Estão disponíveis no Google Vídeos os vídeos da Pycon Brasil 2008 que se realizou em setembro de 2008 no Rio de Janeiro.
Abaixo a apresentação que fiz junto com meu colega de trabalho Leandro. Django em Sites de Alto Tráfego - O Case UCSVirtual:
Link para os vídeos:
http://video.google.com/videosearch?q=pyconbrasil+2008&emb=0&start=0
Os slides das apresentações podem ser vistos aqui:
http://www.slideshare.net/tag/pyconbrasil2008
sábado, dezembro 20, 2008
quinta-feira, dezembro 18, 2008
domingo, dezembro 07, 2008
Canal Bsdconferences no Youtube
Canal de vídeos no youtube com conteúdo sobre a família de Sistema Operacionais BSD: FreeBSD, NetBSD, OpenBSD, DragonFly BSD, MacOS X, PC-BSD, etc.
http://www.youtube.com/bsdconferences
http://www.youtube.com/bsdconferences
sexta-feira, novembro 21, 2008
quarta-feira, novembro 19, 2008
The Zen of Python
Easter Egg do Python. Chame o prompt do Python e digite: "import this".
The Zen of Python
Beautiful is better than ugly.
Explicit is better than implicit.
Simple is better than complex.
Complex is better than complicated.
Flat is better than nested.
Sparse is better than dense.
Readability counts.
Special cases aren’t special enough to break the rules.
Although practicality beats purity.
Errors should never pass silently.
Unless explicitly silenced.
In the face of ambiguity, refuse the temptation to guess.
There should be one– and preferably only one –obvious way to do it.
Although that way may not be obvious at first unless you’re Dutch.
Now is better than never.
Although never is often better than *right* now.
If the implementation is hard to explain, it’s a bad idea.
If the implementation is easy to explain, it may be a good idea.
Namespaces are one honking great idea — let’s do more of those!
– Tim Peters, um dos “gurus” do Python
Em português:
Bonito é melhor que feio.
Explícito é melhor que implícito.
Simples é melhor que complexo.
Complexo é melhor que complicado.
Plano é melhor que aninhado.
Esparso é melhor que denso.
Legibilidade conta.
Casos especiais não são especiais o suficente para quebrar as regras.
Embora a praticidade vença a pureza.
Erros nunca devem passar silenciosamente.
A menos que sejam explicitamente silenciados.
Diante da ambigüidade, recuse a tentação de adivinhar.
Deve haver um — e preferencialmente só um — meio óbvio para fazer aquilo.
Embora esse modo possa não ser óbvio à primeira vista a menos que você seja holandês.
Agora é melhor que nunca.
Embora nunca é também melhor que *exatamente* agora.
Se a implementação é difícil de explicar, é uma má idéia.
Se a implementação é fácil de explicar, pode ser uma boa idéia.
Namespaces são uma grande idéia — vamos fazer mais desses!
Fonte da tradução: O início do fim
The Zen of Python
Beautiful is better than ugly.
Explicit is better than implicit.
Simple is better than complex.
Complex is better than complicated.
Flat is better than nested.
Sparse is better than dense.
Readability counts.
Special cases aren’t special enough to break the rules.
Although practicality beats purity.
Errors should never pass silently.
Unless explicitly silenced.
In the face of ambiguity, refuse the temptation to guess.
There should be one– and preferably only one –obvious way to do it.
Although that way may not be obvious at first unless you’re Dutch.
Now is better than never.
Although never is often better than *right* now.
If the implementation is hard to explain, it’s a bad idea.
If the implementation is easy to explain, it may be a good idea.
Namespaces are one honking great idea — let’s do more of those!
– Tim Peters, um dos “gurus” do Python
Em português:
Bonito é melhor que feio.
Explícito é melhor que implícito.
Simples é melhor que complexo.
Complexo é melhor que complicado.
Plano é melhor que aninhado.
Esparso é melhor que denso.
Legibilidade conta.
Casos especiais não são especiais o suficente para quebrar as regras.
Embora a praticidade vença a pureza.
Erros nunca devem passar silenciosamente.
A menos que sejam explicitamente silenciados.
Diante da ambigüidade, recuse a tentação de adivinhar.
Deve haver um — e preferencialmente só um — meio óbvio para fazer aquilo.
Embora esse modo possa não ser óbvio à primeira vista a menos que você seja holandês.
Agora é melhor que nunca.
Embora nunca é também melhor que *exatamente* agora.
Se a implementação é difícil de explicar, é uma má idéia.
Se a implementação é fácil de explicar, pode ser uma boa idéia.
Namespaces são uma grande idéia — vamos fazer mais desses!
Fonte da tradução: O início do fim
domingo, novembro 16, 2008
Steve Jobs ^2
Esse vídeo, muito engraçado, é para quem já assistiu o filme o filme Piratas do Vale do Silício
Este outro vídeo com o Steve Jobs, com o discurso de formatura em Stanford, é uma lição de vida. Quem ainda não o assistiu, recomendo:
Este outro vídeo com o Steve Jobs, com o discurso de formatura em Stanford, é uma lição de vida. Quem ainda não o assistiu, recomendo:
Meu primeiro computador
Logo após ter o primeiro contato com um computador em 1989, decidi que deveria conseguir um de qualquer jeito, incomodei meu pai até que consegui comprar em 1991 um MSX PLUS 1.1 da Gradiente, um computador que foi muito popular aqui no Brasil nessa época.
Não tenho dúvida nenhuma que foram as experiências que tive com meu MSX que acenderam a minha curiosidade como tudo funcionava. Com um processador simples, o Zilog Z80 e apenas 24K de memória livre após o boot (na verdade ele vinha com 64K, porém a ROM com o a linguagem Basic ocupava todo esse espaço), eu lia tudo que encontrava a respeito do computador, e como não existia a internet comercial ainda, a documentação era conseguida através de contatos com outras pessoas que também possuíam o MSX, livros e revistas.
No MSX eu pude programar em Assembler (usei muito os PEEK's e POKE's), Basic, Pascal, DBase e até Cobol. Além disso havia muitos jogos e aplicativos para o MSX. Até hoje existem diversos grupos que se reúnem para relembrar o MSX e trocar informações sobre a plataforma, eu particularmente não participei de nenhum. Mas relembro com saudades aquele tempo, quando um admirável mundo novo de possibilidades se abria aos meus olhos e ateava a minha curiosidade.
Não tenho dúvida nenhuma que foram as experiências que tive com meu MSX que acenderam a minha curiosidade como tudo funcionava. Com um processador simples, o Zilog Z80 e apenas 24K de memória livre após o boot (na verdade ele vinha com 64K, porém a ROM com o a linguagem Basic ocupava todo esse espaço), eu lia tudo que encontrava a respeito do computador, e como não existia a internet comercial ainda, a documentação era conseguida através de contatos com outras pessoas que também possuíam o MSX, livros e revistas.
No MSX eu pude programar em Assembler (usei muito os PEEK's e POKE's), Basic, Pascal, DBase e até Cobol. Além disso havia muitos jogos e aplicativos para o MSX. Até hoje existem diversos grupos que se reúnem para relembrar o MSX e trocar informações sobre a plataforma, eu particularmente não participei de nenhum. Mas relembro com saudades aquele tempo, quando um admirável mundo novo de possibilidades se abria aos meus olhos e ateava a minha curiosidade.
segunda-feira, novembro 10, 2008
Entendendo o SELinux - Security Enhanced Linux
Slides da apresentação realizada no evento Tchelinux 2008 no dia 8 de Novembro na PUC em Porto Alegre. O pdf da apresentação pode ser pego aqui.
Marcadores:
apresentações,
eventos,
selinux
sábado, novembro 01, 2008
Entrevistas com Theo de Raadt
Abaixo há dois vídeos de entrevistas com Theo de Raadt, líder do projeto OpenBSD. No primeiro vídeo, é possível ver o "datacenter" onde ficam os servidores do openbsd.org, que antes eu só conhecia por essa foto, foi legal escutar o barulho das máquinas e conhecer a infra-estrutura por outros ângulos. No segundo vídeo Theo fala sobre diversas questões, como porque ele disponibiliza o sistema livremente na internet, sobre crackers e hackers, e fala até sobre a Microsoft. São vídeos curtos, aproveite e dê uma olhada.
Aproveitando, a versão 4.4 do OpenBSD foi lançada no dia 1 de Novembro. Você pode encomendar cds, camisetas e posters para ajudar o projeto, ou então fazer download diretamente do site do OpenBSD.
Security is Broken
Vídeo muito interessante disponibilizado pelo googletechtalks, com Rik Farrow falando sobre o modelo atual de segurança de sistemas. Os slides da apresentação podem ser pegos aqui.
segunda-feira, outubro 20, 2008
Horário de Verão e Podcasts
Agora que iniciou o horário de verão, aproveite para dar uma caminhada, pois faz muito bem à saúde.
Tem preguiça ? Arrume uma desculpa para caminhar. A minha é escutar podcasts, escuto vários. Recomendo para começar o excelente TickTack podcast.
Se quiser estudar inglês enquanto caminha, nada melhor que o English as a Second Language Podcast.
Para acompanhar as notícias da área da segurança da informação, escute o também excelente I shot the sheriff.
Existem muitos outros ótimos podcasts, porém estão na língua inglesa. Se isso não for problema para você, recomendo o Network Security Podcast e o FLOSS Weekly. Existe também o Security Now, porém as vezes o Steve Gibson gagueja muito e me tira a paciência, mas os assuntos abordados são muito bons.
Nada como se atualizar mantendo a saúde. :-)
Se tiver alguma recomendação de podcast, por favor, envie nos comentários.
Tem preguiça ? Arrume uma desculpa para caminhar. A minha é escutar podcasts, escuto vários. Recomendo para começar o excelente TickTack podcast.
Se quiser estudar inglês enquanto caminha, nada melhor que o English as a Second Language Podcast.
Para acompanhar as notícias da área da segurança da informação, escute o também excelente I shot the sheriff.
Existem muitos outros ótimos podcasts, porém estão na língua inglesa. Se isso não for problema para você, recomendo o Network Security Podcast e o FLOSS Weekly. Existe também o Security Now, porém as vezes o Steve Gibson gagueja muito e me tira a paciência, mas os assuntos abordados são muito bons.
Nada como se atualizar mantendo a saúde. :-)
Se tiver alguma recomendação de podcast, por favor, envie nos comentários.
sábado, outubro 18, 2008
SELinux em Porto Alegre
Irei palestrar sobre SELinux na Tchelinux 2008, que se realizará no dia 8 de Novembro nas dependências da Faculdade de Informática da PUC-RS em Porto Alegre - RS - Brasil. Segue anúncio oficial:
"É com imenso orgulho que anunciamos a 3ª edição do Seminário de Software Livre Tchelinux que acontecerá no dia 8 de Novembro nas dependências da Faculdade de Informática da PUC-RS em Porto Alegre. O temário desta desta edição é composto por 30 apresentações sobre temas relacionados ao Software Livre, e dentre os palestrantes confirmados teremos a presença dos Kernel Hackers da RedHat Arnaldo Carvalho Melo, Eduardo Habkost, Fábio Olivé Leite, Luis Claudio Gonçalves e Douglas Landgraf, do membro do Mozilla Brasil Clauber Halic e do desenvolvedor de Software Livre e escritor Aurélio Marinho Jargas. Não será cobrada inscrição em dinheiro, entretanto cada participante deverá doar 2 (dois) quilogramas de alimentos não perecíveis que serão encaminhados à instituições de caridade. Para maiores informações sobre o evento, recomendamos visita ao site abaixo:
http://www.tchelinux.org/2008
As pré-inscrições para as 500 vagas disponíveis já se encontram abertas, garanta já a sua!!"
terça-feira, outubro 14, 2008
terça-feira, setembro 30, 2008
ISSA Day em Porto Alegre - 01 de outubro de 2008
A Regional Sul da ISSA Capítulo Brasil vai realizar um ISSA Day em Porto Alegre (RS) para compartilhar conhecimentos em Segurança da Informação e conhecer quem faz este mercado no Rio Grande do Sul. O patrocínio é da Dinamize, Qualytool, IT2S e BSI Management System.
O ISSA Day de Porto Alegre vai ocorrer no dia 01 de outubro de 2008.
Programação
* 19:00 Recepção dos Convidados
* 19:10 Palestra de Abertura: Eduardo V. C. Neves, Diretor Regional da ISSA
* 19:30 Empreendedorismo: Ampliando Oportunidades: Prof. Newton Braga Rosa
* 20:10 Coffee Break
* 20:30 A Evolução da Gestão de Risco: Cassio Henrique F. Ramos
* 21:10 Sistema de Gestão para Segurança da Informação: Vicente Rubino
* 21:50 Encerramento: Leonardo Goldim
Local: Hotel Holliday Inn Porto Alegre, Avenida Carlos Gomes, 565
O evento é gratuito e as inscrições devem ser feitas até 30 de setembro. Envie seu nome, empresa e telefone para o e-mail regionalsul@issabrasil.org
Fonte:camargoneves.com
O ISSA Day de Porto Alegre vai ocorrer no dia 01 de outubro de 2008.
Programação
* 19:00 Recepção dos Convidados
* 19:10 Palestra de Abertura: Eduardo V. C. Neves, Diretor Regional da ISSA
* 19:30 Empreendedorismo: Ampliando Oportunidades: Prof. Newton Braga Rosa
* 20:10 Coffee Break
* 20:30 A Evolução da Gestão de Risco: Cassio Henrique F. Ramos
* 21:10 Sistema de Gestão para Segurança da Informação: Vicente Rubino
* 21:50 Encerramento: Leonardo Goldim
Local: Hotel Holliday Inn Porto Alegre, Avenida Carlos Gomes, 565
O evento é gratuito e as inscrições devem ser feitas até 30 de setembro. Envie seu nome, empresa e telefone para o e-mail regionalsul@issabrasil.org
Fonte:camargoneves.com
segunda-feira, setembro 22, 2008
Tchelinux 2008 - 27 de Setembro na FTEC em Caxias do Sul
Evento promovido pelo Tchelinux em parceria com o Curso Superior em Redes de Computadores da Faculdade de Tecnologia de Caxias do Sul, com a finalidade de divulgar o Software Livre através de palestras e demonstrações práticas veiculadas de forma gratuita para estudantes e demais interessados.
O temário desta edição é composto por 22 palestras sobre temas relacionados com Software Livre, e como já é de costume nos eventos do Tchelinux haverá apresentações para usuários de diferentes níveis de conhecimento e áreas de interesse.
As pré-inscrições para as 400 vagas disponíveis estão abertas. Não será cobrada inscrição em dinheiro, contudo cada participante deverá doar dois quilos de alimentos não perecíveis que serão encaminhadas a instituições de Caridade de Caxias do Sul.
Mais informações: http://www.tchelinux.org/caxias
sexta-feira, agosto 29, 2008
PyConBrasil 2008: Rio de Janeiro, RJ
Eu e meu colega de trabalho Leandro Zanuz iremos palestrar na PyConBrasil 2008, que acontecerá nos dias 18, 19 e 20 de setembro na Universidade Veiga de Almeida no Rio de Janeiro - RJ. Nossa palestra será "Django em Sites de Alto Tráfego - O Case UCSvirtual, no sábado dia 20/09, as 15:45hs.
Pela Programção, o evento será muito bom, além de ter várias presenças ilustres como: Alexander Limi co-fundador do Plone, atualmente trabalhando no Google; e Bruce Eckel autor dos clássicos “Thinking in Java” e “Thinking in C++” que apresentará “Why I Love Python”
Faça já a sua inscrição e participe do evento!
Você pode também assistir a edição anterior da PyconBrasil aqui.
sexta-feira, agosto 22, 2008
openSUSE irá adotar SELinux na versão 11.1
Foi anunciado na lista opensuse.devel que o SELinux será disponibilizado a partir da versão 11.1 do openSUSE Linux. O AppArmor ainda será a opção default.
Link para o anúncio:
http://article.gmane.org/gmane.linux.suse.opensuse.devel/16096
Link para o anúncio:
http://article.gmane.org/gmane.linux.suse.opensuse.devel/16096
segunda-feira, agosto 11, 2008
Linux Foundation Japan Symposium Videos
Foram disponibilizados os vídeos do Linux Symposium realizado no Japão. No início os vídeos são em japonês, mas logo depois o palestrante fala em inglês. Recomendo o primeiro e o segundo para quem quer ver uma introdução sobre SELinux:
SELinux Project Overview ---- James Morris (Red Hat)
Introduction to Labeled Networking on Linux ---- Paul Moore (HP)
The Completely Fair Scheduler ---- Thomas Gleixner (linutronix)
Status and Direction of Kernel Development ---- Andrew Morton (Google)
Realities of Mainlining - Case of the TOMOYO Linux Project
Panel Discussion:カーネル開発プロセスの現状と変化---Andrew Morton、Thomas Gleixner、柴田次一(NEC)
SELinux Project Overview ---- James Morris (Red Hat)
Introduction to Labeled Networking on Linux ---- Paul Moore (HP)
The Completely Fair Scheduler ---- Thomas Gleixner (linutronix)
Status and Direction of Kernel Development ---- Andrew Morton (Google)
Realities of Mainlining - Case of the TOMOYO Linux Project
Panel Discussion:カーネル開発プロセスの現状と変化---Andrew Morton、Thomas Gleixner、柴田次一(NEC)
terça-feira, julho 29, 2008
Red Hat Performance Tuning Guide
Esta página contém:
- RHEL Performance Tuning Guide (PDF, 2.4 MB): uma introdução a ferramentas e técnicas que administradores de sistemas experientes podem utilizar para conseguir a melhor performance do Red Hat Enterprise Linux.
- PerformanceAnalysisScript.sh : script referenciado no RHEL Performance Tuning Guide.
Você é convidado de compartilhar suas sugestões de melhoramentos a casos de sucesso enviando e-mail para mbehm@redhat.com
Com sua permissão, suas sugestões serão adicionadas em futuras revisões do manual.
Fonte: http://people.redhat.com/mbehm
- RHEL Performance Tuning Guide (PDF, 2.4 MB): uma introdução a ferramentas e técnicas que administradores de sistemas experientes podem utilizar para conseguir a melhor performance do Red Hat Enterprise Linux.
- PerformanceAnalysisScript.sh : script referenciado no RHEL Performance Tuning Guide.
Você é convidado de compartilhar suas sugestões de melhoramentos a casos de sucesso enviando e-mail para mbehm@redhat.com
Com sua permissão, suas sugestões serão adicionadas em futuras revisões do manual.
Fonte: http://people.redhat.com/mbehm
domingo, julho 20, 2008
Nagios Plugin: check_oracle_tablespaces
Criei um plugin nagios que verifica todas as table spaces de um servidor oracle. Esse script foi baseado no script original check_oracle, porém com a diferença que você não precisa criar uma entrada no servidor nagios para cada table space que deseja monitorar, o que dependendo do número de table spaces, dava muito trabalho. O script já verifica todas as table spaces no Oracle.
Uma chamada exemplo do script seria:
/usr/local/nagios/libexec/check_oracle_tablespaces database usuario1 senha1 95 90
Para pegar o script, basta fazer download em:
http://jczucco.googlepages.com/check_oracle_tablespaces
Atualizado em 16/04/2012: O colaborador Leandro Lana alterou o script para que suporte tablespace em modo autoextend:
https://sites.google.com/site/zuccoscripts/check_oracle_tablespaces?attredirects=0&d=1
Muito obrigado, Leandro.
Uma chamada exemplo do script seria:
/usr/local/nagios/libexec/check_oracle_tablespaces database usuario1 senha1 95 90
Para pegar o script, basta fazer download em:
http://jczucco.googlepages.com/check_oracle_tablespaces
Atualizado em 16/04/2012: O colaborador Leandro Lana alterou o script para que suporte tablespace em modo autoextend:
https://sites.google.com/site/zuccoscripts/check_oracle_tablespaces?attredirects=0&d=1
Muito obrigado, Leandro.
Adicionando Suporte a XFS no Red Hat Enterprise 5.1
Curiosamente, apesar do sistema de arquivos XFS ser robusto, rápido e confiável (desde que você tenha um bom no-break, é claro), o Red Hat Enterprise Linux não o suporta por padrão. É preciso instalar as ferramentas de nível de usuário e o módulo do kernel para prover esse suporte.
Instalar as ferramentas a nível de usuário é a parte mais simples, basta pegar em qualquer buscador de rpm (http://rpm.pbone.net, por exemplo), e procurar por "xfsprogs". Basta tomar cuidado nas versões do RHEL e se você está utilizando 32 ou 64 bits. No meu exemplo estarei utilizando o RHEL 5.1 64 bits.
Para instalar o módulo do kernel, já é um pouco mais complicado. Caso você tiver a opção de compilar o kernel vanilla, é mais simples, mas muitas vezes o kernel que vem junto com o Red hat deve ser utilizado, devido a dependências de alguns módulos do kernel (se você estiver conectando o servidor a um storage, e o fornecedor do storage só suporta a versão X do kernel, por exemplo). A versão do kernel do RHEL 5.1 é o 2.6.18-53.el5, então basta seguir os seguintes passos:
# uname –r
# mkdir /usr/src/sources
# cd /usr/src/sources
Pegue o RPM fonte de ftp://ftp.redhat.com/pub/redhat/linux/enterprise/[VERSION DIRECTORY]/en/os/SRPMS/kernel-2.6.X.X-EL.src.rpm
# rpm -ivh kernel-2.6.X.X-EL.src.rpm
# cd /usr/src/redhat
# rpmbuild -bp SPECS/kernel-2.6.spec
# cp -r /usr/src/redhat/BUILD/kernel-2.6.18/linux-2.6.18/fs/xfs/. /lib/modules/$(uname -r)/build/fs/xfs/
# cd /lib/modules/$(uname -r)/build
# make menuconfig
ADICIONE O SUPORTE A XFS AQUI
# cd /lib/modules/$(uname -r)/build
# make SUBDIRS=fs/xfs/ modules
# cd /lib/modules/$(uname -r)
# mkdir kernel/fs/xfs
# cp build/fs/xfs/xfs.ko kernel/fs/xfs/
# chmod 744 kernel/fs/xs/xfs.ko
# depmod
# modprobe xfs
Pronto, agora poderá utilizar o sistema de arquivos XFS. Mas não sem usar um bom no-break !!
Instalar as ferramentas a nível de usuário é a parte mais simples, basta pegar em qualquer buscador de rpm (http://rpm.pbone.net, por exemplo), e procurar por "xfsprogs". Basta tomar cuidado nas versões do RHEL e se você está utilizando 32 ou 64 bits. No meu exemplo estarei utilizando o RHEL 5.1 64 bits.
Para instalar o módulo do kernel, já é um pouco mais complicado. Caso você tiver a opção de compilar o kernel vanilla, é mais simples, mas muitas vezes o kernel que vem junto com o Red hat deve ser utilizado, devido a dependências de alguns módulos do kernel (se você estiver conectando o servidor a um storage, e o fornecedor do storage só suporta a versão X do kernel, por exemplo). A versão do kernel do RHEL 5.1 é o 2.6.18-53.el5, então basta seguir os seguintes passos:
# uname –r
# mkdir /usr/src/sources
# cd /usr/src/sources
Pegue o RPM fonte de ftp://ftp.redhat.com/pub/redhat/linux/enterprise/[VERSION DIRECTORY]/en/os/SRPMS/kernel-2.6.X.X-EL.src.rpm
# rpm -ivh kernel-2.6.X.X-EL.src.rpm
# cd /usr/src/redhat
# rpmbuild -bp SPECS/kernel-2.6.spec
# cp -r /usr/src/redhat/BUILD/kernel-2.6.18/linux-2.6.18/fs/xfs/. /lib/modules/$(uname -r)/build/fs/xfs/
# cd /lib/modules/$(uname -r)/build
# make menuconfig
ADICIONE O SUPORTE A XFS AQUI
# cd /lib/modules/$(uname -r)/build
# make SUBDIRS=fs/xfs/ modules
# cd /lib/modules/$(uname -r)
# mkdir kernel/fs/xfs
# cp build/fs/xfs/xfs.ko kernel/fs/xfs/
# chmod 744 kernel/fs/xs/xfs.ko
# depmod
# modprobe xfs
Pronto, agora poderá utilizar o sistema de arquivos XFS. Mas não sem usar um bom no-break !!
terça-feira, julho 08, 2008
Facilidades no Fedora 9
Como é simples realizar atualizações de segurança (e de correções ou novas funcionalidades) no Fedora 9:
Sem contar que durante a instalação você pode optar em criptografar uma partição, muito útil para uso em notebooks.
Será que o uso de tantas facilidades não vão acabar me emburrecendo no uso de Linux ? :-)
As vezes tenho saudades do Gentoo, onde homens eram homens e compilavam sua própria distribuição :-)
Falando nele, essa semana lançaram a release 2008.0, depois de muito tempo:
Gentoo Linux 2008.0 released
Sem contar que durante a instalação você pode optar em criptografar uma partição, muito útil para uso em notebooks.
Será que o uso de tantas facilidades não vão acabar me emburrecendo no uso de Linux ? :-)
As vezes tenho saudades do Gentoo, onde homens eram homens e compilavam sua própria distribuição :-)
Falando nele, essa semana lançaram a release 2008.0, depois de muito tempo:
Gentoo Linux 2008.0 released
domingo, junho 29, 2008
Ajude a sustentar a Wikipédia e outros projetos, sem colocar a mão no bolso, e concorra a um Eee PC!
Ajude a sustentar a Wikipédia e outros projetos, sem colocar a mão no bolso, e concorra a um Eee PC!
…e também a pen drives, card drives, camisetas geeks, livros e mais! O BR-Linux e o Efetividade lançaram uma campanha para ajudar a Wikimedia Foundation e outros mantenedores de projetos que usamos no dia-a-dia on-line. Se você puder doar diretamente, ou contribuir de outra forma, são sempre melhores opções. Mas se não puder, veja as regras da promoção e participe - quanto mais divulgação, maior será a doação do BR-Linux e do Efetividade, e você ainda concorre a diversos brindes!
Contato: jczucco at gmail dot com
…e também a pen drives, card drives, camisetas geeks, livros e mais! O BR-Linux e o Efetividade lançaram uma campanha para ajudar a Wikimedia Foundation e outros mantenedores de projetos que usamos no dia-a-dia on-line. Se você puder doar diretamente, ou contribuir de outra forma, são sempre melhores opções. Mas se não puder, veja as regras da promoção e participe - quanto mais divulgação, maior será a doação do BR-Linux e do Efetividade, e você ainda concorre a diversos brindes!
Contato: jczucco at gmail dot com
domingo, junho 22, 2008
kerneloops.org: Você também pode ajudar a melhorar o kernel do linux
kerneloops.org é um site que procura ajudar os desenvolvedores do kernel linux coletando "kernel oops", que são assinaturas que o kernel gera quando ele tem problemas de crash. Os "oopses" coletados são estatisticamente processados para apresentar informações aos desenvolvedores, como:
- Quais são as assinaturas de crash mais correm (e que obviamente precisam ser corrigidas mais urgentemente);
- Quando foi a primeira vez que um determinado tipo de crash ocorreu?
- Quais são as funções da API do kernel que apresentam mais erros?
Os kerneloops podem ser submetidos no site, ou automaticamente pela ferramenta disponível no site, como mostra essa captura de tela no Fedora 9:
- Quais são as assinaturas de crash mais correm (e que obviamente precisam ser corrigidas mais urgentemente);
- Quando foi a primeira vez que um determinado tipo de crash ocorreu?
- Quais são as funções da API do kernel que apresentam mais erros?
Os kerneloops podem ser submetidos no site, ou automaticamente pela ferramenta disponível no site, como mostra essa captura de tela no Fedora 9:
domingo, junho 15, 2008
Todos os videos do You Sh0t the Sheriff 1.0
Finalmente todos os videos do YSTS 1.0 estão no ar. A maioria das palestras em PDF tambem.
Divirtam-se.
Abertura do Luiz Eduardo
Video Palestra
Nick Farr - Building the Global Hacker Community
Video Palestra
Augusto P. de Barros - Detecção de ameaças internas: Alternativas, tendências e novidades
Video Palestra
Luis Miras - Reverse engineering analysis of various vulnerabilities
Video Palestra
Eduardo Neves - Sobrevivendo no Mercado: As Carreiras em Segurança da Informação
Video Palestra
Rodrigo R. Branco - KIDS - Kernel Intrusion Detection System
Video Palestra
Mike Reavey - MSRC’s historical perspective on security ecosystem
Video
Adriano Cansian - Forjando o código: Desafios e progressos da formação profissional em segurança
Video Palestra
Felix "FX" Lindner - iPhone vs. Windows Mobile vs. BlackBerry vs. Symbian
Video
Eldon Sprickerhoff - Attacks of Nortel VoIP Implementations
Video Palestra
Emmanuel Goldstein
Video
--
Posted By Willian Caprino to i shot the sheriff at 6/14/2008 02:29:00 P
Divirtam-se.
Abertura do Luiz Eduardo
Video Palestra
Nick Farr - Building the Global Hacker Community
Video Palestra
Augusto P. de Barros - Detecção de ameaças internas: Alternativas, tendências e novidades
Video Palestra
Luis Miras - Reverse engineering analysis of various vulnerabilities
Video Palestra
Eduardo Neves - Sobrevivendo no Mercado: As Carreiras em Segurança da Informação
Video Palestra
Rodrigo R. Branco - KIDS - Kernel Intrusion Detection System
Video Palestra
Mike Reavey - MSRC’s historical perspective on security ecosystem
Video
Adriano Cansian - Forjando o código: Desafios e progressos da formação profissional em segurança
Video Palestra
Felix "FX" Lindner - iPhone vs. Windows Mobile vs. BlackBerry vs. Symbian
Video
Eldon Sprickerhoff - Attacks of Nortel VoIP Implementations
Video Palestra
Emmanuel Goldstein
Video
--
Posted By Willian Caprino to i shot the sheriff at 6/14/2008 02:29:00 P
sábado, junho 14, 2008
Core SELinux version R080611 released
An updated public release of SELinux was made available today. Some highlights of this release are listed below:
* New support for permissive domains in libsepol and checkpolicy.
* New support for user and role remapping in libsepol (required for use in optionals).
* Fixed endianness bug in handling network node addresses in libsepol.
* Fixed semanage port to use --proto.
* Updated audit2allow to report dontaudit cases.
* Revised the policy load logic in libselinux to try loading the maximum supported version of the kernel or libsepol.
* Fixed matchpathcon -V support and changed it to report success/failure via exit status.
* Fixed memory leaks in matchpathcon in libselinux.
Fonte: National Security Agency
* New support for permissive domains in libsepol and checkpolicy.
* New support for user and role remapping in libsepol (required for use in optionals).
* Fixed endianness bug in handling network node addresses in libsepol.
* Fixed semanage port to use --proto.
* Updated audit2allow to report dontaudit cases.
* Revised the policy load logic in libselinux to try loading the maximum supported version of the kernel or libsepol.
* Fixed matchpathcon -V support and changed it to report success/failure via exit status.
* Fixed memory leaks in matchpathcon in libselinux.
Fonte: National Security Agency
sexta-feira, maio 23, 2008
Palestra que ministrei no Forum Internacional de Software Livre em 2007, sobre Técnicas e Ferramentas de Código Aberto Para Combate ao SPAM. Os slides podem ser pegos aqui.
sexta-feira, maio 16, 2008
Debian/OpenSSL Weak Key Detector
Para verificar se o seu Debian está afetado pelo bug do openssl:
wget http://security.debian.org/project/extra/dowkd/dowkd.pl.gz
Assinatura PGP: dowkd.pl.gz.asc (opcionalmente verifique a assinatura do script)
gunzip dowkd.pl.gz
chmod u+x dowkd.pl
./dowkd.pl user
./dowkd.pl host
Fonte: http://ubuntu-tutorials.com/2008/05/13/openssh-openssh-vulnerabilities-confirm-fix-instructions/
wget http://security.debian.org/project/extra/dowkd/dowkd.pl.gz
Assinatura PGP: dowkd.pl.gz.asc (opcionalmente verifique a assinatura do script)
gunzip dowkd.pl.gz
chmod u+x dowkd.pl
./dowkd.pl user
./dowkd.pl host
Fonte: http://ubuntu-tutorials.com/2008/05/13/openssh-openssh-vulnerabilities-confirm-fix-instructions/
sábado, abril 26, 2008
Monografia sobre SELinux
Publiquei na internet minha monografia de conclusão da pós-graduação em Gerência e Segurança de Redes de Computadores. A monografia aborda o uso de SELinux para aumentar a segurança de servidores Linux. Como não encontrei muita documentação em português sobre SELinux, caso tenha interesse em ler poderá acessá-la em:
http://jczucco.blogspot.com/2010/06/monografia-sobre-selinux.html
http://jczucco.blogspot.com/2010/06/monografia-sobre-selinux.html
terça-feira, abril 08, 2008
terça-feira, março 25, 2008
Resolvendo problemas do wine com winetricks
quarta-feira, março 19, 2008
SELinux disponível para o Ubuntu 8.04 - “Hardy Heron”
A partir da versão do Ubuntu 8.04, você pode optar por usar AppArmor ou SELinux.
O AppArmor continua sendo a opção padrão na instalação. Apesar de o projeto SELinux ser aberto e independente de distribuição, frequentemente o seu uso é associado com algumas distribuições, como Fedora, Red Hat, etc. A adoção do SELinux pelo Ubuntu irá ajudar a sua popularização e a dispersar esses mitos, incluindo o que diz que o SELinux é difícil de usar.
Para remover o AppArmor e instalar o SELinux, basta dar o seguinte comando:
sudo aptitude install selinux
Para maiores detalhes:
How To Install SELinux on Ubuntu 8.04 “Hardy Heron”
O AppArmor continua sendo a opção padrão na instalação. Apesar de o projeto SELinux ser aberto e independente de distribuição, frequentemente o seu uso é associado com algumas distribuições, como Fedora, Red Hat, etc. A adoção do SELinux pelo Ubuntu irá ajudar a sua popularização e a dispersar esses mitos, incluindo o que diz que o SELinux é difícil de usar.
Para remover o AppArmor e instalar o SELinux, basta dar o seguinte comando:
sudo aptitude install selinux
Para maiores detalhes:
How To Install SELinux on Ubuntu 8.04 “Hardy Heron”
segunda-feira, março 10, 2008
Vídeos sobre SELinux
Se você quer saber mais sobre SELinux, uma forma rápida é assistir esses vídeos para ter uma idéia do poder que ele dá ao administrador. Os vídeos abordam a administração básica do SELinux, e demonstra uma das proteções aplicadas ao servidor apache.
SELinux Permissive mode intro
Use chcon in SELinux to alter security context for Apache
Peruse the targeted SELinux policy
SELinux Permissive mode intro
Use chcon in SELinux to alter security context for Apache
Peruse the targeted SELinux policy
sábado, fevereiro 23, 2008
Mais vídeos sobre segurança na Red Hat Magazine
Mark Cox - líder do Red Hat Security Response Team - fala sobre problemas de segurança, políticas de atualizações na RHN, e dicas para manter o Linux mais seguro.
Episode 1: The Vendor
Episode 2: Policies
Episode 3: Tips for a secure system
Episode 4: Security issues and metrics
Fonte: Red Hat Magazine
Episode 1: The Vendor
Episode 2: Policies
Episode 3: Tips for a secure system
Episode 4: Security issues and metrics
Fonte: Red Hat Magazine
sexta-feira, fevereiro 22, 2008
quarta-feira, fevereiro 06, 2008
SELinux Slogans
Post muito engraçado (ou não, depende do seu ponto de vista) feito por Spencer Shimko em http://beyondabstraction.net/2008/01/10/selinux-slogans
- SELinux - Because users do weird shit.
- SELinux - Fuck root.
- SELinux - Hampering administrators since before it was cool.
- SELinux - High-security gone haywire.
- SELinux - Turning it off is like removing the batteries from a smoke detector. Sure it sounds better but you might get burned.
- SELinux - Because life is too simple.
- SELinux - AppArmor sucks.
- SELinux - It’s too early in the morning to be cleaning up after 11-year old kiddies.
- SELinux - Too powerful for our own good.
- SELinux - Here’s our root password, what’s yours?
- SELinux - Didn’t they teach you about using protection in high-school?
- SELinux - Blind faith not required
- SELinux will save you tons of money, your TCO will go down and your ROI will go up.
- SELinux supports 3-letter acronyms out of the box, no complex policy changes required.
- Zero day vulnerabilities are a fact. Do something about it.
- Trusted Solaris has been end-of-lifed and you’re not in the government space to begin with.
- Path-named based access control is weak.
- Implicitly trusting admins doesn’t have to be SOP.
- You’re not a security expert, let us do the hard work.
- The US military (and others) trust SELinux with their information, shouldn’t you?
quarta-feira, janeiro 30, 2008
Desenvolvedor do AppArmor é contratado pela Microsoft
Crispin Cowan, desenvolvedor do AppArmor e ex-funcionário da Novell foi contratado pela Microsoft [1]. (Observação: a equipe desenvolvedora do AppArmor foi demitida pela Novell em outubro de 2007 sem muitas explicações [2], e Crispin criou a Mercenary Linux [3] para dar continuidade ao desenvolvimento do AppArmor).
Além de colocar em dúvida a continuidade do desenvolvimento do AppArmor, esse fato impediu que Crispin Cowan desse sua palestra na LinuxConf Austrália desse ano. Crispin havia convidado o desenvolvedor do SELinux Russel Coker para um debate público que iria expor as diferenças das duas tecnologias, o qual Russel não aceitou [4]. Como Crispin nem ninguém compareceu para substituí-lo, a palestra iria ser cancelada, quando Russel se ofereceu para falar sobre SELinux, e sua palestra foi muito bem recebida [5].
Qual será agora o futuro do AppArmor? O Suse Linux e mais recentemente, o Ubuntu Linux ainda continuarão usando essa tecnologia? Pelo menos já existem esforços para que o SELinux seja portado para Ubuntu pela equipe Ubuntu-Hardened [6].
Referências:
[1]: http://blogs.msdn.com/michael_howard/archive/2008/01/17/crispin-cowan-joins-the-windows-security-team.aspx
[2]: http://www.heise.de/english/newsticker/news/97383/from/rss09
[3]: http://www.mercenarylinux.com
[4]: http://linux.conf.au/programme/detail?TalkID=210
[5]: http://etbe.coker.com.au/2008/01/30/my-lca-talk
[6]: https://wiki.ubuntu.com/HardySELinux
Além de colocar em dúvida a continuidade do desenvolvimento do AppArmor, esse fato impediu que Crispin Cowan desse sua palestra na LinuxConf Austrália desse ano. Crispin havia convidado o desenvolvedor do SELinux Russel Coker para um debate público que iria expor as diferenças das duas tecnologias, o qual Russel não aceitou [4]. Como Crispin nem ninguém compareceu para substituí-lo, a palestra iria ser cancelada, quando Russel se ofereceu para falar sobre SELinux, e sua palestra foi muito bem recebida [5].
Qual será agora o futuro do AppArmor? O Suse Linux e mais recentemente, o Ubuntu Linux ainda continuarão usando essa tecnologia? Pelo menos já existem esforços para que o SELinux seja portado para Ubuntu pela equipe Ubuntu-Hardened [6].
Referências:
[1]: http://blogs.msdn.com/michael_howard/archive/2008/01/17/crispin-cowan-joins-the-windows-security-team.aspx
[2]: http://www.heise.de/english/newsticker/news/97383/from/rss09
[3]: http://www.mercenarylinux.com
[4]: http://linux.conf.au/programme/detail?TalkID=210
[5]: http://etbe.coker.com.au/2008/01/30/my-lca-talk
[6]: https://wiki.ubuntu.com/HardySELinux
sexta-feira, janeiro 04, 2008
Wireless Intel 3945ABG no Fedora 8
Apesar de o Fedora 8 reconhecer na instalação a placa de rede wireless Intel 3945, ela não funciona imediatamente assim como no Ubuntu, é preciso fazer uma configuração para que ela funcione.
Primeiro, para verificar se o Fedora reconheceu corretamente a placa de rede wireless, os seguintes comandos devem ter resultados como esse:
# lspci | grep Wireless
02:00.0 Network controller: Intel Corporation PRO/Wireless 3945ABG Network Connection (rev 02)
# rpm -qa | grep 3945
iwl3945-firmware-2.14.1.5-2
# dmesg | grep 3945
iwl3945: Intel(R) PRO/Wireless 3945ABG/BG Network Connection driver for Linux, 1.1.19kds
iwl3945: Copyright(c) 2003-2007 Intel Corporation
iwl3945: Detected Intel PRO/Wireless 3945ABG Network Connection
iwl3945: Tunable channels: 11 802.11bg, 13 802.11a channels
Agora a dica que faz a placa funcionar:
O arquivo /etc/modprobe.conf deve possuir as seguintes entradas:
alias wlan0 iwl3945
options iwl3945 disable_hw_scan=0
A segunda entrada "options iwl3945 disable_hw_scan=0" é que resolveu o problema do meu notebook. Caso você esteja com o mesmo problema, espero que essa dica lhe ajude como me ajudou. :-)
Depois de editar o arquivo /etc/modprobe.conf, basta reiniciar o linux e configurar a rede wireless normalmente.
Primeiro, para verificar se o Fedora reconheceu corretamente a placa de rede wireless, os seguintes comandos devem ter resultados como esse:
# lspci | grep Wireless
02:00.0 Network controller: Intel Corporation PRO/Wireless 3945ABG Network Connection (rev 02)
# rpm -qa | grep 3945
iwl3945-firmware-2.14.1.5-2
# dmesg | grep 3945
iwl3945: Intel(R) PRO/Wireless 3945ABG/BG Network Connection driver for Linux, 1.1.19kds
iwl3945: Copyright(c) 2003-2007 Intel Corporation
iwl3945: Detected Intel PRO/Wireless 3945ABG Network Connection
iwl3945: Tunable channels: 11 802.11bg, 13 802.11a channels
Agora a dica que faz a placa funcionar:
O arquivo /etc/modprobe.conf deve possuir as seguintes entradas:
alias wlan0 iwl3945
options iwl3945 disable_hw_scan=0
A segunda entrada "options iwl3945 disable_hw_scan=0" é que resolveu o problema do meu notebook. Caso você esteja com o mesmo problema, espero que essa dica lhe ajude como me ajudou. :-)
Depois de editar o arquivo /etc/modprobe.conf, basta reiniciar o linux e configurar a rede wireless normalmente.
Assinar:
Postagens (Atom)