Campus Party 2013
27 de Janeiro de 2013, 0:00 - sem comentários ainda(Pensando em migrar do wordpres…) Esse ano vou falar umas bobagens no Campus Party sobre boas práticas para sites na perspectiva do usuário. Ok, o nome da apresentação é mais chamativo “Como estar preparado para suportar um milhão de usuários simultâneos?”
A apresentação será no dia 31/01 (Quinta-feira) às 15:45. A primeira versão dessa apresentação foi no Latinoware 2012 e você pode ver no aqui. Estou revisando ela para Campus Party, portanto se assistiu não deixe de vê-la pois vai ter alguns truques novos.
Como o Estado apropria-se de Software e como torná-lo livre
10 de Janeiro de 2013, 0:00 - sem comentários aindaEsta nota era para ser publicado há dois anos atrás mas como teve alguns questionamentos de alguns órgãos de controle do Governo Federal, ela foi adiado até que fosse julgado. Vocês podem saber mais sobre um dos processos no artigo escrito pelo Eduardo Santos.
Em 2009 eu era um dos responsáveis pela área de TI da EBC e uma das grandes missões da área era, em conjunto com outras áreas, migrar a produção áudio visual da forma analógica de produção dos programas para as televisões, rádios e a agência de notícias da empresa. Fazendo com que áudio, vídeo e imagens fossem produzidas, catalogadas, recuperadas e publicadas de maneira totalmente digital e integrada. Uma das grandes dúvidas naquele momento era: “Como fazer a apropriação tecnológica de um sistema como esse?”
Avaliamos que essa apropriação tecnológica deveria ocorrer com a entrega do código-fonte para a empresa e posteriormente publicado no Portal do Software Público (SPB) do Governo Federal. Se você não sabe o que é ou como torna um software “público”, pode começar por aqui. Liberando no SPB possibilitaria com que qualquer empresa, instituição pública ou mesmo você pudesse apropriar-se do código-fonte. As consequências deste tipo de ação são muitas mas a principal delas é permitir e incentivar a criação de um ecossistemas de evolução deste sistema por diversas maneiras: Contribuições de parceiros e colaboradores da empresa, prestadores de serviço ou mesmo derivações dele para coisas que nem imaginamos.
Foi um dos projetos mais interessantes que participei e como saí da EBC antes da conclusão do projeto, não posso dizer como está hoje. Mas posso dizer que se mais alguém tiver a idéia de adquirir um software e disponibilizá-lo no SPB deve basear-se em alguns instrumentos legais importantes.
- Lei da Informática
- Lei do Software
- Lei sobre marcas e patentes (Propriedade Industrial)
- Instrução Normativa 4
- Instrução Normativa 1
Criando um repositório espelho de um Debian velho
7 de Janeiro de 2013, 0:00 - sem comentários aindaLembra que eu tive que instalar uma versão antiga do Debian e tive um probleminha para instalar pacotes dele?
Pois é, a saga continua…
Tive que criar também um espelho do repositório Lenny para manter numa rede fechada (sem internet) e para criar usei o debmirror. Não me preocupei em criar um script com tratamento já que está versão do Debian não tem mais nenhum tipo de atualização.
debmirror --nosource --host=archive.debian.org --method=http \ --rsync-extra=none --dist=lenny --arch=amd64 \ --section=main,contrib,non-free --cleanup --ignore-release-gpg \ --progress --verbose /srv/mirror/debian
Uma das formas de configurar o novo repositório é como está abaixo:
echo "deb file:///opt/debian/ lenny main non-free contrib" >> /etc/apt/sources.list
Obs.: Destacando, nunca use esta ou qualquer outra versão sem suporte oficial em ambiente de produção.
Como o Estado apropria-se de Software e o torná-lo livre
7 de Janeiro de 2013, 0:00 - sem comentários aindaEsta nota era para ser publicado há dois anos atrás mas como teve alguns questionamentos de alguns órgãos de controle do Governo Federal, ela foi adiado até que fosse julgado. Vocês podem podem saber mais sobre um dos processos no artigo escrito pelo Eduardo Santos.
Em 2009 eu era um dos responsáveis pela área de TI da EBC e uma das grandes missões da área era, em conjunto com outras áreas, migrar a produção áudio visual da forma analógica de produção dos programas para as televisões, rádios e a agência de notícias da empresa. Fazendo com que áudio, vídeo e imagens fossem produzidas, catalogadas, recuperadas e publicadas de maneira totalmente digital e integrada. Uma das grandes dúvidas naquele momento era: “Como fazer a apropriação tecnológica de um sistema como esse?”
Avaliamos que essa apropriação tecnológica deveria ocorrer com a entrega do código-fonte para a empresa e posteriormente publicado no Portal do Software Público (SPB) do Governo Federal. Se você não sabe o que é ou como torna um software “público”, pode começar por aqui. Liberando no SPB possibilitaria com que qualquer empresa, instituição pública ou mesmo você pudesse apropriar-se do código-fonte. As consequências deste tipo de ação são muitas mas a principal delas é permitir e incentivar a criação de um ecossistemas de evolução deste sistema por diversas maneiras: Contribuições de parceiros e colaboradores da empresa, prestadores de serviço ou mesmo derivações dele para coisas que nem imaginamos.
Foi um dos projetos mais interessantes que participei e como saí da EBC antes da conclusão do projeto, não posso dizer como está hoje. Mas posso dizer que se mais alguém tiver a idéia de adquirir um software e disponibilizá-lo no SPB deve basear-se em alguns instrumentos legais importantes.
- Lei da Informática
- Lei do Software
- Lei sobre marcas e patentes (Propriedade Industrial)
- Instrução Normativa 4
- Instrução Normativa 1
Como o Estado apropria-se de Software e o torná livre
5 de Janeiro de 2013, 0:00 - sem comentários aindaEsta nota era para ser publicado há dois anos atrás mas como teve alguns questionamentos de alguns órgãos de controle do Governo Federal, ela foi adiado até que fosse julgado. Vocês podem podem saber mais sobre um dos processos no artigo escrito pelo Eduardo Santos.
Em 2009 eu era um dos responsáveis pela área de TI da EBC e uma das grandes missões da área era, em conjunto com outras áreas, migrar a produção áudio visual da forma analógica de produção dos programas para as televisões, rádios e a agência de notícias da empresa. Fazendo com que áudio, vídeo e imagens fossem produzidas, catalogadas, recuperadas e publicadas de maneira totalmente digital e integrada. Uma das grandes dúvidas naquele momento era: “Como fazer a apropriação tecnológica de um sistema como esse?”
Avaliamos que essa apropriação tecnológica deveria ocorrer com a entrega do código-fonte para a empresa e posteriormente publicado no Portal do Software Público (SPB) do Governo Federal. Se você não sabe o que é ou como torna um software “público”, pode começar por aqui. Liberando no SPB possibilitaria com que qualquer empresa, instituição pública ou mesmo você pudesse apropriar-se do código-fonte. As consequências deste tipo de ação são muitas mas a principal delas é permitir e incentivar a criação de um ecossistemas de evolução deste sistema por diversas maneiras: Contribuições de parceiros e colaboradores da empresa, prestadores de serviço ou mesmo derivações dele para coisas que nem imaginamos.
Foi um dos projetos mais interessantes que participei e como saí da EBC antes da conclusão do projeto, não posso dizer como está hoje. Mas posso dizer que se mais alguém tiver a idéia de adquirir um software e disponibilizá-lo no SPB deve basear-se em alguns instrumentos legais importantes.
- Lei da Informática
- Lei do Software
- Lei sobre marcas e patentes (Propriedade Industrial)
- Instrução Normativa 4
- Instrução Normativa 1
Teste simples sobre um site com SSL
4 de Janeiro de 2013, 0:00 - sem comentários aindaO título é péssimo mas por falta de inspiração fica esse por enquanto.
Estava precisando testar de uma maneira mais simples alguns servidores web com SSL. Anteriormente estava testando manualmente os servidores com o openssl até descobrir o sslscan.
O sslscan testa automaticamente as versões de protocolo (SSLv2, SSLv3, TLS 1.0, etc.), como também testa o tipo de chave criptográfica (cipher) suportado. Ele é muito mais simples do que criar um script usando openssl:
echo -n | openssl s_client -ssl3 -connect www.site.com:443 CONNECTED(00000003) depth=1 C = ZA, O = Thawte Consulting (Pty) Ltd., CN = Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 --- Certificate chain [...] --- Server certificate -----BEGIN CERTIFICATE----- [...] --- No client certificate CA names sent --- SSL handshake has read 2005 bytes and written 297 bytes --- New, TLSv1/SSLv3, Cipher is ECDHE-RSA-RC4-SHA Server public key is 1024 bit Secure Renegotiation IS supported Compression: NONE Expansion: NONE SSL-Session: Protocol : SSLv3 Cipher : ECDHE-RSA-RC4-SHA Session-ID: 7F390B960A723A139C4A714F1086A23F1B43670D4C3B9604C7251400DAE9DE9F Session-ID-ctx: Master-Key: D4FE8112BD1CDF58C3329996009E21133946ADD85BB168621599846523AC018F08AC2CFC331BA5A7C8F38C9F74AF1810 Key-Arg : None PSK identity: None PSK identity hint: None SRP username: None Start Time: 1357299783 Timeout : 7200 (sec) Verify return code: 20 (unable to get local issuer certificate) --- DONE
O mesmo teste usando sslscan:
$ sslscan www.site.com _ ___ ___| |___ ___ __ _ _ __ / __/ __| / __|/ __/ _` | '_ \ \__ \__ \ \__ \ (_| (_| | | | | |___/___/_|___/\___\__,_|_| |_| Version 1.8.2 http://www.titania.co.uk Copyright Ian Ventura-Whiting 2009 Testing SSL server www.site.com on port 443 Supported Server Cipher(s): Failed SSLv3 256 bits ECDHE-RSA-AES256-GCM-SHA384 Failed SSLv3 256 bits ECDHE-ECDSA-AES256-GCM-SHA384 Failed SSLv3 256 bits ECDHE-RSA-AES256-SHA384 Failed SSLv3 256 bits ECDHE-ECDSA-AES256-SHA384 Accepted SSLv3 256 bits ECDHE-RSA-AES256-SHA Rejected SSLv3 256 bits ECDHE-ECDSA-AES256-SHA Rejected SSLv3 256 bits SRP-DSS-AES-256-CBC-SHA Rejected SSLv3 256 bits SRP-RSA-AES-256-CBC-SHA Failed SSLv3 256 bits DHE-DSS-AES256-GCM-SHA384 Failed SSLv3 256 bits DHE-RSA-AES256-GCM-SHA384 Failed SSLv3 256 bits DHE-RSA-AES256-SHA256 Failed SSLv3 256 bits DHE-DSS-AES256-SHA256 Rejected SSLv3 256 bits DHE-RSA-AES256-SHA Rejected SSLv3 256 bits DHE-DSS-AES256-SHA Rejected SSLv3 256 bits DHE-RSA-CAMELLIA256-SHA Rejected SSLv3 256 bits DHE-DSS-CAMELLIA256-SHA Rejected SSLv3 256 bits AECDH-AES256-SHA Rejected SSLv3 256 bits SRP-AES-256-CBC-SHA Failed SSLv3 256 bits ADH-AES256-GCM-SHA384 Failed SSLv3 256 bits ADH-AES256-SHA256 Rejected SSLv3 256 bits ADH-AES256-SHA Rejected SSLv3 256 bits ADH-CAMELLIA256-SHA Failed SSLv3 256 bits ECDH-RSA-AES256-GCM-SHA384 Failed SSLv3 256 bits ECDH-ECDSA-AES256-GCM-SHA384 Failed SSLv3 256 bits ECDH-RSA-AES256-SHA384 Failed SSLv3 256 bits ECDH-ECDSA-AES256-SHA384 Rejected SSLv3 256 bits ECDH-RSA-AES256-SHA Rejected SSLv3 256 bits ECDH-ECDSA-AES256-SHA Failed SSLv3 256 bits AES256-GCM-SHA384 Failed SSLv3 256 bits AES256-SHA256 Accepted SSLv3 256 bits AES256-SHA Rejected SSLv3 256 bits CAMELLIA256-SHA Failed SSLv3 256 bits PSK-AES256-CBC-SHA Accepted SSLv3 168 bits ECDHE-RSA-DES-CBC3-SHA Rejected SSLv3 168 bits ECDHE-ECDSA-DES-CBC3-SHA Rejected SSLv3 168 bits SRP-DSS-3DES-EDE-CBC-SHA Rejected SSLv3 168 bits SRP-RSA-3DES-EDE-CBC-SHA Rejected SSLv3 168 bits EDH-RSA-DES-CBC3-SHA Rejected SSLv3 168 bits EDH-DSS-DES-CBC3-SHA Rejected SSLv3 168 bits AECDH-DES-CBC3-SHA Rejected SSLv3 168 bits SRP-3DES-EDE-CBC-SHA Rejected SSLv3 168 bits ADH-DES-CBC3-SHA Rejected SSLv3 168 bits ECDH-RSA-DES-CBC3-SHA Rejected SSLv3 168 bits ECDH-ECDSA-DES-CBC3-SHA Accepted SSLv3 168 bits DES-CBC3-SHA Failed SSLv3 168 bits PSK-3DES-EDE-CBC-SHA Failed SSLv3 128 bits ECDHE-RSA-AES128-GCM-SHA256 Failed SSLv3 128 bits ECDHE-ECDSA-AES128-GCM-SHA256 Failed SSLv3 128 bits ECDHE-RSA-AES128-SHA256 Failed SSLv3 128 bits ECDHE-ECDSA-AES128-SHA256 Accepted SSLv3 128 bits ECDHE-RSA-AES128-SHA Rejected SSLv3 128 bits ECDHE-ECDSA-AES128-SHA Rejected SSLv3 128 bits SRP-DSS-AES-128-CBC-SHA Rejected SSLv3 128 bits SRP-RSA-AES-128-CBC-SHA Failed SSLv3 128 bits DHE-DSS-AES128-GCM-SHA256 Failed SSLv3 128 bits DHE-RSA-AES128-GCM-SHA256 Failed SSLv3 128 bits DHE-RSA-AES128-SHA256 Failed SSLv3 128 bits DHE-DSS-AES128-SHA256 Rejected SSLv3 128 bits DHE-RSA-AES128-SHA Rejected SSLv3 128 bits DHE-DSS-AES128-SHA Rejected SSLv3 128 bits DHE-RSA-SEED-SHA Rejected SSLv3 128 bits DHE-DSS-SEED-SHA Rejected SSLv3 128 bits DHE-RSA-CAMELLIA128-SHA Rejected SSLv3 128 bits DHE-DSS-CAMELLIA128-SHA Rejected SSLv3 128 bits AECDH-AES128-SHA Rejected SSLv3 128 bits SRP-AES-128-CBC-SHA Failed SSLv3 128 bits ADH-AES128-GCM-SHA256 Failed SSLv3 128 bits ADH-AES128-SHA256 Rejected SSLv3 128 bits ADH-AES128-SHA Rejected SSLv3 128 bits ADH-SEED-SHA Rejected SSLv3 128 bits ADH-CAMELLIA128-SHA Failed SSLv3 128 bits ECDH-RSA-AES128-GCM-SHA256 Failed SSLv3 128 bits ECDH-ECDSA-AES128-GCM-SHA256 Failed SSLv3 128 bits ECDH-RSA-AES128-SHA256 Failed SSLv3 128 bits ECDH-ECDSA-AES128-SHA256 Rejected SSLv3 128 bits ECDH-RSA-AES128-SHA Rejected SSLv3 128 bits ECDH-ECDSA-AES128-SHA Failed SSLv3 128 bits AES128-GCM-SHA256 Failed SSLv3 128 bits AES128-SHA256 Accepted SSLv3 128 bits AES128-SHA Rejected SSLv3 128 bits SEED-SHA Rejected SSLv3 128 bits CAMELLIA128-SHA Failed SSLv3 128 bits PSK-AES128-CBC-SHA Accepted SSLv3 128 bits ECDHE-RSA-RC4-SHA Rejected SSLv3 128 bits ECDHE-ECDSA-RC4-SHA Rejected SSLv3 128 bits AECDH-RC4-SHA Rejected SSLv3 128 bits ADH-RC4-MD5 Rejected SSLv3 128 bits ECDH-RSA-RC4-SHA Rejected SSLv3 128 bits ECDH-ECDSA-RC4-SHA Accepted SSLv3 128 bits RC4-SHA Accepted SSLv3 128 bits RC4-MD5 Failed SSLv3 128 bits PSK-RC4-SHA Rejected SSLv3 56 bits EDH-RSA-DES-CBC-SHA Rejected SSLv3 56 bits EDH-DSS-DES-CBC-SHA Rejected SSLv3 56 bits ADH-DES-CBC-SHA Rejected SSLv3 56 bits DES-CBC-SHA Rejected SSLv3 40 bits EXP-EDH-RSA-DES-CBC-SHA Rejected SSLv3 40 bits EXP-EDH-DSS-DES-CBC-SHA Rejected SSLv3 40 bits EXP-ADH-DES-CBC-SHA Rejected SSLv3 40 bits EXP-DES-CBC-SHA Rejected SSLv3 40 bits EXP-RC2-CBC-MD5 Rejected SSLv3 40 bits EXP-ADH-RC4-MD5 Rejected SSLv3 40 bits EXP-RC4-MD5 Rejected SSLv3 0 bits ECDHE-RSA-NULL-SHA Rejected SSLv3 0 bits ECDHE-ECDSA-NULL-SHA Rejected SSLv3 0 bits AECDH-NULL-SHA Rejected SSLv3 0 bits ECDH-RSA-NULL-SHA Rejected SSLv3 0 bits ECDH-ECDSA-NULL-SHA Failed SSLv3 0 bits NULL-SHA256 Rejected SSLv3 0 bits NULL-SHA Rejected SSLv3 0 bits NULL-MD5 Failed TLSv1 256 bits ECDHE-RSA-AES256-GCM-SHA384 Failed TLSv1 256 bits ECDHE-ECDSA-AES256-GCM-SHA384 Failed TLSv1 256 bits ECDHE-RSA-AES256-SHA384 Failed TLSv1 256 bits ECDHE-ECDSA-AES256-SHA384 Accepted TLSv1 256 bits ECDHE-RSA-AES256-SHA Rejected TLSv1 256 bits ECDHE-ECDSA-AES256-SHA Rejected TLSv1 256 bits SRP-DSS-AES-256-CBC-SHA Rejected TLSv1 256 bits SRP-RSA-AES-256-CBC-SHA Failed TLSv1 256 bits DHE-DSS-AES256-GCM-SHA384 Failed TLSv1 256 bits DHE-RSA-AES256-GCM-SHA384 Failed TLSv1 256 bits DHE-RSA-AES256-SHA256 Failed TLSv1 256 bits DHE-DSS-AES256-SHA256 Rejected TLSv1 256 bits DHE-RSA-AES256-SHA Rejected TLSv1 256 bits DHE-DSS-AES256-SHA Rejected TLSv1 256 bits DHE-RSA-CAMELLIA256-SHA Rejected TLSv1 256 bits DHE-DSS-CAMELLIA256-SHA Rejected TLSv1 256 bits AECDH-AES256-SHA Rejected TLSv1 256 bits SRP-AES-256-CBC-SHA Failed TLSv1 256 bits ADH-AES256-GCM-SHA384 Failed TLSv1 256 bits ADH-AES256-SHA256 Rejected TLSv1 256 bits ADH-AES256-SHA Rejected TLSv1 256 bits ADH-CAMELLIA256-SHA Failed TLSv1 256 bits ECDH-RSA-AES256-GCM-SHA384 Failed TLSv1 256 bits ECDH-ECDSA-AES256-GCM-SHA384 Failed TLSv1 256 bits ECDH-RSA-AES256-SHA384 Failed TLSv1 256 bits ECDH-ECDSA-AES256-SHA384 Rejected TLSv1 256 bits ECDH-RSA-AES256-SHA Rejected TLSv1 256 bits ECDH-ECDSA-AES256-SHA Failed TLSv1 256 bits AES256-GCM-SHA384 Failed TLSv1 256 bits AES256-SHA256 Accepted TLSv1 256 bits AES256-SHA Rejected TLSv1 256 bits CAMELLIA256-SHA Failed TLSv1 256 bits PSK-AES256-CBC-SHA Accepted TLSv1 168 bits ECDHE-RSA-DES-CBC3-SHA Rejected TLSv1 168 bits ECDHE-ECDSA-DES-CBC3-SHA Rejected TLSv1 168 bits SRP-DSS-3DES-EDE-CBC-SHA Rejected TLSv1 168 bits SRP-RSA-3DES-EDE-CBC-SHA Rejected TLSv1 168 bits EDH-RSA-DES-CBC3-SHA Rejected TLSv1 168 bits EDH-DSS-DES-CBC3-SHA Rejected TLSv1 168 bits AECDH-DES-CBC3-SHA Rejected TLSv1 168 bits SRP-3DES-EDE-CBC-SHA Rejected TLSv1 168 bits ADH-DES-CBC3-SHA Rejected TLSv1 168 bits ECDH-RSA-DES-CBC3-SHA Rejected TLSv1 168 bits ECDH-ECDSA-DES-CBC3-SHA Accepted TLSv1 168 bits DES-CBC3-SHA Failed TLSv1 168 bits PSK-3DES-EDE-CBC-SHA Failed TLSv1 128 bits ECDHE-RSA-AES128-GCM-SHA256 Failed TLSv1 128 bits ECDHE-ECDSA-AES128-GCM-SHA256 Failed TLSv1 128 bits ECDHE-RSA-AES128-SHA256 Failed TLSv1 128 bits ECDHE-ECDSA-AES128-SHA256 Accepted TLSv1 128 bits ECDHE-RSA-AES128-SHA Rejected TLSv1 128 bits ECDHE-ECDSA-AES128-SHA Rejected TLSv1 128 bits SRP-DSS-AES-128-CBC-SHA Rejected TLSv1 128 bits SRP-RSA-AES-128-CBC-SHA Failed TLSv1 128 bits DHE-DSS-AES128-GCM-SHA256 Failed TLSv1 128 bits DHE-RSA-AES128-GCM-SHA256 Failed TLSv1 128 bits DHE-RSA-AES128-SHA256 Failed TLSv1 128 bits DHE-DSS-AES128-SHA256 Rejected TLSv1 128 bits DHE-RSA-AES128-SHA Rejected TLSv1 128 bits DHE-DSS-AES128-SHA Rejected TLSv1 128 bits DHE-RSA-SEED-SHA Rejected TLSv1 128 bits DHE-DSS-SEED-SHA Rejected TLSv1 128 bits DHE-RSA-CAMELLIA128-SHA Rejected TLSv1 128 bits DHE-DSS-CAMELLIA128-SHA Rejected TLSv1 128 bits AECDH-AES128-SHA Rejected TLSv1 128 bits SRP-AES-128-CBC-SHA Failed TLSv1 128 bits ADH-AES128-GCM-SHA256 Failed TLSv1 128 bits ADH-AES128-SHA256 Rejected TLSv1 128 bits ADH-AES128-SHA Rejected TLSv1 128 bits ADH-SEED-SHA Rejected TLSv1 128 bits ADH-CAMELLIA128-SHA Failed TLSv1 128 bits ECDH-RSA-AES128-GCM-SHA256 Failed TLSv1 128 bits ECDH-ECDSA-AES128-GCM-SHA256 Failed TLSv1 128 bits ECDH-RSA-AES128-SHA256 Failed TLSv1 128 bits ECDH-ECDSA-AES128-SHA256 Rejected TLSv1 128 bits ECDH-RSA-AES128-SHA Rejected TLSv1 128 bits ECDH-ECDSA-AES128-SHA Failed TLSv1 128 bits AES128-GCM-SHA256 Failed TLSv1 128 bits AES128-SHA256 Accepted TLSv1 128 bits AES128-SHA Rejected TLSv1 128 bits SEED-SHA Rejected TLSv1 128 bits CAMELLIA128-SHA Failed TLSv1 128 bits PSK-AES128-CBC-SHA Accepted TLSv1 128 bits ECDHE-RSA-RC4-SHA Rejected TLSv1 128 bits ECDHE-ECDSA-RC4-SHA Rejected TLSv1 128 bits AECDH-RC4-SHA Rejected TLSv1 128 bits ADH-RC4-MD5 Rejected TLSv1 128 bits ECDH-RSA-RC4-SHA Rejected TLSv1 128 bits ECDH-ECDSA-RC4-SHA Accepted TLSv1 128 bits RC4-SHA Accepted TLSv1 128 bits RC4-MD5 Failed TLSv1 128 bits PSK-RC4-SHA Rejected TLSv1 56 bits EDH-RSA-DES-CBC-SHA Rejected TLSv1 56 bits EDH-DSS-DES-CBC-SHA Rejected TLSv1 56 bits ADH-DES-CBC-SHA Rejected TLSv1 56 bits DES-CBC-SHA Rejected TLSv1 40 bits EXP-EDH-RSA-DES-CBC-SHA Rejected TLSv1 40 bits EXP-EDH-DSS-DES-CBC-SHA Rejected TLSv1 40 bits EXP-ADH-DES-CBC-SHA Rejected TLSv1 40 bits EXP-DES-CBC-SHA Rejected TLSv1 40 bits EXP-RC2-CBC-MD5 Rejected TLSv1 40 bits EXP-ADH-RC4-MD5 Rejected TLSv1 40 bits EXP-RC4-MD5 Rejected TLSv1 0 bits ECDHE-RSA-NULL-SHA Rejected TLSv1 0 bits ECDHE-ECDSA-NULL-SHA Rejected TLSv1 0 bits AECDH-NULL-SHA Rejected TLSv1 0 bits ECDH-RSA-NULL-SHA Rejected TLSv1 0 bits ECDH-ECDSA-NULL-SHA Failed TLSv1 0 bits NULL-SHA256 Rejected TLSv1 0 bits NULL-SHA Rejected TLSv1 0 bits NULL-MD5 Prefered Server Cipher(s): SSLv3 128 bits ECDHE-RSA-RC4-SHA TLSv1 128 bits ECDHE-RSA-RC4-SHA SSL Certificate: Version: 2 [...] Signature Algorithm: sha1WithRSAEncryption Issuer: /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA Not valid before: Oct 26 00:00:00 2011 GMT Not valid after: Sep 30 23:59:59 2013 GMT [...] Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Public-Key: (1024 bit) [...]
Tem muita informação aí, não? Para que eu precisava tinha muita informação pois o que era relevante saber era quais as versões de protocolo e os tipos de chave criptográfica suportado pelo servidores web. Para o teste, usei a opção “ –no-failed“.
$ sslscan --no-failed www.site.com _ ___ ___| |___ ___ __ _ _ __ / __/ __| / __|/ __/ _` | '_ \ \__ \__ \ \__ \ (_| (_| | | | | |___/___/_|___/\___\__,_|_| |_|
Version 1.8.2 http://www.titania.co.uk Copyright Ian Ventura-Whiting 2009
Testing SSL server www.site.com on port 443
Supported Server Cipher(s): Accepted SSLv3 256 bits ECDHE-RSA-AES256-SHA Accepted SSLv3 256 bits AES256-SHA Accepted SSLv3 168 bits ECDHE-RSA-DES-CBC3-SHA Accepted SSLv3 168 bits DES-CBC3-SHA Accepted SSLv3 128 bits ECDHE-RSA-AES128-SHA Accepted SSLv3 128 bits AES128-SHA Accepted SSLv3 128 bits ECDHE-RSA-RC4-SHA Accepted SSLv3 128 bits RC4-SHA Accepted SSLv3 128 bits RC4-MD5 Accepted TLSv1 256 bits ECDHE-RSA-AES256-SHA Accepted TLSv1 256 bits AES256-SHA Accepted TLSv1 168 bits ECDHE-RSA-DES-CBC3-SHA Accepted TLSv1 168 bits DES-CBC3-SHA Accepted TLSv1 128 bits ECDHE-RSA-AES128-SHA Accepted TLSv1 128 bits AES128-SHA Accepted TLSv1 128 bits ECDHE-RSA-RC4-SHA Accepted TLSv1 128 bits RC4-SHA Accepted TLSv1 128 bits RC4-MD5
Prefered Server Cipher(s): SSLv3 128 bits ECDHE-RSA-RC4-SHA TLSv1 128 bits ECDHE-RSA-RC4-SHA [...]
Também pode usar o COMODO Site Analyzer para testar mas o servidor obrigatoriamente precisar estar disponível na internet.
Obs. Ah… Se você usa Debian é bem simples de instalar:
#aptitude install openssl sslscan
2012 – A transição
4 de Janeiro de 2013, 0:00 - sem comentários ainda2012 foi um ano de transição e de certa maneira 2013 também será. Mas como este post é sobre 2012, vamos lá:
2012 foi o ano de abstinência a vida burocrática, felizmente posso dizer que não sou mais um “burocrata de merda”.
Como parte desta transição, foi julgado pelo TCU um processo em que eu era um dos acusados de favorecimento em uma licitação. Enfim, voltei a trabalhar com a parte técnica, não que seja um maravilha meu trabalho atual (antes que entendam errado, é um lugar legal de se trabalhar). Maravilha mesmo seria se pudesse trabalhar em casa.
2012 corri (do que registrei) mais de 240 km. Infelizmente não foi mais porque ainda estou fazendo tratamento de inflamação no joelho, ela já ganhou nome e se chama Nelson.
Perdi algumas corridas que estava na minha meta. A principal corrida era a São Silvestre (15km) como uma prévia para Meia-Maratona de Sâo Paulo (21km) para o ano seguinte.
2012 voltei para São Paulo, não moro mais na “Cidade Imaginária” (Brasília), voltar acostumar com o trânsito e a arrogância daqui é difícil mas já estou plenamente adaptado.
2012 voltei à contribuir com projetos (Debian, PGVM e PostgreSQL Brasil) e também fiz uma extensão para Chrome/Chromium.
O backlog é grande, tenho pendências de 2006 para resolver mas estou resolvendo. Bom que em 2012 voltei a apresentar palestra (Latinoware 2012)
2012 fiz curso para produzir artesanalmente cerveja.
Acho que esse item não precisa de nenhum comentário, ele já falou por si.
2012 fiz outras coisas interessantes mas contar sobre elas é papo para o dia que tomarmos a minha cerveja.
2012 - A transição
3 de Janeiro de 2013, 0:00 - sem comentários ainda2012 foi um ano de transição e de certa maneira 2013 também será. Mas como este post é sobre 2012, vamos lá:
2012 foi o ano de abstinência a vida burocrática, felizmente posso dizer que não sou mais um “burocrata de merda”.
Como parte desta transição, foi julgado pelo TCU um processo em que eu era um dos acusados de favorecimento em uma licitação. Enfim, voltei a trabalhar com a parte técnica, não que seja um maravilha meu trabalho atual (antes que entendam errado, é um lugar legal de se trabalhar). Maravilha mesmo seria se pudesse trabalhar em casa.
2012 corri (do que registrei) mais de 240 km. Infelizmente não foi mais porque ainda estou fazendo tratamento de inflamação no joelho, ela já ganhou nome e se chama Nelson.
Perdi algumas corridas que estava na minha meta. A principal corrida era a São Silvestre (15km) como uma prévia para Meia-Maratona de Sâo Paulo (21km) para o ano seguinte.
2012 voltei para São Paulo, não moro mais na ”Cidade Imaginária” (Brasília), voltar acostumar com o trânsito e a arrogância daqui é difícil mas já estou plenamente adaptado.
2012 voltei à contribuir com projetos (Debian, PGVM e PostgreSQL Brasil) e também fiz uma extensão para Chrome/Chromium.
O backlog é grande, tenho pendências de 2006 para resolver mas estou resolvendo. Bom que em 2012 voltei a apresentar palestra (Latinoware 2012)
2012 fiz curso para produzir artesanalmente cerveja.
Acho que esse item não precisa de nenhum comentário, ele já falou por si. ;)
2012 fiz outras coisas interessantes mas contar sobre elas é papo para o dia que tomarmos a minha cerveja.
Timeout para instalar pacotes no Debian (velho)
28 de Dezembro de 2012, 0:00 - sem comentários aindaLembra de um outro post sobre a instalação do Debian de um versão antiga?
Então, continuando a saga…
Um dos repositórios que estou usando não tem uma taxa de transferência muito alta. então alguns pacotes tem apresentado o erro abaixo:
...Operation timed out after 120000 milliseconds with 26312704 out of 62820482 bytes received...
Isso é fácil de resolver, basta acrescentar um parâmetro na configuração do apt.conf para forçar o tempo de expiração de baixar arquivos para maior que o padrão (120 segundos).
#echo "Acquire::http::Timeout "600";" >> etc/apt/apt.conf.d/02timeout
Instalando um Debian velho (Lenny)
27 de Dezembro de 2012, 0:00 - sem comentários aindaNão pergunte porque eu tive usar uma versão bem antiga do Debian! Tem coisas que você apenas precisa saber que existem…
Se por alguma razão muito pouco comum você precisa instalar uma versão antiga do Debian, como eu que tive que instalar um Lenny (versão 5.0.x e lançado em 2009) para um serviço muito específico do trabalho. Caso não saiba, o Lenny deixou de ser “suportado” oficialmente esse ano de 2012, entenda-se “suportado” como atualizar os pacotes da versão em caso de uma falha de segurança, bug crítico, etc.
Voltando a instalação, para baixar a instalador do Lenny, você pode baixar uma cópia aqui. A instalação não tem muito segredo, apenas ter o cuidado no momento de adicionar o repositório que usará para baixar os pacotes. No source.list terá uma linha parecida com abaixo:
deb http://archive.debian.org/debian/ lenny main
Remova a linha que contém o repositório de segurança, afinal para o Lenny não tem mais suporte.
deb http://security.debian.org/ lenny/updates main
Ainda curioso porque tive que instalar o Lenny;? Quem sabe num gnubeer qualquer eu conto.
PGBR 2013 - Porto Velho vem aí
26 de Dezembro de 2012, 0:00 - sem comentários aindaO intrépido e serelepe Luis Fernando Bueno em Porto Velho será o Big Kahuna do Conferência PostgreSQL Brasil. Este ano estará num dos locais mais incríveis do país: Porto Velho.
Porto Velho é a capital de Rondônia e entre outras coisas tem a famosa Ferrovia Mamoré e está franca expansão devido a construção de hidroelétricas no Rio Madeira.
Estive por lá num PGDay alguns anos atrás e me impressionou o trabalho realizado pelo pessoal na difusão do PostgreSQL e Software Livre em geral, vale à pena ir.
O site do evento já está no ar algumas informações do evento, datas importantes, turismo, etc..
PGBR 2013 – Porto Velho vem aí
26 de Dezembro de 2012, 0:00 - sem comentários aindaO intrépido e serelepe Luis Fernando Bueno em Porto Velho será o Big Kahuna do Conferência PostgreSQL Brasil. Este ano estará num dos locais mais incríveis do país: Porto Velho.
Porto Velho é a capital de Rondônia e entre outras coisas tem a famosa Ferrovia Mamoré e está franca expansão devido a construção de hidroelétricas no Rio Madeira.
Estive por lá num PGDay alguns anos atrás e me impressionou o trabalho realizado pelo pessoal na difusão do PostgreSQL e Software Livre em geral, vale à pena ir.
O site do evento já está no ar algumas informações do evento, datas importantes, turismo, etc..
Erlang – Movie
19 de Dezembro de 2012, 0:00 - sem comentários aindaAlguns pessoas que conversam comigo sabem que gosto bastante da linguagem de programação chamada Erlang, a sintaxe é um pouco estranha para quem viveu no mundo C-like ou Visual Studio-like mas as funcionlidades da máquina virtual Erlang sempre me impressionaram. Esse vídeo é dos criadores da linguagem e mostrava o quanto poderia ser robusto uma aplicação desenvolvida em Erlang.
No vídeo, eles simulam duas ligações telefônicas, sendo a segunda uma conferência entre três telefones. Eles mostram uma atualização do sistema de bilhetagem (acho que é isso…) sem precisar parar a aplicação ou a máquina virtual ou reiniciar o servidor, etc..
Erlang - Movie
18 de Dezembro de 2012, 0:00 - sem comentários aindaAlguns pessoas que conversam comigo sabem que gosto bastante da linguagem de programação chamada Erlang, a sintaxe é um pouco estranha para quem viveu no mundo C-like ou Visual Studio-like mas as funcionlidades da máquina virtual Erlang sempre me impressionaram. Esse vídeo é dos criadores da linguagem e mostrava o quanto poderia ser robusto uma aplicação desenvolvida em Erlang.
No vídeo, eles simulam duas ligações telefônicas, sendo a segunda uma conferência entre três telefones. Eles mostram uma atualização do sistema de bilhetagem (acho que é isso…) sem precisar parar a aplicação ou a máquina virtual ou reiniciar o servidor, etc..
http://www.youtube.com/watch?v=uKfKtXYLG78
i386: O início do fim (do 32 bits)
18 de Dezembro de 2012, 0:00 - sem comentários aindaAh… Antes de de começar propriamente esta nota, deixo claro que meu desktop roda 64 bits há muito tempo. É um Debian Sid AMD64.
Quem lê e fuça em computador há mais de dez anos deve lembrar dos famosos processadores 386, ele foi o primeiro processador 32 bits produzido em massa. Desde o primeiro 1985 foram longos anos amor e ódio… (histórias sobre fica para o Retrocomputaria)
Ele foi muito importante para história da computação pois foi em base nele que surgiu o Windows 95 e o Linux. E não é que o o Linus (criador do Linux) avisou que a próxima versão do sistema operacional criado por ele não terá mais suporte ao 386.
A maioria dos comentários sobre foram à respeito da mensagem bem humarada do Linus ou sobre que até pouco tempo atrás ainda fabricava 386 ou mesmo que ainda existe alguns computadores com processador 486 funcionando. Eu chuto que deve ser algum firewall rodando Slackware.
Bom, fato é que pode estar iniciando o fim da era 32 bits e consolidação do 64 bits (Se a Adobe e Microsoft deixarem que isso aconteça…) mas de qualquer modo tem algum efeito colateral. Exemplo: como ficam os pacotes i386 do Debian?
Antes que você fique preocupado, não esquente a cabeça. Não tem nenhum discussão séria à respeito, somente uma especulação minha…
O pacotes no Debian e derivados para plataforma Intel 32 bits terminam com _i386.deb. Imagine que do suporte do Linux ao processador obrigasse os desenvolvedores do Debian a mudar o sufixo para outro, como o Red Hat e derivados fizeram com os pacotes RPM (i686.rpm). Será que tem impacto? É provável que sim pois mas será que valeria à pena mudar o sufixo agora? A resposta provável é que não! Afinal, o mundo 32 bits está definitivamente iniciando sua extinção.
Outro “padrão” 32 bits que está em extinção é IPV4 mas tanto ele como i386 (ou IA32) vai dermorar mais alguns anos para ser apenas uma referência numa enciclopédia ou peça de museu.
Lembro bem do 386 SX33 Mhz que usei instalei um linux e a dificuldade de conseguir fazer coisas tão corriqueiras hoje mas na época era um enorme desafio. Era um bom tempo…
P.S. Lembrei do então famoso “The Linux Manual” do eitch.