Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Fedora 12 atualiza o PackageKit

O projeto Fedora lançou a prometida atualização do PackageKit que reverte o comportamento que causou polêmica ao ser divulgado na semana passada, que permitia que em determinadas circunstâncias os seus usuários instalassem, sem precisar de acesso de root, pacotes assinados. (via lwn.net)

Saiba mais (lwn.net).


• Publicado por Augusto Campos em 2009-11-25

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    VinIPSmaker (usuário não registrado) em 25/11/2009 às 10:19 am

    Interessante. Mas até que essa característica tinha futuro se fosse bem explorada.

    Webmarlin (usuário não registrado) em 25/11/2009 às 11:59 am

    Quiseram transformar o Linux em Windows??? Sacrilégio!!!

    Fernando Henrique (usuário não registrado) em 25/11/2009 às 2:54 pm

    Os usuários linux não estão prontos para o desktop :P

    kernel_script (usuário não registrado) em 25/11/2009 às 4:03 pm

    Bem que eu achei isso MUITO estranho… vou atualizar agora mesmo. Obrigado pela informação/notícia.

    André Caldas (usuário não registrado) em 25/11/2009 às 8:08 pm

    @VinIPSmaker,

    Interessante. Mas até que essa característica tinha futuro se fosse bem explorada.

    Terá um futuro interessante. O assunto não foi bem discutido e por isso foi feita a reversão. A tendência é que o F13 tenha a funcionalidade mais flexível e mais bem documentada.

    @Webmarlin,

    Quiseram transformar o Linux em Windows??? Sacrilégio!!!

    Existem duas questões que estão sendo confundidas:
    1. A necessidade de se colocar uma senha; e
    2. A permissão que um usuário qualquer possa instalar pacotes.

    Não sei por que esse pessoal tá fazendo tanto alarde com o item 1. Colocar uma senha não torna o sistema mais seguro.

    A questão controversa é o item 2. Não parece fazer nenhum sentido que usuários precisem ser administradores para instalar pacotes, assim como não faz sentido exigir que usuários sejam administradores para configurar uma placa wireless ou montar um pendrive. (estou falando de desktop)

    A nova proposta tende a ser muito mais segura do que, por exemplo, dar “sudoers” para os usuários, e o que é pior, fazer usuários colocarem senhas em “caixas de diálogo” que podem ser facilmente forjadas.

    Essas teorias que afirmam “é igual ao windows” são totalmente furadas e demonstram apenas incompreensão sobre o assunto. Existem vários argumentos BONS que podem ser feitos contra a política “default” que foi revertida. “É igual ao windows” certamente não é um deles.

    André Caldas.

    miranda (usuário não registrado) em 25/11/2009 às 9:49 pm

    “…assim como não faz sentido exigir que usuários sejam administradores para configurar uma placa wireless ou montar um pendrive. (estou falando de desktop)”

    Tem coisas mesmo que não tem o menor sentido, uma coisa tão simples que é alterar a hora do sistema tem que ser como root.
    Daqui a pouco vem um nerd maluco e me diz que isso também é sinônimo de segurança, do mesmo modo que é configurar a rede wireless, ethernet, montar pendrive, montar partição em um outro hd, etc,etc….

    O que falta é transparência para o usuário e um sistema assim com certeza não é prova de insegurança.

    Tem coisas mesmo que não tem o menor sentido, uma coisa tão simples que é alterar a hora do sistema tem que ser como root.

    Se você pensar no sentido de que com um horário errado (ainda mais se feito propositalmente) fica difícil, se não impossível, analisar logs para uma auditoria entenderá que faz sentido sim ter root para isso.

    André Caldas (usuário não registrado) em 27/11/2009 às 12:21 pm

    @cenoura,

    Colega, estamos falando de desktop e não de servidores. Em servidores o problema é sabidamente muito maior do que a simples auditoria de logs. Existem mecanismos criptográficos que dependem do correto ajuste da hora do sistema. Se o cara puder ajustar a hora do sistema, poderá se utilizar de ataques que envolvem “replay” de pacotes “snifados”.

    O ajuste da hora para o valor desejado pode ser facilmente realizado por meio de “spoofing” quando o servidor se utilizar de NTP não autenticado.

    A pergunta que fica é: “você tem a chave pública do seu servidor NTP favorito”?

    Repito: a discussão é sobre desktops!

    André Caldas.

Este post é antigo (2009-11-25) e foi arquivado. O envio de novos comentários a este post já expirou.