Go to the content

Software Livre

Full screen Suggest an article

Blog

April 3, 2011 21:00 , by Unknown - | 1 person following this article.

Debian na estação espacial internacional da NASA

June 5, 2013 21:00, by Unknown - 0no comments yet

Agora tem Debian GNU/Linux rodando nos laptops da Estação Espacial Internacional da NASA.

Alguns dos motivos que levaram à migração para Debian GNU/Linux, segundo Keith Chuvala, gerente das Operações de Computação Espaciais e líder do time de integração de laptops e redes da ISS:

  • "Nós migramos funções chave de Windows para Linux porque precisávamos de um sistema operacional que fosse estável e confiável - um que nos desse controle interno. Um que se precisássemos modificar, corrigir ou adaptar, pudéssemos fazê-lo."

Específicamente, os astronautas da ISS usarão Debian 6. Enquanto não é a mais nova versão do Debian, já que o Debian 7.0 foi lançado em 4 de maio 2013, Debian é bem testado e confiável.

Leia a matéria original completa, com mais motivos de migração para Debian GNU/Linux em

http://www.zdnet.com/to-the-space-station-and-beyond-with-linux-7000014958/

Siga o Debian-RS no g+.



Debian GNU/Linux agora é o sistema operacional padrão da Google Compute Engine

June 3, 2013 21:00, by Unknown - 0no comments yet

Agora é oficial: o Google confirma publicamente que está usando o Debian Gnu/Linux no Google Compute Engine e está tornando-o o sistema operacional padrão para os desenvolvedores que usam o serviço. O Google dará suporte para o Debian 6.0 e para o 7.0, lançado nesse mês de maio.

O Debian GNU/Linux é o sistema operacional livre que a Colivre adota, desde da fundação da cooperativa (a 7 anos), como padrão na sua infraestrutura de desenvolvimento e de serviços web.

No post sobre o anúncio, o Google justifica sua decisão citando as melhorias no lançamento do Debian 7.0: a segurança foi fortalecida, há uma melhor compatibilidade entre 32 – 64 bits, e ele aborda também a importância do feedback de umas das maiores comunidades de software livre do mundo.

Fontes:

http://googleappengine.blogspot.com.br

http://imasters.com.br

http://techcrunch.com



Manifesto sobre a eficiência contínua dos ataques cibernéticos

May 28, 2013 21:00, by Unknown - 0no comments yet

O engenheiro José Ricardo de Oliveira Damico escreveu um manifesto sobre a eficiência contínua dos ataques cibernéticos. Ele participa de diversas listas de discussão de segurança e mesas redondas sobre o assunto e resolveu questionar a necessidade de centrar esforços em como proteger sistemas operacionais proprietários para usuários finais, com anti-vírus, "secure-boot", controle de binários, lojas de aplicações e demais ações restritivas. De acordo com ele, ninguém mais se importa em entender as questões fundamentais que tornam tais sistemas inseguros e como as ações de prevenção à ataques cibernéticos acabam por prejudicar mais do que ajudar os usuários. Outra questão é que parece existir um consenso autoritário e unilateral que diz: "Não importa os direitos do usuário desde que ele esteja seguro e não nos processe."

O texto completo pode ser acessado aqui e lido abaixo:

Manifesto sobre a eficiência contínua dos ataques cibernéticos

Conceito-chave: O computador pessoal como conhecemos é uma máquina de propósito geral e enquanto ela assim for, os requisitos para criação e disseminação de vírus digitais, serão satisfeitos.

Futurologia: Chegará um tempo - e este dia está próximo – no qual não importa a capacidade de processamento que seu computador possua, ele será severamente impactado pelos programas de prevenção à ameaças virtuais os quais perderão sua eficácia progressivamente.

Postulado 1: A natureza do uso dos computadores pessoais mimifica a natureza de seus usuários. O uso dos computadores pessoais se baseia nos pilares de socialização, troca de unidades de dados e cooperação entre outros computadores, controlados ou não por pessoas, mas definidamente manipulados por elas. Para que este uso aconteça, os computadores precisam ser equipados com partes e programas que possibilitem a conexão com outros computadores. Quando estas conexões acontecem e persistem indepentemente de seus usuários, temos um organismo, com capacidade de se modificar e manter um ecossistema próprio. A Internet é apenas um ambiente propício a este tipo de organismo em diferentes tipos de ecossistemas. Assim como é um ambiente propício ao aparecimento de ameaças epidêmicas.

Postulado 2: No que diz respeito a sistemas operacionais populares para computadores pessoais, aquele que se tornar o predominantemente usado naturalmente atrairá mais tentativas de ataque. O sucesso dos ataques está inversamente relacionado com o número de hackers que possuem acesso ao código fonte do sistema operacional. Há uma exceção virtual a este postulado, baseada na adoção de um grupo de medidas por parte dos fabricantes do sistema operacional em conjunto com os fabricantes dos computadores pessoais que usarão tal sistema. Portanto um sistema operacional popular para computadores pessoais, pode conter o sucesso aos ataques através das seguintes ações:

  • Limitar o computador pessoal ao funcionamento de uma única linha de sistema operacional;
  • Limitar e monitorar os distribuidores e desenvolvedores de software;
  • Habilitar um único meio de instalação de aplicativos;
  • Ter o poder de desinstalar e instalar aplicativos no computador do usuário, sob pena de desativação dos recursos fundamentais do sistema operacional;
  • Impedir o desenvolvimento de drivers por terceiros;
  • Impedir a compilação de aplicativos no próprio sistema operacional.

Esta exceção é chamada de virtual, pois um computador pessoal administrado por um sistema operacional que tem implementada tais medidas, falhará em alcançar importantes grupos de usuários que dependem de aplicações que se chocam com estas mesmas medidas. Nesse caso a popularidade desse sistema operacional seria afetada a ponto de: ou não ser considerado popular ou não ser aplicável a computadores pessoais.

Postulado 3: Todo usuário que não se posiciona diante dos riscos de uso de um determinado sistema operacional em determinadas condições e ambientes, é deliberadamente co-responsável de um ataque cibernético ocorrido em um computador por ele usuado, de seu domínio.

Postulado 4: No contexto em que este manifesto foi escrito, a mensagem final é a seguinte, se você é usuário de um sistema operacional popular cuja o código fonte não pode ser auditado livremente, sua identidade na web será roubada, você terá danos pessoais e financeiros e contribuirá com um ataque cibernértico cuja vítima final não é você. É apenas uma questão de tempo. Não importa o quão equipado de programas de proteção e prevenção contra vírus e ataques virtuais esteja o seu computador. As únicas formas de uma máquina com o tipo de sistema operacional citado, não ser uma ameaça iminente à segurança são: a) Mantê-la desconectada da Internet; b) Vincular suas transações online com recursos de encriptação embarcados em processadores e independentes do sistema operacional.

Validade: Este manifesto é válido do momento em que foi escrito, até três possíveis épocas: 1) Quando, a linha de sistemas operacionais predominantemente usada nos dias atuais mude para um kernel disruptivamente diferente do existente; 2) Quando os usuários mudarem para uma linha de sistemas operacionais que possuam um kernel disruptivamente diferente do predominantemente usado hoje; 3) Quando os computadores pessoais não sejam mais máquinas de propósito geral (O que força a ocorrência das épocas 1 e 2). Paradoxalmente, se os computadores pessoais deixarem de ser máquinas de propósito geral, todo esse manifesto será desconstruído assim como a principal ferramenta de criação individual de nossa era.

José Ricardo de Oliveira Damico



O lançamento da Mageia 3 é dedicado à memória de Eugeni Dodonov.

May 28, 2013 21:00, by Unknown - 0no comments yet

 

 “Todos estão convidados a baixar a Mageia 3. Para quem quiser dicas para instalar a Mageia 3 DVD tradicional, ver aqui e para quem quiser dicas para instalar a Mageia 3 LiveCD ou LiveDVD, ver aqui e ver aqui.


A Mageia 3 vem com várias atualizações e melhorias, as principais são o KDE 4.10.2, GNOME 3.6, Xfce 4.10, Libreoffice 4.0.2, Steam para linux! Além de RPM (4.11) e urpmi, Kernel 3.8, systemd 195, GRUB é o bootloader padrão; GRUB2 está disponível para testar, e grupos de pacotes remodelados para instalação. Saiba mais, lendo as Notas de Lançamento e para saber dos erros conhecidos, ler a Errata.

Conheça mais sobre os pacotes da Mageia 3, veja o Mageia App DB e veja também a lista completa de aplicativos novos e atualizados no Mageia 3 e todos os pacotes novos (destacados em verde).

Participe! Esperamos você no IRC na freenode, listas de discussão e fóruns

O lançamento da Mageia 3 é dedicado à memória de Eugeni Dodonov”.

Fonte: Macxi em http://mageiadobrasil.com.br/forum/viewtopic.php?f=5&t=124

Suporte do Mageia do Brasil em  http://mageiadobrasil.com.br/forum/index.php



ReperCUT Paraná: Soberania Tecnológica

May 27, 2013 21:00, by Bertoni - 0no comments yet



tag-եր