Post on 19-Mar-2016
description
SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36
#44 07/08
R$ 13,90 € 7,50
79
08
17
96
40
02
9
44
00
0
A REVISTA DO PROFISSIONAL DE TI
WWW.LINUXMAGAZINE.COM.BR
CASE ALFRESCO p.26A Construcap agilizou seus projetos com o Alfresco
LINUX PARK 2008 p.28Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008
CEZAR TAURION p.34O Código Aberto como incentivo à inovação
GOVERNANÇA COM
» O que dizem os profissionais certificados p.24
» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36
» ITIL na prática p.39
» Novidades do ITIL v3. p.44
SEGURANÇA: DNSSEC p.69
Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seupreço vale a pena?
REDES: IPV6 p.64
Conheça as vantagens da nova versão do Internet Protocol, e veja por queé difícil adotá-la
VEJA TAMBÉM NESTA EDIÇÃO:
» Relatórios do Squid com o SARG p.60
» Java, Ruby e Rails: conheça o JRuby on Rails p.74
» Benchmarks do GCC 4.3? p.58
» Becape de bancos de dados com a Libferris p.46
» LPI nível 2: Servidores NIS e DHCP p.52
A REVISTA DO PROFISSIONAL DE TI
Linu
x M
agazin
e
# 6403/2010
WWW.LINUXMAGAZINE.COM.BR
# 64 Março 2010
» PDF é vetor de ataques. Defenda-se! p.30» Sandbox com SELinux p.34» Conheça o IDS livre Samhain p.38» Nem o SSL escapa p.16
FUTURO NA TELA DO CELULAR p.26Para maddog, o ideal é que a situação defina a banda
DANÇA DAS CADEIRAS p.22Cortes, perdas e contratações na Oracle, Canonical e Novell
INTERNET MÓVEL p.28Cezar Taurion descreve o futuro da Internet móvel com Linux
CHROME OS p.46Testamos o sistema operacional do Google. O sistema da nuvem chega para balançar o mercado
CRIPTOGRAFIA p.64Entenda melhor o funcionamento dessa poderosa defesa e comece a praticá-la
VEJA TAMBÉM NESTA EDIÇÃO:» ZFS em detalhes na série de OpenSolaris p.54» GPUs calculam – e muito! p.70» UPnP na sua rede com o Coherence p.61» Google Wave, na visão do especialistas p.20
SEGURANÇA
PDFS SELIN
UX SANDBOX
SAMHAIN
CRIPTOGRAFIA
SSL CHROM
EOS OPEN
SOLARIS N
VIDIA CUDA UPN
P
O ATAQUE MAIS EFICAZ DOS ÚLTIMOS TEMPOS CHEGA EM ARQUIVOS PDF. VOCÊ PRECISA SE DEFENDER p.29
SEGURANÇA GRÁTIS
3
Expediente editorialDiretor Geral RafaelPeregrinodaSilva rperegrino@linuxmagazine.com.br
Editor PabloHess phess@linuxmagazine.com.br
Editora de Arte PaolaViveiros pviveiros@linuxmagazine.com.br
Colaboradores AlexandreBorges,MarcioBarbadoJr.,TiagoTognozi eAlessandrodeOliveiraFaria
Tradução DianaRicciAranhaePabloHess
Revisão F2CPropaganda
Centros de Competência
Centro de Competência em Software: OliverFrommel:ofrommel@linuxnewmedia.de KristianKißling:kkissling@linuxnewmedia.de PeterKreussel:pkreussel@linuxnewmedia.de MarcelHilzinger:hilzinger@linuxnewmedia.de Centro de Competência em Redes e Segurança: Jens-ChristophB.:jbrendel@linuxnewmedia.de Hans-GeorgEßer:hgesser@linuxnewmedia.de ThomasLeichtenstern:tleichtenstern@linuxnewmedia.de MarkusFeilner:mfeilner@linuxnewmedia.de NilsMagnus:nmagnus@linuxnewmedia.de
Anúncios: Rafael Peregrino da Silva (Brasil) anuncios@linuxmagazine.com.br Tel.: +55(0)1140821300 Fax: +55(0)1140821302
Petra Jaser (Alemanha, Áustria e Suíça) anzeigen@linuxnewmedia.de
Penny Wilby (Reino Unido e Irlanda) pwilby@linux-magazine.com
Amy Phalen (Estados Unidos) aphalen@linux-magazine.com
Hubert Wiest (Outros países) hwiest@linuxnewmedia.de
Gerente de Circulação Claudio Bazzoli cbazzoli@linuxmagazine.com.br
Na Internet: www.linuxmagazine.com.br–Brasil www.linux-magazin.de–Alemanha www.linux-magazine.com–PortalMundial www.linuxmagazine.com.au–Austrália www.linux-magazine.ca–Canadá www.linux-magazine.es–Espanha www.linux-magazine.pl–Polônia www.linux-magazine.co.uk–ReinoUnido
Apesardetodososcuidadospossíveisteremsidotomadosduranteaproduçãodestarevista,aeditoranãoéresponsávelporeventuais imprecisõesnelacontidasouporconsequên-ciasqueadvenhamdeseuuso.Autilizaçãodequalquerma-terialdarevistaocorreporcontaeriscodoleitor.
Nenhummaterial pode ser reproduzido emqualquermeio, emparteounotodo,sempermissãoexpressadaeditora.Assume-sequequalquercorrespondênciarecebida,talcomocartas,emails,faxes,fotografias,artigosedesenhos,sejamfornecidosparapu-blicaçãoou licenciamentoaterceirosdeformamundialnão-ex-clusivapelaLinuxNewMediadoBrasil,amenosqueexplicita-menteindicado.
Linux é uma marca registrada de Linus Torvalds.
Linux Magazine é publicada mensalmente por:
Linux New Media do Brasil Editora Ltda. Av. Fagundes Filho, 134 Conj. 53 – Saúde 04304-000 – São Paulo – SP – Brasil Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302
Direitos Autorais e Marcas Registradas © 2004 - 2010:Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo.
Atendimento Assinante
www.linuxnewmedia.com.br/atendimentoSão Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280
ISSN 1806-9428 Impresso no Brasil
Prezados leitores,A arena da atual batalha sangrenta entre sistemas operacionais, o mer-cado de dispositivos móveis, vem repetindo rapidamente o desenvol-vimento histórico dos sistemas operacionais. Mas será que ela pode ultrapassar o estágio atual desse mercado mais antigo e – mais impor-tante – ensinar-lhe algo?
A repetição a que me refiro diz respeito à redução dos inúmeros fornecedores de sistemas operacionais, muito embora ainda haja uma importante diferença entre o mercado de computadores e o de dispositi-vos móveis: instalar um sistema operacional diferente num smartphone, por exemplo, não é uma tarefa trivial, nem sequer recomendável pelos fabricantes dos aparelhos. Porém, com a fusão entre Moblin e Maemo para formar o MeeGo, começa a ficar mais clara a relação entre os par-ticipantes do mercado de sistemas embarcados.
Não se trata de desespero dos respectivos fabricantes, Intel e Nokia, mas de alinhamento estratégico. Fortemente baseados na criação co-laborativa de código distribuído sob licenças livres, Moblin e Maemo de fato compartilhavam grande parte de seus objetivos e motivações. O MeeGo, portanto, demonstra o amadurecimento do pragmatismo nesse mercado, que conta com empresas de grande peso, como Goo-gle, Apple e Microsoft.
Contudo, um detalhe importante que não deve passar despercebido é o fabricante líder no principal segmento dos sistemas embarcados: Nokia, por meio de seu sistema Symbian. Presente em mais de 44% dos telefones celulares vendidos na atualidade – e com uma projeção de 39% de fatia do mercado em 2012, segundo o Gartner – o Symbian pertence a um dos “donos” do MeeGo e também compartilha os prin-cípios do Software Livre que regem este concorrente. Então, será que veremos uma futura fusão do próprio MeeGo ao Symbian?
Motivos técnicos tornam esse cenário improvável: tanto o Maemo quanto o Moblin foram projetados tendo em vista dispositivos bem mais poderosos que smartphones, e dificilmente seriam capazes de reduzir seu consumo de recursos. A outra hipótese, contudo, não deve ser des-cartada; um Symbian cada vez mais semelhante ao MeeGo, capaz de empregar de forma eficiente os recursos de um smartphone ou até de um netbook, poderia ser uma aposta da Nokia para evitar a queda de participação projetada para seu sistema.
Quanto à lição para o mercado da computação tradicional, fica o pragmatismo que norteia o MeeGo: concorrentes menores e livres, mas com objetivos semelhantes, só tendem a se beneficiar com uma parceria. Embora a diversidade típica do Software Livre seja inegavel-mente positiva, certamente há casos em que a união de esforços traria muitas vantagens – tanto para os fornecedores quanto para os usuários.
Pablo HessEditor
.
MeeGo e os novos amigos E
DIT
OR
IAL
Linux Magazine #64 | Março de 2010
4 http://www.linuxmagazine.com.br
CAPAO desafio da segurança 29
Estemês,veremosPDFsvigaristas,navegaçãosegura
eumnovosistemadedetecçãodeintrusos.
História de fantasma 30
ComooataquedoGhostNetconseguiuinfectarcomputadores
nomundotodo?ComumapitadadaestranhamagiadoPDF.
Sandbox segura 34
Édifícilmanterseunavegadorlivredescriptse
aplicativossuspeitos.UmsandboxcomSELinuxmantém
todasasameaçasemumambienteseguro.
Em guarda 39
OSamhainnotificaoadministradordetentativasdeinvasão
eatéenviaarquivosdelogparaumservidorcentral.
ÍND
ICE
5
TUTORIALOpenSolaris, parte 11 54
ConheçaopoderosoZFSevejacomoadministrartodososseusrecursosavançados.
Seguindo a corrente 61
MuitosconhecemUPnPcomooincômodorecursoquesempreédesabilitadonosroteadoresWiFi,masasopçõesAVdoUPnPpermiteminstalaredescobrirservidoresdemídia.
SEGURANÇACriptografia: teoria e prática, parte 3 64
Entendaosalgoritmosdehashecomeceapraticaracriaçãodeparesdechaves.
PROGRAMAÇÃOA GPU que calculava 70
AsGPUsmodernassãocapazesderealizardiversoscálculosdepontoflutuanteaomesmotempo.Exploreessacapacidadeemfavordoprocessamentonumérico.
SERVIÇOSEditorial 03
Emails 06
Linux.local 78
Eventos 80
Preview 82
Linux Magazine #64 | Março de 2010
| ÍNDICELinux Magazine 64
COLUNASKlaus Knopper 08
Charly Kühnast 10
Zack Brown 12
Augusto Campos 14
Kurt Seifried 16
Alexandre Borges 20
NOTÍCIASGeral 22➧ Moblin+Maemo=MeeGo
➧ CertificaçõesLPIeNovellsãoequivalentes
➧ LançadooOpenOffice.org3.2
➧ KorujaintegraPortaldoSoftwarePúblico
➧ Código-fontedoSymbiandisponível
➧ Lançadoo“Firefoxmóvel”Fennec
CORPORATENotícias 24➧ Oracle,CanonicaleNovell:dançadascadeiras
➧ UbuntutrocaGoogleporYahoo
➧ Oracle,MySQLeOpenOffice.org
➧NovaversãodogroupwareZarafaCommunity
Coluna: Jon “maddog” Hall 26
Coluna: Cezar Taurion 28
ANÁLISEChromeOS 46
OsistemaoperacionaldesenvolvidopeloGoogleenfatizaousodosaplicativos“nanuvem”.
6 http://www.linuxmagazine.com.br
Emails para o editor
Permissão de Escrita
Escreva para nós! ✉ Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para cartas@linuxmagazine.com.br e compartilhe suas dúvidas, opiniões, sugestões e críticas.
Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.
sanj
a gj
ener
o –
ww
w.s
xc.h
u
CA
RTA
S
Compilação GTK+Por favor me ajudem!
Estou tentando compilar um programa simples em GTK+, deste tutorial do site do GTK: http://library.gnome.org/devel/gtk-tutorial/stable/c39.html.
Salvei o arquivo como janela.c, mas, quando tento compilá-lo se-guindo o comando que o tutorial ensina:
gcc janela.c -o janela `pkg-config --cflags --libs gtk+-2.0`ocorre o seguinte erro:
fagner@ditec-desur-03:~$ gcc janela.c -o janela ‘pkg-config --cflags --libs gtk+-2.0’
gcc: pkg-config --cflags --libs gtk+-2.0: Arquivo ou diretório não encontrado
janela.c:1:21: error: gtk/gtk.h: Arquivo ou diretório não encontradojanela.c: In function ‘main’:janela.c:6: error: ‘GtkWidget’ undeclared (first use in this function)janela.c:6: error: (Each undeclared identifier is reported only oncejanela.c:6: error: for each function it appears in.)janela.c:6: error: ‘window’ undeclared (first use in this function)janela.c:10: error: ‘GTK_WINDOW_TOPLEVEL’ undeclared (first use in this function)
fagner@ditec-desur-03:~$
Isso já faz alguns dias, eu ja sei o que é o problema, é que eu não sei configurar o ambiente para compilar, tipo, eu não sei quais são os arquivos que eu tenho que instalar e nem as variáveis de ambiente que eu tenho que definir para idicar onde estão os aquivos “includes” e as bibliotecas.
Fagner Patrício
RespostaPrezado Fagner, o erro no comando es-pecífico que você digitou foi nas aspas. O comando original usava acentos gra-ves no trecho:
`pkg-config --cflags --libs gtk+-2.0`
mas você utilizou aspas simples.Para não ter dúvidas, prefira a seguin-
te forma para o comando:
gcc janela.c -o janela $(pkg-config --cflags --libs gtk+-2.0)
Quanto ao ambiente de compilação, é preciso instalar os pacotes de bibliote-cas de desenvolvimento, que costumam conter os termos “lib” e “dev” ou “devel”, como “libgtk2.0-dev” ou “libgtk2.0-devel”.
Existe uma opção do comando apt-get que instala todas as dependências necessárias para compilar um dado pacote (no caso, o editor Geany, que utiliza apenas algumas das bibliotecas mais fundamentais do universo GTK+):
apt-get build-dep geany
7Linux Magazine #64 | Março de 2010
sanj
a gj
ener
o –
ww
w.s
xc.h
u
Adaptador PCMCIAAcompanho a LM desde sua primeira edição e devo dizer que sinto falta de uma versão em PDF como o CD que vocês fizeram no primeiro ano. É ótimo para procurar os artigos quando preciso de alguma informação que sei estar em algum lugar lá.
Entrando no assunto deste email, um amigo precisava duplicar um Compact Flash usado como disco em um dispositivo. Como a área de boot também precisava ser duplicada, usamos um adaptador PCMCIA e um notebook com um Live CD do Ubuntu para dupli-cação usando o dd.
Fizemos o básico:
dd if=/dev/sdb of=flashimg.bin
e depois usando um CF novo,
dd if=flashimg.bin of=/dev/sdb
Aparentemente, o processo funcionou e o CF está sendo usado nor-malmente no dispositivo. Nenhum problema de boot e todas as funções estão OK. Porém, o adaptador não pode mais ser reconhecido pelo Li-
Certificações de segurançaOlá, gostaria de saber sua opinião sobre as certificações da Offensive Security (OSCP e OSCWP), pois elas são focadas não na teoria, mas na prática.
Wenderson
RespostaO mercado de Segurança da Informação possui diversas oportunidades para perfis profissionais diferentes. Algu-mas posições demandam um foco mais generalista (conhe-cer várias coisas diferentes, mas não necessariamente com profundidade), outras um foco mais específico (alguém que conhece muito bem um assunto, geralmente em detrimen-to de outros). Toda certificação profissional demanda um investimento de tempo e dinheiro e lhe trará algum retorno em termos profissionais.
Certificações novas, administradas em pacotes com cur-sos de formação, no geral, têm menos credibilidade que títu-los mantidos por institutos independentes, com décadas de tradição. Porém, elas podem representar uma oportunidade pontual: se você pegar a “crista da onda” e o mercado estiver procurando, pode ser que você obtenha um resultado maior que o esforço.
Fora isso, as duas certificações citadas são focadas supos-tamente na prática, utilizando somente uma plataforma (o popular BackTrack) como ferramenta única. Embora
ela seja, na realidade, um conjunto de muitas ferramentas diferentes, a profissão atual de pen-tester, se você quiser encontrar uma boa vaga, envolve conhecer e utilizar mais ferramentas do que o BackTrack disponibiliza, e envolve também mostrar-se aberto a novas tecnologias. Quando você investe tempo e dinheiro em um título focado numa ferramenta específica, o mercado sabe que você automaticamente vira defensor daquela so-lução (especialmente se você não tiver nenhuma outra certificação/formação), e começa a olhar o seu discurso com desconfiança.
Ainda sobre teoria versus prática, acredito que os profissionais devam pensar no longo prazo: a teoria fica, a prática vai embora junto com a mu-dança de versão da ferramenta. Porém, é questão de momento: se a ferramenta estiver em voga, pode ser uma oportunidade para obter algum retorno.
Para concluir, se você pensa em trabalhar seria-mente na profissão de pen-tester, sugiro verificar as certificações do SANS. Talvez não sejam as mais populares, mas são certamente as mais reconhe-cidas entre os profissionais de perfil técnico que trabalham na área de segurança.
Anderson Ramos, (ISC)2
nux. Tentamos com os Live CDs do Ubuntu, Kurumin, Fedora, e nada – somente o reconhecimento de al-gum dispositivo sendo conectado. O estranho é que em Windows a placa funciona normalmente – no mesmo notebook. Alguma ideia do que pode ter ocorrido?
Masayuki
RespostaMasayuki, encaminhamos sua dúvida ao guru Klaus Knopper, na esperan-ça de encontrar uma solução o mais breve possível.
Quanto ao CD com o conteúdo de um ano inteiro da Linux Magazine, infelizmente não encartamos mais qualquer mídia na revista, o que im-possibilita isso.
8 http://www.linuxmagazine.com.br
CO
LU
NA
Dados apagados em ReiserFSHá alguns dias, removi acidentalmente 180 GB de da-dos com o comando rm -r /pasta1/ em vez de rm -r/pasta1/pasta2/.
A maior parte dos diretórios já havia sido removida quando matei o processo. O sistema de arquivos é Rei-serFS. É possível recuperar os 180 GB de dados remo-vidos? Se positivo, como devo fazer?
RespostaDependendo da inteligência do comportamento do sistema de arquivos em questão, poderia fazer sentido desligar o computador imediatamente (puxando o fio da tomada!) para evitar que os arquivos fossem excluídos e re-escritos no disco. Isso porque o Linux normalmente efetua mudanças no sistema de arquivos primeiramen-te na RAM e só as escreve no disco de vez em quando (em intervalos que variam entre cinco e 30 segundos).
Se o apagamento dos arquivos já foi escrito no disco, então os arquivos já foram removidos do índice do sistema de arquivos, mas o conteúdo ainda está lá. A menos que um programa comece a escrever em um espaço de disco “não usado”, ainda há boas chances de recuperar o con-teúdo, mas os nomes dos arquivos não serão restaurados.
Alguns sistemas de arquivos possuem uma espécie de undelete que usa o journal do sistema de arquivos ou algum outro meio para voltar atrás. Mas, a maioria deles não suporta isso devido ao overhead do disco e da CPU.
Para recuperar um arquivo, ou melhor, seu conteúdo, há um utilitário chamado Foremost, presente também na maioria dos sistemas de recuperação de dados em Live CD. O Foremost busca cabeçalhos de arquivos co-muns, como imagens, vídeos e alguns outros formatos. Para cada tipo de cabeçalho encontrado, o Foremost deduz o tamanho do arquivo. Em seguida, ele cria uma cópia do que “imagina” ser o conteúdo correto em um diretório que NÃO deve estar no mesmo disco
(para evitar sobrescrever fisicamente o conteúdo dele-tado). Logicamente, isso só funciona com arquivos que tenham cabeçalhos que possam ser pesquisados. Para os outros, como simples documentos de texto, não há como o Foremost saber onde eles começam e terminam.
Esses arquivos precisam ser recuperados manualmen-te, ou, se seu conteúdo for conhecido, semi-automati-camente com scripts que buscam bytes conhecidos no começo e no fim do arquivo em questão. O comando:
foremost -o /media/disk -i /dev/sda2
irá varrer a partição /dev/sda2 em busca de tipos de ar-quivos conhecidos e recuperá-los em uma partição em um disco externo montado em /media/disk.
Se for adicionada a opção -a, o Foremost também irá buscar arquivos parcialmente corrompidos ou sobrescritos, e tentará restaurá-los tanto quanto possível, resultando em uma saída muito mais verborrágica. Se você planejar usar ferramentas de recuperação ou reorganização de dados, faça uma imagem de backup da partição antes (é possível usar compactação). Em um sistema de arquivos montado em /media/disk , o comando é:
gzip -1c /dev/sda2 > \ /media/disk/sda2.img.gz
Para restaurar o backup, pode-se usar:
gzip -dc /media/disk/sda2.img.gz > \ /dev/sda2
Este é apenas um exemplo. Por favor, certifique-se de especificar a partição correta. n
Coluna do Klaus
Pergunte ao Klaus!O professor Klaus responde as mais diversas dúvidas dos leitores.
Klaus Knopper é o criador do Knoppix e co-fundador do evento Linux Tag. Atualmente trabalha como professor, programador e consultor.
12 http://www.linuxmagazine.com.br
CO
LU
NA
GPL violada e contribuição energética do Google.
Possível violação da GPLGerhard Wiesinger achou que havia descoberto uma forma usada pela VMware para violar a GPL. Especifi-camente, ele julgava ter encontrado evidências claras de que o VMware ESX Server, proprietário, era baseado no código-fonte (aberto) do Linux. Ele mostrou a documen-tação da própria VMware, que dizia que seu driver BusLo-gic era baseado no driver para Linux, versão 2.1.15, e que usava um driver baseado no driver para Linux ncr53c8xx versão 3.4.3b e outro baseado no sym53c8xx versão 1.7.3.
Florian Weimer sugeriu que esses drivers talvez também tivessem sido liberados sob a licença Free-BSD, que lhes permitiria ser relicenciados sob licenças proprietárias. Mas Gerhard respondeu que as versões específicas dos drivers usados pelo VMware possuíam código exclusivamente lançado sob a GPL e, portanto, como o código havia sido linkado ao ESX Server, todo o VMware ESX Server precisaria ser lançado sob a GPL.
A discussão terminou aí, e é importante lembrar que sem advogados e tribunais, simples acusações não têm qualquer valor. Mas é bom relatar os esforços sinceros de membros da comunidade para manter a indústria em sintonia com a GPL.
Gerenciamento fino de energiaSalman Qazi, do Google, disse que parte do código de eficiência energética desenvolvido pelo Google para seus data centers também poderia ser aplicado a lap-tops e telefones celulares. Ele perguntou como poderia enviar esses códigos para o kernel.
A ideia básica de Salman era desenvolver um con-trole granular dos destinos da energia elétrica dentro de um data center, por meio da colocação de “capacitores de energia” em máquinas individuais, dinamicamente. Desta forma, conforme a demanda dos usuários se alte-ra ao longo do dia, máquinas menos necessárias pode-riam entrar num modo de menor consumo, enquanto
que as máquinas com mais demanda receberiam mais energia. No final das contas, isso permitiria ao Google usar mais máquinas em seus data centers, sem precisar se preocupar com a possibilidade de picos de deman-da gastarem mais energia do que eles têm disponível.
Salman sugeriu que usuários comuns também pode-riam se beneficiar desse código. Se um usuário tiver um laptop que precise operar somente na bateria o maior tempo possível, Salman disse, e o usuário também quises-se realizar alguma tarefa específica com o laptop, como assistir a um filme, o usuário poderia usar esse código para reduzir a energia para o mínimo necessário para que o vídeo não ficasse cortado. Com isso, o usuário teria certeza de que o consumo de energia era o me-nor possível, mas sem prejudicar a qualidade do filme.
Salman queria consultar o interesse dos desenvolve-dores do kernel e descobrir a melhor forma de enviar os patches, pois trata-se de um volumoso trecho de código, e ele não queria simplesmente jogá-lo para o pessoal do kernel sem antes preparar o terreno.
Andi Kleen disse que ideias semelhantes já haviam sido discutidas no passado, mas talvez não tivessem a sofisticação daquelas propostas por Salman; ele disse que alguns elementos dessas ideias já se encontravam no kernel, e sugeriu que Salman lesse as discussões an-teriores sobre a questão energética.
O pessoal do kernel tem várias ideias sobre o que acham apropriado e bom para esse tipo de recurso no Linux, en-quanto que o pessoal do Google já possui um tanto de código escrito. Resta conferir como essas duas situações acabarão se encontrando. É possível que algumas porções do código do Google venham a ser incorporadas. n
Coluna do Zack
Crônicas do kernel
A lista de discussão Linux-kernel é o núcleo das atividades de desenvolvimento do kernel. Zack Brown consegue se perder nesse oceano de mensagens e extrair significado! Sua newsletter Kernel Traffic esteve em atividade de 1999 a 2005.
14 http://www.linuxmagazine.com.br
Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.
CO
LU
NA
Coluna do Augusto
Fazendo a mágica acontecerComo lidar com a “mágica” que fascina os consumidores de tecnologia?
No começo de fevereiro, logo após o tsunami de hype que foi o lançamento do tablet da Apple (logo apelidado de “iPod de Itu” por aqui), Jim
Zemlin – o diretor-executivo da Linux Foundation – veio a público com um artigo [1] que é, ao mesmo tempo, uma provocação à reflexão e um chamado à ação.
Ele começa de uma preliminar interessante: o que gera a fidelidade e satisfação dos consumidores (frequen-temente levados ao status de fãs) da Apple nem sempre é a superioridade tecnológica ou de design – embora essa superioridade muitas vezes aconteça, até mesmo com caráter inovador.
O que entra em campo e acaba virando o jogo é o que Steve Jobs chama, singelamente, de “mágica”. É algo a mais, que cria e mantém lealdade à marca mes-mo quando os produtos parecem, sob um ponto de vista mais funcional, estar cheios de pontos importantes em que a concorrência leva vantagem.
A mágica é difícil de definir, mas é fácil de perce-ber – e fica ainda mais fácil quando se acompanha as descrições dos lançamentos da Apple em blogs dos fãs, completamente imersos na experiência oferecida ou prometida a eles, a ponto de simplesmente desconside-rar a possibilidade de preferir outro produto que possa ser tecnicamente superior mas não inclua uma dose equivalente de mágica.
Reconheço o modo de produção típico do código aberto como algo apto a criar experiências de usuário bem diferentes das características típicas da “mágica” da Apple. Nossas interfaces são mais abertas, feitas para oferecer mais flexibilidade, incorporando funcionalida-des adicionais sem maiores considerações, e sempre em movimento, exatamente como se espera delas, e bem diferente dos paradigmas da maçã.
Mas, como Sir Arthur Clarke certa vez escreveu, qualquer tecnologia suficientemente avançada pode ser indistinguível de mágica. E é para esse caminho que o chamado de Zemlin aponta, ao citar alguns projetos inovadores em código aberto que já estão tentando ir nessa direção (sem abrir mão da abertura) e detalhar o que o faz classificá-los assim.
E ele vai além, esclarecendo aspectos em que, mes-mo hoje, as propostas existentes baseadas em Linux já têm alguma vantagem competitiva percebida pelo mer-cado – por exemplo, quando há sensibilidade a preço ou rejeição a DRM.
O texto não é propriamente propositivo, mas encerra com um aviso: em breve a Linux Foundation vai anun-ciar uma iniciativa para tratar da “produção de mági-ca” de forma específica. E estou na torcida: embora as alternativas hoje existentes já me satisfaçam em várias áreas de aplicação, eu também gostaria de ver o mes-mo tipo de mágica ser oferecida a usuários de código aberto, sem prejuízo da liberdade! n
Mais informações
[1] ArtigodeJimZemlinsobre“mágica”eLinux:http://miud.in/1uB
OqueentraemcampoeacabavirandoojogoéoqueSteveJobschama,singelamente,de“mágica”.
20 http://www.linuxmagazine.com.br
CO
LU
NA
Coluna do Alexandre
Google Wave: mais do que uma onda?O Wave pode ser a “cola” que faltava para unir os ótimos produtos do Google.
Há cerca de dez meses, o Google lançou o Wave, uma plataforma Open Source cujo apelo pa-rece estar se tornando maior, já que ela está
um pouco mais elaborada. Honestamente, costumo ver com bons olhos as criações do Google, pois a empresa tem uma característica que eu, particularmente. gosto: não tem medo de errar.
Todo início de desenvolvimento é muito difícil, pois as pessoas envolvidas não sabem ainda como tornar concreto aquilo que têm em mente, não sabem quais direções dar ao projeto e muito menos se estão no cami-nho correto ou não. Tudo que o Google faz abre uma enorme expectativa, e isso às vezes pode atrapalhar a própria equipe, pois sempre é esperado algo espetacu-lar. Esse é o mesmo “problema” que vive a Apple nos dias de hoje: todos querem ser surpreendidos com seus produtos e, mesmo quando estes são interessantes, o efeito nem sempre é alcançado (a exemplo do iPad).
O Google Wave é uma plataforma colaborativa (e por que não dizer totalmente multimídia?) na Internet, que faz de tudo um pouco: serve como email, troca mensagens instantâneas com a devida contextualiza-ção da conversa, armazena e visualiza documentos, possibilita o compartilhamento de fotos, serve como fórum de discussão, possibilitando verificar a ordem em que as mensagens foram inseridas (“playback”), interagir com o perfil do Twitter etc. Enfim, possui uma infinidade de aplicações; entretanto, o Google provavelmente não tem qualquer interesse em substi-tuir absolutamente nenhum tipo de serviço existente, mas sim de juntar muitos recursos em apenas um lu-gar, e de forma inovadora, lúdica, tentando reutilizar exemplos de design já consagrados e melhorar em outros. Melhor? Pior? Nada disto, apenas diferente, já que todos esses usos citados anteriormente estão dis-poníveis quando se cria um “wave”. É algo que pode ser pensado como uma nova thread para qualquer
serviço ou aplicação que o leitor necessite concentrar no seu painel (dashboard, na linguagem do Wave) e compartilhar com seus amigos.
Um detalhe: para utilizar o Google Wave, é preci-so ter uma conta no Google, e aí surge uma pequena dificuldade: o leitor precisa de um convite para isso (como foi feito no início do Gmail e do Orkut). Não é difícil conseguir o convite: no próprio site da platafor-ma é possível obtê-lo. Basta preencher um formulário e ser honesto na explicação do seu desejo em testar o Google Wave.
Eu sempre volto a esta questão: por mais poderoso e abrangente que seja o software, ele jamais será um sucesso se a interface não for realmente fácil e envol-vente. E isso é fato: o Wave pode tornar-se um vício. Ele possibilita uma infinidade de extensões e uso de robôs para adicionar aplicações e ideias à sua interface. Ainda existe um cliente (Waver) disponibilizado pela Adobe que permite o uso do Google Wave sem recor-rer ao navegador.
O Google vem lançando muitos aplicativos e óti-mas ideias nos últimos anos, desde o Chrome (já em terceiro lugar na lista de navegadores mais utilizados) até o Google Books, passando por Neatx, Docs, Earth e outros. Entretanto, ainda falta integrar tudo isso de forma sólida, de modo a oferecer uma maneira nova de utilizar a Internet, com tudo concentrado em um pon-to de partida único. Será o Google Wave apenas outra excepcional ideia isolada, ou tudo que a empresa pro-duz será totalmente integrado ao sistema operacional Chrome OS? Eu ainda acredito que o dia de amanhã será melhor que o dia de hoje. n
Alexandre Borges é Especialista Sênior em Solaris, OpenSolaris e Linux. Trabalha com desenvolvimento, segurança, administração e performance desses sistemas operacionais, atuando como instrutor e consultor. É pes-quisador de novas tecnologias e assuntos relacionados ao kernel.
22
NO
TÍC
IAS
http://www.linuxmagazine.com.br
➧ Moblin + Maemo = MeeGoO novo projeto MeeGo é o resultado da união dos projetos Moblin, da Intel, e Maemo, da Nokia (desenvolvido originalmente no Brasil pelo INdT), que cria assim uma plataforma úni-ca para dispositivos móveis e um concorrente à altura do Android, do Google. Em meados de 2009, as duas empresas já haviam anunciado uma parceria de tecnologia para dispositivos embarcados.
O MeeGo deverá equipar netbooks, tablets, smartphones, televisores conectados à rede (incluindo home theaters) e equipamentos multimídia para a indústria automobilística. O foco nesse tipo de hardware vai concentrar o desenvolvimento da nova plataforma no uso otimizado de recursos de hardware e na cria-ção de interfaces gráficas para aplicativos que usem telas pequenas, especialmente voltadas ao uso conectado à Internet e à comunicação.
A nova plataforma unificada vai utilizar o framework de bibliotecas Qt para desenvolvi-
mento de aplicativos gráficos, bem como aproveitar as otimiza-ções de desempenho da plataforma Moblin. Com isso, o sistema deverá permanecer pequeno em tamanho, mas a quantidade de aplicativos disponíveis será grande.
A direção do projeto ficará a cargo da Linux Foundation, que também será donatária dos direitos da marca MeeGo. Os com-ponentes da plataforma estão todos sob licenças de código aberto homologadas pela Open Source Initiative. No caso do sistema operacional, o projeto herda a GPLv2 do kernel Linux – a LGPLv2 também está na lista de licenças desejadas. Já a GPLv3, tanto a Intel quanto a Nokia gostariam de evitar no âmbito desse projeto. Todo o restante do software com o qual o usuário tenha contato direto (aplicativos, programas de configuração etc.) deverá ter seu código-fonte liberado sob licenças BSD.
Uma versão inicial da plataforma foi anunciada para o segundo trimestre deste ano. Aparelhos equipados com o MeeGo deverão aparecer no decorrer deste ano. “A nova iniciativa deverá reduzir a fragmentação de nossos esforços isolados”, declarou Kai Öistämö, vice-presidente da divisão de dispositivos da Nokia, que reafirmou seu compromisso com a plataforma Symbian: “A plataforma Me-eGo vai ser complementar à Symbian”. n
➧ Certificações LPI e Novell são equivalentesA Novell e o Linux Professional Institute (LPI) estão unindo seus esforços em favor da certificação profissional em Linux. Assim, quem conseguir uma certificação LPIC-1 terá também preenchido todos os requisitos para obtenção da certificação Novell Certified Linux Administrator (CLA).
Segundo o acordo firmado entre as duas instituições, “todos os candidatos que obtiveram a certificação LPIC-1 podem solicitar junto à Novell a certificação CLA, sem a necessidade de prestar novos exames ou o pagamento de taxas”.
Por conta da parceria, a divisão de Serviços e Treinamento da Novell deverá incluir os objetivos obrigatórios da certificação LPIC-1 no material didático do curso preparatório para a certificação CLA.
Ambos os parceiros publicaram em seus respectivos sites informações (em inglês) a respeito dessa iniciativa. De acordo com as declarações de ambas as organizações, a possibilidade de obter um certificado estando em posse de outro vale para o mundo todo, à exceção do Japão. n
➧ Código-fonte do Symbian disponível
A Symbian Foundation finalmente liberou o código-fonte de sua plata-forma para sistemas embarcados. A fundação recebeu da Nokia o códi-go-fonte do sistema operacional logo após a aquisição de sua proprietária pela empresa finlandesa.
A liberação do código-fonte como Software Livre (sob a licença pública Eclipse – EPL) ocorreu antes do pre-visto. A totalidade do código consiste em 108 pacotes com o Symbian Deve-loper Kit (compatível com a versão 3 do sistema operacional) e o Symbian Product Kit.
Embora a Nokia ainda esteja de-senvolvendo essa plataforma, a versão final é esperada para o primeiro tri-mestre de 2010. n
23Linux Magazine #64 | Março de 2010
| NOTÍCIASGerais
Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br
➧ Lançado o OpenOffice.org 3.2Comemorando os seus dez anos de existência, o projeto OpenOffice.org disponibilizou oficialmente em seu site a versão 3.2 para download. A versão correspondente do BrOffice.org foi lançada apenas quatro dias depois.
A comunidade de desenvolvedores não se restringiu apenas ao lançamento da nova versão, mas aproveitou para fazer um balanço de todos os downloads realiza-dos nos últimos dez anos, chegando à impressionan-te cifra de 300 milhões. No caso do projeto brasileiro (BrOffice.org), a marca é de 5 milhões de downloads. A versão agora lançada – após cinco release candidates e com um pequeno atraso – é mais rápida ao iniciar (o Writer e o Calc abririam duas vezes mais rápido que os mesmos aplicativos da versão 3.1.1) e passou por um intenso “saneamento” de erros de programação, o que serviu também para debelar várias vulnerabilidades em potencial, além de ser mais compatível com o padrão ODF (Open Document Format) e com outros aplica-tivos para escritório – mormente o Microsoft Word.
No que tange aos seus componentes, o projeto ressalta as melhorias no aplicativo de planilhas, o Calc, que, na versão 3.2, ganhou mais de uma dúzia de novos recursos – ou melhorias naqueles já existentes. O módulo de grá-ficos do Calc avançou em usabilidade e dispõe de novos tipos de diagramas. Além disso, o programa aprendeu a lidar com objetos OLE, tabelas pivô e elementos de controle de formulários do Excel 2007. A nova versão também é capaz de abrir documentos do Excel, do Po-werPoint e do Word que estejam protegidos por senha.
Além do anúncio de lançamento, há uma página es-pecífica que lista e explica em detalhes todos os recursos da nova versão. Informações sobre as vulnerabilidades que foram eliminadas no OpenOffice.org 3.2 podem ser encontradas no Boletim de Segurança do projeto.
Quase simultaneamente ao lançamento da nova versão do OpenOffice.org, a IBM lançou a segunda versão preliminar do Lotus Symphony 3, que passa a compartilhar a base de código atual do OpenOffice.org – a versão corrente do Lotus Symphony (de número 1.3) utiliza o código do OpenOffice.org 1.1.5 como base. n
➧ Koruja integra Portal do Software Público
Durante a Campus Party em São Paulo foi lançado no es-tande do Banco do Brasil o software Koruja, que realiza o inventário de ativos interligados em uma rede TCP/IP. O Koruja é a 35ª solução que ingressa no Portal do Software Público e a terceira disponibilizada pelo Banco do Brasil.
O gerente de TI do Banco do Brasil, Sérgio Henrique Pasqua, disse no lançamento do Koruja “que a intenção do Banco Brasil é criar uma comunidade de desenvolvi-mento que auxilie na evolução do Koruja e que os técnicos de tecnologia da informção possam utilizar uma solução que melhore a gestão dos ambientes de datacenter”.Para Marcos Antônio Carvalho, analista sênior do Banco do Brasil e coordenador técnico da comunidade, “a solução tem o desafio de superar as dificuldades de gerenciar as configurações dos recursos tecnológicos em ambientes dispersos, complexos e heterogêneos”.
De acordo com o portal, o Koruja foi desenvolvido com tecnologias abertas e livres, na linguagem TCL/Ex-pect, tem baixo consumo de memória, faz o tratamento de strings e funciona em ambiente multiplataforma. n
➧ Lançado o “Firefox móvel” FennecApós um ano e meio de desenvolvimento, o projeto da Fundação Mozilla liberou a primeira versão estável de seu navegador Fennec – completamente baseado no Firefox – para sistemas embarcados. Inicialmente, a plataforma anunciada como alvo para o navegador era o Maemo, da Nokia, recentemente transformado em MeeGo após a fusão com o Moblin, da Intel. Há planos de versões para Windows Mobile e Android, mas o projeto já negou in-tenções de portar o aplicativo para Blackberry OS, i Phone OS e Symbian.
A versão móvel do Firefox se adapta facilmente ao am-biente de smartphones com sua criação de bookmarks com um só toque e as novas abas, sincronização com desktops por meio do Weave e miniaturas de páginas para orientação.
No entanto, os usuários ainda precisarão esperar a dis-ponibilidade de plugins como o Flash – após a fusão do MeeGo, um acontecimento muito mais provável, mas que ainda torna o navegador extremamente lento. Na realidade, dispositivos que pertençam à categoria dos smartphones dificilmente terão versões do Fennec, em virtude de suas sérias limitações de recursos. n
24
CO
RP
OR
ATE
http://www.linuxmagazine.com.br
➧ Oracle, Canonical e Novell: dança das cadeirasO começo de 2010 já mostrou intensas movimentações de pro-fissionais em algumas das principais empresas ligadas ao Soft-ware Livre.
A cada vez mais poderosa Oracle de Larry Ellison dispensou o líder da equipe de acessibilidade do Gnome, Will Walker. O de-senvolvedor trabalhava no escritório do Programa de Acessibilidade da Sun, desmanchado após a aquisição pela Oracle.
Segundo Walker afirmou na lista de emails do software Orca, a partir de agora ele usará somente seu tempo livre para contribuir para a acessibilidade do projeto Gnome e, dependendo de seu próximo emprego, talvez tenha que abdicar completamente dessa função. Numa carta aberta à Oracle, Joanmarie Diggs, que traba-lha no Orca, expressou sua preocupação com o futuro da equipe de acessibilidade do Gnome.
“Espero sinceramente que tenha sido um engano por parte da Oracle, e que seja retificado em breve. Porque, caso contrário, e se nenhuma outra empresa se apresentar para continuar esse trabalho, a acessibilidade do desktop Gnome estará destinada ao fracasso. A decisão da Oracle ameaça deixar vários indivíduos deficientes em todo o mundo sem acesso a um ambiente desktop moderno. Eu acho isso trágico”.
Canonical contrata Matt Asay como COOApós a saída de Mark Shuttleworth da posição de CEO da Cano-nical, ficou clara a sua substituição por Jane Silber, então COO (Chief Operating Officer) da empresa responsável pelo Ubuntu. O executivo selecionado para ocupar a vaga de COO foi Matt Asay, até então vice-presidente de desenvolvimento de negócios da Al-fresco, empresa fornecedora do sistema de gerenciamento de do-cumentos de código aberto de mesmo nome.
Asay será o responsável pelos objetivos estratégicos e atividades operacionais da Canonical, incluindo o alinhamento dos objeti-vos estratégicos da empresa, a otimização da operação cotidiana e a liderança das funções de marketing e back-office da companhia.
O executivo tem ampla experiência no universo do Software Li-vre, com uma passagem pela divisão de Linux da Novell e também pela Lineo, especializada em sistemas Linux embarcados, além de ser também fundador da Open Source Conference.
Novell perde community managerO jornalista de tecnologia e community manager do openSUSE, Joe “Zonker” Brockmeier, anunciou que deixaria a Novell no úl-timo dia de janeiro.
O anúncio foi feito em seu blog. Após a openSUSE Conference e o lançamento do openSUSE 11.2, Zonker disse que seu tra-balho crucial no projeto estava terminado. “Trabalhar na Novell e com a comunidade openSUSE foi uma ótima experiência”, ele disse, acrescentando que “é hora de avançar”. Sobretudo, ele disse estar procurando uma atividade que “não envolva tantos aeroportos”.
Em seu blog, Zonker disse ainda que continuará respondendo perguntas mesmo após seu último dia na empresa, e que não vai “sair do planeta”. Entretanto, questões sobre o openSUSE também devem come-çar a ser endereçadas a Michael Loeffler e Andreas Jaeger. n
Matt Asay: da Alfresco para a Canonical.
A Oracle de Larry Ellison começa se desfazer do “legado”da Sun Microsystems.
25Linux Magazine #64 | Março de 2010
| CORPORATENotícias
Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br
➧ Ubuntu troca Google por YahooEntre as alterações do Ubuntu 10.04 em relação à versão 9.10 do sis-tema operacional da Canonical, está a troca do Google pelo Yahoo como mecanismo de busca padrão do navegador Firefox. A Canoni-cal atribui a novidade a motivos financeiros.
Na lista de desenvolvedores do Ubuntu, Rick Spencer anunciou as “duas alterações pequenas, mas importantes” no Ubuntu 10.04 Lucid Lynx. O navegador Firefox agora mostrará uma escolha de me-canismos de busca no canto superior direito do navegador, ao menos entre Google e Yahoo. Outros candidatos potenciais, como Amazon, Wikipédia e Ask.com não têm o mesmo acordo.
A mudança acompanha outra decisão da Canonical, de que o Yahoo será o mecanismo de busca padrão. Isso se aplica também a
➧ Oracle, MySQL e OpenOffice.org
Em obediência às exigências da Comissão Europeia para a aquisição da Sun Microsystems pela Oracle, a empresa de Larry Ellison emitiu um comunicado de sua cúpula gerencial a respeito do MySQL e do Solaris.
O presidente da companhia Charles Phillips pro-meteu manter o suporte a vários projetos de código aberto, como Linux, Apache, GlassFish e MySQL. Edvard Screven, arquiteto-chefe corporativo da Ora-cle, foi além e afirmou que o desenvolvimento, ma-rketing e suporte ao MySQL serão continuados. O MySQL deve tornar-se uma divisão independente na Oracle, com maior suporte subjecente. Ele também fará parte da “pilha” da Oracle para integração no Enterprise Manager.
O OpenOffice.org deve tornar-se uma unidade global de negócios, com desenvolvimento, suporte e marketing assegurados, disse Screven. Até a edição comunitária do OpenOffice.org continuará inalterada. Screven também citou um grupo de computação em nuvem, com uma suíte baseada na Web que combina desktop, Internet e usuários móveis. O sucesso do OpenOffice.org depende dos clientes comerciais, declarou Screven.
A continuidade do desenvolvimento também se aplica ao Solaris e ao Linux. De forma geral, a Oracle promete fortalecer os investimentos e os empregos. As apresentações e os webcasts encontram-se no site da empresa. n
➧ Nova versão do groupware Zarafa Community
A europeia Zarafa, fornecedora do sistema groupware de mesmo nome, anunciou no final de janeiro o lançamento do primeiro release candidate da versão Community da Plataforma Zarafa de Colaboração (ZCP) 6.40. A versão 6.40 final está prevista para ser liberada no mês de março.
Uma das principais novidades da versão Com-munity ZCP 6.40 é a indexação de texto completo pelo motor de busca Lucene, que permite a pesquisa instantânea em emails, compromissos, contatos e até mesmo dentro dos arquivos anexos.
O WebAccess foi atualizado com o Resumo do Dia, atalhos no teclado e uma visualização do ca-lendário como lista e um assistente de delegação de emails. As contribuições da comunidade do Código Aberto, como o plugin do Google Maps, permitem ao usuário combinar a aparência do Zarafa à apli-cação do Google.
Em uma demonstração, o CTO da Zarafa Steve Hardy apresentou uma visão geral dos novos recur-sos do RC1 da versão 6.40.
Todos os comentários da comunidade de usuários Zarafa são altamente valorizados, e a fabricante in-centiva testes exaustivos dos novos recursos na versão 6.40 do ZCP. Os downloads estão disponíveis no site do Zarafa, onde também é possível deixar comentá-rios sobre a nova versão no fórum do produto. n
usuários que atualizarem seus sis-temas a partir de versões anteriores que usavam o Google como padrão.
O motivo é simples: o Yahoo vai pagar à Canonical por cada busca com seu mecanismo, sustentando assim o desenvolvimento do Ubuntu. Spen-cer enfatizou, em seu anúncio, o fato de que usuários que preferirem um mecanismo de busca diferente pode-rão ativá-lo com apenas dois cliques do mouse. n
26 http://www.linuxmagazine.com.br
CO
RP
OR
ATE
Coluna do maddog
Uma tela para todos governarImagine um futuro no qual a situação determina a interface e a largura da banda.
Ultimamente, a sensação na indústria da compu-tação é de que os smartphones irão substituir o desktop, o notebook e os netbooks, com toda a
computação real sendo feita “na nuvem”, apenas com o resultado final sendo mostrado no smartphone ou outro cliente do mesmo calibre.
Sou fã de Jornada nas Estrelas e sempre levei em consideração o modo com que os roteiristas desenvol-viam conceitos sobre computadores. Invejava a ideia das pessoas falando com os computadores, e até hoje me divirto com uma cena em um dos filmes, quando Scotty (que viaja no tempo, para seu passado) ganha um mouse e um teclado e comenta “Que coisa antiquada”. Geralmente, fico repassando em minha memória o modo com que os atores interagiam com seus computadores.
A interação mais simples com o computador in-cluía um toque no comunicador e, em seguida, fazer a pergunta “Computador: qual a distância do Posto da Federação mais próximo?”.
O computador respondia: “Você está a quinze anos-luz do posto mais próximo e chegará lá em dez minutos em dobra sete”.
Uma resposta simples para uma pergunta simples. Para os Trekkies mais fanáticos, desculpem-me se os cálculos estiverem errados.
Imagine-se em um corredor com a capitã Janeway a seu lado. Agora, toque em seu comunicador e faça uma pergunta simples: “Computador: qual o resultado do meu último exame médico?”.
Uma resposta simples do computador: “Você está com 17 doenças venéreas e 15 delas são alienígenas”.
Depois de se refugiar na sua cabine, pergunte ao seu computador pessoal se essas doenças têm cura. Viria, en-tão, uma série de perguntas e respostas mais complexas.
A ponte, a área de engenharia, a de navegação e o departamento médico eram todos “estações de tra-balho”. O doutor “Bones” McCoy conduzia simples tratamentos médicos na ponte, porém, para tratamen-tos mais complexos, a primeira coisa que ele dizia era “Transporte-nos para o departamento médico”. Vários membros da tripulação trabalhavam na ponte, mas Sete ia para a sala de navegação para utilizar todos os qua-dros, monitores e ferramentas especiais disponíveis para uma “navegação real”. A área de engenharia possuía uma ponte de emergência, mas era na ponte principal que as decisões eram tomadas. As “estações de traba-lho” possuíam ferramentas e interfaces especiais para ajudar a tripulação em seu trabalho.
Agora, gostaria de voltar à ideia do smartphone como única interface.
Acho difícil acreditar quando as mesmas pessoas que adoram aparelhos LCD de 42 polegadas me dizem que (várias delas), um dia, usarão apenas uma tela bem pe-quena. De fato, telefones já estão vindo com projeto-
AchodifícilacreditarquandoasmesmaspessoasqueadoramaparelhosLCDde42polegadasmedizemque(váriasdelas),umdia,usarãoapenasumatelabempequena.
27
Maddog | CORPORATE
Jon ‘maddog’ Hall é presidente da Linux International, instituição inter-nacional dedicada a promover o Linux e o Software Livre. Maddog viaja o mundo ministrando palestras e debatendo com decisores sobre o uso do Software Livre em âmbito tanto corporativo quanto comunitário.
res LED, que conseguem projetar em uma superfície uma imagem de 60 polegadas de diagonal, e é possível conectar teclado e mouse a ele para transformá-lo em um verdadeiro computador. Mas, será que um diabi-nho desses terá o poder de utilizar um ou dois displays extras que, às vezes, são necessários?
Uma segunda consideração é a largura da banda. Em alguns lugares nas grandes cidades, não é possível fazer ligações de 3G e é necessário reverter para sistemas 2G, pois muitos estão fazendo downloads de vídeos e músicas em seus aparelhos. Alguns podem me achar pessimista, mas observo que as pessoas usam toda a banda wireless disponível e ainda querem mais.
Como o petróleo, há um limite na banda wireless, e, quanto mais pessoas usam o espectro disponível, mais estreita ela se torna. Sim, é possível aumentar a potên-cia, mas seria essa a resposta?
A solução normalmente apresentada é a criação de células cada vez menores, compartilhadas por menos pessoas, permitindo um maior rendimento por usuário, mas acho que a resposta mais plausível refere-se à maior inteligência no modo de usarmos a largura da banda, para propiciar maior funcionalidade dependendo da si-tuação. Para alcançar essa meta, é necessário mais poder
computacional ou um maior poder gráfico no cliente e no servidor. Faz sentido usar toda a banda de uma transmissão em alta definição para jogos em celular?
Minha visão do futuro inclui aplicativos feitos para suprir a quantidade de informação necessária, quan-do necessária. Os programas deveriam ser feitos para reconhecer a situação do usuário e usar métodos pro-gressivos para oferecer largura de banda e interface corretas. É pouco provável que eu vá planejar minhas férias pela tela do celular. Para isso, prefiro usar a maior tela disponível, talvez com som surround, para poder entrar no clima tropical. Porém, após o cance-lamento do meu voo, enquanto eu corria pelo aero-porto na tentativa de conseguir um lugar no próximo avião, que me levaria de onde eu estava para onde eu queria estar, gostaria de usar meu comunicador para dizer simplesmente:
“Computador: qual o próximo avião para voltar para casa?”. n
www.lpi-brasil.org
28 http://www.linuxmagazine.com.br
CO
RP
OR
ATE
O futuro do mercado móvel
Os smartphonesNo futuro, creio que o cenário dos dispositivos móveis para acesso à Internet será dominado pelo Linux.
Nos últimos anos, participei de vários eventos de Open Source. E na imensa maioria deles, nas conversas de cafezinho, surgia a clássica per-
gunta: “você acha que um dia o Linux vai substituir o Windows nos PCs?”. Para mim, esta é uma questão de pouca importância. Os PCs fazem parte de uma fase da evolução da TI e devemos prestar atenção no que está vindo aí, não no retrovisor.
E o que vem por aí? Computação em nuvem e os smartphones! Vamos começar pelos smartphones. Esses dispositivos ainda são menos de 20% dos celulares fabri-cados no mundo, mas em pouco mais de cinco anos já serão a maioria. São verdadeiros e poderosos compu-tadores e estão evoluindo muito rapidamente. Há dez anos, o iPhone era futurologia. Daqui a dez anos, seus recursos serão básicos em qualquer celular. E nem me atrevo a dizer o que será o smartphone de 2020...
O que roda nesses dispositivos? Já está claro que as plataformas Open Source dominam este cenário. An-droid, Maemo, Symbian (tornando-se Open Source, sob licença Eclipse Public Licence agora em 2010) e outros sabores de Linux já estão próximos de deter 60% do mercado. Os sistemas proprietários RIM (BlackBerry OS) e Apple ficam com cerca de 30% e o Windows Mobile com a pequena parcela de 10%.
O Android, na minha opinião, será o “sabor” de Li-nux mais consistente destes dispositivos. Já está sendo adotado por diversos fabricantes como Motorola, Sam-sung, Sony Ericsson, LG e HTC, e possui um catálo-go com milhares de aplicativos, o Android Market [1]. O Maemo [2], sucessor mais sofisticado do Symbian, também é um sistema baseado em Linux. Por sua vez, pelo menos nos próximos anos, o Symbian deve con-tinuar liderando o mercado, mas agora sob o modelo Open Source [3].
Este movimento em direção ao Open Source deve mudar bastante as regras do jogo no cenário de smart-
phones. Primeiro, a ativa participação de comunidades de desenvolvedores e o fato de não ser mais necessá-rio pagar por royalties, como no modelo adotado pelo Windows Mobile, deve acelerar o ciclo de inovações e lançamentos de novos modelos. O valor comercial de sistemas operacionais para computação móvel vai cair bastante. Isto vai afetar em muito a Microsoft, que tem seu modelo de negócios neste cenário baseado na venda de licenças e royalties. Algumas estimativas apontam que os royalties do Windows Mobile situam-se entre 15 e 25 dólares por unidade vendida. Na minha opi-nião, o Windows Mobile vai ser relegado a nichos de mercado, ficando espremido entre a forte e crescente presença de sistemas baseados em Linux de um lado, e por alguns sistemas proprietários, como o da Apple e seu iPhone, de outro.
Portanto, voltando à pergunta inicial, na minha opi-nião, em menos de dez anos, o mercado de dispositivos de acesso à Internet (que será basicamente constituído por smartphones e netbooks) estará sendo dominado pelo modelo de computação em nuvem, Open Source e sistemas baseados em Linux. O ciclo atual, dominado pelo PC e o Windows, será cada vez menos importante. Será visto pelo espelho retrovisor... n
Cezar Taurion (ctaurion@br.ibm.com) é diretor de novas tecnologias aplicadas da IBM Brasil e editor do primeiro blog da América Latina do Portal de Tecnologia da IBM developerWorks, em http://www-03.ibm.com/developerworks/blogs/page/ctaurion
Mais informações
[1] AndroidMarket:http://www.android.com/market/
[2] Maemo:http://maemo.nokia.com/
[3] Symbianhttp://www.symbian.org/
29Linux Magazine #64 | Março de 2010
CA
PA
Novas faces da segurança
O desafio da segurançaEste mês, veremos PDFs vigaristas, navegação segura e um novo sistema de detecção de intrusos.por Pablo Hess e Joe Casad
O problema da segurança na Internet é muito mais am-plo e profundo do que as
questões de permissões de arquivos e detecção de invasões. Vigilância exige paciência e muita energia para antecipar problemas e encon-trar soluções antes da crise. Este mês, examinaremos alguns cantos pertinentes e pouco explorados no campo da segurança.
Que tipo de carga traiçoeira pode estar espreitando dentro de um ino-cente anexo de email? Nosso primeiro artigo disseca um ataque real execu-tado por meio de arquivos PDF. Você aprenderá como invasores embutem códigos maliciosos em um inócuo arquivo PDF – um ataque tão sutil que chegou a circular por todo o mundo – até mesmo nas bem prote-gidas redes de governos na Europa, Ásia e América do Norte.
Além disso, um artigo sobre SE-Linux Sandbox, um novo sistema de políticas para proteger seu com-putador contra ataques feitos via navegador web e outros aplicativos de desktop.
Também nesta edição, mostra-remos como os administradores de sistemas podem empregar o IDS (In-trusion Detection System, ou Sistema de Detecção de Intrusão) Samhain de forma a cobrir as brechas deixadas por
um NIDS (Network-based Intrusion Detection System, um IDS baseado na rede, e não nas máquinas).
Continue lendo para saber mais sobre algumas estratégias e grandes ferramentas de segurança. n
Índice das matérias de capa
História de fantasma Sandbox segura Em guarda
61Linux Magazine #64 | Março de 2010
TU
TO
RIA
L
Como fazer streaming de arquivos multimídia com Coherence e UPnP
Seguindo a correnteMuitos conhecem UPnP como o incômodo recurso que sempre é desabilitado nos roteadores WiFi, mas as opções AV do UPnP permitem instalar e descobrir servidores de mídia.por Ben Martin
A especificação AV do UPnP [1] define um ambiente para streaming de arquivos de ima-
gens, áudio e vídeo de um servidor de arquivos para vários dispositivos clientes. Alguns servidores AV tam-bém permitem que o cliente faça uma busca por arquivos de mídia no servidor. O MythTV, por exemplo, permite encontrar todos os progra-mas executados em uma determi-nada data ou qualquer episódio de uma série já gravada anteriormente.
Logicamente, streaming e down-load de mídia são tarefas comuns que não necessitam de novas es-pecificações especiais. A vantagem de se usar um servidor UPnP em vez de assistir vídeos em programas próprios para isso é que é possível usar um PlayStation 3 ou um set top box para utilizar esses arquivos de vídeo da Web e disponibilizá-los localmente. A linha entre o conteúdo de vídeos na Web e os armazenados localmente começou a ficar mais
tênue. Quando o ambiente UPnP está em execução, é possível navegar e visualizar arquivos a partir de um PlayStation 3, de um celular ou de um cliente no computador.
A configuração do UPnP consiste de três partes: o Servidor de Mídia (Media-
Server), que hospeda arquivos e permite que clientes façam streaming deles para suas redes;
o Renderizador de Mídia (Me-diaRenderer), cliente que exibe a mídia;
o Controlador (Controller).
Normalmente, o renderizador e o controlador vêm agrupados em um único software; por exemplo, o reprodutor de mídia VLC aceita controles do teclado e exibe con-teúdo de vídeo.
Provavelmente, muitos já utilizam software UPnP com AV disponibili-zado sem perceber. O MythTV se apresenta como um MediaServer AV;
o VLC e o XBMC atuam como con-troladores e reprodutores. Para fazer testes em seu servidor UPnP, uma boa alternativa é o Coherence MediaSer-ver [2], de código aberto. Este artigo mostra como configurar seu próprio ambiente Coherence UPnP.
DownloadO pacote do Coherence se chama python-Coherence no Fedora e python-coherence no Ubuntu. Somado às suas dependências, o pacote pode consumir até 10 MB de espaço do disco, dependendo das dependências que já estiverem instaladas.
Infelizmente, o pacote do Fedora não inclui nem uma configuração padrão, nem arquivos init para iniciar o servidor na máquina. Há o arqui-vo de configuração coherence.conf.example em /usr/share/doc/python-Coherence0.6.2. Use esse arquivo de exemplo para a configuração e crie um novo usuário no Linux, por se-gurança. Assim, é possível pôr rapi-damente o servidor para funcionar.
Para começar, é interessante adi-cionar um novo usuário e um grupo no servidor da sua máquina para executar o servidor UPnP. Caso não haja um servidor de usuários centra-lizado, seria conveniente encontrar um usuário e um ID de grupo que não estejam sendo usados em outras Figura 1 Informações sobre arquivos de vídeo na janela de reprodução do VLC.
62 http://www.linuxmagazine.com.br
TUTORIAL | Coherence
máquinas Linux, e adicionar o novo grupo upnp e o usuário upnpuser em todas as máquinas, ao mesmo tem-po, com os mesmos UIDs e GIDs.
Este artigo usará como exemplo o número 10009 tanto para o UID de upnpuser quanto para o GID do grupo upnp. É interessante também bloquear a conta upnpuser para im-
pedir que outros tentem conectar-se a ela. É possível iniciar o servidor UPnP sem a necessidade de um login.
# groupadd -g 10009 upnp# useradd -g 10009 -u 10009 upnpuser
# usermod --lock upnpuser
Os comandos da listagem 1 fa-rão que a conta seja alterada para upnpuser e, em seguida, copiarão o arquivo de configuração de exemplo para ~/.coherence/, onde o servidor
Coherence irá procurá-lo. Tudo o que se tem a fazer é criar um FSS-tore (File System Store), informar o nome pelo qual ele deve ser visto pelos clientes e onde os arquivos de mídia estão localizados.
Por padrão, o Coherence irá pro-curar no seu diretório home, portanto, o caminho para o diretório Video/
será /home/upnpuser/Video. Coloque algum conteúdo de teste em ~/Video/ e inicie o Coherence (listagem 1). Se tudo correr bem, seu servidor AV UPnP será iniciado.
Em seguida, abra o reprodutor multimídia VLC em uma das má-quinas da rede e selecione View | Playlist no menu. Se não houver a opção Universal Plug’n Play na janela Playlist, selecione Media | Services Discovery | Universal Plug’n’Play discovery no menu principal do VLC.
Na janela Playlist, haverá a opção Local video files abaixo do grupo Uni-versal Plug’n Play (figura 1). Abrir o Local video na lista do lado direito da janela mostrará todos os arquivos de mídia que foram copiados para ~/Video/ no servidor UPnP. A figura 1 mostra um problema no VLC que lista os arquivos duas vezes.
É possível exportar mais de um diretório separando seus nomes por vírgulas na configuração de conteúdo no FSStore.
Na versão 1.0.1 do VLC, é pos-sível habilitar UPnP na lista de reprodução selecionando Tools | Preferences e Show Settings | All no canto inferior esquerdo do diálogo de preferências. Aparecerá, então, uma entrada de lista de reprodução à esquerda, contendo a sub-entrada Services Discovery, onde é possível habilitar o UPnP por padrão.
Caso o servidor UPnP não seja visualizado a partir do cliente, será necessário adicionar uma rota mul-ticast no servidor. Por exemplo, a linha de comando abaixo adicionará a rota, enviando pacotes para eth0. Alguns programas UPnP apelam ao uso de broadcast quando não encon-tram nada na rede que use multicast.
route add -net 239.0.0.0 netmask 255.0.0.0 eth0
Interface webNote que a opção web-ui=yes na con-figuração anterior ativa a interface web. As figuras 2 a 4 mostram algu-mas imagens da interface. Como se pode ver, não há muitos enfeites. A interface inclui muitos arquivos XML que são mais compreensíveis para computadores do que para pessoas. No entanto, é possível encontrar o link do conteúdo para compartilhar e obter links de arquivos de mídia que permitem o streaming sobre HTTP para clientes ou outros aplicativos.
Listagem 1: Início do Coherence
01 # su -l upnpuser02 $ mkdir ~/Video03 $ cp /usr/share/doc/python-Coherence-0.6.2/coherence.conf.example ~/.coherence
04 $ edit ~/.coherence05 ...06 web-ui = yes07 ...08 [plugins]09 ...10 [[FSStore]]11 name = “Local video files”12 content = Video13 $ cp /.../my-test-media.avi ~/Video14 $ coherence
Figura 2 Nível mais alto da interface web.
Figura 4 Seguindo o link de con-teúdo do diretório de arquivos de vídeo.
Figura 3 Visão do diretório local de arquivos de vídeo na interface web.
63
| TUTORIALCoherence
Linux Magazine #64 | Março de 2010
Por exemplo, é possível usar o MPlayer ou qualquer outro cliente que não possua suporte a UPnP mas que consiga baixar o conteúdo de um servidor web. Possuir um link HTTP direto do conteúdo também é útil para transferir arquivos de mídia para um laptop.
Vídeos da InternetO Coherence consegue obter dados de vídeo da BBC, trailers de filmes da Apple, vídeos do Ted Talks e imagens de vários sites de compartilhamento de fotos. Em nossos testes do sistema, o site da Apple não funcionou muito bem com o Coherence, o Ted Talks foi perfeito e o conteúdo da BBC é composto, na maioria, por arqui-vos de áudio MP3. Alguns desses arquivos não estão disponíveis para “usuários fora do Reino Unido”. Adi-cionar essas fontes de áudio e vídeo ao servidor Coherence é bem fácil: basta adicionar um plugin e dizer ao Coherence com que frequência (em horas) ele deve atualizar o conteúdo dos serviços (listagem 2).
Clientes UpnPO Totem e o RhythmBox são capazes de consumir conteúdo de servidores UpnP; basta instalar os pacotes totem-upnp e rythmbox-upnp, respectiva-mente. O Totem (figura 5) apresenta o conteúdo com mais detalhes que o RythmBox, o que pode facilitar a
localização da transmissão desejada, mas não busca em grandes arquivos de vídeo. Como o RhythmBox é ba-sicamente um reprodutor de áudio, ele não reproduz muitos arquivos de vídeo. O VLC permite o seek em vídeos hospedados em servidores UPnP, mas é necessário esperar o download de todo o vídeo até o ponto selecionado. Mesmo em redes de 1 Gbps, fazer seek em um arquivo de 10 GB é um exercício de paciência. O cliente Media Streamer do Mae-mo funcionou razoavelmente bem, mas com suporte limitado a codecs.
Houve problemas com a BBC, mas o Ted Talks funcionou bem.
Palavras finaisAlguns reprodutores comuns de áudio e vídeo já suportam UPnP. Lembre-se também de que o UPnP AV tem suporte explícito à separação entre o controlador e o reprodutor de con-teúdo; portanto, é possível executar o controlador em um dispositivo com tela sensível ao toque, como um tablet Maemo, para operar um reprodutor de vídeo (como o VLC) em outro ponto da rede. n
Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.brEste artigo no nosso site: http://lnm.com.br/article/3337
Mais informações
[1] Leandro Melo de Sales e Thiago Melo de Sales, “Rede Plug and Play”: http://lnm.com.br/article/3048
[2] Coherence: http://coherence.beebits.net/
Figura 5 Ouvindo a BBC com o Totem.
Listagem 2: Adição de fontes de áudio e vídeo
01 [plugins]02 ...03 [[BBCStore]]04 name = BBC05 refresh = 10607 [[AppleTrailersStore]]08 name = Apple Trailers09 refresh = 41011 [[TEDStore]]12 name = TEDtalks13 refresh = 2
Sobre o autorBen Martin trabalha com sistemas de arquivos há mais de dez anos e, em seu doutorado, pes-quisa a combinação de sistemas de arquivos semânticos com a análise de conceitos formais para melhorar a interação entre humanos e sistemas de arquivos.
64 http://www.linuxmagazine.com.br
SE
GU
RA
NÇ
A
Terceiro fascículo do tutorial de criptografia
Criptografia: teoria e prática, parte 3
Entenda os algoritmos de hash e comece a praticar a criação de pares de chaves.por Marcio Barbado Jr. e Tiago Tognozi
Prosseguindo em nosso tutorial de criptografia, vamos agora explicar as últimas questões
teóricas e finalmente adentrar a seção prática usando o famoso e poderoso GnuPG (GNU Privacy Guard).
HashHash, checksum ou simplesmente sum são nomes dados ao valor retornado por “funções de hash”. Um hash pode ser descrito como uma pequena string de dados que representa uma outra, maior que ela.
Tais valores são muito utilizados em fingerprinting (atestado de pro-cedência), para comprovar o caráter genuíno de informações e são, em verdade, strings.
Cabe elucidar que o termo “check-sum” faz alusão ao ato de se verificar o valor hash de uma informação, e deve ser empregado nesse contexto. Já a designação “sum” é pouco uti-lizada, pois prima por abreviatura e derivação de checksum em de-trimento de rigor técnico e clareza de sentido.
Um exemplo de uso de hash é para garantir que um arquivo rece-bido seja genuíno e não tenha sido adulterado. Identificar um arquivo por sua assinatura hash propicia a
seu dono ou autor a oportunidade de enviá-lo a outras pessoas de modo que, chegando tal arquivo em seu destino, seus destinatários poderão conferir se as informações ali con-tidas não foram indevidamente ma-nipuladas no trajeto.
É interessante mencionar que a confiabilidade do hash para identi-ficar arquivos digitais é maior que a do DNA para identificar pessoas.
Funções de hashAs funções de hash utilizam algo-ritmos de dispersão e atuam sobre porções arbitrárias de informações (um grande arquivo, por exemplo), extraindo dali um valor, o hash.
As boas funções de hash são aque-las cujas inversas são difíceis de se obter. Suas finalidades são diversas, tais como: tabelas hash: utilizadas em de-
senvolvimento de sistemas para definir privilégios de acesso a usuários e serviços;
rainbow tables: são tabelas hash construídas especificamente para a recuperação de senhas;
fingerprinting: técnicas já men-cionadas, utilizadas para se veri-ficar a integridade e autenticida-de de arquivos de computador;
“fingerprinting” diz respeito às técnicas utilizadas para se com-provar a autenticidade de uma identidade. A tradução do termo leva ao conceito de impressão digital, utilizada para identificar pessoas. Entretanto, a ideia se estendeu para o universo digital e para a necessidade de identifi-car informações. Enquanto um cidadão pode ser reconhecido por sua impressão digital ou até mesmo por seu DNA – este último sendo mais confiável –, um arquivo de computador pode ser identificado por seu hash, também conhecido como “assinatura hash”;
correção de erros: por meio das verificações de redundân-cia presentes em determinadas transmissões de dados; e
criptografia: finalidade foco deste documento, a proteção de infor-mações mediante a aplicação de funções criptográficas.
As funções de hash também são utilizadas nas já populares “assinaturas digitais” e em diver-sos mecanismos de autenticação. Também são extremamente úteis em planos de “gerenciamento de
65
| SEGURANÇACriptografia
Linux Magazine #64 | Março de 2010
riscos” e “planos para continuida-de de negócios”, pois sua utilização preventiva facilita análises forenses de equipes CSIRT caso algum pro-blema comprometa os sistemas de informação de uma empresa.
Dentre as diversas funções de hash, destacam-se algumas:MD5: já foram identificadas falhas no algoritmo desta função, que en-trega 128 bits em sua saída; eSHA-1: especificações do governo norte-americano, por meio de sua agência de segurança (a NSA), as funções SHA são publicadas como padrões FIPS pela agência NIST. O termo “SHA” significa secure hash algorithm (algoritmo de hash seguro, utilizando o jargão técnico brasileiro).
MessageO mundo das funções de hash cha-ma os argumentos (também conhe-cidos como entradas) de “message” (mensagem), ou seja, caso uma dessas funções resolva extrair o hash de um arquivo MP3, tal arquivo é a “message” da função, e o checksum extraído é chamado de “message di-gest” (mensagem digerida).
Tamanho da saídaO “tamanho da saída” é um parâ-metro presente nas funções de hash, frequentemente expresso em bits. Ele traduz a dificuldade imposta por uma função. Valores comuns (em bits) são 128, 160, 224, 256 e 512.
A camada de aplicaçãoEsta seção trata do papel da criptogra-fia em contextos não tão aparentes das comunicações entre computadores.
“Camada” é um conceito ligado a redes de computadores, que designa uma etapa com processos distintos, por meio dos quais dados em trânsito devem passar.
A formalização elementar de ca-madas pode ser encontrada nos mo-delos OSI e TCP/IP, padrões adota-dos mundialmente para a definição
de protocolos; a ordem de camadas pelas quais os dados devem passar é sempre apresentada na vertical, como na figura 1.
Desperta grandes preocupações a camada de aplicação, a mais alta tanto no modelo OSI como no TCP/IP. É nela que acontecem transações como Internet banking, compras com cartão de crédito e entregas de imposto de renda.
Embora a criptografia também possa ser empregada nas camadas de enlace de dados (criptografia de enlace) e transporte, ela surte efei-to de maior espectro na camada de aplicação.
AplicaçõesAlém das situações básicas citadas e exemplificadas anteriormente, a in-dústria de Segurança da Informação apresenta diversos outros produtos ba-seados nos conceitos matemáticos da criptologia. Um dos mais conhecidos é o VPN (Virtual Private Network).
Também podemos destacar os Hardware Security Modules (chama-dos às vezes de Host Security Modules ou HSMs), appliances de segurança que lançam mão de algoritmos crip-tográficos (frequentemente utilizam
chaves públicas) para proteger deter-minados computadores.
O mercado apresenta HSMs em diversos formatos, destacando-se entre eles: um periférico padrão, que se co-
munica via porta serial RS-232; um dispositivo que se comunica
via interface SCSI; uma placa padrão PCI; um dispositivo IP; e um dispositivo USB.
Os mais sofisticados podem ainda atuar juntamente a tokens USB ou smart cards para salvaguardar suas chaves. Esta última característica é imprescindível a empresas de alguns setores específicos da economia.
A proteção de informações basea-da em criptografia constitui um dos pilares da indústria de cartões de cré-dito e débito, formada por gigantes do mercado de serviços financeiros.
Os padrões bem definidos de se-gurança adotados por tais empresas – conhecidos como PCI DSS (Pay-ment Card Industry Data Security Standard) – exigem que as infor-mações contidas nos cartões sejam codificadas antes de ser transmitidas (end-to-end) e impõem rigorosas
Figura 1 Assim como o modelo OSI, a segurança também utiliza o conceito de camadas.
modelo OSI
aplicação (dados)
apresentação (dados)
sessão (dados)
transporte (datagramas)
rede (pacotes)
enlace de dados (frames)
física (bits)
66 http://www.linuxmagazine.com.br
SEGURANÇA | Criptografia
políticas para a administração das chaves utilizadas.
PCI DSSO PCI DSS não representa uma categoria de produtos ou serviços, mas um padrão. O CPqD [1] foi a primeira instituição da América Latina a se credenciar como QSA (Qualified Security Assessor) pela PCI.
Encriptação de discoTécnica utilizada por alguns pro-gramas, que protege informações mesmo quando o sistema operacio-nal que as abriga não está ativo. A técnica preenche uma lacuna de segurança extremamente explorada por Live CDs.
Diferentemente de programas para encriptação de arquivos como o PGP e o GnuPG, que utilizam arquivos temporários (buffers), um programa para encriptação de disco não os utiliza. Ele encripta e decripta o conteúdo do disco de forma trans-parente, ou seja, quando o usuário encerra uma sessão, a encriptação ocorre automaticamente e, no início de uma nova sessão, tudo bastará a esse usuário fornecer sua senha ou passphrase. Nenhum conhecimen-to específico é necessário para que se possa usufruir de seus benefícios.
Recentemente, o termo on-the-fly encryption (ou OTFE) passou a ser utilizado para se referir a tais carac-terísticas, que se mostram especial-mente interessantes para laptops.
Considere um executivo que pos-sui um laptop e utiliza nele um pro-grama para encriptação de disco. Caso esse computador seja roubado, as chances de se obter acesso às suas informações – e da organização onde ele trabalha – são mínimas.
Exemplos de programas para en-criptação de disco são: TrueCrypt, da TrueCrypt Foun-
dation: software livre multipla-taforma [2]; e
BitLocker, da Microsoft.
Gerenciamento de identidadesO termo “gerenciamento de iden-tidades” designa uma categoria de produtos e serviços que fazem uso das técnicas assimétricas de auten-ticação.
GnuPG ou GPGSendo o PGP um software proprie-tário [3], o projeto GNU de Richard Stallman sempre almejou a criação de uma alternativa livre. Isso, entre-tanto, se mostrava impossível, pois os algoritmos utilizados para criptografia assimétrica eram então patenteados.
Então, em 1997, assim como a norte americana Diffie-Hellman [4], algumas outras patentes expiraram. Contudo, tal fato não fez muita di-ferença legal nos Estados Unidos, base do projeto GNU. Continuava sendo proibida a manipulação dos referidos algoritmos a qualquer ci-dadão norte americano, residente ou não em seu país.
Entretanto, a utilização dos re-feridos algoritmos, visando imple-mentar uma versão aberta do PGP, tornou-se possível em outras locali-dades do globo.
Atento a isso tudo, o americano Stallman estimulou algumas comu-nidades hackers europeias a iniciar esse trabalho. Foi quando o alemão Werner Koch, do German Unix User Group, começou a desenvolver o que hoje se conhece por GnuPG.
Atualmente com mais de dez anos de idade, o projeto GnuPG (alterna-tivamente citado como GPG), assim como o clássico PGP de Zimmer-mann, é um programa de computador utilizado para criptografia simétrica e assimétrica (chaves públicas) que segue o padrão OpenPGP.
Lançado sob a licença GPL, o GnuPG é disponibilizado para siste-mas baseados em UNIX, Mac OS X e Windows. Ele compacta, encripta e decripta informações, e trabalha
com assinaturas digitais. Dois dos maiores benefícios que seu uso ofe-rece podem ser traduzidos na troca segura de emails importantes e na proteção de arquivos armazenados em máquinas tradicionais ou em mídias externas para fins de backup.
Política de backup idealConsidere a tão tradicional quanto frequente necessidade que as em-presas possuem de realizar backups. Os arquivos presentes nas referidas cópias de segurança costumam ser guardados em mídias fisicamente separadas de suas máquinas de ori-gem, ou seja, os backups são feitos em CD-Rs, CD-RWs, DVDs diver-sos, unidades de fita etc. Se, por um lado, isso oferece segurança mediante fontes redundantes das informações em questão, acaba, por outro lado, disponibilizando aqueles arquivos em mais de um lugar e, consequen-temente, expondo-os ao dobro do risco de ser indevidamente acessados ou manipulados.
Hipoteticamente, estando os arqui-vos originais em um servidor seguro, quão protegidas estarão suas cópias?
Considerando um cenário plausí-vel de furto das as mídias de backup, o emprego do GnuPG em políticas de backup reduziria significativa-mente as chances dos criminosos utilizarem os arquivos, uma vez que as informações estariam encriptadas.
FuncionamentoSofisticado e coerente, o GnuPG trabalha com criptografia simétrica e assimétrica, e não inclui algoritmos patenteados como o IDEA, que, para ser utilizado, exige a instalação de um módulo à parte. Além disso, pos-sibilita o gerenciamento das chaves cadastradas.
Exemplos de algoritmos e fun-ções com os quais o GnuPG pode trabalhar são:
67
| SEGURANÇACriptografia
Linux Magazine #64 | Março de 2010
algoritmos RSA para criptografia assimétrica;
algoritmos Triple DES (3DES), AES e Blowfish;
funções hash MD5 e SHA; e algoritmos ZIP, ZLIB e BZIP2
para compressão.
Uma vez instalado, o arquivo (texto simples) a comportar as con-figurações do usuário é o gpg.conf.
Também é interessante destacar que o GnuPG apresenta recursos de segurança que nem o PGP pos-sui. É o caso da proteção à integri-dade MDC, um hash adicionado à mensagem encriptada que alerta o “dono” da informação, caso esta tenha sido adulterada por meio de ataques do tipo chosen-ciphertext (assim chamados pelo especialista Bruce Schneier).
Esses ataques são aplicados em si-tuações que envolvem criptografia as-simétrica, e exploram vulnerabilidades dos destinatários em trocas de emails.
A proteção MDC é desativada por padrão ao se usar criptografia simé-trica, buscando evitar problemas de compatibilidade com o PGP.
Criptografia no KDEAs definições criptográficas são aces-síveis por meio do Painel de Controle do KDE, comando kcontrol. O KDE oferece o Kgpg, interface gráfica para o GnuPG em Linux. Integrado ao ambiente gráfico, ele é disponibiliza-do ao usuário em menus de contexto, pela opção Arquivar & Criptografar.
PráticaVamos começar agora a parte prática desta série de artigos.
Antes de focar o GNU Privacy Guard, é importante tomar certas precauções que auxiliarão na utili-zação do GnuPG. O GnuPG já vem instalado na maioria das distribuições.
Esta seção introduz medidas para a devida configuração do programa. O arquivo gpg.conf exerce papel
fundamental no comportamento do programa. Trata-se de um arqui-vo texto utilizado para se ativar ou desativar recursos do GPG.
Algumas instalações do GnuPG trazem a proteção à integridade MDC desativada por motivos de compati-bilidade com o PGP. Isso faz com que o programa gere avisos como:
message was not integrity protected
que não representa grande risco a princípio; seu propósito é alertar sobre a possibilidade de se ativar a proteção MDC.
PassphraseO GPG protege a chave privada com uma passphrase (ou frase-senha), espécie de senha escolhida pelo u-suário. Ou seja, há uma senha (a passphrase, não residente no com-putador) protegendo outra senha (a chave, abrigada no computador).
A passphrase é simétrica, isto é, a mesma cadeia de caracteres é utilizada para criptografar e também para de-cifrar a chave privada. Nesse sentido, parece-se com uma senha tradicional.
Assim, sempre que a chave priva-da for necessária, o usuário deverá fornecer a passphrase que, analo-gamente a uma senha tradicional, deve ser escolhida com cautela. Jamais escolha passphrases óbvias, pois tentativas de ataque frequente-mente utilizam padrões baseados em nomes de parentes, amigos e bichos de estimação relacionados ao alvo.
O ideal para a obtenção de uma passphrase segura e memorizável é misturar números e letras esporádi-cos e não relacionados ao usuário, de modo aleatório, até totalizar cerca de vinte caracteres.
Módulo IDEAA biblioteca para utilização do al-goritmo simétrico IDEA não vem inclusa na instalação do GnuPG. Caso sua utilização seja necessária,
há um plugin disponível em [5], que fornece os seguintes arquivos: idea.c.gz: o arquivo fonte do
módulo, compactado; e idea.c.gz.sig: sua assinatura.
Descompacte o pacote contendo o fonte (idea.c.gz) e siga as instruções de compilação contidas no próprio arquivo.
Em seguida, edite corretamente o arquivo texto de configuração, ~/.gnupg/gpg.conf, para que a biblioteca IDEA possa ser utilizada pelo progra-ma. Insira a seguinte linha para que o GnuPG carregue o módulo IDEA:
load-extension idea
deixando uma linha em branco ao final. Depois, salve e feche o arquivo.
Teste o reconhecimento da bi-blioteca com o comando:
$ gpg --version
ou
$ gpg2 --version
Por meio desses comandos, o algo-ritmo IDEA deve surgir como uma opção de cipher.
Novo par de chavesÉ importante destacar que o GnuPG, uma vez instalado, já está pronto para a criptografia simétrica. Todavia, a utilização criptográfica assimétrica exige algumas medidas adicionais.
Caso ainda não se possua um par de chaves ou, caso elas já existam e ainda assim seja necessário criar um par adicional, deve-se fornecer o seguinte comando:
$ gpg --gen-key
e então, o GnuPG oferece o menu para definir o tipo do par de chaves a gerar; convém aceitar a oferta pa-drão, DSA and Elgamal. Ela ativa
68 http://www.linuxmagazine.com.br
SEGURANÇA | Criptografia
o algoritmo de autenticação DSA (Digital Signature Algorithm) para assinaturas digitais, e também o ElGamal para conferir privacidade às comunicações (confira [6] para mais detalhes dos algoritmos). Acei-te também 1024 para o tamanho de chave em bits.
Também é preciso definir o tempo de renovação das chaves, fornecer um nome e um endereço de email, que serão ligados ao par. A criação do par de chaves assimétricas é fi-nalizada com o fornecimento de sua passphrase.
Confirmada a passphrase, o pro-grama realiza então uma série de cálculos e cria uma chave pública e outra privada. Uma dica para essa etapa está relacionada ao interes-santíssimo algoritmo envolvido: o GnuPG tenta fornecer o par da ma-neira mais aleatória possível, reali-zando cálculos com todo o tipo de informação que estiver disponível, inclusive dados provenientes do te-clado e da atividade do disco rígido. Portanto, após fornecer e confirmar a passphrase, durante a fase de pro-dução do par de chaves, é possível participar desse processo, digitando algo no teclado e consequentemen-te, entregando dados adicionais ao processo que culminará com a ge-ração das chaves.
Após os cálculos das chaves, vi-sualiza-se a chave pública criada, exportando-a para o formato ASCII com a opção --armor.
Abra o prompt de comando e, dentro do diretório no qual se deseja abrigar o arquivo, digite:
$ gpg --armor \--output “chave_pub.txt” \--export “E-MAIL_ASSOCIADO”
Nesse comando, deve-se utilizar o endereço de email associado àque-la chave; a opção --output deve ser seguida do nome completo que o arquivo a ser gerado possuirá.
Então, visualiza-se a chave públi-ca, abrindo-se o arquivo chave_pub.txt com um editor de texto. Note que as linhas iniciadas por --- também fazem parte da chave. Além disso, a linha semelhante a:
----BEGIN PGP PUBLIC KEY BLOCK----
indica a natureza pública (PUBLIC) da chave exportada e serve a fins de confirmação, ou seja, trata-se da chave correta para divulgação. Com isso, está feito o backup da chave pública.
Opcionalmente, entretanto, re-comenda-se a realização de cópias de segurança também dos seguintes arquivos: pubring.gpg; secring.gpg; e trustdb.gpg.
Esses arquivos são chamados de “chaveiros”, pois guardam chaves e informações referentes ao par, não apenas à chave pública. Recomenda-se, portanto, abrigar essas cópias em um local de difícil acesso. n
Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br
Este artigo no nosso site: http://lnm.com.br/article/3330
Sobre os autores
Marcio Barbado Jr. (marcio.barbado@bdslabs.com.br) e Tiago Tognozi (tiago.tognozi@bdslabs.com.br) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).
Nota de licenciamentoCopyright © 2010 Marcio Barbado Jr. e Tiago Tognozi
É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Li-cença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível em http://www.gnu.org/licenses/fdl.html
Mais informações
[1] CPqD: http://www.cpqd.com.br/
[2] Truecrypt: http://www.truecrypt.org/
[3] PGP na Wikipédia: http://pt.wikipedia.org/wiki/PGP
[4] Método de criptografia Diffie-Hellman na Wikipédia: http://pt.wikipedia.org/wiki/Diffie-Hellman
[5] Plugin IDEA para GnuPG: ftp://ftp.gnupg.dk/pub/contrib-dk
[6] Marcio Barbado Jr. e Tiago Tognozi, “Criptografia: teoria e prática, parte 2”: http://lnm.com.br/article/3292
78
SE
RV
IÇO
S
http://www.linuxmagazine.com.br
Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3
Literatura / Editora = 4 Fornecedor de Software = 5
Consultoria / Treinamento = 6
Linux.local
Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6Bahia
IMTECH Salvador Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000
71 4062-8688 www.imtech.com.br 4 4 4 4
Magiclink Soluções Salvador Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP 71 2101-0200 www.magiclink.com.br 4 4 4 4 4
CearáF13 Tecnologia Fortaleza Rua Padre Valdevino, 526 – Centro 85 3252-3836 www.f13.com.br 4 4 4 4
Nettion Tecnologia e Segurança da Informação
Fortaleza Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900 www.nettion.com.br 4 4 4
Espírito SantoLinux Shopp Vila Velha Rua São Simão (Correspondência), 18 – CEP: 29113-120 27 3082-0932 www.linuxshopp.com.br 4 4 4 4
Megawork Consultoria e Sistemas
Vitória Rua Chapot Presvot, 389 – Praia do Canto – CEP: 29055-410 sl 201, 202
27 3315-2370 www.megawork.com.br 4 4 4
Spirit Linux Vitória Rua Marins Alvarino, 150 – CEP: 29047-660 27 3227-5543 www.spiritlinux.com.br 4 4 4
Goiás 3WAY Networks Goiânia Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130 62 3232-9333 www.3way.com.br 4 4 4 4 4
Minas GeraisInstituto Online Belo Horizonte Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011 31 3224-7920 www.institutoonline.com.br 4 4
Linux Place Belo Horizonte Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000 31 3284-0575 corporate.linuxplace.com.br 4 4 4 4
Microhard Belo Horizonte Rua República da Argentina, 520 – Sion – CEP: 30315-490 31 3281-5522 www.microhard.com.br 4 4 4 4 4
TurboSite Belo Horizonte Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141 0800 702-9004 www.turbosite.com.br 4 4 4
ParanáiSolve Curitiba Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000 41 252-2977 www.isolve.com.br 4 4 4
Mandriva Conectiva Curitiba Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430 41 3360-2600 www.mandriva.com.br 4 4 4 4
Telway Tecnologia Curitiba Rua Francisco Rocha 1830/71 41 3203-0375 www.telway.com.br 4 4
PernambucoFuctura Tecnologia Recife Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190 81 3223-8348 www.fuctura.com.br 4 4
Rio de JaneiroLinux Solutions Informática Rio de Janeiro Av. Presidente Vargas 962 – sala 1001 21 2526-7262 www.linuxsolutions.com.br 4 4 4 4
Múltipla Tecnologia da Informação Rio de Janeiro Av. Rio Branco, 37, 14° andar – CEP: 20090-003 21 2203-2622 www.multipla-ti.com.br 4 4 4 4
NSI Training Rio de Janeiro Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012 21 2220-7055 www.nsi.com.br 4 4
Open IT Rio de Janeiro Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120 21 2508-9103 www.openit.com.br 4 4
Unipi Tecnologias Campos dos Goytacazes
Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581 22 2725-1041 www.unipi.com.br 4 4 4 4
Rio Grande do Sul4up Soluções Corporativas Novo Hamburgo Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015 51 3581-4383 www.4up.com.br 4 4 4 4
Definitiva Informática Novo Hamburgo Rua General Osório, 402 - Hamburgo Velho 51 3594 3140 www.definitiva.com.br 4 4 4 4
RedeHost Internet Gravataí Rua Dr. Luiz Bastos do Prado, 1505 – Conj. 301 CEP: 94010-021 51 4062 0909 www.redehost.com.br 4 4 4
Solis Lajeado Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000
51 3714-6653 www.solis.coop.br 4 4 4 4 4
DualCon Novo Hamburgo Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro 51 3593-5437 www.dualcon.com.br 4 4 4 4
Datarecover Porto Alegre Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003
51 3018-1200 www.datarecover.com.br 4 4
LM2 Consulting Porto Alegre Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140
51 3018-1007 www.lm2.com.br 4 4 4
Lnx-IT Informação e Tecnologia Porto Alegre Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193 51 3331-1446 www.lnx-it.inf.br 4 4 4 4
TeHospedo Porto Alegre Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008 51 3286-3799 www.tehospedo.com.br 4 4
Propus Informática Porto Alegre Rua Santa Rita, 282 – CEP: 90220-220 51 3024-3568 www.propus.com.br 4 4 4 4 4
São PauloWs Host Arthur Nogueira Rua Jerere, 36 – Vista Alegre – CEP: 13280-000 19 3846-1137 www.wshost.com.br 4 4 4
DigiVoice Barueri Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010 11 4195-2557 www.digivoice.com.br 4 4 4 4 4
Dextra Sistemas Campinas Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722 www.dextra.com.br 4 4 4
Insigne Free Software do Brasil Campinas Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001 19 3213-2100 www.insignesoftware.com 4 4 4
Microcamp Campinas Av. Thomaz Alves, 20 – Centro – CEP: 13010-160 19 3236-1915 www.microcamp.com.br 4 4
PC2 Consultoria em Software Livre
Carapicuiba Rua Edeia, 500 - CEP: 06350-080 11 3213-6388 www.pc2consultoria.com 4 4
O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente:11 4082-1300 ou anuncios@linuxmagazine.com.br
79
| SERVIÇOSLinux.local
Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6São Paulo (continuação)
Epopéia Informática Marília Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140 14 3413-1137 www.epopeia.com.br 4
Redentor Osasco Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392 www.redentor.ind.br 4
Go-Global Santana de Parnaíba
Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038
11 2173-4211 www.go-global.com.br 4 4 4
AW2NET Santo André Rua Edson Soares, 59 – CEP: 09760-350 11 4990-0065 www.aw2net.com.br 4 4 4
Async Open Source São Carlos Rua Orlando Damiano, 2212 – CEP 13560-450 16 3376-0125 www.async.com.br 4 4 4
Delix Internet São José do Rio Preto
Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909 11 4062-9889 www.delixhosting.com.br 4 4 4
2MI Tecnologia e Informação São Paulo Rua Franco Alfano, 262 – CEP: 5730-010 11 4203-3937 www.2mi.com.br 4 4 4 4
4Linux São Paulo Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031 11 2125-4747 www.4linux.com.br 4 4
A Casa do Linux São Paulo Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000 11 3549-5151 www.acasadolinux.com.br 4 4 4
Accenture do Brasil Ltda. São Paulo Rua Alexandre Dumas, 2051 – Chácara Santo Antônio – CEP: 04717-004
11 5188-3000 www.accenture.com.br 4 4 4
ACR Informática São Paulo Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010 11 3873-1515 www.acrinformatica.com.br 4 4
Agit Informática São Paulo Rua Major Quedinho, 111, 5º andar, Cj. 508 – Centro – CEP: 01050-030
11 3255-4945 www.agit.com.br 4 4 4
Altbit - Informática Comércio e Serviços LTDA.
São Paulo Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000
11 3879-9390 www.altbit.com.br 4 4 4 4
AS2M -WPC Consultoria São Paulo Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001 11 3228-3709 www.wpc.com.br 4 4 4
Blanes São Paulo Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)
11 5506-9677 www.blanes.com.br 4 4 4 4 4
Bull Ltda São Paulo Av. Angélica, 903 – CEP: 01227-901 11 3824-4700 www.bull.com 4 4 4 4
Commlogik do Brasil Ltda. São Paulo Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000
11 5503-1011 www.commlogik.com.br 4 4 4 4 4
Computer Consulting Projeto e Consultoria Ltda.
São Paulo Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001 11 5071-7988 www.computerconsulting.com.br 4 4 4 4
Consist Consultoria, Siste-mas e Representações Ltda.
São Paulo Av. das Nações Unidas, 20.727 – CEP: 04795-100 11 5693-7210 www.consist.com.br 4 4 4 4
Domínio Tecnologia São Paulo Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080 11 5017-0040 www.dominiotecnologia.com.br 4 4
Ética Tecnologia São Paulo Rua Nova York, 945 – Brooklin – CEP:04560-002 11 5093-3025 www.etica.net 4 4 4 4
Getronics ICT Solutions and Services
São Paulo Rua Verbo Divino, 1207 – CEP: 04719-002 11 5187-2700 www.getronics.com/br 4 4 4
Hewlett-Packard Brasil Ltda. São Paulo Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000 11 5502-5000 www.hp.com.br 4 4 4 4 4
IBM Brasil Ltda. São Paulo Rua Tutóia, 1157 – CEP: 04007-900 0800-7074 837 www.br.ibm.com 4 4 4 4
iFractal São Paulo Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020 11 5078-6618 www.ifractal.com.br 4 4 4
Integral São Paulo Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001
11 5545-2600 www.integral.com.br 4 4
Itautec S.A. São Paulo Av. Paulista, 2028 – CEP: 01310-200 11 3543-5543 www.itautec.com.br 4 4 4 4 4
Konsultex Informatica São Paulo Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003 11 3773-9009 www.konsultex.com.br 4 4 4
Linux Komputer Informática São Paulo Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001 11 5034-4191 www.komputer.com.br 4 4 4 4
Linux Mall São Paulo Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001 11 5087-9441 www.linuxmall.com.br 4 4 4
Livraria Tempo Real São Paulo Al. Santos, 1202 – Cerqueira César – CEP: 01418-100 11 3266-2988 www.temporeal.com.br 4 4 4
Locasite Internet Service São Paulo Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000
11 2121-4555 www.locasite.com.br 4 4 4
Microsiga São Paulo Av. Braz Leme, 1631 – CEP: 02511-000 11 3981-7200 www.microsiga.com.br 4 4 4
Locaweb São Paulo Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900
11 3544-0500 www.locaweb.com.br 4 4 4
Novatec Editora Ltda. São Paulo Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000 11 6979-0071 www.novateceditora.com.br 4
Novell América Latina São Paulo Rua Funchal, 418 – Vila Olímpia 11 3345-3900 www.novell.com/brasil 4 4 4
Oracle do Brasil Sistemas Ltda. São Paulo Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º andar – CEP: 04726-170
11 5189-3000 www.oracle.com.br 4 4
Proelbra Tecnologia Eletrônica Ltda.
São Paulo Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001 11 5052- 8044 www.proelbra.com.br 4 4 4
Provider São Paulo Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005
11 2165-6500 www.e-provider.com.br 4 4 4
Red Hat Brasil São Paulo Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132
11 3529-6000 www.redhat.com.br 4 4 4
Samurai Projetos Especiais São Paulo Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002 11 5097-3014 www.samurai.com.br 4 4 4
SAP Brasil São Paulo Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000 11 5503-2400 www.sap.com.br 4 4 4
Savant Tecnologia São Paulo Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000 11 2925-8724 www.savant.com.br 4 4 4 4 4
Simples Consultoria São Paulo Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010 11 3898-2121 www.simplesconsultoria.com.br 4 4 4
Smart Solutions São Paulo Av. Jabaquara, 2940 cj 56 e 57 11 5052-5958 www.smart-tec.com.br 4 4 4 4
Snap IT São Paulo Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000 11 3731-8008 www.snapit.com.br 4 4 4
Stefanini IT Solutions São Paulo Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919 11 3039-2000 www.stefanini.com.br 4 4 4
Sybase Brasil São Paulo Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388 www.sybase.com.br 4 4
Unisys Brasil Ltda. São Paulo R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004
11 3305-7000 www.unisys.com.br 4 4 4 4
Utah São Paulo Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916 11 3145-5888 www.utah.com.br 4 4 4
Webnow São Paulo Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000
11 5503-6510 www.webnow.com.br 4 4 4
WRL Informática Ltda. São Paulo Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001 11 3362-1334 www.wrl.com.br 4 4 4
Systech Taquaritinga Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000 16 3252-7308 www.systech-ltd.com.br 4 4 4
Linux.local
Linux Magazine #64 | Março de 2010
80
SE
RV
IÇO
S
http://www.linuxmagazine.com.br
Nerdson – Os quadrinhos mensais da Linux Magazine
Índice de anunciantes
Empresa Pág.
Rede Host 02
(ISC)2 09
Rittal 11
Plus Server 13
UOL Host 15
Watchguard 19
Plaza Hotéis 21
Vectory 81
Bull 83
HP 84
Institute
LinuxProfessional
R
Inscrições e mais informações:
www.lpi-brasil.orgtreinamentos@vectory.com.br
Tel (11) 4082-1305
Inclua em seu currículo a principal certificação Linux no mundo – LPI.Inclua em seu currículo a principal certificação Linux no mundo – LPI.
Em tempos de crise, soluções de código aberto – como o Linux – se
destacam na adoção por empresas de todos os tamanhos, como solução ideal para aumentar
eficiência nos negócios e reduzir custos. Atualmente há no mercado
uma carência por profissionais certificados para atender a essa
demanda crescente. Aproveite essa oportunidade e inclua em seu
currículo a principal certificação Linux no mundo.
Calendário de eventos
Evento Data Local Informações
IV Encontro Nacional BrOffice.org
15 a 16 de abril Cuiabá, MT www.encontro.broffice.org
Encontro VoIP Center RJ 8 a 10 de junho Rio de Janeiro.RJ www.encontrovoipcenter.com.br
CIAB 2010 9 a 11 de junho São Paulo, SP www.ciab.org.br
FISL 2010 21 a 24 de julho Porto Alegre, RS www.fisl.org.br
Encontro VoIP Center SP 21 a 23 de setembro São Paulo, SP www.encontrovoipcenter.com.br
CNASI 2010 20 a 22 de outubro São Paulo, SP www.cnasi.com
Futurecom 2010 25 a 28 de outubro São Paulo, SP www.futurecom.com.br
82 http://www.linuxmagazine.com.br
Na Linux Magazine #65
PR
EVIE
W
Na EasyLinux #18
PROGRAMAÇÃO
DepuraçãoDepurar o kernel de um sistema ope-racional nunca foi uma tarefa trivial. A depuração iterativa é ainda mais difícil, uma vez que, se o kernel estiver parado em um brakpoint, ele não conseguirá sustentar o próprio depurador em exe-cução sobre ele.A próxima edição da Linux Magazine vai apresentar o poderoso SystemTap, que emprega um novo conceito (tra-cing) para obter dados sem usar a de-puração iterativa. Nesse novo modelo, o depurador simplesmente executa um conjunto de instruções no local deseja-do e permite que o kernel continue sua execução normal. Mostraremos como usar o SystemTap para fazer traces do kernel Linux e desvendar qualquer mistério que precise ser resolvido. n
DESTAQUE
VirtualizaçãoEconomia de recursos, alta disponibilidade, sustentabilidade, fa-cilidade de gerenciamento, segurança, cloud computing; são mui-tos os motivos favoráveis ao emprego da virtualização da infraes-trutura de TI nas empresas. A Linux Magazine 65 vai abordar as tecnologias de virtualização mais competentes e promissoras da atualidade. Conheça os mais recentes avanços do projeto Xen (a Xen Cloud Platform), as facilidades de usar o VirtualBox em um ambiente de produção e familiarize-se com o KVM, o poderoso e veloz hypervisor embutido no kernel Linux. n
Assistência a distânciaSe você tem amigos iniciantes no maravilho-so mundo do GNU/Linux, sua agenda diária deve incluir diversos chamados de socorro, o que significa vários minutos – talvez até horas
– ao telefone, descrevendo menus e processos para instalar ou configurar programas, papéis de parede, menus etc. Nesse caso, temos uma boa notícia: largue já o telefone. Em vez de descrever com palavras as ações de um mouse, faça tudo você mesmo, a distância.
Na Easy Linux 18, vamos apresentar diversas ferramentas para acesso remoto a computa-dores GNU/Linux, como os práticos e com-petentes VNC e NX. Com eles, seu último telefonema para os amigos será para pedir que permitam a sua entrada a distância n
Ubuntu OneSe você costuma usar vários computadores no dia a dia, certa-mente gostaria de um serviço que sincronizasse seus documentos em todas essas máquinas. Para isso, cada vez mais pessoas usam serviços de sincronização de arquivos como Dropbox e SpiderOak.
A Canonical, para facilitar a integração da “nuvem” com todo o ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One, suas vantagens e como usar esse serviço tão útil. n
A REVISTA DO PROFISSIONAL DE TI
SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS
ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE
COM AS TÉCNICAS MAIS ADEQUADAS p.33
» Virtualização: segura ou vulnerável? p.34
» Proteção dentro do kernel: Smack p.40
» Usuários em jaulas com o Jailkit p.44
Linu
x M
agazin
e
# 57
08/2009
AMEAÇA NA NUVEM
VIRTUALIZAÇÃO
SMACK
JAIL SSH FREEIPA
CRIPTOGRAFIA OPEN SOLARIS
PELICANHPC STRACE
DOTGNU
WWW.LINUXMAGAZINE.COM.BR
# 57 Agosto 2009SL E ESCOLHAS p.26
“Liberdade não é liberdade de
escolha”, afi rma Stallman
CRISE E O SL p.32
A crise econômica abre
mais espaço para o SLREUTILIZAÇÃO DE CÓDIGO p.30
Maddog explica por que
não reinventar a roda
SEGURANÇA: PEN DRIVE
CRIPTOGRAFADO p.66
Pen drives são fáceis de perder. Mantenha
seus dados sob proteção máxima.
SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS
ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE
COM AS TÉCNICAS MAIS ADEQUADAS p.33
» Virtualização: segura ou vulnerável? p.34
» Proteção dentro do kernel: Smack p.40
» Usuários em jaulas com o Jailkit p.44
SL E ESCOLHAS p.26
“Liberdade não é liberdade de
escolha”, afirma Stallman
CRISE E O SL p.32
A crise econômica abre
mais espaço para o SL
REUTILIZAÇÃO DE CÓDIGO p.30
Maddog explica por que
não reinventar a roda
SEGURANÇA: PEN DRIVE
CRIPTOGRAFADO p.66
Pen drives são fáceis de perder. Mantenha
seus dados sob proteção máxima.
AMEAÇA NA
NUVEMREDES: IDENTIDADES p.61
Use o FreeIPA para gerenciar identidades de
forma centralizada e mutio mais prática.
VEJA TAMBÉM NESTA EDIÇÃO:
» Adeus arquivos velhos: Agedu p.46
» Cluster HPC muito fácil com o PelicanHPC p.48
» Pacotes no OpenSolaris p.54
» Strace, o fim dos bugs p.68
» Padrão aberto em C# p.72
WWW.LINUXMAGAZINE.COM.BR
AMEAÇA NA
NUVEMREDES: IDENTIDADES p.61
Use o FreeIPA para gerenciar identidades de
forma centralizada e muito mais prática.
VEJA TAMBÉM NESTA EDIÇÃO:
» Adeus arquivos velhos: Agedu p.46
» Cluster HPC muito fácil com o PelicanHPC p.48
» Pacotes no OpenSolaris p.54
» Strace, o fi m dos bugs p.68
» Padrão aberto em C# p.72
#57
08/0
9
R
$ 14,90
€ 7,50
977
1806
9420
09
00
05
7
LM57_capa.indd 1
10/08/09 17:36
A REVISTA DO PROFISSIONAL DE TI
Linu
x M
agazin
e
# 58
09/2009
WWW.LINUXMAGAZINE.COM.BR
# 58 Setembro 2009
TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A
CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33
» Programe no Google com o App Engine p.34
» SEO na fonte p.41
» Seu Apache aguenta? p.46
» CMS colaborativo p.51
SEO GOOGLE
APP ENGINE
APACHE LIFERAY
ZARAFA OPENSOLARIS
BASH STRACE
CHROM
E OS
PATENTES DE SOFTWARE p.22
Temporariamente
suspensas nos EUA
DE HACKER A PROGRAMADOR p.30
Maddog explica a qualidade
de softwareCRESCEU NA CRISE p.26
Red Hat relata como enfrentou
e venceu a crise
OPENSOLARIS p.64
No quinto artigo da série, veja
como o sistema da Sun trata os
dispositivos físicos e lógicos.REDES: SUBSTITUTO DO EXCHANGE! p.68
O groupware Zarafa implementa todos
os recursos do MS Exchange e pode
até servir clientes Outlook.
VEJA TAMBÉM NESTA EDIÇÃO:
» Bash 4: ainda melhor p.58
» Depuração profunda com o Strace p.74
» Chrome OS na visão de Cezar Taurion p.32
#58
09/0
9
R
$ 14,90
€ 7,50
977
1806
9420
09
00
05
8
TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A
CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33
» Programe no Google com o App Engine p.34
» SEO na fonte p.41
» Seu Apache aguenta? p.46
PATENTES DE SOFTWARE p.22
Temporariamente
suspensas nos EUA
DE HACKER A PROGRAMADOR p.30
Maddog explica a qualidade
de software
CRESCEU NA CRISE p.26
Red Hat relata como enfrentou
e venceu a crise
OPENSOLARIS p.64
No quinto artigo do curso, veja
como o sistema da Sun trata os
dispositivos físicos e lógicos.
REDES: SUBSTITUTO DO EXCHANGE! p.68
O groupware Zarafa implementa todos
os recursos do MS Exchange e pode
até servir clientes Outlook.
VEJA TAMBÉM NESTA EDIÇÃO:
» Bash 4: ainda melhor p.58
» Depuração profunda com o Strace p.74
» Chrome OS na visão de Cezar Taurion p.32
WWW.LINUXMAGAZINE.COM.BR
LM58_capa.indd 1
04/09/09 20:47
Cloud Computing Com
autonomia total e flexibilidade
na administração do servidor.
Cloud mini: tenha autonomia total para administrar seu servidor Linux, com processamento, memória
e disco exclusivos para suas aplicações. A partir de r$ 59,00/mês.
Cloud server: ajuste as capacidades de seu servidor Linux ou Windows quando quiser, garantindo
disponibilidade de hardware, desempenho de ponta e crescimento sob demanda. A partir de r$ 149,00/mês.
private Cloud: conte com recursos em larga escala em uma nuvem inteiramente dedicada a sua
empresa. Consulte nossa equipe comercial e conheça os planos para necessidades específicas.
Cloud Computing loCaweb: a melhor infraestrutura para hospedar seu site e suas aplicações com
alta performance e tecnologia de ponta.
a locaweb traz para você a nova fronteira da era digital.
assista ao vídeo sobre o Cloud Computing em locaweb.com.br/cloud.
kwar
up.c
om
SEJA UM BOM GESTOR E UTILIZE AS
MELHORES PRÁTICAS ADOTADAS E
RECOMENDADAS PELOS PROFISSIONAIS
MAIS EXPERIENTES NESSA ÁREA p.36
#44 07/08
R$ 13,90 € 7,50
79
08
17
96
40
02
9
44
00
0
A REVISTA DO PROFISSIONAL DE TI
WWW.LINUXMAGAZINE.COM.BR
CASE ALFRESCO p.26
A Construcap agilizou seus
projetos com o Alfresco
LINUX PARK 2008 p.28
Iniciada em Porto Alegre a temporada
de seminários Linux Park de 2008
CEZAR TAURION p.34
O Código Aberto como
incentivo à inovação
GOVERNANÇA COM
» O que dizem os profissionais
certificados p.24
» Cobit, CMMI, ITIL. Quais as
melhores práticas? p.36
» ITIL na prática p.39
» Novidades do ITIL v3. p.44
SEGURANÇA: DNSSEC p.69
Com o DNSSEC, a resolução
de nomes fica protegida
de ataques. Mas seu
preço vale a pena?
REDES: IPV6 p.64
Conheça as vantagens da
nova versão do Internet
Protocol, e veja por que
é difícil adotá-la
VEJA TAMBÉM NESTA EDIÇÃO:
» Relatórios do Squid com o SARG p.60
» Java, Ruby e Rails: conheça o JRuby on Rails p.74
» Benchmarks do GCC 4.3? p.58
» Becape de bancos de dados com a Libferris p.46
» LPI nível 2: Servidores NIS e DHCP p.52
A REVISTA DO PROFISSIONAL DE TI
Linu
x M
agazin
e
# 60
11/2009
WWW.LINUXMAGAZINE.COM.BR
# 60 Novembro 2009
» Truques simples que aceleram o RAID p.32
» Memcached, a salvação para BD p.40
» Backup profissional com o Bacula p.45
LINUX NA UNIMED p.26
A Unimed Londrina adotou
Linux e só tem elogios
OPEN SOURCE MADURO p.30
Novas oportunidades que vêm
com o amadurecimentoCONTRA O DESPERDÍCIO P.28
Maddog mostra por que live
CDs devem ser pagos
SEGURANÇA: APLICAÇÕES WEB p.66
Sua aplicação web é segura? Confira uma lista
de medidas que garantem seu sono tranquilo.
REDES: SAMBA DISTRIBUÍDO p.58
Distribua o Samba por várias máquinas
e obtenha alta disponibilidade
e melhor desempenho.
VEJA TAMBÉM NESTA EDIÇÃO:
» Conheça as certificações do mercado p.16
» Kurt Seifried: Wi-fi nunca é seguro p.18
» OpenSolaris: formatação de partições p.51
» Python 3.0: quais as mudanças? p.72
RAIDSAMBA BACKUP
RAID SAM
BA BACKUP
BACULA M
EMCACHED
SAMBA DISTRIBUÍDO
APLICAÇÕES WEB
OPENSOLARIS PYTHON 3
CERTIFICAÇÕES STORAGE BOM, BONITO E BARATO. O SOFTWARE
LIVRE PROPORCIONA O MELHOR RESULTADO
SEM COBRAR NADA POR ISSO. p.31
#60�
11/0
9
��R
$�1
4,9
0����€�
7,5
0
9771806
942009
00060
WWW.LINUXMAGAZINE.COM.BR
» Truques simples que aceleram o RAID p.32
» Backup profissional com o Bacula p.45
» Memcached, a salvação para BD p.40
LINUX NA UNIMED p.26
A Unimed Londrina adotou
Linux e só tem elogios
OPEN SOURCE MADURO p.30
Novas oportunidades que vêm
com o amadurecimento
CONTRA O DESPERDÍCIO P.28
Maddog mostra por que live
CDs devem ser pagos
SEGURANÇA: APLICAÇÕES WEB p.66
Sua aplicação web é segura? Confira uma lista
de medidas que garantem seu sono tranquilo.
REDES: SAMBA DISTRIBUÍDO p.58
Distribua o Samba por várias máquinas
e obtenha alta disponibilidade
e melhor desempenho.
VEJA TAMBÉM NESTA EDIÇÃO:
» Conheça as certificações do mercado p.16
» Kurt Seifried: Wi-fi nunca é seguro p.18
» OpenSolaris: formatação de partições p.51
» Python 3.0: quais as mudanças? p.72
RAIDSAMBA
BACKUPSTORAGE BOM, BONITO E BARATO. O SOFTWARE
LIVRE PROPORCIONA O MELHOR RESULTADO
SEM COBRAR NADA POR ISSO. p.31
A REVISTA DO PROFISSIONAL DE TI
Linu
x M
agazin
e
# 59
10/2009
WWW.LINUXMAGAZINE.COM.BR
# 59 Outubro 2009
A MELHOR DEFESA É UM BOM ATAQUE. APRENDA
A INVADIR SISTEMAS PARA ENTENDER COMO
DEFENDER SEUS SISTEMAS E REDES. p.33
» Aula de invasão p.34
» Mapa gráfi co de uma invasão p.41
» Linux à prova de invasão com LIDS p.47
CONSEGI 2009 p.26
SL para governos,
usuários e empresas
SL NA FACULDADE p.32
Para Taurion, estudantes de TI
aprenderão mais com SLUNIX 40 ANOS p.30
Maddog explica como isso mostra
a fragilidade das empresas
SEGURANÇA: UPGRADE 2.0 p.18
O jeito certo de atualizar o sistema
não é como todos fazem. Mas o
cenário está melhorando.
REDES: ASP.NET NO APACHE! p.67
Com o versátil mod_mono, seu Apache
pode servir conteúdo .NET nativamente.
VEJA TAMBÉM NESTA EDIÇÃO:
» Escalonadores de processo p.53
» OpenSolaris, sexto artigo p.58» Adobe AIR no Linux p.64
» UPnP é fácil com o Brisa p.70
INVASÃO AULA DE INVASÃO
VISUALIZAÇÃO DE INVASÃO LIDS
MOD_M
ONO UPGRADE
ESCALONADORES UPNP
OPENSOLARIS ADOBE AIR
#59
10/0
9
R
$ 14,90
€ 7,50
977
1806
9420
09
00
05
9
A MELHOR DEFESA É UM BOM ATAQUE. APRENDA
A INVADIR SISTEMAS PARA ENTENDER COMO
DEFENDER SEUS SISTEMAS E REDES. p.33
» Aula de invasão p.34
» Mapa gráfico de uma invasão p.41
» Linux à prova de invasão com LIDS p.47
CONSEGI 2009 p.26
SL para governos,
usuários e empresas
SL NA FACULDADE p.32
Para Taurion, estudantes de TI
aprenderão mais com SL
UNIX 40 ANOS p.30
Maddog explica como isso mostra
a fragilidade das empresas
SEGURANÇA: UPGRADE 2.0 p.18
O jeito certo de atualizar o sistema
não é como todos fazem. Mas o
cenário está melhorando.
REDES: ASP.NET NO APACHE! p.67
Com o versátil mod_mono, seu Apache
pode servir conteúdo .NET nativamente.
VEJA TAMBÉM NESTA EDIÇÃO:
» Escalonadores de processo p.53
» OpenSolaris, sexto artigo p.58
» Adobe AIR no Linux p.64
» UPnP é fácil com o Brisa p.70
WWW.LINUXMAGAZINE.COM.BR
LM59_capa.indd 1
24/09/09 15:23
Acesse agora o site: www.linuxmagazine.com.br
Assine 1 ano de Linux Magazine e ganhe + 6 meses grátisVocê recebe em sua casa 18 exemplares: 12 edições normais + 6 edições da promoção.
6x de R$ 29,80 no cartão
Assine 2 anos de Linux Magazine e ganhe + 1 ano grátisVocê recebe mais 12 exemplares, totalizando 3 anos de assinatura.
6x de R$ 59,60 no cartão
Quer ter a Linux Magazine todos os meses em sua casa?