Promoção do Mês de outubro: 4 cursos de Sysadmin
Enviado por Juliano Ramos (profjulianoramosΘgmail·com)
Enviado por Juliano Ramos (profjulianoramosΘgmail·com)
Enviado por Euler Taveira (eulerΘtimbira·com·br)
É importante que arquitetos de software pensem em otimizações na criação de objetos, na estrutura do código e na interação entre objetos nesses níveis, pois isso garante que o custo da manutenção de software seja baixo e o código seja facilmente reutilizado ou adaptado a mudanças.
O livro Aprendendo padrões de projeto em Python, lançado pela Novatec Editora, ensina a implementar cenários do mundo real com a versão mais recente de Python, a v3.5. Indicado para desenvolvedores Python e interessados no assunto, o livro começa apresentando padrões de projeto do ponto de vista de Python, e então parte para os padrões Singleton, Factory e Façade em detalhes. Ensina também como controlar o acesso a objetos com o padrão Proxy e inclui padrões Observer, Command e Compound. Ao final, o leitor terá melhorado suas habilidades profissionais em arquitetura, design e desenvolvimento de software.
Enviado por Stephanie Milate (smilateΘnovatec·com·br)
Post completo no Taverna Linux.
Enviado por Diego Barbosa (diego·barbosaΘlinuxmail·com)
De acordo com Jardel Fernandes, instrutor do treinamento, "Docker em breve não será mais um diferencial no mercado, e sim uma obrigação de todo dev/sysadmin".
Considerando que seja mesmo do seu interesse participar da próxima edição, sugerimos que faça um rápido cadastro no link a seguir: https://docs.google.com/forms/d/e/1FAIpQLSfXHoSp8UQrXU8a1x—r8JGm4sRqW8uFRW_-InTSfR723grSw/viewform
Valor: R$ 299,00 (Leitores do BR-Linux tem 10% de desconto)
Para tanto, no cadastro campo (Considerações Gerais) informe que ficou sabendo deste treinamento através do Br-Linux
Quem já se cadastrou neste momento está recebendo coordenadas para participar da turma de Outubro, dias 22 e 29
Enviado por ANDERSON OLIVEIRA DE PAULA (andersonopΘgmail·com)
Os desafios de segurança que o Linux enfrenta hoje precisam ser enfrentados como a indústria automobilística enfrentou os dela nos anos 70: passando a projetar seus produtos considerando também o que acontece com eles no momento dos sinistros.
Situações como os dispositivos IoT de consumidores finais, cada vez mais numerosos e com baixa chance de receber uma atualização de sistema operacional por iniciativa de seus usuários, smartphones que duram mais do que o tempo em que os fabricantes disponibilizam um canal de atualização, hackers financiados por entidades governamentais que usam recursos superiores aos anteriormente comuns para analisar cada atualização em busca de brechas, exigem repensar os modelos anteriormente praticados.
Segundo este artigo do ars technica, a mensagem acima foi apresentada por numerosos desenvolvedores no Linux Security Summit 2016, em Toronto.
O artigo do ars ilustra a situação com o vídeo acima, comparando – em uma batida – a segurança oferecida por um carro da década passada e um da década de 70.
(via arstechnica.com - “Unsafe at any clock speed: Linux kernel security needs a rethink | Ars Technica”)
Uma das novas opções introduzidas é a ProtectKernelTunables= . Esta opção torna as variáveis em /proc/sys, /proc/acpi e outras interfaces dispersas em /proc com acesso somente leitura a todos os processos de uma unidade do systemd que a implementar.
Já a opção ProtectControlGroups= torna as hierarquias dos cgroups em /sys/fs/cgroups somente leitura para todos os processos de uma unidade. Com exceção dos gerenciadores de containers, o systemd está buscando bloquear a escrita de outros serviços ao Controle de Grupos Hierárquicos do Linux(cgroups).
Por último, a opção ProtectSystem= aceita o novo argumento "strict". Quando configurado, toda a hierarquia do sistema de arquivos é montado como somente leitura, com exceção dos diretórios que são conhecidos como API (/dev, /proc e /sys) que devem ser protegidos em segunda camada pelas opções ProtectControlGroups, ProtectKernelTunables, e PrivateDevices (este que isola o /dev em um namespace distinto, dando acesso apenas a pseudodispositivos como /dev/zero e /dev/null).
Os desenvolvedores do systemd buscam no ProtectSystem=strict a proteção para serviços que rodam de forma contínua, bloqueando locais que não devem ter acesso de escrita, sendo liberados de forma granular.
Algumas proteções diversas tiveram seus manuais atualizados e vale a pena ler. Maiores detalhes sobre o que mais foi implementado do commit que segue.
Enviado por Nícolas Wildner (nicolasgauchoΘgmail·com)
No dia 11/10/2016 às 21h00 vou realizar uma aula AO VIVO e GRATUITA onde vou abordar quais são os primeiros passos que você deve fazer para, antes de programar, entender e analisar seu público-alvo e considerar o quão boa é sua ideia do tema de aplicativo.
Para se inscrever e participar da aula ao vivo, basta acessar noar.saladeaula.online/aplicativo-de-sucesso para receber o convite de participação.
Até lá!
Enviado por Eduardo Alexandre Gula (diretorΘsaladeaula·online)
Enviado por Luis Felipe Marzagão (lfbm·andamentosΘgmail·com)
Mas Mixxx também oferece muitas outras funcionalidades, tanto para leigos (usando simplesmente arquivos MP3 com teclado, mouse e fones) quanto para expertos profissionais porque inclui equalização, hotcues, master sync, delay, reverb, pitch, chorus, loops, mixagem automática, etcétera junto à possibilidade de trabalhar com MIDI, vinilos, CDs, sintetizadores, instrumentos musicais… Ou seja, é um aplicativo potente que proporciona muita diversão.
Enviado por Roberto Brenlla (brenllaΘgmail·com)
O LPI oferece, no último dia do evento, provas de certificação Linux Essentials ao valor especial de R$ 200,00. A Linux Essentials, composta de uma prova única de 40 questões, é o primeiro nível da certificação LPI, destinada aqueles que iniciam sua carreira na administração de servidores Linux. As demais provas, LPI 101 e LPI 102, que compõem a certificação do administrador de sistemas LPIC-1, as provas LPI 201 e 202, que integram a certificação do administrador de redes LPIC-2 e as provas de especialização LPIC-3 são ofertadas, cada uma, a R$ 350,00. Ou seja, se você economiza menos de um tal por dia, pode avançar na sua carreira Linux fazendo uma prova por ano na Latinoware. Esse valor é exclusivo para os inscritos no evento e deve ser pago ao próprio Cesar, em cheque ou dinheiro apenas, durante o evento e mediante recibo que servirá como comprovante de acesso à prova, junto à seu documento de identidade com foto. As vagas são limitadas!
Se você já possui a certificação LPIC-1, porém, pode fazer de graça as provas beta da certificação LPIC-2! Mas atenção: serão apenas 20 provas LPI 201 e 20 provas LPI 202! Para isso, você deve escolher sua prova e garantir a sua vaga diretamente com o Cesar Brod, pelo e-mail cbrod@lpi.org, colocando no título do e-mail [LPIC-2 BETA LATINOWARE]. Os candidatos devem fornecer, no corpo do e-mail seu LPI ID e o código de verificação de sua certificação LPIC-1. No dia da prova o candidato preencherá uma pequena pesquisa sobre a mesma.
Enviado por Duda Nogueira (dudanogueiraΘlatinoware·org)

Enviado por Alessandro de Oliveira Faria (A.K.A. CABELO) (cabeloΘopensuse·org)
Enviado por Giovanni Nunes (giovanni·nunesΘgmail·com)
Enviado por Andherson (andhersonΘgmail·com)