Go to the content

Espírito Livre

Full screen

Blog

April 3, 2011 21:00 , by Unknown - | No one following this article yet.

O pkg 1.6 está chegando no FreeBSD

October 5, 2015 10:38, by Revista Espírito Livre

pkg

Para os mais desavisados, desde que o FreeBSD mudou para sua versão 9, ele mudou o seu sistema de pacotes padrão para o pkg, uma grande evolução, e para nossa e vossa alegria o seu ciclo de desenvolvimento e melhorias ficou muito mais rápido, tanto que logo estamos chegando na versão 1.6. Foi lançado no dia 26/09, e com ele todo um conjunto de pacotes.

No entanto, cuidado com atualizações via pacotes pois as vezes tendem a ter alguns brokens, e como sabem, é sempre uma boa ideia utilizar em ambiente de teste antes de levar para a produção.

Nota, essa ainda é a versão em desenvolvimento:

Dentre algumas das melhorias/mudanças de destaque:
– Muitas melhorias no funcionamento interno do sistema de resolução de dependências (akaImprovements in the solver)
– Muitas correções nos três modos de junção de código
– pkg add agora pode trabalhar sem uma versão especificada dentro da linha de dependência
– pkg check -d agora pode verificar se uma biblioteca é requerida
– Melhorias no suporte para atualizações parciais
– Melhorias no suporte ao auto-completar do zsh
– Melhorias na camada de suporte de emulação do Linux (agora todos os passos possuem testes de regressão dentro do Linux)
– Mensagens podem ser setadas de acordo com o contexto (Somente imprimir a mensagem durante, instalação, atualização, algum tipo de versão, remoção, ou qualquer)
– @keywords agora aceita novas entradas para adicionar mensagens de contextos
– Adicionado a habilidade de gerar gráfico com formato de pontos para representar a resolução de um problema
– pkg search agora por padrão mostra os comentários dos pacotes que foram encontrados
– Muitas correções de bugs e limpezas de código

Se queres aprender mais sobre os pacotes no FreeBSD e o pkg / ports, a sugestão é claro, usar o handbook do FreeBsd.

Faça sua parte, ajude e teste, dê o seu feedback para que as ferramentas de código aberto melhorem.

Para saber mais, visite a mensagem de anúncio do pkg 1.6.0. O FreeBSD Handbook também está disponível assim como o Jenkins do pkg e o Github do projeto do pkg.

Com informações de Buteco Opensource.



Conheço Otto, o sucessor do Vagrant

October 5, 2015 10:33, by Revista Espírito Livre

ImgOtto-750x316

Foi anunciado na última semana, o Otto, sucessor do Vagrant. Sendo criado pela mesma equipe, este projeto é focado em desenvolvimento e deploy de aplicações de uma maneira simplificada, sendo a ferramenta mais poderosa já desenvolvida por eles.

Segundo o blog do projeto, o Otto faz a build de ambientes de desenvolvimento sem nenhuma configuração. Ele detecta seu tipo de projeto, sabendo quais ferramentas são padrão na indústria e configura um ambiente de desenvolvimento pronto para sair usando. Quando a aplicação está pronta para o deploy, otto compila e gerencia uma infraestrutura para o projeto, com servidores, fazendo a compilação e o deploy da aplicação.

Para ver o código fonte do otto, clique aqui e para mais informações, acesse o blog do otto, para conferir o anúncio oficial.

Para detalhes, visite o site oficial do Otto Project ou Vagrant wiki do Arch Linux.

Com informações do Buteco Opensource.



Google anuncia Brotli, um algoritmo de compressão de dados sem perda

October 4, 2015 9:08, by Revista Espírito Livre

DataCompression-300x225

Google anunciou recentemente em seu blog de open source uma nova implementação para o Brotli, um algoritmo de compressão de dados sem perda (de dados) com propósito geral. Este novo algoritmo é melhor e mais rápido que o Zopfli, que foi anunciado há dois anos e, de acordo comestudo feito pela equipe de compressão de dados, em comparação com outros métodos e algoritmos de compactação.

Segundo o engenheiro da equipe de compressão de dados Zoltan Szabadka, “Enquanto Zopfli é compatível com o Deflate, Brotli é um formato de dados totalmente novo. Este novo formato nos permite obter taxas de compressão 20-26% mais elevadas que o Zopfli”.

O futuro tende a ser bom para os usuários, “O tamanho compactado menor permite uma melhor utilização de espaço e a página carregará mais rápido”, escreveu Szabadka. “Esperamos que este formato seja apoiado por grandes navegadores num futuro próximo, com um menor tamanho compactado ele adicionaria benefícios para os usuários móveis, tais como baixas taxas de transferência de dados e redução no uso de bateria.”

Google também disponibilizou um documento com detalhes deste formato de dados no Internet Engineering Task Force (IETF). Seu código está disponível no GitHub.

Com informações do Buteco Opensource.



Empresa de segurança descobre botnet Linux com tráfego de 150 Gbps

October 2, 2015 8:30, by Revista Espírito Livre

110367.183797-Linux

A empresa de segurança digital Akamai anunciou nesta terça-feira (29) que sua equipe de pesquisadores descobriu um botnet baseado em Linux que supostamente é capaz de utilizar tráfego DDoS superior a 150 Gbps. O botnet se espalha através de uma variante do trojan apelidado de XOR DDoS. Esse malware infecta sistemas Linux via roteadores de rede e, em seguida, força o acesso ao protocolo SSH.

Uma vez que o malware tem credenciais para o protocolo Secure Shell, ele secretamente realiza o download e instalação do software botnet, ligando o computador recém-infectado no restante da rede. Os pesquisadores de segurança obtiveram conhecimento do XOR DDoS desde o ano passado, mas apenas recentemente notaram os efeitos da própria botnet. Segundo a Akamai, 90% dos alvos dos ataques são em negócios na Ásia, normalmente serviços de jogos e sites educacionais. No entanto, o mais preocupante não é o escopo dos ataques, mas sim o seu tamanho. Este botnet é capaz de conduzir cerca de 150 Gbps de tráfego para os seus alvos. Esse número é muito superior ao que as redes das empresas multinacionais estão acostumadas a manipular.

“Uma década atrás, o Linux era visto como a alternativa mais segura para ambientes corporativos, que sofrem a maior parte dos ataques no momento. Sendo assim, as empresas cada vez mais têm adotado o Linux como parte de seus esforços em segurança”, disse a Akamai. “Como o número de ambientes Linux tem crescido, o potencial de oportunidades e recompensas para os criminosos também cresceu”.

A empresa aconselha fortemente os usuários de Linux a reverem as suas implementações de segurança existentes e fortalecê-las para evitarem ser infectados pela nova descoberta ou por outros ataques.

Com informações de Engadget e Canaltech.



No Brasil, ataques DDoS podem durar até cinco dias

October 2, 2015 8:28, by Revista Espírito Livre

57874.169655-hacker

Uma pesquisa realizada pela UPX Technologies durante o segundo trimestre de 2015 levantou dados importantes sobre o comportamento dos ataques de negação de serviço no Brasil. De acordo com o estudo, os golpes DDoS são, em sua esmagadora maioria, de curta duração – a sobrecarga de acessos dura até três horas, num total que representou 71% dos golpes registrados.

Na outra ponta desse espectro, porém, também há um método popular usado por hackers e criminosos. O segundo tipo de ataque mais comum contra infraestruturas brasileiras, com 20,4% das ocorrências, se estendeu ao longo de cinco dias, sendo que o mais longo durou nada menos do que 64 dias e gerou 740 Gbps de dados enviados a servidores com o objetivo de derrubá-los.

Essa, inclusive, é a grande definição de um golpe desse tipo. Sigla para “negação de serviço distribuída”, o DDoS não gera roubo de dados ou brechas de segurança, mas tem como objetivo interromper o funcionamento de serviços. Utilizando redes de computadores zumbis, em sua maioria, os hackers bombardeiam servidores com um gigantesco volume de dados por períodos prolongados, de forma constante, fazendo com que eles saiam do ar e causem incômodos tanto para as empresas vítimas quanto para os usuários dos sistemas. Esse tipo de golpe gera prejuízos de cerca de R$ 140 mil por hora para as empresas atingidas.

A UPX Technologies também traçou um pequeno perfil dos atacantes e do que exatamente eles esperam agindo desta maneira. De acordo com o estudo, a maioria do tráfego registrado durante ataques de negação de serviço vem de países como China, Vietnã, Estados Unidos, Brasil e Tailândia. Isso não significa necessariamente que os hackers residem nestes países, mas sim, que é neles que estão as redes de máquinas zumbis mais utilizadas para esse fim.

Além disso, o estudo conclui que os ataques mais curtos servem apenas como testes, que permitem aos hackers, normalmente novatos ou inexperientes, observarem o funcionamento dos sistemas-alvo e, possivelmente, desenharem estratégias para ataques maiores e mais concentrados. Enquanto isso, os mais longos são feitos por criminosos em fase avançada, que utilizam diversos recursos diferentes e podem ter um objetivo maior por trás de sua ação.

Por trás das cortinas da internet, surge também um negócio voltado especificamente para o mercado de DDoS. Os responsáveis por infectar computadores e transformá-los em zumbis começam, agora, a alugar suas redes para hackers interessados em realizar ataques, a um custo de US$ 55 e capacidade que pode ultrapassar a marca dos 200 Gigabits por segundo. No primeiro trimestre de 2015, 40% dos golpes ocorreram a partir de vetores desse tipo.

Infelizmente, para administradores e usuários, há pouco que possa ser feito para bloquear ataques de negação de serviço, apenas medidas para atenuar o impacto deles, como o uso de firewalls ou sistemas que bloqueiem diversas requisições sucessivas oriundas de um mesmo IP. Enquanto isso, o mercado parece estar ficando cada vez mais lucrativo para hackers e criminosos envolvidos nessa prática.

Com informações de UPX Technologies e Canaltech.