Saiu ontem o anúncio oficial do RC1 do Mageia 10, versão de testes pré-lançamento da nova versão da distribuição que, em 2010, foi criada como um fork para dar continuidade ao Mandriva, que por sua vez era fruto da união entre a brasileira Conectiva e a francesa Mandrake Linux.
Desde então, esse projeto comunitário lança novas versões em um ciclo regular que varia entre 1 e 2 anos.
O pinguim mágico do Mageia
O Mageia 10 RC1 traz kernel Linux 6.18 LTS, Mesa 26.0, firefox-140.10, python3-3.13.13, systemd 258.7 e atualizações por toda a árvore de pacotes, além de já incluir os wallpapers e outras artes elaborados para o lançamento definitivo.
Greg KH, o subcomandante do desenvolvimento da árvore estável do kernel Linux, não foge de controvérsias, e participou hoje de manhã da conferência Rust Week 2026, em Utrecht, que fechou com um slide que não deixa dúvidas sobre o que ele pensa de ter código em Rust no Linux, lado a lado com as estruturas tradicionais baseadas em C:
"Rust: mais divertido para os programadores, mais seguro para os usuários do Linux", diz o slide
O slide fecha com um convite: “precisamos de mais desenvolvedores Rust no Linux”.
A Rust Week 2026, realizada na Holanda, é a maior das convenções de desenvolvedores Rust, mundialmente.
A quarta-feira começa com a surpreendente notícia de que invasores conseguiram, de alguma forma, encontrar tempo suficiente em que o GitHub estava no ar, para obter acesso não autorizado aos seus repositórios.
Os detalhes são escassos, mas o GitHub publicou no ex-Twitter que está investigando a situação, e que até o momento não há evidência de que tenha sido comprometido algum repositório externo (dos clientes corporativos).
Hello darkness my old friend
Ironicamente, o anúncio da situação de segurança foi publicado apenas no ex-Twitter, que também é um serviço on-line outrora popular e que após uma aquisição se tornou pálida sombra de si.
Vale lembrar que usar serviços de terceiros para armazenar chaves, tokens, senhas e outras informações de autenticação, segredos de negócio e outras informações de interesse estratégico definitivamente é uma das decisões possíveis, mas merece ser analisada quanto aos riscos e não só quanto aos custos.
Github, você sabe, foi um popular serviço de hospedagem de desenvolvimento compartilhado de software, baseado no Git – o sistema de controle de versão que provavelmente é a segunda criação mais relevante de software de autoria de Linus Torvalds (Linus criou o Git em 2005).
Hoje o Github ainda mantém o mesmo nome mas, a partir da aquisição pela Microsoft em 2018, passou a se tornar pálida sombra do que já foi, com um evidente movimento migratório para outras plataformas – até o repositório do Axe, o CMS estático que eu criei para o BR-Linux e meus outros blogs em 20131, eu já tirei de lá, e voltei a hospedar os fontes como um .tar.gz em um site próprio.
Você migrou seus repositórios do Github recentemente? Para onde? Está satisfeito?
O Tribunal de Justiça da União Europeia autorizou a FSFE a atuar novamente no caso T-359/25 - “Apple contra a Comissão Europeia”, para defender a interoperabilidade e a liberdade de software na Europa.
Recebi hoje o comunicado à imprensa que a FSF Europa – a prima querida da família – emitiu para informar que foi autorizada mais uma vez a agir nesse processo de alta visibilidade e grande potencial de impacto, porque a Apple não curtiu algumas das medidas que defendem o interesse público dos europeus:
A Apple contesta a decisão da Comissão Europeia que estabelece procedimentos sobre como a empresa deve prover interoperabilidade de software e hardware para os seus smartphones e tablets. A decisão da Comissão inclui medidas destinadas a ampliar a transparência e o acesso para os desenvolvedores que buscam interoperabilidade com as funcionalidades do hardware e sistema operacional da Apple, incluindo acesso a informações técnicas, canais de comunicação e procedimentos mais claros para pedidos de interoperabilidade.
Em outras palavras, a Apple recebeu a ordem, sabe que é obrigada a cumprir, mas está arrastando os pés, tentando protelar e fazer cortina de fumaça.
O tribunal, por sua vez, explicitou que o resultado do caso “provavelmente terá um impacto significativo no fornecimento de software livre e de código aberto” e na capacidade dos programadores de conectarem as suas aplicações aos sistemas da empresa, impedindo que pudessem “interconectar suas aplicações com o sistema operacional da Apple”.
No andamento processual, a FSFE apresentará a sua declaração perante o Tribunal, sobre interoperabilidade, liberdade de software e o impacto prático desse contexto nos desenvolvedores e usuários.
A FSFE, você sabe, é a Free Software Foundation Europe, sem subordinação à FSF dos EUA – antes pelo contrário: quando discordam dos primos do outro lado do Atlântico, eles colocam isso com bastante clareza (a divergência do link ao lado durou 5 anos, e foi revertida no início de 2026).
Saem as promessas de inclusão, transparência e always free, e entra um especialista em depenar companhias.
O BitWarden é, merecidamente e há anos, o queridinho de uma parte especialmente consciente entre os usuários que confiam em sistemas gerenciadores de senhas, inclusive porque é open source (e a página explicando como hospedar o seu próprio BitWarden, em seu próprio servidor, com menos de meia dúzia de comandos, continua no ar).
Mas isso mudou, ou precisa mudar urgentemente, porque o BitWarden sofreu um Efeito Twitter: aquele BitWarden que conhecíamos não existe mais. Michael Crandell, o CEO que conquistou a confiança dos usuários, não manda mais por lá, e o novo dono é uma corporação daquelas cujo negócio é, assumidamente, comprar empresas para extrair tudo que elas tiverem de valor, depois vender pra alguém o bagaço que sobrar.
O resumo publicado por Patrick Boyd1 é leitura importante para quem ainda usa ou conhece quem ainda use o BitWarden, porque conta a história desde o começo, e apresenta com clareza a periclitante situação atual.
Aqui vai o meu resumo do resumo: em fevereiro, o CEO anterior foi transformado em consultor, e um novo CEO (especializado em depenar empresas, no modelo que mencionei acima) assumiu – sem grandes anúncios nem publicações, o que já indica que eles sabem que a mudança afugentaria parte valiosa da clientela.
A partir daí, ladeira abaixo: em março o preço já aumentou, em abril desapareceu do site a promessa de "Always free", até então em destaque desde sempre, e em seguida o lema deles mudou. Continua sendo o acrônico GRIT, só que o significado dos valores representados pelas letras mudou, assim:
era: GRIT - Gratidão, Responsabilidade, Inclusão e Transparência
ficou: GRIT - Gratidão, Responsabilidade, Inovação e Confiança2.
Ou seja: tchau, transparência e confiança na gestão do BitWarden! Como no caso do CEO, foi uma mudança sem maiores avisos ou divulgação, o que também é sintomático – e piora quando se percebe que eles mudaram até menções a respeito desses princípios em menções de posts de blog da empresa, de anos atrás, em uma manobra literalmente orwelliana.
Não é algo que surpreenda: softwares mantidos por empresas estão sujeitos a esse risco (relativamente típico, até, e que vem se repetindo em modelos parecidos, como vimos recentemente com o Github). Não menciono isso neste momento para criticar o modelo, mas apenas para apontar o fato.
Mesmo assim, quem usa o plano grátis é melhor ficar atento à continuidade, quem usa pago já deve estar pagando mais há meses, e quem tem o self-hosted tem que ficar ainda mais atento a eventuais mudanças que impliquem em restrições nas APIs públicas ou na disponibilidade de código3 – ao menos até que façam um fork, e todo aquele balé cuja coreografia também já vimos várias vezes.
Ou, é claro, mudar para outro app ou estratégia. A minha preferida é a clássica correct horse battery staple – indique suas alternativas nos comentários!
A partir da de hoje, os comentários do BR-Linux voltam a ser sem moderação prévia, como foram ao longo dos últimos 15 anos.
Quando reativei o sistema do site, na semana passada, deixei configurada a moderação prévia, até tomar pé das coisas. Hoje movi o pêndulo na direção oposta, e configurei comentários abertos para todos os usuários.
Usem com responsabilidade, valorizando (e votando para cima) os comentários informativos ou inspiradores, por favor, e me ajudem a moderar os eventuais excessos que perceberem!
Sublinho: os Termos de Uso continuam valendo1, se aplicam aos comentários e, se eu notar algo que exija intervenção, removerei ou farei o que estiver ao alcance.
Se acontecer mau uso reiterado ou intenso, mudo a configuração para moderação prévia de novo por mais alguns dias, porque agora preciso priorizar a revisão do site, e não o acompanhamento contínuo das conversas (que acompanharei, claro, mas não com velocidade suficiente para ser moderador contínuo).
Está sendo bem legal esse retorno, é um prazer estar aqui novamente.
Provavelmente os revisarei em breve, mas tem bem mais coisa pra revisar antes, incluindo o layout, já em andamento! ↩
O sempre atento Rubens Queiroz, heróico fundador do longevo Dicas-L, me ajudou a divulgar o retorno do BR-Linux, inclusive listando a minha checklist, já em andamento:
Após uma longa pausa iniciada em 2018, Augusto anunciou que o site voltou a ser atualizado e que os conteúdos já começaram a reaparecer no portal. Segundo ele, os próximos dias trarão diversas melhorias:
- modernização do layout
- correção de links antigos
- reativação gradual de recursos históricos do site
- retorno dos comentários dos leitores
- atualização da infraestrutura geral do portal
Ele também incluiu um elogio que eu aceito com muito gosto, considerando o histórico da origem:
Em uma internet cada vez mais dominada por redes sociais efêmeras e conteúdos descartáveis, é extremamente simbólico ver um dos mais importantes portais independentes da história do Linux brasileiro retomando suas atividades.
O retorno do BR-Linux também representa algo maior: a preservação da memória técnica da comunidade Linux no Brasil. Para quem viveu o crescimento do Software Livre nos anos 2000, é difícil não sentir um certo entusiasmo ao ver novamente o BR-Linux ativo. Vida longa ao BR-Linux.
Uma cópia do comunicado dele está disponível no LinkedIn, onde no momento eu não estou, então agradeço por aqui mesmo!
O BR-Linux também ensinou uma coisa essencial: tecnologia se constrói em comunidade. Alguém publica, alguém comenta, alguém corrige, alguém discorda, alguém volta com um link melhor. Quando o debate funciona, melhora todo mundo. Quando descamba, revela quem leu apenas o título.
Homenagear o BR-Linux significa reconhecer um pedaço importante da memória técnica brasileira. Em um país que esquece rápido até o que deveria documentar, manter histórico já vira serviço público. O site registrou uma época em que Linux crescia na raça, em fóruns e máquinas que aceitavam o sistema depois de negociação sindical.
A postura controversa de Linus Torvalds em relação à coexistência entre ferramentas de IA e o desenvolvimento do kernel Linux teve mais um capítulo neste domingo, quando o finlandês lançou um novo RC do kernel 7.1 e aproveitou para se queixar da inundação de relatos de bugs que tem sido enviados por usuários de ferramentas de ~análise baseadas em IA/LLM, que “basicamente tornou a lista de discussão sobre segurança quase totalmente incontrolável”.
O efeito prático descrito por Torvalds, sobre essa lista de discussão de alta prioridade e relevância, está centrado na consequência, e não no fenômeno originário: “As pessoas de lá passam o tempo todo encaminhando coisas para as pessoas certas ou dizendo ‘isso já foi consertado há uma semana/mês’”.
A causa, naturalmente, está relacionada a um monte de gente que não domina o código, nem o processo, estar aplicando um mesmo conjunto de ferramentas a uma mesma base de código, e encaminhando o resultado, acreditando estar contribuindo – “o que é uma agitação totalmente sem sentido”, conclui Torvalds, que ainda observa que o fato de a lista de segurança ser (por razões práticas de sua finalidade) fechada ainda impede que as pessoas que enviam relatos possam consultar se ele já foi enviado por alguém antes.
Sobre o papel dos LLM nesse cenário, Linus também se posiciona:
As ferramentas de IA são ótimas, mas apenas se realmente ajudarem, em vez de causarem sofrimento desnecessário e trabalho de faz-de-conta inútil. Sinta-se à vontade para usá-las, mas use-as de uma forma que seja produtiva e proporcione uma experiência melhor.
Ou, acrescento eu, quem sabe prefira usar ferramentas que multipliquem o seu conhecimento, ou aplique ferramentas a áreas que você domina? Mesmo se não fosse IA, gerar relatórios sobre algo que você não compreende integralmente, e encaminhá-los para especialistas no ramo, que teriam acesso às mesmas ferramentas se quisessem, não parece o melhor uso de recursos.
Quinta atualização da versão estável Debian 13 (Trixie) traz ajustes e correções, inclusive para questões de segurança – que também estão disponíveis para quem instalou as versões anteriores do Debian Trixie e as manteve atualizadas a partir dos repositórios oficiais.
Além do retorno do BR-Linux (ainda em andamento, aos poucos a gente chega lá!), o final de semana nos trouxe o Debian 13.5, com novas imagens de instalação à disposição para download. O anúncio oficial inclui a longa lista de atualizações, que vão desde riscos relacionados ao singelo editor nano até questões relacionadas a componentes de alta visibilidade, como o PHP e o X.Org.
Vale sublinhar: se você já tem o Debian 13 instalado, não há necessidade de reinstalar, basta atualizar pelos recursos usuais. A versão 13.5 é uma conveniência para quem for fazer novas instalações, pois já inclui uma linha de base atualizada das atualizações e correções aplicadas ao longo do ciclo de vida da distribuição.
Na data de hoje, mas em 1992, aconteceu um marco triste na história do software nacional: foi fechado o conteúdo da fita oficial de distribuição do SOX 5.3, derradeira versão do Unix brasileiro, desenvolvido pela Cobra e homologado como um Unix System V legítimo, pela X/Open, nos EUA.
A reserva de mercado tinha acabado de acabar, e todo mundo queria passar a importar Unix do exterior. Mas ainda deu tempo de os últimos binários, compilados a partir de fontes datados de janeiro e fevereiro do mesmo ano, trazerem as modificações feitas após os testes realizados nos EUA para a certificação internacional.
Os arquivos para integração com protocolos bancários foram revisados uma última vez, garantindo mais alguns anos1 de operação no Banco do Brasil, maior cliente da Cobra.
O SOX nasceu na década de 1980, quando Linus Torvalds ainda nem sonhava em um dia ter um 386 e desenvolver nele um kernel, e foi um dos primeiros Unix-like totalmente independente da AT&T.
O SOX também tem a distinção de ter sido o único dessa geração a ter sido reconhecido com padrão Unix, mesmo tendo sido desenvolvido fora dos Estados Unidos.
Há relatos de que as máquinas derradeiras continuaram rodando até 1998, quando foram definitivamente desativadas na prevenção aos riscos do bug do milênio. ↩
Investimento será utilizado para reforçar a confiabilidade estrutural e a segurança da infra-estrutura central do KDE, incluindo o Plasma, o KDE Linux e as estruturas relacionadas aos serviços de comunicação integrantes do projeto.
Os recursos vem do Sovereign Tech Fund, um fundo mantido pelo governo alemão que tem investido em tecnologias abertas e alternativas a monopólios, cuja diretora declarou que contribuir com a infraestrutura de testes, a arquitetura de segurança e as estruturas de comunicação do KDE é uma forma de investir na resiliência e na confiabilidade da infraestrutura digital central da qual a sociedade moderna depende.
Um desktop com o ambiente KDE
O comunicado do projeto KDE vai além e coloca com todas as letras: “O desrespeito das Big Techs pelas leis de privacidade e pelos dados pessoais dos indivíduos tornou-se uma questão de segurança nacional. À medida que notícias de má gestão intencional enchem as manchetes quase diariamente, o mundo está começando a se afastar de softwares caros e inseguros, cheios de spyware, empurrados por empresas como Microsoft, Google, Meta, Apple, et al.”
A agência alemã identificou no KDE uma oportunidade de investimento para melhorar a resiliência estrutural e modernizar a pilha de tecnologia de uma importante plataforma de desktop alternativa às das Big Techs, o que faz especial sentido quando consideramos que os recursos virão especificamente da parte do Fundo Soberano dedicada a apoiar infraestruturas digitais abertas vitais para administrações públicas, empresas e pessoas.
O CERN, você sabe, é um centro europeu de pesquisas que também é um pioneiro do código aberto e da Internet aberta (afinal, foi lá que nasceu a web!). E o KiCad é um dos sucessos no mundo do CAD e EDA de código aberto, a ponto de ter seu formato de arquivo aceito como um dos padrões do mercado.
Desenvolvido desde 1992, o KiCad também contou com diversas contribuições do CERN em seu código, ao longo dos anos.
As distribuições já estão disponibilizando atualizações contra a vulnerabilidade Dirty Frag, prontas para uso em produção, e a recomendação é que você instale assim que possível1, especialmente (mas não só) se outros usuários tem acesso a executar processos em sua máquina.
O Dirty Frag chegou ao conhecimento do público em geral menos de uma semana depois da movimentação causada por outra vulnerabilidade severa (chamada Copy Fail) e, assim como a da semana passada, resulta em usuários não privilegiados (incluindo em VMs) alcançam privilégios de root.
O Dirty Frag é determinístico, e não causa crash na hora em que roda, dificultando a detecção.
Sugestão: Procure a atualização e instruções adicionais no site da sua distribuição, e atualize o quanto antes.
(que momento para trazer o BR-Linux de volta ao ar, hein? Ainda estou colocando a casa em ordem, mas estou voltando. Por enquanto falem comigo no Fediverso, lá eu sou o @autobrain).
Após algumas semanas tentando encontrar maneiras de continuar a conciliar o meu interesse em postar regularmente aqui para vocês e as exigências crescentes das minhas demais atividades, cheguei à conclusão de que é melhor suspender as tentativas e deixar o blog em férias por tempo indeterminado, enquanto não tiver condições de oferecer a atenção que vocês merecem.
O BR-Linux está no ar ininterruptamente desde 1996. Nos tempos áureos da primeira década do século XXI, cheguei a publicar médias de 12 a 15 artigos por dia, 7 dias por semana. Na década atual, o ritmo foi diminuindo no compasso de pelo menos 2 outros fenômenos interessantes, mas fora do meu domínio de interesse: a prevalência da disseminação de informação por outras mídias (redes sociais, vídeos) e a crescente mistura entre o noticiário sobre Linux e o noticiário corporativo.
Não são mudanças que me desagradam (pelo contrário, até), mas elas contribuem para reduzir a demanda por um blog textual com quase 22 anos de idade, cujo autor cada vez mais sente que já escreveu quase tudo que tinha para dizer sobre o assunto.
Quero agradecer a todos que contribuíram, participaram, apoiaram, leram, patrocinaram ou de outras formas fizeram parte da história do BR-Linux até aqui. Quero registrar também que não tenho a menor dúvida de que outros blogs, sites, fóruns, canais, grupos, sites e agremiações continuarão a disponibilizar informações e agregar a comunidade.
Não removam o BR-Linux dos feeds de vocês, porque eu - como eu fiz quando parei com o Efetividade.net, em circunstâncias similares - não vou me furtar a eventualmente escrever algo por aqui, caso surja a inspiração e o assunto. E deve surgir, porque continuo usuário de open source e de Linux.
Desativei os comentários porque julguei que seria melhor evitar a melancolia desta despedida, que pode ser por prazo curto. Se se quiserem dar um alô, vocês podem me encontrar no twitter, como @augustocc - de vez em quando posto sobre open source por lá, inclusive.
Funções ZZ é uma biblioteca de funções para o shell, com 150+ miniaplicativos prontos para serem usados na linha de comando do UNIX/Linux/Mac. É um projeto de software livre 100% nacional, criado por Aurelio Jargas no ano de 2000.
Em comemoração os 18 anos do projeto, foi lançada a versão 18.3, trazendo nada menos do que 19 novas funções à biblioteca. Confira alguns destaques entre as novidades:
São ao todo 179 funções diferentes, todas estão concentradas em um único arquivo funcoeszz.sh. Baixe o arquivo, inclua em sua shell atual e usufrua. Todas as funções contam com tela de ajuda (—help). Veja exemplos de uso em http://funcoeszz.net.
Saiba mais sobre o BR-Linux.
O conteúdo textual original desta página está disponível sob a
licença GNU FDL 1.2.
Veja os Termos de Uso para saber os detalhes
sobre licenciamento, políticas com relação ao conteúdo enviado pelos leitores (incluindo comentários),
moderação pública, privacidade e aspectos legais.