar indisponível, o Ifstated vai alterar a rota para o outro link.Caso o link indisponível venha ficar disponível automaticamente, a rota vai voltar para a rota default, para o link principal.Já com o PF, vou usar para criar os NAT dos clientes em uma única linha. Ele também pode ser usado como Firewall, redundância de link (round-robin ou source-hash), redirecionamento de portas, e etc.Vamos ao trabalho. Clique abaixo para continuar lendo o artigo todo.



Phoronix confirma o que todos usuários FreeBSD que também usam Linux já sabiam, por experiência própria, as vezes com evidências, outras vezes apenas sensação tecnicamente infundada: FreeBSD consegue ser mais rápido que Linux até pra rodar binários... de Linux!Normalmente essa sensação de maior performance acontece em ambientes como banco de dados Oracle, aplicações mais simples como clientes de peer-to-peer com versão disponível apenas para Linux, e muitos outros. Acontece que mesmo a hipótese de melhor performance no FreeBSD pra rodar binários nativos Linux ser documentada até no FreeBSD Handbook, apesar dos usuários da FUG-BR de tempos em tempos enviarem alguns testemunhos com suas impressões, muitas vezes acompanhados de testes e evidências, ninguém não ligado ao desenvolvimento do FreeBSD tinha documentado testes e resultados nesse ponto.O Phoronix o fez e publicou aqui: http://www.phoronix.com/scan.php?page=article item=linux_games_bsd (http://www.phoronix.com/scan.php?page=article item=linux_games_bsd)A curiosidade é ainda mais inusitada: os testes foram feitos com jogos. Um cenário onde FreeBSD sai em completa desvantagem em modo de compatibilidade pois aceleração gráfica e outros quesitos demandam apoio do kernel em renderizações 3D, efeitos OpenGL e afins. Envolver uma camada de abstração para compatibilidade binária que dê acesso a recursos além do básico, memória, disco, CPU, e envolver aceleração gráfica 3D por si só é algo que o Projeto FreeBSD simplesmente não foca, nem testa performance.Só que o resultado ainda em cenário tão desfavorável foi em média 14% de performance a mais no FreeBSD que no Linux, pros jogos de Linux.Curiosamente foram testados PC-BSD e Ubuntu, as plataformas Linux e FreeBSD mais fáceis de usar.Outro fato importante: os testes envolveram plataformas 32 bits e 64bits, e mesmo a compat binária com Linux em 64bits que é muito nova no FreeBSD, supera Linux em 64bits.O artigo começa com uma introdução sobre o modo de compatibilidade binária do FreeBSD, tece alguns comentários e entra pra uma série de benchmarks comentados.Boa leitura.

FreeBSD 9 - Novo Instalador

Em mais uma boa contribuição em vídeo, Brivaldo apresenta o novo instalador do FreeBSD.O primeiro build de testes do FreeBSD-9.0 está disponível para download. Foram geradas imagens para as arquiteturas: amd64, i386, ia64, powerpc, powerpc64, e sparc64 que estão disponíveis nos espelhos do FreeBSD. Uma das funcionalidades mais interessantes na versão 9.0 é o novo instalador e é encorajado a todos realizar uma instalação limpa em seus sistemas de teste para verificar por problemas de instalação. Acompanhe o post original em http://blog.bibliotecaunix.org/?p=537 (http://blog.bibliotecaunix.org/?p=537)



Nesse screencast, Brivaldo Júnior demonstra a instalação do FreeBSD de forma simples e direta. É um vídeo voltado aos novos usuários FreeBSD ou ainda não usuários, para afastar mitos e medos. Muito bom ver material para novos usuários, tão importante quanto para usuários avançados pois serve de convite para conhecer o sistema.Acesse o link original em http://blog.bibliotecaunix.org/?p=217 (http://blog.bibliotecaunix.org/?p=217)

FUG-BR disponibiliza Keyserver GnuPGP.

A FUG-BR passa a disponibilizar à comunidade seu próprio servidor de chaves PGP. O servidor encontra-se em sincronia com os principais servidores do mundo e faz troca de chaves. Portanto sua chave submetida ou atualizada no servidor PGP da FUG-BR é refletida nos principais enderecos PGP. Sei que quem usa cryptografia no dia a dia sempre tem seu servidor de chaves preferido, mas fica aqui a dica caso queira prestigiar o servidor da FUG-BR :) -- convida Edson Brandi.O servidor pode ser acessado em: http://keyserver.fug.com.br:11371/ (http://keyserver.fug.com.br:11371/)

Brincando com vnet em Jail no FreeBSD

Este tutorial é uma serie de dicas e comandos para gerenciar Jails com o novo esquema de emulação de rede que ainda esta experimental no FreeBSD. Mas já é possível usar as features que o mesmo oferece e criar um ambiente totalmente personalizado com firewall e ferramentas de diagnósticos de rede dentro de uma jail. Uma ótima definição sobre Jail esta disponível no Wikipedia no endereço: http://pt.wikipedia.org/wiki/FreeBSD_jail (http://pt.wikipedia.org/wiki/FreeBSD_jail) Para iniciar-mos o tutorial, precisamos como pre-requisito que você conheça como recompilar o kernel do FreeBSD, tarefa ao qual existem bons documentos disponíveis, a começar pelo o Handbook (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/). Leia mais… (http://www.luizgustavo.pro.br/blog/2010/07/29/brincando-com-vnet-em-jail-no-freebsd/#more-592)

Web site Grupo Brasileiro de Usuarios FreeBSD Noticias do Web site FUG-BR


Com muito prazer que anunciamos a primeira participação da comunidade FUG-BR (http://www.fug.com.br) em um evento internacional.De 11 a 13 de Setembro, a FUG-BR estará presente em um estande na edição 2014 da FOSSETCON (http://www.fossetcon.org), um dos maiores eventos de software livre da costa leste dos EUA.Essa edição da FOSSETCON acontecerá em Orlando, na Flórida, há 3 horas de Miami e 15 minutos do The Simpsons Park ;-) Aproveitamos então para convidar todos os usuários FreeBSD que por ventura puderem estar em Orlando na data, para participar do evento e prestigiar o estande da FUG-BR.A oportunidade de divulgar a FUG-BR é uma parceria com a ServerU (http://www.serveru.us) que estará no evento promovendo os servidores Netmap L-100 (http://www.serveru.us/pt/netmapl100) e Netmap L-800 (http://www.serveru.us/pt/netmapl800) , servidores especialmente projetados para software livre BSD (e Linux).Ao lado do estande da FUG-BR, você encontrará os booths da ServerU, FreeBSD Foundation (http://www.freebsdfoundation.org), BSD Certification Group (http://www.bsdcertification.org) e iXSystems (http://www.ixsystems.com), então é uma grande oportunidade pra encontrar e interagir com desenvolvedores usuários FreeBSD.Aproveitamos o anuncio para perguntar, quais projetos da FUG-BR (http://www.fug.com.br) você acredita que devem ser divulgados?Por hora pensamos em citar brevemente a história da comunidade pt-BR de FreeBSD, projetos como LiveCD e TinyBSD criados por membros da comunidade e que de certa forma influenciaram outros projetos, os trabalhos de tradução da documentação oficial do FreeBSD, nossa lista de discussão, o número de pessoas cadastradas na lista e no site - o que torna a comunidade FreeBSD brasileira uma das maiores do mundo, e uma das maiores do Brasil dentro a comunidade de software livre). Mas gostaríamos de saber o que mais vocês acham que pode/deve ser dito sobre a FUG-BR pro mundo?Comente nessa notícia ou interaja na lista.

FreeBSD Servindo 30% da Internet Mundial (aka FreeBSD & Netflix)

FreeBSD Servindo 30% da Internet Mundial: Não, essa notícia não é da década de 90. É de 2012. Recentemente nessa Thread (historico/html/freebsd/2012-06/threads.html#00043) da Lista da FUG-BR, comentou-se a notícia que o Netflix usa FreeBSD em sua infra-estrutura de Rede de Distribuição de Conteúdo. A informação havia sido mencionada anteriormente pelo Scott Long, desenvolvedor BSD (e FreeBSD) de longa data, que anunciou antes ter saído do Yahoo! para trabalhar no Netflix.Formalmente o uso de FreeBSD, combinado com servidores commoditie e o webserver Nginx foi informado quando o Netflix anunciou o lançamento de seu Appliace OpenConnect, que o próprio Netflix colocará nos principais Pontos de Troca de Tráfego da Internet e grandes provedores de acesso Internet sem custo para os provedores. Aqui no Brasil Netflix chega com seu Appliace OpenConnect primeiro no PTT-SP e em seguida em alguns provedores que tenho o prazer de atender como clientes da FreeBSD Brasil (http://www.freebsdbrasil.com.br).Mas o que realmente significa dizer que FreeBSD é usado no coração operacional do Netflix?Em 2011 o Netflix passou a representar 32% de todo o tráfego da Internet na América do Norte em horários de pico. E em 2012, 29% da Internet na Europa em horários de pico. Ainda em 2011 a demanda por conteúdo servido pelo Netflix/FreeBSD foi tão grande que os provedores Canadenses e Americamos começaram a reclamar da falta de capacidade e capilaridade para tanto tráfego com esse novo perfil de consumo de banda, na mesma época que Netflix ultrapassou a Apple no segmento de entrega de conteúdo multimídia sob demanda. Foi quando Netflix começou a expandir seu projeto de appliance Open Connect para colocar seu conteúdo mais perto dos provedores e clientes e onerar menos a infra-estrutura de conectividade desses ISP.No passado apenas o Yahoo! na década de 90 havia conseguido essa marca, de representar 30% de toda a Internet mundial. Hoje o Netflix representa 32% da América do Norte e 29% da Europa como mencionado em diveras fontes (procure no Google pela sua preferida), as informações mais recentes são da Arbor Networks. Não é, oficialmente toda a Internet, mas sabemos que América do Norte e Europa representa a fatia mais relevante da Internet.No passado era FreeBSD quem servia 30% de todo o tráfego da Internet, através do Yahoo!, e um pouco mais através do mp3.com, NTT Verio, America Online e outros grandes nomes do início da bolha da Internet comercial nos anos 90. Mas quem vive de passado é museu, correto? Pois bem, e hoje, em pleno 2012, décadas depois, FreeBSD novamente está servindo 1/3 da Internet mundial em horários de pico.Isso mostra que o tempo passou, mas o FreeBSD continua poderoso igual, importante igual, e ao mesmo tempo pouco conhecido e amplamente utilizado nas principais operações de missão crítica da Internet, tudo exatamente como era na época do FreeBSD 2, FreeBSD 3, só que agora no FreeBSD 9.Desde o TCP/IP, coração da Internet, lançado no 4BSD, até o DNS, e-mail, até os Root Name Servers e Refletores de Rota BGP nos pontos de troca de tráfego de Ashburn, Virginia, Los Angeles, Seattle e Milão, desde o boom do Yahoo ao boom do Netflix, o mesmo FreeBSD continua carregando a Internet nas costas... Nos anos 90, 30% da Internet era uma coisa. Em 2012, os mesmos 30% são outra coisa... são alguns Mbit/s a mais. Mostrando que a evolução do FreeBSD é constante, contínua. E você acha que Netflix é algo novo? A empresa existe de 1997, usa FreeBSD desde 1997, mas sem a mesma finalidade. Netflix era uma empresa de aluguel de DVD por correios, o serviço de entrega de conteúdo online começou a crescer em 2007 apenas, alcançando clientes mundo afora. Mas e daí? Você se pergunta... pois bem, outro software de licença BSD tem seu poder exposto pelo Netflix, o Nginx. Dê uma olhada nesse gráfico da Netcraft:http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html (http://news.netcraft.com/archives/2012/07/03/july-2012-web-server-survey.html)Esse gráfico é o levantamento mais recente do uso de web servers no mundo. Vê a linha verde que começar surgir entre 2007 e 2008 e hoje é tão expressivo seu volume que começa ameaçar o IIS da Microsoft? É graças ao Netflix que o Nginx, Web Server e Inbound Proxy de licença BSD se tornou o terceiro mais utilizado da Internet.Abaixo alguns links sobre o assunto, para enquiquecer sua leitura:http://forums.freebsd.org/showthread.php?t=32558 (http://forums.freebsd.org/showthread.php?t=32558) http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html (http://lists.freebsd.org/pipermail/freebsd-stable/2012-June/068129.html)http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html (http://adrianchadd.blogspot.com.br/2012/06/freebsd-netflix-cdn.html) http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html (http://www.h-online.com/open/news/item/Netflix-announces-Open-Connect-CDN-1612094.html)http://www.pcmag.com/article2/0,2817,2395372,00.asp (http://www.pcmag.com/article2/0,2817,2395372,00.asp)https://signup.netflix.com/openconnect/software (https://signup.netflix.com/openconnect/software)



O site LinuxFr.org está produzindo uma entrevista (em francês) (http://linuxfr.org/news/entretien-avec-andrew-tanenbaum-%C3%A0-propos-de-minix) com o autor, desenvolvedor e pesquisador Andrew Tanenbaum, (em inglês (http://linuxfr.org/nodes/88229/comments/1291183)). Nessa entrevista o mundialmente conhecido autor, referência bibliográfica em 8 em cada 10 trabalhos científicos de graduação e pós em nosso país, fala sobre BSD, sobre Linux, Linus Torvalds e critica a licença GPL, kernel de arquitetura monolítica, entre diversas outras opiniões que podem ser relevantes para muitos, vindas deste autor.Uma notícia curiosa é que Tanenbaum recebeu um financiamento para comercializar o MINIX 3 e em Janeiro ele começa a portar o sistema para arquitetura ARM.Mas o que salta aos olhos é sua opinião de superioridade do BSD sobre Linux e a atribuição a não dominação mundial do BSD ao processo da AT T: A razão pela qual MINIX3 não dominou o mundo é relacionada a um erro que cometi em 1992. Naquela época acreditei que o BSD é que dominaria o mundo! Já era um sistema maduro e estável. Eu não via razão alguma para querer competir com ele, então coloquei o foco acadêmico no MINIX. Quatro dos caras que desenvolviam o BSD formaram uma compania para vender o BSD comercialmente. Tinham até um número telefone bacana, 1-800-ITS-UNIX. Esse telefone os colocou (bem como a mim) pra dentro do mercado. A AT T os processou por causa desse número e o processo levou mais de 3 anos para ser resolvido. Esse era o período preciso em que Linux foi lançado e o BSD ficou estagnado devido ao processo jurídico. Quando foi resolvido Linux já tinha decolado. Meu erro foi não perceber que o processo levaria tanto tempo. Se a AT T não tivesse gerado esse processo (e comprado parte da BSDI depois), Linux nunca seria popular e o BSD dominaria o mundo! Mas Tanenbaum, hoje a tecnologia BSD está presente nos mais populares telefones celulares e tablets do mundo. A tecnologia BSD está embarcada em televisores, satélites. O TCP/IP revolucionou o mundo, a Internet em si, desde o protocolo, os refletores de rota T1 nos core-IXP americanos e europeus, os protocolos de comunicação como e-mail evoluídos do Fetchmail do Eric Allman, a resolução DNS padronizada no Berkeley Internet Name Domain system (BIND) e utilizada até hoje nos Root-NS tal qual criada por 4 alunos de Berkeley, o sistema que equipa Juniper, parte dos produtos Cisco (e portanto a infra-estrutura basica de cada rede), até o trabalho do IPv6 Samurai, Itojun, a criptografia do IPSEC, até algorítimos alternativos de enfileiramente de pacotes como HFSC, CBQ, PRIQ, WFQ que influenciam a priorização de tráfego no mundo. O sistema de controle de vôo da Boing (que cai bem menos que AirBus, a francesa reconhecidamente usa Linux), os sistemas militares baseados em XTS400, protocolos futuros como SCTP, processamento GPU, a própria Web, criada em um sistema híbrido 4.4-BSD pelo Tim Berners-Lee, o TrustedBSD finalmente implementando 30 anos de requisitos do Orange Book, o jemalloc() utilizado no Firefox, Microsoft Office e outras tecnologias, Zero Copy net, o primeiro driver open source do LTE, do 802.11s, Capsicum, os I/O Schedulers que até hoje não existiam mesmo sendo uma necessidade básica de sistemas de armazenamento, a gerência de memória, a memória virtual, o conceito de inodes e todo sistema de arquivos como conhecemos hoje, baseados em varições do UFS; o OpenSSL do https nosso de cada dia, de cada sessão de home banking, home broker e e-commerce; o OpenSSH de 9 em cada 10 sessões ssh do planeta; a alocação de páginas não constante de memória (super pages), até a pilha IP do Windows, Tanenbaum.Por tudo isso que move o mundo há décadas e por tudo que já existia e existe a frente de seu tempo (IPv6, SCTP, GPU Accel, SPages), Tanenbaum, só podemos concluir que você não errou. O BSD domina o mundo, mas em sua mais pura forma, a tecnológica. Talvez o BSD não seja o sistema mais popular do mundo (mas é o mais desejado, afinal quantos ai realmente prefere XYZ a um celular com iOS? Quem prefere um Dell com Windão a um Mac Book Pro com Mac OS X com aceleração GPU?), mas a tecnologia BSD tem sim dominado o mundo há décadas, tem tornado cada navegada nossa de cada possível, cada ligação telefônica móvel, cada e-mail viável, e se apresenta hoje anos ainda a frente, tornando disponível hoje o que provavelmente só será utilizado daqui bons anos.O processo diminuiu a taxa de ação de sistemas BSD mas ajudou a fragmentar a tecnologia BSD, e hoje ela está em lugares óbvios e outros que sequer conseguimos suspeitar. BSD não dominaria o mundo, Tanenbaum, BSD domina, você não errou o fato, errou o escopo, que é tecnológico e não operacional.Até mascote de sistemas tecnológicos é uma inovação BSD. Não haveriam penguins e peixes rechonchudos, ornitorrincos endiabrados, droidzinhos mecânicos, se não fosse pelo Beastie. Mas lógico que com o diferencial, além de mais expressivo e simpático, só nosso mascote é assinado por um gênio da animação (John Lasseter) e copyrighted por um gênio da ciência da computação (McKusick).

Infra-estrutura (FreeBSD) Unix no (Mac) OS X

No dia 01/03 o Renato (http://www.twitter.com/deadrop) me convidou pra escrever um pouco da relação Unix-BSD-OSX, pra série de artigos de segurança sendo divulgados pela IDS Tecnologia (http://www.ids.com.br/) na MacMagazine (http://www.macmagazine.com.br/). Escrevi um artigo um tanto extenso, que foi condensado propriamente ao ser publicado na MacMagazine (clique pra ver) (http://macmagazine.com.br/2012/03/01/seguranca-no-mundo-apple-infraestrutura-unix/), e partes dele serão reutilizados ao longo dos demais artigos. No entanto em particular tive pedidos pelo artigo na íntegra, então segue ele postado aqui na FUG também, espero que gostem :-) Pessoalmente gosto muito desse trecho da história dos BSD em geral e acaba ilustrando como a guerra jurídica que o CSRG/Berkeley sofreu por parte da USL/AT T quando a segunda processou Berkeley por conta dos 6 arquivos AT T restantes no BSD Unix. Lógico que pro mundo BSD foi uma passagem terrível, retardou a adoção de sistemas BSD e liberdade Open Source do código BSD. Mas teve seus lados positivos, como Torvalds e seu kernel baseado no Minix quando ele ficou inseguro ao usar o 386BSD, e nessa passagem outro ponto positivo, a criação do Mach pela universidade de Carnegie Mellon como uma alternativa ao BSD sob base BSD, posteriormente aproveitados no NeXT Step.Segue então o conteúdo, na íntegra, abaixo.

Alta Disponibilidade de Link

IntroduçãoMuitas vezes, provedores de internet ou até mesmo empresas, não têm 2 servidores para ter uma alta disponibilidade de link e servidor. E com isso, eles apenas garantem a disponibilidade de link em único servidor, isso garante que o usuário não vá ligar reclamando que não consegue navegar e bla bla bla, caso o link principal venha ficar indisponível.Para fazer isso, vou usar 2 ferramentas no FreeBSD, uma vai ser o Ifstated para fazer o monitoramento dos link e alterar a rota. E a outra vai ser o Packet Filter, o famoso PF.Caso o link venha ficar indisponível, o Ifstated vai alterar a rota para o outro link.Caso o link indisponível venha ficar disponível automaticamente, a rota vai voltar para a rota default, para o link principal.Já com o PF, vou usar para criar os NAT dos clientes em uma única linha. Ele também pode ser usado como Firewall, redundância de link (round-robin ou source-hash), redirecionamento de portas, e etc.Vamos ao trabalho. Clique abaixo para continuar lendo o artigo todo.



Phoronix confirma o que todos usuários FreeBSD que também usam Linux já sabiam, por experiência própria, as vezes com evidências, outras vezes apenas sensação tecnicamente infundada: FreeBSD consegue ser mais rápido que Linux até pra rodar binários... de Linux!Normalmente essa sensação de maior performance acontece em ambientes como banco de dados Oracle, aplicações mais simples como clientes de peer-to-peer com versão disponível apenas para Linux, e muitos outros. Acontece que mesmo a hipótese de melhor performance no FreeBSD pra rodar binários nativos Linux ser documentada até no FreeBSD Handbook, apesar dos usuários da FUG-BR de tempos em tempos enviarem alguns testemunhos com suas impressões, muitas vezes acompanhados de testes e evidências, ninguém não ligado ao desenvolvimento do FreeBSD tinha documentado testes e resultados nesse ponto.O Phoronix o fez e publicou aqui: http://www.phoronix.com/scan.php?page=article item=linux_games_bsd (http://www.phoronix.com/scan.php?page=article item=linux_games_bsd)A curiosidade é ainda mais inusitada: os testes foram feitos com jogos. Um cenário onde FreeBSD sai em completa desvantagem em modo de compatibilidade pois aceleração gráfica e outros quesitos demandam apoio do kernel em renderizações 3D, efeitos OpenGL e afins. Envolver uma camada de abstração para compatibilidade binária que dê acesso a recursos além do básico, memória, disco, CPU, e envolver aceleração gráfica 3D por si só é algo que o Projeto FreeBSD simplesmente não foca, nem testa performance.Só que o resultado ainda em cenário tão desfavorável foi em média 14% de performance a mais no FreeBSD que no Linux, pros jogos de Linux.Curiosamente foram testados PC-BSD e Ubuntu, as plataformas Linux e FreeBSD mais fáceis de usar.Outro fato importante: os testes envolveram plataformas 32 bits e 64bits, e mesmo a compat binária com Linux em 64bits que é muito nova no FreeBSD, supera Linux em 64bits.O artigo começa com uma introdução sobre o modo de compatibilidade binária do FreeBSD, tece alguns comentários e entra pra uma série de benchmarks comentados.Boa leitura.

FreeBSD 9 - Novo Instalador

Em mais uma boa contribuição em vídeo, Brivaldo apresenta o novo instalador do FreeBSD.O primeiro build de testes do FreeBSD-9.0 está disponível para download. Foram geradas imagens para as arquiteturas: amd64, i386, ia64, powerpc, powerpc64, e sparc64 que estão disponíveis nos espelhos do FreeBSD. Uma das funcionalidades mais interessantes na versão 9.0 é o novo instalador e é encorajado a todos realizar uma instalação limpa em seus sistemas de teste para verificar por problemas de instalação. Acompanhe o post original em http://blog.bibliotecaunix.org/?p=537 (http://blog.bibliotecaunix.org/?p=537)



Nesse screencast, Brivaldo Júnior demonstra a instalação do FreeBSD de forma simples e direta. É um vídeo voltado aos novos usuários FreeBSD ou ainda não usuários, para afastar mitos e medos. Muito bom ver material para novos usuários, tão importante quanto para usuários avançados pois serve de convite para conhecer o sistema.Acesse o link original em http://blog.bibliotecaunix.org/?p=217 (http://blog.bibliotecaunix.org/?p=217)

FUG-BR disponibiliza Keyserver GnuPGP.

A FUG-BR passa a disponibilizar à comunidade seu próprio servidor de chaves PGP. O servidor encontra-se em sincronia com os principais servidores do mundo e faz troca de chaves. Portanto sua chave submetida ou atualizada no servidor PGP da FUG-BR é refletida nos principais enderecos PGP. Sei que quem usa cryptografia no dia a dia sempre tem seu servidor de chaves preferido, mas fica aqui a dica caso queira prestigiar o servidor da FUG-BR :) -- convida Edson Brandi.O servidor pode ser acessado em: http://keyserver.fug.com.br:11371/ (http://keyserver.fug.com.br:11371/)

Brincando com vnet em Jail no FreeBSD

Este tutorial é uma serie de dicas e comandos para gerenciar Jails com o novo esquema de emulação de rede que ainda esta experimental no FreeBSD. Mas já é possível usar as features que o mesmo oferece e criar um ambiente totalmente personalizado com firewall e ferramentas de diagnósticos de rede dentro de uma jail. Uma ótima definição sobre Jail esta disponível no Wikipedia no endereço: http://pt.wikipedia.org/wiki/FreeBSD_jail (http://pt.wikipedia.org/wiki/FreeBSD_jail) Para iniciar-mos o tutorial, precisamos como pre-requisito que você conheça como recompilar o kernel do FreeBSD, tarefa ao qual existem bons documentos disponíveis, a começar pelo o Handbook (http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/). Leia mais… (http://www.luizgustavo.pro.br/blog/2010/07/29/brincando-com-vnet-em-jail-no-freebsd/#more-592)

FreeBSD VuXML Documenting security issues in FreeBSD and the FreeBSD Ports Collection
graphviz -- format string vulnerability



mozilla -- multiple vulnerabilities



go -- multiple vulnerabilities



libtremor -- memory corruption



libtremor -- multiple vulnerabilities



pcre -- heap overflow vulnerability



drupal -- multiple vulnerabilities



FreeBSD Security Advisories Security advisories published from the FreeBSD Project
FreeBSD-SA-15:22.openssh



FreeBSD-SA-15:21.amd64



FreeBSD-SA-15:20.expat



FreeBSD-SA-15:19.routed



FreeBSD-SA-15:18.bsdpatch



FreeBSD-SA-15:17.bind



FreeBSD-SA-15:16.openssh



FreeBSD-SA-15:15.tcp



FreeBSD-SA-15:14.bsdpatch



FreeBSD-SA-15:13.tcp



FreshPorts news The place for ports
net/pathneck - 1.3

- Clarify LICENSE Approved by: mat Differential Revision: https://reviews.freebsd.org/D3526

java/jgraphx - 2.5.1.0

The GitHub revision tag starts with 'v', so add DISTVERSIONPREFIX to unbreak fetch. This affects the name of the distfile (but not the size or hash), so update distinfo to match. PR: 202735 Approved by: makc (maintainer)

sysutils/iocage - 1.7.3

sysutils/iocage: update 1.7.1 -> 1.7.3 - Adds ability to create 10.2 jails PR: 202661 Submitted by: olegni MFH: 2015Q3

editors/scite - 3.6.0

Update to 3.6.0 PR: 202377 Submitted by: Naram Qashat

x11-toolkits/scintilla - 3.6.0

Update to 3.6.0 PR: 202377 Submitted by: Naram Qashat

deskutils/calibre - 1.48.0_9

Update librsvg2 to 2.40.10. Replace gtk20 dependancy with gdk-pixbuf2 and pango, and drop the gtk-engines2 run dependacy. Update ports to take the dependacy changes into account. PR: 202378 Exp-run by: antoine@

graphics/darktable - 1.6.8_1

Update librsvg2 to 2.40.10. Replace gtk20 dependancy with gdk-pixbuf2 and pango, and drop the gtk-engines2 run dependacy. Update ports to take the dependacy changes into account. PR: 202378 Exp-run by: antoine@

graphics/librsvg2 - 2.40.10

Update librsvg2 to 2.40.10. Replace gtk20 dependancy with gdk-pixbuf2 and pango, and drop the gtk-engines2 run dependacy. Update ports to take the dependacy changes into account. PR: 202378 Exp-run by: antoine@

x11/tint - 0.12.1_1

Update librsvg2 to 2.40.10. Replace gtk20 dependancy with gdk-pixbuf2 and pango, and drop the gtk-engines2 run dependacy. Update ports to take the dependacy changes into account. PR: 202378 Exp-run by: antoine@

x11/tint-devel - 2.00.20150710_1

Update librsvg2 to 2.40.10. Replace gtk20 dependancy with gdk-pixbuf2 and pango, and drop the gtk-engines2 run dependacy. Update ports to take the dependacy changes into account. PR: 202378 Exp-run by: antoine@

x11-themes/gnome-themes-standard - 3.16.2_1

Update librsvg2 to 2.40.10. Replace gtk20 dependancy with gdk-pixbuf2 and pango, and drop the gtk-engines2 run dependacy. Update ports to take the dependacy changes into account. PR: 202378 Exp-run by: antoine@

security/vuxml - 1.1_2

Document graphics/graphviz vulnerability No CVE assigned

devel/ninja - 1.6.0,2

- Update devel/ninja to 1.6.0 - Remove devel/ninja16 - Replace files/patch-configure.py with REINPLACE_CMD - Move share/doc/ninja/COPYING to share/licenses/ninja-${PKGVERSION}/APACHE20

devel/ninja16 - 1.6.0,1

- Update devel/ninja to 1.6.0 - Remove devel/ninja16 - Replace files/patch-configure.py with REINPLACE_CMD - Move share/doc/ninja/COPYING to share/licenses/ninja-${PKGVERSION}/APACHE20

BR-Linux.org Desde 1996 levando o Linux a sério
Virsh: criando e gerenciando VMs pelo terminal



RPM: Visão geral do Dandified Yum



Randa Meetings 2015 - crowdfunding para realização dos sprints do KDE



Palestra RJ amanhã: Preso no Office? Liberte-se com LibreOffice.



Intel Edison com WhatsApp



Criando uma Central de Multimídia com Raspberry Pi



Saiba o que é o Zentyal Server



Linux Girls : Mulheres que amam tecnologia



Qt 5.5 adiciona novos módulos e amplia o suporte multiplataforma

Via www.infoq.com: o novo release do Qt 5.5 corrigiu quase 1500 bugs reportados, como também adicionou diversas funcionalidades.

Mycroft: inteligência artifical open source para todos



FreeBSD Project News News from the FreeBSD Project
FreeBSD 10.2-RELEASE Available



Enhanced commit privileges: Marcelo Araujo (ports, src)



FreeBSD 10.2-RC3 Available



FreeBSD 10.2-RC2 Available



Enhanced commit privileges: Allan Jude (src)



New committer: Jason Unovitch (ports)







FreeBSD 10.2-RC1 Available



FreeBSD 10.2-BETA2 Available



FreeBSD 10.2-BETA1 Available



OpenBSD Journal The OpenBSD Community.
Call for Testing: Using tame() in userland

Theo de Raadt (deraadt@) has just released a call for testing of an initial conversions of programs in OpenBSD base to use the tame(2) API:

This is for those of you interested in tame, and skilled enough to
play along.
Read more...

BSDNow Episode 104: Beverly Hills 25519

This week on BSDNow, the hosts have an interview with Damien Miller (djm@) of OpenSSH fame. He talks about the recent scrubbing of the default crypto options in OpenSSH, the reasons behind the move to ChaCha20 and the problems with CBC-mode ciphers, the issue of obsolete OpenSSH releases in the wild, code refactoring for the purpose of automated testing, and a list of ideas for future improvements.

Additionally, they have the usual roundup of the week's happenings in all things BSD.

[Video|HD Video|MP3 Audio|OGG Audio|Torrent]

Removal of SSLv3 from LibreSSL

Earlier today, Doug Hogan (doug@) committed the first parts of the removal of SSLv3 support from LibreSSL:

Log message:
Remove SSLv3 support from LibreSSL.
Read more...

Kernel W^X extended to i386

As mentioned back in January, Mike Larkin (mlarkin@) has been working on improving W^X protections in the OpenBSD kernel. The bulk of the work was focused on the amd64 architecture, but he recently committed similar support for the i386 architecture as well. Read more...

freebsd - Google Notícias Google Notícias
Raspberry Pi gains new FreeBSD distribution - The Register



Jordan Hubbard: NeXTBSD aka FreeBSD X - Hungarian Unix Portal



FreeBSD 10.2 Lands with GNOME 3.14.2 and KDE 4.14.3 - Softpedia News


Softpedia News

FreeBSD 10.2 Lands with GNOME 3.14.2 and KDE 4.14.3
Softpedia News
FreeBSD, an operating system for x86, ARM, IA-64, PowerPC, PC-98, and UltraSPARC architectures, has been upgraded to version 10.2, which brings this development cycle to an end. Users might forget from time to time that Linux is not the only operating ...



FreeBSD 10.2: Darwinova teorie v praxi - Deep in IT



RaspBSD: FreeBSD 11 für Raspberry Pi - Pro-Linux


RaspBSD: FreeBSD 11 für Raspberry Pi
Pro-Linux
... an die Architektur des Systems angepasst, bietet aber trotzdem den vollen Funktionsumfang des Originals. So verspricht der FreeBSD-Committer und Sysadmin Brad Davis ein System, das sowohl für Unterhaltung als auch für Bildung genutzt werden kann.



bsd - Google Notícias Google Notícias
BSD Roundtable: 2015 Record Predictions - Black Shoe Diaries


BSD Roundtable: 2015 Record Predictions
Black Shoe Diaries
What will be Penn State's record following the 2015 regular season? Today we look into our crystal ball and share our thoughts. Tweet Share on Twitter Share Share on Facebook Pin Pinterest 81 Comments. Bill: 9-3. Right off the bat, I think Penn State ...

e mais »


Linux Top 3: Sabayon Linux Embraces Docker, Q4OS Updates and ... - LinuxPlanet


Linux Top 3: Sabayon Linux Embraces Docker, Q4OS Updates and ...
LinuxPlanet
The Docker container format makes it easier than ever to run application images on a Linux host, but what if you the application you want to run is an operating system? That's what Sabayon Linux is now enabling with Docker based images for its upcoming ...



PC-BSD 10.2 Officially Released with Lumina Desktop 0.8.6, Based ... - Softpedia News


Softpedia News

PC-BSD 10.2 Officially Released with Lumina Desktop 0.8.6, Based ...
Softpedia News
While not a GNU/Linux distribution, PC-BSD is an important piece of software for the open-source ecosystem, a BSD operating system tweaked and optimized for desktop computers, based on FreeBSD. The latest release, PC-BSD 10.2 has been announced ...



BSD CROWN LTD - Adjournment of Extraordinary General Meeting - Stockhouse


BSD CROWN LTD - Adjournment of Extraordinary General Meeting
Stockhouse
Further to its announcement of 27 July 2015, as a result of recent developments, the board of directors of the Company announces that the Extraordinary General Meeting of the Company convened for 12 noon (BST) on 1 September 2015 in connection with ...



Wah, Ada Monas di Grand Zuri BSD City - Metro TV News


Metro TV News

Wah, Ada Monas di Grand Zuri BSD City
Metro TV News
Metrotvnews.com, Jakarta: Masih dalam rangka menyambut HUT RI ke-70, di bulan Agustus ini Grand Zuri BSD City merancang bagian lobi hotel dengan nuansa kemerdekaan. Salah satunya adalah membuat replika Monas yang terbuat dari cokelat.



PC-BSD 10.2 freigegeben - Pro-Linux


ADMIN-Magazin

PC-BSD 10.2 freigegeben
Pro-Linux
PC-BSD ist ein Betriebssystem, das auf FreeBSD beruht, aber einige Erweiterungen mitbringt. Anders als FreeBSD wird PC-BSD mit einem grafischen Installationsprogramm ausgeliefert und richtet sich vor allem an Desktop-Nutzer, bietet aber unter dem ...
PC-BSD 10.2 ist fertigADMIN-Magazin

todos os 2 artigos »


The BSD Basketbro Show! Episode 2.1 - Black Shoe Diaries


The BSD Basketbro Show! Episode 2.1
Black Shoe Diaries
*Some of you have asked if the show will be on iTunes going forward. Unfortunately BSD's podcasts will no longer be available in the iTunes store, but good news - mobile listeners can download the Nittany Lion Radio app, which has exclusive access to ...



Serba Jepang di AEON Mal BSD - Okezone


Okezone

Serba Jepang di AEON Mal BSD
Okezone
Bagi Anda pecinta segala macam masakan Jepang pasti akan senang dengan kehadiran AEON Mal BSD, Tangerang. Mal yang berasal dari Jepang ini berisi segala macam produk Jepang yang jarang atau bahkan belum pernah ditemui di mal-mal besar ...



PC-BSD 10.2 RC1 Is Out with Better 4K Monitor Support, Firefox 39 ... - Softpedia News


Softpedia News

PC-BSD 10.2 RC1 Is Out with Better 4K Monitor Support, Firefox 39 ...
Softpedia News
We reported the other day on the immediate availability of the Lumina Desktop 0.8.6 desktop environment for the PC-BSD 10.2 and FreeBSD 10.2 operating system, which introduces a great number of new features and under-the-hood improvements. Today ...



BSD Recruit Report: Wright Update, McEwen to Visit, New Giles ... - Blogger So Dear (blog)


BSD Recruit Report: Wright Update, McEwen to Visit, New Giles ...
Blogger So Dear (blog)
Welcome to another edition of BSD Recruit Report focusing on Wake Forest basketball and the potential prospects that will soon wear the Black and Gold. It was an exciting couple of days over the weekend as the Deacs picked up their second commit on ...



freebsd - Google News Google News
Nvidia Linux Driver 352.41 Offers Better H.265 Playback, Patches X.Org Server ... - Softpedia News (blog)


Softpedia News (blog)

Nvidia Linux Driver 352.41 Offers Better H.265 Playback, Patches X.Org Server ...
Softpedia News (blog)
Just a few minutes ago, Nvidia published an updated version of the long-lived branch of its proprietary Nvidia graphics driver for GNU/Linux, FreeBSD, and Solaris operating systems, Nvidia 352.41. According to the release notes, Nvidia 352.41 video ...



PC-BSD Team Announces Availability of PC-BSD Version 102 - IT Business Net


PC-BSD Team Announces Availability of PC-BSD Version 102
IT Business Net
PC-BSD® is a user friendly desktop Operating System based on FreeBSD. Known widely for its stability and security in server environments, FreeBSD provides an excellent base on which to build a desktop operating system. PC-BSD uses a host of popular ...



PC-BSD Team Announces Availability of PC-BSD Version 10.2 - Press Release Rocket


PC-BSD Team Announces Availability of PC-BSD Version 10.2
Press Release Rocket
Release incorporates FreeBSD 10.2 base system and features a switch to "iocage" for the jail management backend. San Jose, CA (PRWEB) August 24, 2015. The PC-BSD Team recently announced the release of PC-BSD Version 10.2. The release ...

and more »


PC-BSD Team Announces Availability of PC-BSD Version 10.2 - Virtual-Strategy Magazine


PC-BSD Team Announces Availability of PC-BSD Version 10.2
Virtual-Strategy Magazine
Release incorporates FreeBSD 10.2 base system and features a switch to "iocage" for the jail management backend. San Jose, CA (PRWEB) August 24, 2015. The PC-BSD Team recently announced the release of PC-BSD Version 10.2. The release ...

and more »


PC-BSD Team Announces Availability of PC-BSD Version 10.2 - PR Web (press release)


PC-BSD Team Announces Availability of PC-BSD Version 10.2
PR Web (press release)
PC-BSD® is a user friendly desktop Operating System based on FreeBSD. Known widely for its stability and security in server environments, FreeBSD provides an excellent base on which to build a desktop operating system. PC-BSD uses a host of popular ...

and more »


PC-BSD 10.2 Officially Released with Lumina Desktop 0.8.6, Based on FreeBSD 10.2 - Softpedia News


Softpedia News

PC-BSD 10.2 Officially Released with Lumina Desktop 0.8.6, Based on FreeBSD 10.2
Softpedia News
While not a GNU/Linux distribution, PC-BSD is an important piece of software for the open-source ecosystem, a BSD operating system tweaked and optimized for desktop computers, based on FreeBSD. The latest release, PC-BSD 10.2 has been announced ...



Raspberry Pi gains new FreeBSD distribution - The Register



FreeBSD 10.2: Freies Unix in neuer Version - derStandard.at


derStandard.at

FreeBSD 10.2: Freies Unix in neuer Version
derStandard.at
Mit einer neuen Version melden sich die Entwickler des FreeBSD-Projekts: FreeBSD 10.2 versteht sich als zweite Aktualisierung des Anfang 2014 veröffentlichten FreeBSD 10.0 und bringt entsprechend vor allem eine erneuerte Softwareausstattung.



FreeBSD 10.2 Lands with GNOME 3.14.2 and KDE 4.14.3 - Softpedia News


Softpedia News

FreeBSD 10.2 Lands with GNOME 3.14.2 and KDE 4.14.3
Softpedia News
FreeBSD, an operating system for x86, ARM, IA-64, PowerPC, PC-98, and UltraSPARC architectures, has been upgraded to version 10.2, which brings this development cycle to an end. Users might forget from time to time that Linux is not the only operating ...



FreeBSD 10.2 RC3 Is Out for Testing, Final Release Arrives on August 31 - Softpedia News (blog)


Softpedia News (blog)

FreeBSD 10.2 RC3 Is Out for Testing, Final Release Arrives on August 31
Softpedia News (blog)
According to the release notes, the third Release Candidate version of FreeBSD 10.2 comes with fewer changes than previous RCs. Among these, we can mention a fix for a problem with mlock, as well as the truncation of files, which could be backing the ...



bsd - Google News Google News
Himmat Rai Finishes 22nd in Ciputra Golfpreneur - NDTVSports.com


Himmat Rai Finishes 22nd in Ciputra Golfpreneur
NDTVSports.com
Himmat Rai, who scored 70, 71, and 69 in the first three rounds respectively, got a 72-hole total of 10-under 278 at the Damai Indah Golf, BSD course. The 28-year-old Delhi golfer was nine shots behind joint leaders Tran and Lam till the regulation play.

and more »


Reconsider decision over gas, power price hike: Suranjit - Financial Express Bangladesh


Reconsider decision over gas, power price hike: Suranjit
Financial Express Bangladesh
The rally, with BSD general secretary Khalequzzaman in the chair, was also addressed by CPB general secretary Syed Abu Zafar Ahmed, its leader Ruhin Hossain Prince and BSD leader Bazlur Rashid Firoz. CPB leader Dr Sajadul Haque conducted the rally ...

and more »


BSD CROWN LTD - Adjournment of Extraordinary General Meeting - Stockhouse


BSD CROWN LTD - Adjournment of Extraordinary General Meeting
Stockhouse
Further to its announcement of 27 July 2015, as a result of recent developments, the board of directors of the Company announces that the Extraordinary General Meeting of the Company convened for 12 noon (BST) on 1 September 2015 in connection with ...



Golfer Himmat drops to tied 35th in Ciputra Golfpreneur - IANS


IANS

Golfer Himmat drops to tied 35th in Ciputra Golfpreneur
IANS
Jakarta, Aug 27: Indian golfer Himmat Rai dropped 14 places to be tied 35th after carding one-under 71 in the second round of the Ciputra Golfpreneur Tournament at the Damai Indah Golf, BSD course here on Thursday. Himmat got birdies on the fourth ...

and more »


Golfer Himmat drops to tied 35th in Ciputra Golfpreneur - IANS


IANS

Golfer Himmat drops to tied 35th in Ciputra Golfpreneur
IANS
Jakarta, Aug 27: Indian golfer Himmat Rai dropped 14 places to be tied 35th after carding one-under 71 in the second round of the Ciputra Golfpreneur Tournament at the Damai Indah Golf, BSD course here on Thursday. Himmat got birdies on the fourth ...

and more »


Golfer Himmat drops to tied 35th in Ciputra Golfpreneur - Web India


Golfer Himmat drops to tied 35th in Ciputra Golfpreneur
Web India
Indian golfer Himmat Rai dropped 14 places to be tied 35th after carding one-under 71 in the second round of the Ciputra Golfpreneur Tournament at the Damai Indah Golf, BSD course here on Thursday. Himmat got birdies on the fourth, fifth, eighth and ...

and more »


Golfer Himmat drops to tied 35th in Ciputra Golfpreneur - Newsx


Newsx

Golfer Himmat drops to tied 35th in Ciputra Golfpreneur
Newsx
Jakarta: Indian golfer Himmat Rai dropped 14 places to be tied 35th after carding one-under 71 in the second round of the Ciputra Golfpreneur Tournament at the Damai Indah Golf, BSD course here on Thursday. Himmat got birdies on the fourth, fifth ...

and more »


Golfer Himmat drops to tied 35th in Ciputra Golfpreneur - Big News Network.com


Golfer Himmat drops to tied 35th in Ciputra Golfpreneur
Big News Network.com
Indian golfer Himmat Rai dropped 14 places to be tied 35th after carding one-under 71 in the second round of the Ciputra Golfpreneur Tournament at the Damai Indah Golf, BSD course here on Thursday. Himmat got birdies on the fourth, fifth, eighth and ...

and more »


Golfer Himmat drops to tied 35th in Ciputra Golfpreneur - Business Standard


Golfer Himmat drops to tied 35th in Ciputra Golfpreneur
Business Standard
Indian golfer Himmat Rai dropped 14 places to be tied 35th after carding one-under 71 in the second round of the Ciputra Golfpreneur Tournament at the Damai Indah Golf, BSD course here on Thursday. Himmat got birdies on the fourth, fifth, eighth and ...

and more »


Golfer Himmat drops to tied 35th in Ciputra Golfpreneur - New Kerala


Golfer Himmat drops to tied 35th in Ciputra Golfpreneur
New Kerala
Indian golfer Himmat Rai dropped 14 places to be tied 35th after carding one-under 71 in the second round of the Ciputra Golfpreneur Tournament at the Damai Indah Golf, BSD course here on Thursday. Himmat got birdies on the fourth, fifth, eighth and ...

and more »


Online:
Nós temos 15 visitantes online


Devil Store - Sua loja BSD
FreeBSD Brasil LTDA

FUG-BR: Desde 1999, espalhando BSD pelo Brasil.