6as. Jornadas gvSIG de Latinoamérica e Caribe
Enviado por Alvaro Anguix (aanguixΘgvsig·com):
Enviado por Alvaro Anguix (aanguixΘgvsig·com):
É primavera no hemisfério norte, e o Google já anunciou a lista dos projetos de estudantes que foram aceitos na edição deste ano, que marca o 10º aniversário do Google Summer of Code.
A lista é enorme e integralmente interessante, mas me chamaram especialmente a atenção os da lista a seguir, que está na ordem em que os projetos figuram na lista original. Qual você prefere?
(via www.phoronix.com - “[Phoronix] Google Is Financing A Lot Of Great Open-Source Work This Summer”)
Saiu o QEMU 2, emulador e virtualizador, e a nova versão tem suporte ao KVM na arquitetura AArch64, suporte a quase todas as instruções de 64 bits AARMV8 (as exceções são as instruções opcionais), suporte ao cubieboard A10, melhor desempenho de ponto flutuante ao rodar o Windows como guest, novas interfaces para gerenciamento da CPU, e mais. (via lwn.net - “QEMU 2.0.0 released [LWN.net]”)
Enviado por Chaordic - Florianópolis/SC (cintiaΘchaordic·com·br):
Enviado por Everpi (everpiΘtsar·in):
Dmitry Grinberg de origem russa, começou a aprender a programar em C aos 6 anos, se mudou para os estados unidos e após os estudos passou por empresas como Google e VMWare.
O seu feito envolve a criação própria de um emulador para a arquitetura arm, que é a arquitetura da imagem do Linux usado.” [referência: blog.everpi.net]
Enviado por Erik Chendo (qrcyenΘgmail·com):
Enviado por zeuslinux (zeuslinuxΘyahoo·com):
Esta é a primeira vez que o Debian decidiu fazer uma liberação de Suporte de Longo Prazo para a manutenção de uma versão por meia década com correções de segurança. Comparado ao suporte normal, no entanto, esta "Squeeze LTS" apenas vai suportar as arquiteturas i386 e amd64 e haverá alguns pacotes (como alguns navegadores) que não receberão o tratamento de suporte de cinco anos.
O projeto Debian irá avaliar como o Squeeze-LTS funcionará e decidirão, quando chegar a hora, se fornecerão também atualizações de segurança para as versões 7.0 e 8.0 Wheezy Jessie por um período de cinco anos.” [referência: phoronix.com]
Enviado por Edivaldo Brito (edivaldobezerraΘgmail·com):
Nessa primeira dica, será mostrado como instalar codecs, Java e o suporte a reprodução de DVD encriptado. São três coisas bem básicas, mas que por questões jurídicas, não vêm prontas no Ubuntu.” [referência: edivaldobrito.com.br]
Enviado por Edivaldo Brito (edivaldobezerraΘgmail·com):
Normalmente quando o computador hiberna, todos os seus aplicativos e documentos são salvos e o computador desliga completamente, mas quando você liga o computador novamente, os aplicativos e documentos ainda serão abertos como estavam. Se isso não ocorre, você pode perder muita coisa. Este tutorial irá mostrar como ativar o recurso de hibernação no Ubuntu 14.04 Trusty Tahr, para que você possa trabalhar mais tranquilamente.” [referência: edivaldobrito.com.br]
Enviado por Edivaldo Brito (edivaldobezerraΘgmail·com):
É comum mexermos demais nas configurações de interface, afinal, elas estão lá para isso mesmo. Mas se por algum motivo isso chegou a um ponto de causar alguns problemas de utilização, este rápido tutorial irá mostrar como fazer o reset das definições do Unity e Compiz do seu desktop no Ubuntu 14.04 Trusty Tahr.” [referência: edivaldobrito.com.br]
Enviado por Edivaldo Brito (edivaldobezerraΘgmail·com):
Na verdade, o problema do Lubuntu é que o ícone do Network Manager “pode” não aparecer por padrão para alguns usuários.” [referência: edivaldobrito.com.br]
De uma tacada só, os atacantes usaram o Heartbleed para dar a volta tanto no sistema de autenticação de múltiplos fatores e no sistema de verificação que buscava garantir que os clientes da sua VPN pertenciam à empresa e estavam rodando determinados sistemas de segurança.
Embora só na quinta-feira tenha circulado amplamente a informação sobre a infame vulnerabilidade no OpenSSL também afetar o OpenVPN, o ataque bem-sucedido ao concentrador de VPNs de uma corporação de grande porte que foi divulgado ontem iniciou há quase 2 semanas, já no dia 8 – um dia depois da divulgação da existência do próprio bug Heartbleed, inicialmente associado a um risco contra servidores web (https).
Não foi divulgada qual a empresa afetada, só que ela é de grande porte e conta com meios avançados de detecção de ataques – mas eles não foram suficientes para evitar que este ataque em particular se consumasse. Seus logs indicam que apenas 17.000 tentativas de leitura de memória por meio do bug foram necessárias.
Ao contrário do que ocorre com servidores web, este ataque bem-sucedido a um servidor OpenVPN não tentou obter senhas ou outras informações pessoais dos usuários, mas sim ter acesso a tokens confirmando a autenticação bem-sucedida de sessões existentes – e aí os atacantes usaram esses tokens para sequestrar as conexões dos usuários legítimos, usando-as.
Como o primeiro caso conhecido ocorreu no dia 8, é possível que o seu procedimento de segurança exija que você faça revisão dos logs dos seus próprios servidores OpenVPN. Se for o caso, os responsáveis pela identificação da invasão acima sugerem que você pesquise por situações em que mais de um IP usou a mesma sessão VPN paralelamente – meras mudanças de IP ao longo da sessão são comum em casos legítimos, mas o uso simultâneo por 2 IPs é um forte indício de que havia algo estranho – como um sequestro de sessão – em andamento. Feliz Páscoa! (via arstechnica.com - “Heartbleed maliciously exploited to hack network with multifactor authentication | Ars Technica”)
Um pesquisador divulgou ter conseguido, usando a mesma falha Heartbleed anteriormente explorada em servidores web, extrair repetidamente a chave privada de um servidor OpenVPN, e até mesmo criar outro servidor que conseguia se passar pelo servidor original.
Existem vários produtos baseados no OpenVPN, e alguns deles estão em mais risco do que outros, porque incluem até mesmo a sua própria cópia dos fontes do OpenSSL, o software no qual o bug Heartbleed reside, e assim permanecem com o bug mesmo após upgrades do próprio OpenSSL.
Nos demais, o risco está associado a não ter havido o upgrade do OpenSSL que, agora sabemos na prática, precisa ser feito mesmo se não há um servidor web usando-o.
Como o OpenVPN é popular até mesmo em dispositivos embarcados que ficam esquecidos pelos cantos e não oferecem acesso web (https) em suas interfaces expostas, como roteadores da classe SOHO, a questão das chaves privadas poderem ser obtidas por meio dele me parece algo que vai ter que gerar nova onda de preocupação entre os profissionais do ramo, e até em quem não tem um servidor de VPN mas usa clientes VPN para acessar servidores que possam estar comprometidos. (via www.macobserver.com - “Heartbleed Update: OpenVPN isn't Safe, Either - The Mac Observer”)
Enviado por Edivaldo Brito (edivaldobezerraΘgmail·com):
Seguindo o cronograma de lançamento do Ubuntu 14.04 LTS, a versão final do Ubuntu 14.04 já está disponível para download. Se você quiser instalar o sistema, baixe a imagem ISO ou comece a atualizar seus sistemas.” [referência: edivaldobrito.com.br]
Enviado por Rael Gugelmin Cunha (rael·gcΘgmail·com):
Porém, o pacote incluído no sistema (xboxdrv) apenas instala o driver, sem iniciá-lo automaticamente, dependendo então do usuário criar configurações adicionais (ou rodar manualmente o driver pra cada novo joystick adicionado).
Em vista disso, criei um pacote que além de instalar o xboxdrv, cria um daemon com início automático e adiciona um item "Joysticks" no System Settings do Ubuntu.
Confira aqui como instalar.” [referência: raelcunha.com]