Ir para o conteúdo
ou

Software livre Brasil

Tela cheia Sugerir um artigo
 Feed RSS

Blogosfera do PSL-Ba

16 de Junho de 2009, 0:00 , por Software Livre Brasil - | 2 pessoas seguindo este artigo.

O Projeto Software Livre Bahia (PSL-BA) é um movimento aberto que busca, através da força cooperativa, disseminar na esfera estadual os ideais de liberdade difundidos pela Fundação Software Livre (FSF), possibilitando assim a democratização do acesso a informação, através dos recursos oferecidos pelo Software Livre. Esta busca tem seus alicerces fundados na colaboração de todos, formando um movimento sinérgico que converge na efetivação dos ideais de Liberdade, Igualdade, Cooperação e Fraternidade.

O Projeto Software Live Bahia é formado pela articulação de indivíduos que atuam em instituições publicas e privadas, empresas, governos ou ONGs, e demais setores da sociedade. Além disso o projeto não é subordinado a qualquer entidade ou grupo social, e não estabelece nenhuma hierarquia formal na sua estrutura interna.


Alexandro Silva: Implantando autenticação centralizada e segura usando Openldap

31 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Openldap

Uma autenticação centralizada faz parte do processo de adequação do ambiente as boas práticas de segurança. Esta solução provê recursos que atendem aos principios de autenticidade e não-repúdio. Usando a criptografia juntamente com esta solução poderemos previnir ataques de hijacking, spoofing e man in the middle.

O LDAP (Lightweight Directory Access Protocol) é um protocolo cliente-servidor, utilizado para acessar um serviço de Diretório. Ele foi inicialmente usado como uma interface para o X.500, mas também pode ser usado com autonomia e com outros tipos de servidores de Diretório. Atualmente vem se tornando um padrão, diversos programas já têm suporte a LDAP. Livros de endereços, autenticação, armazenamento de certificados digitai
s (S/MIME) e de chaves públicas (PGP), são alguns dos exemplos onde o LDAP já é amplamente utilizado.

O Openldap é a solução livre para a implementação do LDAP. Diferentemente das soluções proprietárias ( e.g. Active Directory ™ ), ele implementa de forma fidedigna as especificações das RFCs deste protocolo.

Este artigo têm como principal objetivo ensinar como implantar uma solução livre e gratuita de autenticação com segurança. Não abordarei conceitos sobre o funcionamento do protocolo, para isso recomendo a leitura das referências.

Inicialmente irei configurar um servidor LDAP e um cliente autenticando nesta base. Os próximos artigos apresentarei como integrar outros serviços com HTTP ( Apache ), Proxy ( Squid ) , Email ( Postfix + Dovecot ) ao serviço de diretório.

Divirtam-se!!

= Configurando o LDAP server ==

Instale os pacotes necessários

aptitude install slapd ldap-utils migrationtools

dpkg-reconfigure slapd

DNS domain name: acme.local
Organization name: acme
Database backend to set: HDB
Do you want the database to be removed when slapd is purged? No
Move old database? Yes
Allow LDAPv2 protocol? Yes

== Adicionando Schemas ==

Acesso o diretório /etc/ldap/schemas

cd /etc/ldap/schemas

Faça o download dos schemas. Eles serão importantes na implementação do kerberos e na autenticação dos usuários do Postfix

wget http://www.bayour.com/openldap/schemas/krb5-kdc.schema

wget http://trac.kyapanel.com/export/360/trunk/ldap/schema/qmailuser.schema

Edite o arquivo /etc/ldap/slapd adicionando os novos schemas e novos indices no index

vim /etc/ldap/slapd.conf

include /etc/ldap/schema/krb5-kdc.schema
include /etc/ldap/schema/qmailuser.schema

index objectClass,ou,cn,sn,uid,uidNumber,mail,mailAlternateAddress,mailForwardingAddress,memberUid eq

Reinicie o slapd

invoke-rc.d slapd restart

== Testando ==

ldapsearch -x -b “dc=acme,dc=local”

# extended LDIF
#
# LDAPv3
# base with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# acme.local
dn: dc=acme,dc=local
objectClass: top
objectClass: dcObject
objectClass: organization
o: acme
dc: acme

# admin, acme.local
dn: cn=admin,dc=acme,dc=local
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator

# search result
search: 2
result: 0 Success

# numResponses: 3
# numEntries: 2

== Migrando os usuários e grupos locais com o migration tools ==

O migrationtools é um conjunto de scripts responsáveis por migrar as informações locais como hosts, serviços, usuários, grupos e etc para a infraestrutura do LDAP.

Edite as seguintes linhas do arquivo /usr/share/migrationtools

vim migrate_common.ph

$DEFAULT_MAIL_DOMAIN = “acme.local”;

$DEFAULT_BASE = “dc=acme,dc=local”;

$EXTENDED_SCHEMA = 1;

Importe a base

./migrate_base.pl > base.ldif

O arquivo base.ldif contém a infraestrutura básica de OUs ( Unidades Organizacionais ). Como o objetivo de nosso LDAP é autenticação então edite o arquivo base.ldif deixando somente as seguintes informações:

dn: dc=acme,dc=local
dc: acme
objectClass: top
objectClass: domain
objectClass: domainRelatedObject
associatedDomain: acme.local

dn: ou=People,dc=acme,dc=local
ou: People
objectClass: top
objectClass: organizationalUnit
objectClass: domainRelatedObject
associatedDomain: acme.local

dn: ou=Group,dc=acme,dc=local
ou: Group
objectClass: top
objectClass: organizationalUnit
objectClass: domainRelatedObject
associatedDomain: acme.local

Migre as contas e as senhas dos usuários

ETC_SHADOW=/etc/shadow ./migrate_passwd.pl /etc/passwd > passwd.ldif

Migre os grupos

./migrate_group.pl /etc/group > group.ldif

== Atualize o BD do LDAP ==

ldapadd -h localhost -x -W -D “cn=admin,dc=acme,dc=local” -c -f base.ldif

ldapadd -h localhost -x -W -D “cn=admin,dc=acme,dc=local” -c -f passwd.ldif

ldapadd -h localhost -x -W -D “cn=admin,dc=acme,dc=local” -c -f group.ldif

== Testando ==

ldapsearch -LL -H ldap://localhost -b”dc=acme,dc=local” -x “(uid=alexos)”

dn: uid=alexos,ou=People,dc=acme,dc=local
uid: alexos
cn: alexos
sn: alexos
mail: alexos@acme.local
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: top
objectClass: krb5Principal
objectClass: shadowAccount
shadowMax: 99999
shadowWarning: 7
krb5PrincipalName: alexos@ACME.LOCAL
loginShell: /bin/bash
uidNumber: 1000
gidNumber: 1000
homeDirectory: /home/alexos
gecos: alexos,,,

Referências:

Andreaswacker
Linsec.ca
Openldap.org

Continua….

Google Bookmarks Twitter Technorati Favorites Google Gmail LinkedIn Google Reader WordPress Slashdot Reddit Delicious Multiply Digg Identi.ca Share/Bookmark



Alexandro Silva: Implantando autenticação centralizada e segura usando Openldap – ACLs e SSL ( LDAPs )

31 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Openldap

Com o servidor funcionando corretamente irei restringir os acessos pelas ACLs e adicionar criptografia ( ldaps ) como camada de segurança.

== ACLs ==

Edite o arquivo /etc/ldap/slapd.conf restrigindo o acessos ao BD midificando as ACL como o exemplo abaixo:

vim /etc/ldap/slapd.conf

access to attrs=userPassword
by anonymous auth
by self write
by * none

access to dn.base=”" by * read

access to *
by * read

Gerando a senha em SSHA

slappasswd -h {SSHA}

Informe a senha do ADMIN e confirme

Edite o arquivo /etc/ldap/slapd.conf

vim /etc/ldap/slapd

suffix “dc=acme,dc=local”
rootdn “cn=admin,dc=acme,dc=local”
rootpw “{SSHA}irRG0yGfiDoBbKqX5rRTBzy+23J5rt+J”

Reincie o slapd

invoke-rc.d slapd restart


== LDAP com TLS/SSL ( LDAPs ) ==

Para habilitar o TLS/SSL no servidor execute os seguintes passos:

Crie e acesse o diretório ssl em /etc/ldap

mkdir /etc/ldap/ssl

cd ssl

Caso você não possua um certificado assinado por uma CA crie uma CA usando o comando

/usr/lib/ssl/misc/CA.sh -newca

CA certificate filename (or enter to create) [ Pressine ENTER ]
Enter PEM pass phrase: [ INFORME A SENHA ]
Verifying – Enter PEM pass phrase: [ REPITA A SENHA ANTERIOR ]
Country Name (2 letter code) [AU]:BR
State or Province Name (full name) [Some-State]:Bahia
Locality Name (eg, city): Salvador
Organization Name (eg, company) [Internet Widgits Pty Ltd]:ACME
Organizational Unit Name (eg, section) :IT
Common Name (eg, YOUR name) :localhost
Email Address:admin@acme.local

No campo “A challenge password: [ Pressione ENTER ]
An optional company name: [ Pressione ENTER ]
Enter pass phrase for ./demoCA/private/./cakey.pem: [ Digite a senha definida no "Enter PEM pass phrase" ]

Crie a chave:

openssl req -newkey rsa:1024 -nodes -keyout newreq.pem -out newreq.pem

Country Name (2 letter code) [AU]:BR
State or Province Name (full name) [Some-State]:Bahia
Locality Name (eg, city):Salvador
Organization Name (eg, company) [Internet Widgits Pty Ltd]:ACME
Organizational Unit Name (eg, section):IT
Common Name (eg, YOUR name):localhost
Email Address:admin@acme.local
A challenge password: [ Pressione ENTER ]
An optional company name: [ Pressione ENTER ]

Assine a chave criada usando a CA.

/usr/lib/ssl/misc/CA.sh -sign

Digite a senha da CA e responda todos os questionamentos como “y”

Copie o arquivo cacert.pem para o diretório /etc/ldap/ssl

cp demoCA/cacert.pem /etc/ldap/ssl/

Altere o dono dos arquivo .pem

chown openldap *.pem

Altere as permissões de acesso aos arquivos .pem

chmod 600 *.pem

Adicione as seguintes linhas no arquivo /etc/ldap/slapd.conf:

TLSCACertificateFile /etc/ldap/ssl/cacert.pem
TLSCertificateFile /etc/ldap/ssl/newcert.pem
TLSCertificateKeyFile /etc/ldap/ssl/newreq.pem
TLSVerifyClient never

Descomente e edite o arquivo /etc/default/slapd habilitando o ldaps

vim /etc/default/slapd

SLAPD_SERVICES=”ldaps:///”

Edite o arquivo /etc/ldap/ldap.conf adicionando a seguinte linha:

TLS_REQCERT never

Reinicie o slapd

invoke-rc.d slapd restart

== Testando ==

ldapsearch -LL -H ldaps://localhost -b”dc=acme,dc=local” -x “(uid=alexos)”

Após a modificações apresentadas anteriormente nosso arquivo /etc/ldap/slapd.conf ficará como no exemplo abaixo:

Exemplo arquivo /etc/ldap/slapd.conf

allow bind_v2

include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/krb5-kdc.schema
include /etc/ldap/schema/qmailuser.schema

pidfile /var/run/slapd/slapd.pid

TLSCACertificateFile /etc/ldap/ssl/cacert.pem
TLSCertificateFile /etc/ldap/ssl/newcert.pem
TLSCertificateKeyFile /etc/ldap/ssl/newreq.pem
TLSVerifyClient never

argsfile /var/run/slapd/slapd.args

loglevel none

modulepath /usr/lib/ldap
moduleload back_hdb

sizelimit 500

database hdb

suffix “dc=acme,dc=local”
rootdn “cn=admin,dc=acme,dc=local”
rootpw “{SSHA}/v+HeJBQferYPfYFkqqa1TwIGmW2piFv”

directory “/var/lib/ldap”

index objectClass,ou,cn,sn,uid,uidNumber,mail,mailAlternateAddress,mailForwardingAddress,memberUid eq

lastmod on

access to attrs=userPassword
by anonymous auth
by self write
by * none

access to dn.base=”" by * read

access to *
by * read

Referências:

Andreaswacker
Linsec.ca
Openldap.org

Google Bookmarks Twitter Technorati Favorites Google Gmail LinkedIn Google Reader WordPress Slashdot Reddit Delicious Multiply Digg Identi.ca Share/Bookmark



Alexandro Silva: Implantando autenticação centralizada e segura usando Openldap – PAM e LDAP

31 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Openldap

Com o servidor configurado e seguro podemos integrar todas as soluções existentes a nossa base LDAP como por exemplo Apache, Squid, Postfix, Bind, sudo, ssh e todos os serviços com suporte a autentição via PAM ou direto no LDAP.

Agora apresentarei como autenticar os usuários das estações de trabalho, evitando assim a criação de usuários e grupos locais.

Instale os pacotes necessários

aptitude install libnss-ldap libpam-ldap nscd

LDAP server Uniform Resource Identifier: ldaps://[ IP_LDAP_MASTER ]
Distinguished name of the search base: dc=acme,dc=local
LDAP version: 3
LDAP account for root: cn=admin,dc=acme,dc=local
LDAP root account password: [ SENHA_ADMIN ]
nsswitch.conf not managed automatically: Ok
Make local root Database admin: Yes
Does the LDAP database require login: No
LDAP account for root: cn=admin,dc=acme,dc=local

Edite as seguintes linhas do arquivo /etc/libnss-ldap.conf

host [ IP_LDAP_MASTER ]
uri ldaps://[ IP_LDAP_MASTER ]/
base ou=People,dc=acme,dc=local
bind_policy soft
nss_base_passwd ou=People,dc=acme,dc=local?one
nss_base_shadow ou=People,dc=acme,dc-local?one
nss_base_group ou=Group,dc=acme,dc=local?one

Edite as seguintes linhas do arquivo /etc/pam_ldap.conf

host [ IP_LDAP_MASTER ]
uri ldaps://[ IP_LDAP_MASTER ]/
base ou=People,dc=acme,dc=local
bind_policy soft
nss_base_passwd ou=People,dc=acme,dc=local?one
nss_base_shadow ou=People,dc=acme,dc-local?one
nss_base_group ou=Group,dc=acme,dc=local?one

Edite os seguintes arquivos no diretório /etc/pam.d/

common-account

account sufficient pam_ldap.so
account required pam_unix.so
session required pam_mkhomedir.so umask=0022 skel=/etc/skel/ silent

common-auth

auth sufficient pam_ldap.so
auth required pam_unix.so nullok_secure use_first_pass

common-password

password sufficient pam_ldap.so
password required pam_unix.so nullok obscure min=4 max=8 md5

common-session

session sufficient pam_ldap.so
session required pam_unix.so

Edite o arquivo /etc/nsswitch.conf

vim /etc/nsswitch.conf

passwd: files ldap
group: files ldap
shadow: files ldap

Remova os usuários cadastrados localmente

adduser [usuário]

Reinicie a máquina

init 6

Após reiniciar a máquina logue com um usuário existente no LDAP

Agora tudo será feito pelo LDAP ( ssh, sudo e etc ) não sendo necessário a craição de usuários ou grupos locais.

== Administração do LDAP via WEB ==

Phpldapadmin – http://phpldapadmin.sourceforge.net/wiki/index.php/Main_Page

== Scripts para criação de usuários e grupos ==

Diradm – http://directory.fsf.org/project/diradm/

Referências:

Andreaswacker
Linsec.ca
Openldap.org

Google Bookmarks Twitter Technorati Favorites Google Gmail LinkedIn Google Reader WordPress Slashdot Reddit Delicious Multiply Digg Identi.ca Share/Bookmark



Mônica Paz: LuluzinhaCampBA #2

31 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Já fiz a minha pré-inscrição e já estou convidando as amigas para participarem do encontro de blogueiras LuluzinhaCampBA #2, que acontecerá no dia 07 de agosto aqui em Salvador. Nesta edição, primeira que planejo participar, o evento tratará de meio ambiente, políticas de preservação ambiental ligadas às indústrias de comêsticos e ainda haverá uma oficina de maquiagem. Vários assuntos relevantes e que eu adoro tudo juntinho, além da possibilidade de conhecer e reencontrar amigas blogueiras.

Também estão previstas arrecadação de doações e bazar de trocas!!

Divulgue e participe. As tags para fazer a cobertura online são #luluzinhacamp e #luluzinhacampba

 



Mônica Paz: Congresso Latino-Americano de Mulheres na Informática LAWCC, 18 a 22/10/2010, Assunção, Paraguai

31 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Recebi esta divulgação de evento via lista de discussão do grupo CiberFeminismos da FACOM/UFBA:

http://www.clei2010.org.py/index.php?option=com_content&view=article&id=70&Itemid=87&lang=pt
"O Congresso Latino-Americano de Mulheres na Informática LAWCC é desde 2009 um evento satélite do CLEI (Conferência Latino-americana de Informática), um evento promovido pela Latin American Studies da Computação anualmente. Seu principal objetivo é promover e incentivar a participação ativa das mulheres em diversas áreas da computação. Através da apresentação de trabalhos, está prevista para identificar os desafios das mulheres na área de Tecnologia da Informação e Comunicações (TIC) no ensino, no mercado de trabalho e pesquisa. Ele procurará encontrar formas de resolver problemas recorrentes relacionadas ao gênero e da interação com a sociedade neste contexto. LAWCC 2010 será parte da trigésima sexta edição do CLEI 2010, o qual será realizado de 18 a 22 de Outubro de 2010, na cidade de Assunção, Paraguai."



Live Blue News: Release Party do KDE 4.5 em Salvador

30 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

KDE SC 4.5 Release Counter

Olá a todos,

Acontece no dia 07 de agosto a partir das 20h a Release Party do KDE 4.5 aqui em Salvador. A festa será no Sebo Praia dos Livros no Porto da Barra e contará com a apresentação do espetáculo erótico-literário-musical “A Saga Sexual de Agrippino Motta”. Vamos tomar umas cervejinhas, encontrar pessoas legais e comemorar o lançamento de mais uma versão bacana do KDE.

Apareçam :)



Carlos José Pereira: O openSUSE é Software Livre? Acho que não...

30 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Esbarrei outro dia numa notícia sobre o lançamento de uma nova versão (11.3) da distribuição openSUSE. Como gosto muito de experimentar várias distribuições Linux, ainda mais com as facilidades trazidas pela virtualização, baixei a dita cuja pra brincar um pouco.

Criei a máquina virtual, bootei, escolhi linguagem... e cheguei numa página onde eu tinha que aceitar uma licença. Como eu brinco com meus alunos, "aquela página que ninguém lê, vai logo clicando em aceito...". Bom, eu parei pra ler.

Começou promissor... "The openSUSE Project grants to you a license to this collective work pursuant to the GNU General Public License version 2...". Bom, não entendo muito de licenciamento, mas até onde sei, GPL é a licença que garante as liberdades de um software livre. Beleza então, tudo certo!

Até que li mais um pouco... "As required by US law, you represent and warrant that you: (...) c) will not export, re-export, or transfer openSUSE 11.3 to any prohibited destination, entity... d) will not use or transfer openSUSE 11.3 for use in any sensitive nuclear, chemical, or biological weapons or missile technology end-uses... "

Parou, parou, parou.... Se me lembro bem, duas das quatro liberdades do software livre são "a liberdade de executar o programa, para qualquer propósito" e "a liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo".

Então, voltamos a pergunta do título... o openSUSE é Software Livre?

Abortei a instalação, desliguei a máquina virtual, apaguei o arquivo ISO. Fica pruma outra oportunidade...

Abraços a todas e a todos!
Carlão



Joenio Costa: Deixando o bash um pouco mais amigável

29 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Terminal

Sempre utilizei o bash como shell padrão, mas pelo pouco tempo que utilizei o fish me acostumei com um recurso que me faz falta no bash: O histórico.

Fui buscar uma forma de melhorar o histórico do bash e encontrei uma dica muito fácil para aumentar o tamanho dele. Basta adicionar as linhas abaixo ao seu .bashrc para aumentar o histórco de 500 (padrão) para 5000:

export HISTSIZE=5000
export HISTFILESIZE=$HISTSIZE

Continuei lendo a documentação do bash e descobri mais algumas configurações interessantes para ele (na verdade para o readline), basta adicionar ao arquivo .inputrc as linhas abaixo:

set completion-ignore-case on

Para ignorar maiúsculas e minúsculas ao completar.

set match-hidden-files off

Para ignorar arquivos ocultos ao completar nomes de arquivos e diretórios.



Alexandro Silva: Facebook: Torrent, Web Crawler e ataque de Cross-Site scripting

29 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

É pessoal!! Acho que a equipe de segurança do Facebook chutou algum ebó ( macumba ) por esses dias porque nos últimos dias os blogs e sites especializados em segurança lançaram alguns Full-Disclosures sobre este que é uns dos maiores sites de redes sociais. Segundo o site Alexa o Facebook só perde para o Google ficando acima do Youtube em acessos diários.

Na semana passada um tweet da @FSLabsAdvisor divulgou um Directory do Facebook contendo a lista de todos os seus usuários, ai começa a semana de cão dos caras. Para facilitar a vida um script foi criado para o Nmap facilitando o download da lista contida no diretório.

Para acabar de estragar a semana dos caras resolveram disponibilizar a lista via torrent. Nela você encontrará fotos, informações pessoais, URL, amigos exceto se o usuário habilitou o item de privacidade então somente aparecerão seu nome e foto.

Acredito que neste momento você deve estar clicando para sair deste post. Eu não recomendo porque o melhor vem agora….

Ron Bowes autor do blog Skull Security criou um web crawler em Ruby que baixa a lista completa apresentando resultados realmente interessantes. Usando o script ele conseguiu nada menos do que 171 milhões de contas gerando uma lista das contas top do site.

Junto com o esse vacilo foi divulgado pela Acunetix um artigo técnico e o video abaixo apresentando um ataque de XSS no site do Facebook.

As vulnerabilidades encontradas não são novas em sites de redes sociais, recentemente a mesma falha de XSS permitiu que milhares de usuários do Orkut caissem no conto das Moedas Verde gratuitas para o jogo Colheita Feliz.

Um javascript era executado permitindo que o atacante enviasse scraps usando seu perfil, alterando todas sua informações além de fazer um cache poisoning redirecionando a tela do login para um site fake para sequestrar ( hijacking ) seu perfil.

Facebook, Twitter, Noosfero entre outros sites de redes sociais sempre serão vitimas destes e de outros tipos de ataques pois nele estão contidos muitas informações sobre seus usuários.

Para os usuários destas redes fica a dica para evitar cadastrar informações importantes, fotos pessoais e sempre utilizar ferramentas que alertam possiveis falhas como as apresentadas acima.

Fontes:

HelpNet Security

Security-Sh3ll

Google Bookmarks Twitter Technorati Favorites Google Gmail LinkedIn Google Reader WordPress Slashdot Reddit Delicious Multiply Digg Identi.ca Share/Bookmark



Arx Cruz: Como gerar um patch usando o git

27 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Você quer ajudar no desenvolvimento do seu aplicativo predileto, e não sabe usar o git, ou como gerar um patch com ele? Eis aqui uma pequena receita de bolo:

1 – Baixe o aplicativo do repositório git com o seguinte comando:

git clone git://repositorio.do.aplicativo.git

2 – Suponhamos que você quer criar um patch para ser enviado aos mantenedores do aplicativo em questão, qual a melhor maneira de fazer isso? Na minha opnião é criando um branch para o seu patch com o seguinte comando:

git checkout -b bug_xxxx_exemplo_de_branch

Pronto! Você criou um novo branch, e está pronto para programar!

3 – Programe!

Agora digamos que você fez várias alterações no código, está na hora de gerar o patch. Antes de mais nada, você precisa adicionar no git as alterações. Então digamos que você modificou o arquivo aplicativo.c e adicionou o arquivo novo_arquivo.c no seu patch, utilize o seguinte comando:

git add aplicativo.c novo_arquivo.c

Claro que você pode usar o git add para cada arquivo que você adicionar também.

Feito isso, vamos comitar essas alterações. Note que o commit nesse caso, não signfica que você estará subindo as alterações que você fez para o repositório git ainda (até porque talvez você não tenha permissão para isso). O commit é apenas para confirmar que você realmente terminou o que estava fazendo e está pronto para gerar o patch.

git commit

Vai aparecer um editor de textos, pedindo para você colocar as notas a respeito do patch. Salve tudo, e pronto! falta só um pouquinho para que você gere o patch, e isso você faz da seguinte maneira:

git format-patch master --stdout > meu_primeiro.patch

E pronto! Um patch novinho em folha para você enviar para o mantenedor do seu aplicativo preferido! E o melhor de tudo, ele só vai precisar executar um único comando para aplicar seu patch.

Antes que eu me esqueça, fez algo que se arrependeu?

git reset HEADˆ

ou

git reset --hard HEAD^




Gabriel "Pnordico" Menezes: Conheça o Gentoo Linux

27 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

O que é o Gentoo?

O Gentoo é um sistema operacional livre baseado em Linux e/ou FreeBSD que pode ser otimizado e customizado para praticamente qualquer aplicação ou necessidade. Configurabilidade extrema, alta performance e alto nível da comunidade de usuários e desenvolvedores são as grandes marcas da experiência do Gentoo.

O Gentoo traz consigo uma ferramenta que torna-o capaz de ser instalado a gosto do usuário, podendo torná-lo um robusto e seguro sistema para servidores, um ambiente de trabalho com todos os recursos necessários, uma estação de desenvolvimento ou qualquer outra coisa que atenda às necessidades do usuário. Tudo isso graças ao portage.

O que é o Portage?

O Portage é o coração do Gentoo e executa suas principais funções. Por alto, o Portage é o sistema de distribuição de software do Gentoo, o que em outras distribuições também é chamado Gerenciador de Pacotes. O Portage mantém uma árvore que contém uma coleção completa de scripts que podem ser utilizados para a criação e instalação de programas no Gentoo. Atualmente existem mais de 10000 pacotes na árvore do portage com atualizações e novas adições sendo realizadas a todo instante.

O Portage também é uma ferramenta de compilação e instalação de programas. Quando você quiser instalar um programa o portage automaticamente compilará uma versão customizada do programa de acordo com as especificações do usuário, otimização para seu hardware e garantindo que as funções opcionais do programa que você tenha selecionado estejam ativadas — e as que você não deseja estejam desativadas.

Quer saber mais sobre o Gentoo?

Visite-nos no canal #gentoo-br na rede Freenode ou

Visite www.gentoo.org ou

Visite www.gentoobr.org



Rafael Gomes: Chamada de trabalhos – OWASP AppSec Brasil 2010

27 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Começou o Call for Papers do OWASP AppSec Brasil 2010, veja abaixo a reprodução da chamada em  português.

APPSEC BRASIL 2010

CHAMADA DE TRABALHOS

O OWASP (Open Web Application Security Project) solicita propostas de apresentações para a conferência AppSec Brasil 2010, que ocorrerá na Fundação CPqD em Campinas, SP, de 16 a 19 de novembro de 2010. Haverá mini-cursos nos dias 16 e 17, seguidos de sessões plenárias de trilha única nos dias 18 e 19 de novembro de 2010.

Buscamos pessoas e organizações que queiram ministrar palestras sobre segurança de aplicações. Em particular destacamos os seguintes tópicos de interesse:

  • Modelagem de ameaças em aplicações (Application Threat Modeling)
  • Riscos de Negócio em Segurança de aplicações (Business Risks with Application Security)
  • Aplicações de Revisões de Código (Hands-on Source Code Review)
  • Métricas Aplicadas a Segurança de Aplicações (Metrics for Application Security)
  • Ferramentas e Projetos do OWASP (OWASP Tools and Projects)
  • Tópicos de Privacidade em Aplicações e Armazenamento de Dados (Privacy Concerns with Applications and Data Storage)
  • Práticas de Programação Segura (Secure Coding Practices)
  • Programas de Segurança para todo o Ciclo de Vida de aplicações
  • (Secure Development Lifecycle Programs)
  • Tópicos de Segurança para tecnologias específicas (AJAX, XML, Flash, etc) (Technology specific presentations on security such as AJAX, XML, etc)
  • Controles de Segurança para aplicações Web (Web Application Security countermeasures)
  • Testes de Segurança de aplicações Web (Web Application Security Testing)
  • Segurança de Web Services ou XML (Web Services, XML and Application Security)

A lista de tópicos não é exaustiva; outros tópicos podem ser abordados, desde que em consonância com o tema central do evento.

Para submeter uma proposta, preencha o formulário disponível em http://www.owasp.org/images/6/68/OWASP_AppSec_Brasil_2010_CFP%28pt-br%29.rtf.zip, que deve ser enviado através da página da conferência no site Easychair: http://www.easychair.org/conferences/?conf=appsecbr2010

Cada apresentação terá 45 minutos de duração, seguidos de 10 minutos para perguntas da platéia. Todas as apresentações deverão estar em conformidade com as regras definidas pelo OWASP em seu “Speaker Agreement”.

Datas importantes:

  • A data limite para apresentação de propostas é 17 de agosto de 2010 às 23:59, horário de Brasília.
  • A notificação de aceitação ocorrerá até o dia 8 de setembro de 2010.
  • A versão final das apresentações deverá ser enviada até o dia 30 de setembro de 2010.

A comissão organizadora da conferência pode ser contactada pelo e-mail: organizacao2010@appsecbrasil.org

Para mais informações, favor consultar as seguintes páginas:

ATENÇÃO: Não serão aceitas propostas sem TODAS as informações solicitadas no formulário

Favor divulgar a todos os possíveis interessados.

Retirado daqui.



Live Blue News: de volta do FISL

27 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Pessoas, como sabem, acabou de passar o fisl, e finalmente estou escrevendo para contar como foi.

Cheguei em porto alegre um dia antes do Sandro, hospedado na casa da Camila Ayres (shelikescode.wordpress.com ) que também é uma colaboradora ativa do KDE.Primeiro dia foi completamente morto no FISL, ainda estavam montando a parte de exposição, então as palestras ficaram lotadas. não fui pra nenhuma, organizando, correndo atrás e oferecendo balinhas de funcho com sal para os organizadores do evento.

O KDE não havia se inscrito como participante pois estavamos todos voando do outro lado do mundo, e o pessoal que ficou no brasil não conseguiu se mobilizar, ou por falta de tempo, ou por falta de grana, ou por falta de vergonha ( caso eu estivesse aqui, com certeza seria esse ultimo ), então como não tinhamos estande, fomos procurar a criatura que tomava conta dessa area no FISL, e achei. pedi por favorzinho um estande pra ela, e me apossei do lado do estande do Texto Livre e com o povo do Pandorga na frente.

Pessoal do Texto Livre e Pandorga já são amigos de FISLS e LatinoWares passados, geralmente o destino nos cologa bem próximos, o que é muito bom já que são amaveis e boa gente. Texto livre tem, pelo que eu vi, uma vitima de Linux que é o Leleo, e várias outras vitimas de LETRAS! Usuarias de Linux, que cursam Letras, que trabalham com Letraas, e que provavelmente tem uma caligrafia linda, mas ainda não vi nada escrito a mão delas.

Segundo dia, Palestras, A Palestra da Camila Ayres e Amanda sobre colaborar com colaboradoras ( que é o que fazemos aqui no live blue, e o que fazem no kde – lovelace ) ficou no mesmo horario da palestra da guria do google sobre… O MESMO FUCKING TEMA! ( ai fisl, deu mole. ) dae a da guria da google lotou, até porque ela é bem conhecida no cenário mundial, e a da camila e da amanda não tinha mais que uns 20 gatos pingados, mas houve a palestra assim de qualquer forma, e quem assistiu gostou, e isso importa mais.

Colaboradores Novos, Colaboradores Velhos.:

Huberto – criador da primeira lista de KDE e Qt do Brasil, se reaproximou do grupo e diz qu vai voltar a ativa.

Amy – Mais uma menina, Mais uma de promo. atacou meu computador e começou a desenhar no inkscape, tem talento. finalmente tenho um icone pra o Rocs.

Herolt – Pai da Amy, que coordena o FLISOL de Brasilia, um dos maiores flisois do brasil, vamos ter uma colaboração mais junta agora para oferecer cursos de programação em KDE e palestras pelos organizadores do projeto.

Mais alguns gatos pingados que anotei pra enviar e-mail aqui, e não entrei em contato ainda por falta de tempo.

Entrevistas:

Fui entrevistado por duas pessoas, uma para a Radio e uma para a TV, não sei quando vou sair ou se vão deixar esse rostinho lindo aparecer nas telas, mas falei sobre a importância de se manter o conhecimento como livre e gratuito de qualquer pagamento. Ensinar por prazer de ensinar.

Conclusão

Bem, o fisl pra mim foi basicamente isso, senti falta da maioria de vocês, o pedaço que eu não senti falta foi porque queria bater



Tiago Bortoletto Vaz: Live installer (pre-alpha-almost-tested) just released

27 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

“yeahhhh!!!”

— otavio

“Wow, it even works!”

— daniel

Daniel and Otavio releasing Debian live installer in Debconf 10




Wille Marcel: FISL 11 e Porto Alegre

26 de Julho de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

De 20 a 24 de julho, participei da 11ª edição do Fórum Internacional de Software Livre. O FISL esse ano me agradou mais do que a edição anterior. Percebi uma diversidade maior de temas na programação e acho que consegui escolher melhor as palestras do que no ano passado.

Assisiti boas palestras sobre HTML5, ministradas pela equipe da Fundação Mozilla, os quais mostraram alguns recursos que o HTML5 + javascript proporciona para o vídeo na web. Por falar em javascript, acho que essa é uma linguagem que vale a pena estudar  atualmente, pois abre muitas possibilidades quando usada com o HTML5.

Encontro LGM Brasil

Um momento importante do FISL, foi o encontro LGM Brasil, que reuniu algumas pessoas que colaboram/trabalham com softwares gráficos livres. Um dos temas discutidos foi a possibilidade de realizar o encontro LGM Internacional no Brasil em 2012. Consideramos que, a menos que consigamos um forte apoio de algum orgão estatal, seria muito difícil realizar o encontro aqui, pois boa parte dos desenvolvedores vivem na Europa e América do Norte. Como o custo das passagens é bastante alto e seria prejudicial para o LGM se muitos desenvolvedores não conseguirem vir. Além do encontro, a programação contou com várias palestras sobre os softwares gráficos.

Além disso, vi uma excelente palestra sobre o Open Street Map, um projeto colaborativo para a criação de mapas sob licenças livres . O mapeamento pode ser feito por meio de um aparelho GPS ou pelo site do projeto, com base nas fotos de satélite que o Yahoo disponiblizou. Em cidades como Berlin e Londres, as informações do Open Street Map são mais completas do que as do Google Maps. O OSM foi a principal fonte de informação para as equipes humanitárias que atuaram no Haiti após o terremoto. Em apenas 48 horas, pessoas do mundo todo ajudaram a mapear grande parte da região atingida pelo terremoto.

Mesa - Licenciamento de Software Livre
Foi muito boa também a palestra do JS sobre DRM, as mesas “Professor, um jeito hacker de ser”, composta  por Nelson Pretto, Sérgio Amadeu e Adriano Teixeira, e a sobre licenciamento de software livre, as lightning talks do pessoal da #horaextra, entre outras…

Em Porto Alegre, não consegui visitar muitos lugares, pois a programação diária do FISL foi de 12h. Este ano, o clima estava menos frio do que no ano passado. O ruim foi que nos dois primeiros dias choveu bastante e o sol praticamente não apareceu. Como fiquei hospedado no centro da cidade caminhei bastante por lá e aproveitei para conhecer o mercado público (mas esqueci de fazer fotos). Quando eu retornar da Argentina e Uruguai, pretendo passar pelo menos um dia andando por PoA.



Tags deste artigo: nordeste psl bahia