Ir para o conteúdo
ou

Software livre Brasil

Minha rede

 Voltar a planetas
Tela cheia Sugerir um artigo
 Feed RSS

Planeta do Ubuntu Brasil

11 de Fevereiro de 2010, 0:00 , por Software Livre Brasil - | Ninguém está seguindo este artigo ainda.

Ubuntu 10.04 Lucid Lynx Alfa 3

25 de Fevereiro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Está no ar o terceiro alfa da versão que sairá no final de abril. o Ubuntu 10.04 Lucid Lynx. Por ser uma versão alfa não é recomendado o seu uso em máquina de produção, já que é passível de falha.

Conforme calendário, hoje saiu o alfa 3, na data prevista como os outros no calendário dessa versão:

10 de Dezembro, 2009 – Alpha 1
14 de Janeiro, 2010 – Alpha 2
25 de Fevereiro, 2010 – Alpha 3
18 de Março, 2010 – Beta1
8 de Abril, 2010 – Beta2
22 de Abril, 2010 – Versão candidata
29 de Abril, 2010 – Ubuntu 10.04 LTS

Esta versão está com:

  • GNOME 2.29.91
  • Kernel 2.6.32 .8
  • KDE SC 4.4
  • HAL foi removido definidamente o que tornou a inicialização mais rápida.
  • A versão mais nova do likewise-open um projeto que provê autenticação mais fácil em AD (Active Directory).
  • O driver Nouveau será padrão para placas de vídeo nVidia com melhor suporte em detecção de resolução. Melhor suporte em aceleração 2D.
  • Três drivers proprietários estão disponíveis: nvidia-current (190.53), nvidia-173, and nvidia-96
  • MeMenu: uma integração maior entre twitter, identica.ca, Facebook e outras redes sociais, já foi mostrado aqui. Já pode ser usado no projeto Gwibber.
  • Computação nas núvens melhoradas, como já dito aqui.
  • Esta versão virá com um manual, como já mostrado aqui.
  • Ubuntu One Music Store, como já dito aqui.

Ubuntu 10.04 Lucid Lynx Alpha 3

i386 ISO Alternate

i386 ISO Desktop

Server i386 ISO

i386 Torrent Alternate

i386 Torrent Desktop

Server i386 torrent

AMD64 ISO Alternate

AMD64 ISO Desktop

Server ADM64 Torrent

AMD64 Torrent lternate

AMD64 Torrent Desktop

Server AMD64 Torrent

Como já dito aqui, as traduções estão abertas e esperando a sua ajuda.

Fonte oficial do post, aqui.

Meu twitter: @AndreGondim

Abraços e boa sorte!! ;)
Conheça a comunidade Ubuntu Brasil
http://www.ubuntu-br.org/participe



Overload

25 de Fevereiro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

O post anterior gerou algumas discussões sobre as capacidades do Flash, meus conhecimentos em relação à ferramenta e o padrão HTML 5. Infelizmente ainda não estudei HTML 5 ao ponto de listar todos os recursos que facilitarão nossas vidas. Já em relação ao Flash posso dizer que quando usava Windows ele era meu programa favorito (comecei na versão 5), e a coisa mais avançada que consegui fazer com ele foi esse jogo, há cinco anos, além de algumas animações bobas.

Quando estava no período de migração Win -> Lin, dual boot e tal, conheci o MTASC, um compilador livre para Actionscript 2, e descobri que havia todo um mundo de aplicações e bibliotecas dedicadas à causa do Flash open source. Houve tentativas de criar uma aplicação semelhante ao Flash da Adobe (na época da Macromedia) que funcionasse no Linux, mas nenhuma deu certo, até onde acompanhei. Existem, porém, outros aplicativos de animação disponíveis atualmente, como o Ktoon e o Synfig, mas não cheguei a me aprofundar em nenhum dos dois.

Concluindo, todos erramos, é normal. Eu também fiz sites em Flash. Mas se ainda existe alguma dúvida sobre a capacidade do trio HTML + CSS + Javascript  de produzir sites com efeitos modernosos e estilosos, recomendo fortemente aos senhores e senhoritas conhecer a biblioteca Processing.js. E fica como lição final: “pesquisar antes de acusar”, A.K.A. “pensar antes de falar”.

Abs!



Infraestrutura para Aplicações Web Seguras parte 1 – Sistema ( Updated )

25 de Fevereiro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Neste artigo abordarei como montar/manter um servidor seguro. Uso o Debian GNU/Linux como sistema base mas todas as ferramentas e procedimentos listados servem para qualquer Unix-like.

Um dos grandes inimigos na implementação de qualquer solução é o tempo. Tudo tem que ser feito no menor tempo possível, com o menor gasto possível e com 0% de falha. Para respeitamos todas essas premissas as orientações apresentadas serão de rápida implementação e fácil manutenção.

Hardening

Trocando em miúdos o hardening é o fortalecimento de um sistema, serviço ou aplicação com o objetivo de minimizar ou dificultar a ação de hackers e crackers.

Iniciamos o hardening antes da instalação do sistema. Neste momento planejamos:

1 – Daemons/serviços que serão disponibilizados;
2 – Particionamento;

1 – Como o foco do nosso artigo são aplicações Web já sabemos que vamos trabalhar com o Quarteto Fantástico – Linux, Apache, PHP e MySQL ou Postgresql. De antemão já temos definidos os serviços que serão disponibilizados.

2 – Com isso definido recomendo que o diretório /var permaneca numa partição separada, lá ficarão os arquivos do site no /var/www e os arquivos do banco em /var/lib/mysql.
Dependendo da aplicação é possivel que o BD cresca rapidamente então recomendo separar a maior parte do disco para está partição e também recomendo a utilzação do sistema de arquivos XFS.

Quer saber porque recomendo o uso deste sistema de arquivos? CLIQUE AQUI

Feito todo o planejamento e com o S.O. instalado iniciaremos os procedimentos de pós-instalação:

1 – Atualizar todo o sistema. No caso do Debian recomendo antes de tudo ajustar o arquivo sources.list removendo todo o conteúdo e adicionado os seguintes repositórios:

deb http://ftp.us.debian.org/debian stable main contrib
deb http://security.debian.org/ stable/updates main contrib

Feito isso use o velho e bom aptitude update && aptitude safe-upgrade

2 – Remova todos os serviços desnecessários:

Recomendo a instalação do Nmap, assim de forma fácil e rápida descobriremos as portas abertas e os serviços em execução.

Exemplo:

nmap localhost

Starting Nmap 5.21 ( http://nmap.org ) at 2010-02-25 00:53 BRT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000021s latency).
Hostname localhost resolves to 2 IPs. Only scanned 127.0.0.1
Not shown: 996 closed ports
PORT STATE SERVICE
xx/tcp open xxx
xxx/tcp open xxxx
xxx/tcp open xxx
xxx/tcp open xxxxx

Nmap done: 1 IP address (1 host up) scanned in 0.22 seconds

Você poderá remover a aplicação indesejada usando o comando aptitude remove [aplicação] ou apenas impedir que ela seja executada durante o boot, como por exemplo o MTA exim usando o comando update-rc.d -f exim remove. Dessa forma o exim permanecerá instalado, por ser dependência para outras aplicações, mas não será executado durante o boot.

3 – Use o sudo

Evite logar no sistema usando o usuário root e não deixe que membros da equipe façam o mesmo, assim é possivel fortalecer a auditoria de autenticação, instalação e remoção de pacotes e ações que podem danificar o sistema.

4 – Bloqueie o usuário root

Use o comando usermod -L root para bloquear o login usando o usuário root.

5 – Mude a porta padrão do ssh e bloqueie o login do usuário root

Segurança por obscuridade é uma das técnicas utilizadas para dificultar o footprinting, e o port scanning do seu sistema.
Para fazer estas modificações acesse o arquivo /etc/ssh/sshd_config e altere as seguintes linhas:

Port 22

para por exemplo

Port 3000

PermitRootLogin yes

para

PermitRootLogin no

Refinando o processo de Hardening

Algumas ferramentas podem ser utilizadas para ajudar no processo de hardening do sistema. Recomendo fortemente o uso das seguintes ferramentas:

Hntool

Este é um novo projeto do meu amigo sergipano Hugo Doria que vem crescendo bem rápido e vem contando com novas contribuições diariamente.
O objetivo desta ferramenta é facilitar a vida do Sysadmin informando as melhorias necessárias para fortalecer os serviços e o próprio sistema.
Como ele é totalmente modular fica muito fácil contribuir. Se você quer aprender a programar em Python essa é hora.
Contribua com o desenvolvimento do Hntool. A comunidade de brasileira de segurança da informação agradece.

Bastille

O Bastille protege o sistema operacional, configurando o sistema de maneira pro-ativa para aumentar sua segurança e reduzir as chances de comprometimento. Ele também pode ser usado para assessorar no processo de Hardening do sistema, reportando e detalhando cada configuração de segurança usada pelo programa.

Ele auxilia o usuário/administrador do sistema a escolher exatamente como fortalece-lo. No modo de operação/hardening padrão, ele interage com o usuário fazendo perguntas , explicando cada tópico para, então, criar uma política baseada nas respostas do usuário. Logo em seguida, aplica-se as políticas no sistema. No modo de auditoria, ele cria um relatório para ensinar o usuário sobre as configurações de segurança disponíveis, além de informar quais configurações foram definidas/ajustadas.

Para ajudar na instalação e configuração disponibilizo o capitulo referente ao Bastille que criei para minha aula na Pós em Segurança da Informação da Unijorge.

Monitoramento Seguro

Após todos os ajustes necessários é hora de monitorar e manter o ambiente sempre disponível e seguro. Para isso recomendo a instalação das seguintes ferramentas:

Ossec HIDS

O OSSEC é um escalável, multi-plataforma, e open source HIDS. Ele integra análise de log, checagem de integridade de arquivos, politica centralizada, detecção de rootkit, alerta em tempo real e resposta automática.

Para facilitar a implentação postei 03 artigos com a instalação do Ossec Server, o Agente e a Interface Web.

Lenbrando que existe a opção da instalação local ( standalone ) permitindo que você seja alertado através do email.

Munin

O Munin é uma ferramenta de gerência de desempenho muito simples de instalar e configurar. Ela permite que você obtenha informações em tempo real de como anda o seu sistema.

Veja o post que disponibilizei sobre está excelente ferramenta.

Apticron

O Apticron é um script que alerta via email diariamente sobre novas atualizações no seu servidor, no alerta você encontra a lista de pacotes que precisam ser atualizados e todo o changelog.

Acesse os links 1 ou 2 para obter informações de como instalar e configurar está ferramenta bastante útil.

Conclusão

Finalizo aqui a 1a. parte da nossa saga. Peço desculpas aos leitores que querem mais informações técnicas sobre os assuntos abordados, só que o objetivo destes artigos é trazer recomendações e referências rápidas. Prometo trazer informações mais técnicas sobre os assuntos abordados em breve.

Post to Twitter Tweet This Post



Infraestrutura para Aplicações Web Seguras parte 1 – Sistema

25 de Fevereiro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Neste artigo abordarei como montar/manter um servidor seguro. Uso o Debian GNU/Linux como sistema base mas todas as ferramentas e procedimentos listados servem para qualquer Unix-like.

Um dos grandes inimigos na implementação de qualquer solução é o tempo. Tudo tem que ser feito no menor tempo possível, com o menor gasto possível e com 0% de falha. Para respeitamos todas essas premissas as orientações apresentadas serão de rápida implementação e fácil manutenção.

Hardening

Trocando em miúdos o hardening é o fortalecimento de um sistema, serviço ou aplicação com o objetivo de minimizar ou dificultar a ação de hackers e crackers.

Iniciamos o hardening antes da instalação do sistema. Neste momento planejamos:

1 – Daemons/serviços que serão disponibilizados;
2 – Particionamento;

1 – Como o foco do nosso artigo são aplicações Web já sabemos que vamos trabalhar com o Quarteto Fantástico – Linux, Apache, PHP e MySQL ou Postgresql. De antemão já temos definidos os serviços que serão disponibilizados.

2 – Com isso definido recomendo que o diretório /var permaneca numa partição separada, lá ficarão os arquivos do site no /var/www e os arquivos do banco em /var/lib/mysql.
Dependendo da aplicação é possivel que o BD cresca rapidamente então recomendo separar a maior parte do disco para está partição e também recomendo a utilzação do sistema de arquivos XFS.

Quer saber porque recomendo o uso deste sistema de arquivos? CLIQUE AQUI

Feito todo o planejamento e com o S.O. instalado iniciaremos os procedimentos de pós-instalação:

1 – Atualizar todo o sistema. No caso do Debian recomendo antes de tudo ajustar o arquivo sources.list removendo todo o conteúdo e adicionado os seguintes repositórios:

deb http://ftp.us.debian.org/debian stable main contrib
deb http://security.debian.org/ stable/updates main contrib

Feito isso use o velho e bom aptitude update && aptitude safe-upgrade

2 – Remova todos os serviços desnecessários:

Recomendo a instalação do Nmap, assim de forma fácil e rápida descobriremos as portas abertas e os serviços em execução.

Exemplo:

nmap localhost

Starting Nmap 5.21 ( http://nmap.org ) at 2010-02-25 00:53 BRT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000021s latency).
Hostname localhost resolves to 2 IPs. Only scanned 127.0.0.1
Not shown: 996 closed ports
PORT STATE SERVICE
xx/tcp open xxx
xxx/tcp open xxxx
xxx/tcp open xxx
xxx/tcp open xxxxx

Nmap done: 1 IP address (1 host up) scanned in 0.22 seconds

Você poderá remover a aplicação indesejada usando o comando aptitude remove [aplicação] ou apenas impedir que ela seja executada durante o boot, como por exemplo o MTA exim usando o comando update-rc.d -f exim remove. Dessa forma o exim permanecerá instalado, por ser dependência para outras aplicações, mas não será executado durante o boot.

3 – Use o sudo

Evite logar no sistema usando o usuário root e não deixe que membros da equipe façam o mesmo, assim é possivel fortalecer a auditoria de autenticação, instalação e remoção de pacotes e ações que podem danificar o sistema.

4 – Bloqueie o usuário root

Use o comando usermod -L root para bloquear o login usando o usuário root.

5 – Mude a porta padrão do ssh e bloqueie o login do usuário root

Segurança por obscuridade é uma das técnicas utilizadas para dificultar o footprinting, e o port scanning do seu sistema.
Para fazer estas modificações acesse o arquivo /etc/ssh/sshd_config e altere as seguintes linhas:

Port 22

para por exemplo

Port 3000

PermitRootLogin yes

para

PermitRootLogin no

Refinando o processo de Hardening

Algumas ferramentas podem ser utilizadas para ajudar no processo de hardening do sistema. Recomendo fortemente o uso das seguintes ferramentas:

Hntool

Este é um novo projeto do meu amigo sergipano Hugo Doria que vem crescendo bem rápido e vem contando com novos contribuidores diariamente.
O objetivo desta ferramenta é facilitar a vida do Sysadmin informando as melhorias necessárias para fortalecer os serviços e o próprio sistema.
Como ele é totalmente modular fica muito fácil contribuir. Se você quer aprender a programar em Python essa é hora.
Contribua com o desenvolvimento do Hntool. A comunidade de segurança brasileira agradece.

Bastille

O Bastille protege o sistema operacional, configurando o sistema de maneira pro-ativa para aumentar sua segurança e reduzir as chances de comprometimento. Ele também pode ser usado para assessorar no processo de Hardening do sistema, reportando e detalhando cada configuração de segurança usada pelo programa.

Ele auxilia o usuário/administrador do sistema a escolher exatamente como fortalece-lo. No modo de operação/hardening padrão, ele interage com o usuário fazendo perguntas , explicando cada tópico para, então, criar uma política baseada nas respostas do usuário. Logo em seguida, aplica-se as políticas no sistema. No modo de auditoria, ele cria um relatório para ensinar o usuário sobre as configurações de segurança disponíveis, além de informar quais configurações foram definidas/ajustadas.

Para ajudar na instalação e configuração disponibilizo o capitulo referente ao Bastille que criei para minha aula na Pós em Segurança da Informação da Unijorge.

Monitoramento Seguro

Após todos os ajustes necessários é hora de monitorar e manter o ambiente sempre disponível e seguro. Para isso recomendo a instalação das seguintes ferramentas:

Ossec HIDS

O OSSEC é um escalável, multi-plataforma, e open source HIDS. Ele integra análise de log, checagem de integridade de arquivos, politica centralizada, detecção de rootkit, alerta em tempo real e resposta automática.

Para facilitar a implentação postei 03 artigos com a instalação do Ossec Server, o Agente e a Interface Web.

Lenbrando que existe a opção da instalação local ( standalone ) permitindo que você seja alertado através do email.

Munin

O Munin é uma ferramenta de gerência de desempenho muito simples de instalar e configurar. Ela permite que você obtenha informações em tempo real de como anda o seu sistema.

Veja o post que disponibilizei sobre está excelente ferramenta.

Apticron

O Apticron é um script que alerta via email diariamente sobre novas atualizações no seu servidor, no alerta você encontra a lista de pacotes que precisam ser atualizados e todo o changelog.

Acesse os links 1 ou 2 para obter informações de como instalar e configurar está ferramenta bastante útil.

Conclusão

Finalizo aqui a 1a. parte da nossa saga. Peço desculpas aos leitores que querem mais informações técnicas sobre os assuntos abordados, só que o objetivo destes artigos é trazer recomendações e referências rápidas. Prometo trazer informações mais técnicas sobre os assuntos abordados em breve.

Post to Twitter Tweet This Post



Infraestrutura para Aplicações Web Seguras – Motivação

25 de Fevereiro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

A Web é a porta de entrada de toda as empresas. Quando você deseja obter informações sobre uma cooporação ou um produto, intuitivamente você acessa o Google e busca o site da empresa/produto desejado.

Quem não disponibiliza informações sobre seus produtos/serviços na Internet está fadado ao fracasso, isso significa que a cada dia mais e mais administradores estão montando suas infra-estruturas com o único objetivo.

DISPONIBILIZAR INFORMAÇÕES NA INTERNET.

Para confirmar a observação acima leia a entrevista feita pela Information Week com o CIO da Casas Bahia Frederico Wanderley.

O grande questão é E A SEGURANÇA? Será que ao pensar em disponibilizar suas informações na internet estas cooporações se preocupam se elas estão disponíveis, integras e confidenciais?

Será que o administrador da rede está preocupado em fortalecer o sistema operacional e os serviços? Será que o desenvolvedor do site está preocupado que sua aplicação seja escrita obdecendo criterios básicos de segurança?

Vocês poderiam me responder antes de clicar nos links abaixo. Qual a relação existente entre Google, Microsoft, HSBC e Sony?

Google

Microsoft

HSBC

Sony

Resposta: Todas elas sofreram defacement. Todas elas tiveram sua porta de entrada invadidas e usavam Linux.

Antes que venham uma avalache de trolls, isso não significa que o Linux é inseguro pois todas as aplicações foram atacadas através SQL Injection .

Nesta série de 3 artigos quero ajudar meus irmãos SysAdmins passando uma série de referências de como manter uma infraestrutura para aplicações Web segura. Só que o SysAdmin não é nenhum mestre dos magos pois se o sistema estiver todo reforçado e a aplicação for desenvolvida “nas coxas” seu trabalho foi jogado no lixo.

Na 1a parte abordaremos como preparar o sistema básico ( S.O. ) seguindo boas práticas simples e efetivas. Na 2a. parte abordaremos como montar e manter um SGBD de forma segura e para finalizar abordaremos como desenvolver e testar aplicações web com foco em segurança.

OBS: O objetivo dessa série de artigos não é virar um tratado de segurança de aplicações web. A intenção é compartilhar minha experiência e aprender com a experiência dos leitores. Como não sou DBA, nem desenvolvedor posso me enganar em alguns destes assuntos e peço a toda a comunidade que contribua tornando estes artigos os mais completos possíveis.

Post to Twitter Tweet This Post



Oportunidade de aprender em Novo Hamburgo – RS

24 de Fevereiro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda
Não é comum, nem espero que seja publicar “propaganda” que não seja do Ubuntu, mas me chegou por e-mail e achei bem oportuna, Segue abaixo:
Bom dia!
Conforme eu havia prometido de avisar quando houvesse nova oferta de formação em Administração de Servidore Linux, a Fundação Escola Técnica Liberato, www.liberato.com.br, renomada instituição de ensino de Novo Hamburgo, está ofertando uma formação de Administração de Servidores Linux a preço de custo, a partir de somente R$ 230,00 cada módulo, dividida em dois módulos no total, e pode ser parcelado, podendo ainda ser negociado o pagamento do segundo módulo após o pagamento do primeiro. Esse valor bastante acessível só é possível graças ao fato do Liberato ser uma fundação sem fins lucrativos, mantida com apoio do governo do estado, contando ainda com um enorme apoio empresarial e destacar-se como um referêncial de excelência em formações profissionais, com alunos em destaque atuando no mundo todo.
A formação conta com dois módulos de mais de 40 horas cada, totalizando mais de 85 horas a formação completa, comparando com outras formações equivalentes, o investimento vale a pena, cursos semelhantes que ministrei na Unisinos e AlfaMídia costumam custar de 4 a 5 vezes mais.
As empresas estão literalmente caçando profissionais nessa área, então não perca a oportunidade de uma qualificação de alto nível por um investimento extremamente baixo, basta ler nossos posts anteriores no blog, http://www.jornalnh.com.br/site/blogs/blog.asp?canal=19&ed=319&ct=801&esp=86#post1, e verá que oportunidades não faltam.
Semestre passado foi ofertada formação semelhante, com as vagas esgotadas em menos de dois dias, mas com menos da metade da carga horária e o objetivo era tão somente um curso introdutório a redes Linux, a atual oferta visa a formação completa do profissional administrador de Sistemas e Servidores Linux, dai a necessidade de cobrar ao menos os custos de um curso de tamanha relevância.
São apenas 20 vagas e o curso inicia dia 06 de março de 2010, mas as inscrições só estão abertas até o dia 03 de março, corra, ainda tem vagas!!! O curso foi repassado para o Noticiaslinux e publicado no meu blog, que já conta com centenas de leituras já hoje no primeiro dia, então para garantir a vaga é importante matricular-se logo. Detalhes da matrícula e do curso abaixo:

OBJETIVOS:

Módulo 1 – Administração de Sistemas Linux (40hs)


Desenvolver noções gerais sobre a história e administração de sistemas GNU/Linux e um perfil de autoformação na utilização de tecnologias “Open-Source”. Obter uma perspectiva prática e teórica sobre tópicos de segurança em redes corporativas. Conhecer ferramentas utilizadas em situações reais de provedores e servidores corporativos, o protocoloTCP/IPv4, roteadores Linux, ferramentas de configuração, manutenção de redes e os principais tópicos abordados na certificação internacional LPI. Adquirir conceitos fundamentais para o módulo 2 do curso “Administração de Servidores GNU/Linux”.

Módulo 2 – Administração de Redes Linux (45hs)
Desenvolver conceitos sobre serviços de redes em ambientes GNU/Linux e um perfil de autoformação na utilização de tecnologias “Open-Source”. Compreender a estrutura mundial da internet, bem como a configuração dos serviços que a sustentam. Conhecer e obter prática, através de simulações, de situações reais de provedores e da estrutura da internetem laboratório de redes Linux. Obter uma perspectiva prática e teórica sobre tópicos de segurança em redes de computadores, técnicas de invasão e proteção utilizando Linux. Monitorar e prevenir incidentes de redes em ambientes Linux. Integrar corretamente redes Windows e Linux. Conhecer alguns dos principais tópicos abordados na certificação internacional LPI.

PÚBLICO ALVO:
Alunos da Fundação Liberato e profissionais familiarizados com o uso de computadores e com conhecimentos básicos de redes de computadores.

MATRÍCULAS
Até 03/03/2010 na APM-Liberato, das 8h às 14h, mediante o pagamento da primeira parcela do curso. Endereço: Rua Inconfidentes 395, bairro Primavera – Novo Hamburgo/RS Fone: 3584-2029.

NÚMERO DE VAGAS
São oferecidas 22 vagas (não haverá reservas).

CALENDÁRIO E HORÁRIO DAS AULAS

Módulo 1:
As aulas ocorrerão aos sábados, nos dias 06, 13, 20 e 27 de março, 10, 17 e 24 de abril e 08 e 15 de maio das 8h às 12h30min.

Módulo 2:
As aulas ocorrerão aos sábados, nos dias 22 e 29 de maio, 12, 19 e 26 de junho e 03, 10, 17, 24 e 31 de julho das 8h às 12h30min.

INVESTIMENTO:

Módulo 1:
Para professores, alunos e ex-alunos da Fundação Liberato e UERGS, servidores da Prefeitura Municipal de Novo Hamburgo e sócios da ACI – NH/CB/EV – 2 parcelas de R$ 115,00. Demais interessados, 2 parcelas de R$ 135,00. O pagamento parcelado será somente por meio de cheque pré-datado ou boleto bancário (custo do aluno).

Módulo 2:
Para professores, alunos e ex-alunos da Fundação Liberato e UERGS, servidores da Prefeitura Municipal de Novo Hamburgo e sócios da ACI – NH/CB/EV – 2 parcelas de R$ 130,00. Demais interessados, 2 parcelas de R$ 150,00. O pagamento parcelado será somente por meio de cheque pré-datado ou boleto bancário (custo do aluno).

PROGRAMA DO CURSO:

Módulo 1:
Introdução a Administração de ambientes GNU / Linux: Introdução ao Linux, História e Conceitos do Software livre, O Editor de texto VI, Comando básicos do Bash e Introdução ao Shell Linux, Estrutura de diretórios, Sistemas de arquivos e ferramentas de manutenção.
Administração de Sistema Linux: Níveis de inicialização no Linux, Manipulação básica e avançada de pacotes, Instalação do Linux, Gerenciadores de Boot, Administração de contas e de grupos de usuários, Logs do sistema: arquivos e ferramentas de gerenciamento, X Window System – Xorg, Comandos intermediários e avançados do Bash, Redirecionamento e seleção de entradas e saídas, Linguagem Shell-Script, Recompilar Kernel Linux, Controle de permissões, Ferramentas para monitoramento de serviços do sistema Linux, Análise e interpretação de Logs.
Rede Linux I – Protocolos e Serviços: Interfaces de redes de dados no Linux e protocolos de redes, Modelo OSI – Conceitos, Produtos da família TCP/IPv4, Endereçamento IP, Configuração TCP/IP, Ferramentas e comandos de redes, Introdução ao roteamento em Linux e Firewall básico em Linux.

Módulo 2:
Rede Linux II – Segurança e Serviços: Compartilhamento de arquivos utilizando NFS, Protocolo FTP e ativação de um FTP server, Protocolo SMB ( Server Message Block ), Sistema samba (Compartilhamento Windows-Linux), Autenticação Integrada de Windows em Servidores Linux, Firewall Netfilter/Iptables e técnicas de proteção, SNAT-DNAT, Open-SSH, Proxy Cache Squid e Gerenciamento de relatórios.
Rede Linux III – Serviços de Internet: Introdução ao DNS, Funcionamento do DNS, Servidores de nomes e zonas, Servidores de cache DNS, Servidores de nomes reversos, Instalação de um servidor DNS, Configuração do BIND9, Protocolos SMTP, POP3 e IMAP4, Teoria básica de configuração do servidor de e-mail Postfix, Sistema de webmail SquirrelMail, Configuração básica do servidor Web Apache, Virtual Hosts no Apache, Tópicos de segurança no Apache.

DOCENTE:
Hugo Rafael Torma de Lima: Formado pela CISCO Network Academy. Graduando em Licenciatura da Computação, ministrou formações Avançadas Linux na Unisinos e Alfamídia – Grupo Processor S/A. Exerceu profissionalmente administração de redes e sistemas, especialmente os baseados na plataforma Linux, em provedores como SINOSCORP e SINOSNET. Criador do blog de Software Livre do Jornal NH – Grupo Sinos S/A. Atualmente é servidor público federal.

OBSERVAÇÕES:
- Não é necessário conhecimentos técnicos prévios de servidores ou ambiente Linux.
- É desejável que os participantes estejam familiarizados com o uso de computadores e que tenham conhecimentos básicos de redes de computadores.
- A Fundação Liberato reserva-se o direito de certificar somente quem obtiver 75% da frequência e desligar quem não apresentar comprometimento e postura adequada durante o curso.
- A Fundação Liberato reserva-se o direito de cancelar o curso caso não ocorra o número de matrículas mínimo para o equilíbrio econômico do curso, neste caso devolverá os valores pagos.

Aproveitem mais essa oportunidade que o Liberato está dando, maiores dúvidas enviem um e-mail para mim,  hugorafa [sem_spam] em gmail ponto com

Meu twitter: @AndreGondim

Abraços e boa sorte!! ;)
Conheça a comunidade Ubuntu Brasil
http://www.ubuntu-br.org/participe



Ubuntu One Music Store

24 de Fevereiro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Lançado ano passado, o Ubuntu One é um serviço de cópia de segurança e sincronização de arquivos bastante parecido com o Dropbox, mas limitado ao Linux. No plano gratuito, o usuário dispõe de 2 GB, e por US$ 10,00/mês, o espaço sobe para generosos 50 GB.

A Canonical não dormiu no ponto, e já prepara o primeiro “filhote” do Ubuntu One: uma loja de músicas. As primeiras informações e imagens da Ubuntu One Music Store já estão rolando na Internet, e a previsão é de que ela seja lançada juntamente com a próxima versão do Ubuntu, 10.04 (codinome Lucid Lynx).

u1ms_front

O blog Popey.com conseguiu imagens e informações exclusivas da UOMS. A primeira coisa que chama a atenção é a loja que proverá o back-end do serviço. Havia fortes rumores de que a Amazon MP3 ocuparia esse posto, mas parece que, afinal, foi a 7Digital a escolhida. Lee Mathews, do Download Squad, acredita que a escolha tenha sido motivada por questões geográficas, já que a loja da Amazon só distribui conteúdo nos Estados Unidos, enquanto a 7Digital, sediada na Inglaterra, é mais aberta nesse sentido.

E por falar em aberto, as músicas serão vendidas sem DRM, no formato MP3, codificadas a 320 kbps – ótima qualidade. Serão aceitos cartões de crédito e débito, Click&Buy e PayPal.

No Ubuntu, a loja estará integrada ao Rhythmbox, player de áudio padrão da distribuição. Será a investida da Canonical na área será bem sucedida? Conseguirá a UOMS conseguir uma boa fatia de mercado, ou até chegar a incomodar a iTunes Store? 1% de usuários de Linux, uni-vos!

Faz quase duas semanas que tento postar isso, mas sem tempo, o texto foi completamente extraído do meiobit.

Apenas para dizer que está mais próximo do que longe, abaixo uma captura de tela do Rhythmbox:

Como diz a mensagem dos melhores filmes por vir “coming soon”

Meu twitter: @AndreGondim

Abraços e boa sorte!! ;)
Conheça a comunidade Ubuntu Brasil
http://www.ubuntu-br.org/participe



Amnesia: The Dark Descent – Previsto em Agosto/2010

23 de Fevereiro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Frictional Games Estúdio, o que fez a série Penumbra, apresentou o seu novo título de drama/suspense e horror em seu site oficial: Amnesia – The Dark Descent.

Para aqueles que não chegou a ver a série Penumbra, é um jogo voltado a horror de sobrevivência, onde terá que desvendar as coisas em sua volta como abrir gavetas, procurar chaves ou ferramentas para seguir á diante.

No jogo Amnesia está sendo digno de ser o sucessor á altura do Penumbra, onde o ambiente gráfico ficou muito mais real e assustador, e sem mencionar que em cada parte do lugar que em seu personagem estiver ouvira gritos, choros, diversos barulhos e do nada tocam musicas de suspenses de arrepiar. E quando esta em lugares de risco, o seu personagem começa a respirar forte cada vez que sente que esta correndo perigo.

O jogo é extremamente proibido para aquele com problemas cardíacos ou distúrbios emocionais, e para quem acham que não tem medo, neste caso então jogue a noite com as luzes apagadas e usando um fone de ouvido de bom som para entrar no clima deste jogo.

Amnesia – The Dark Descent terá nas plataformas: Windows®, MacOSX® e GNU/Linux, previsto para lançar em agosto/2010 num valor de venda em 20 dólares, mas no site oficial estão anunciando o “pre-order-o-meter”, onde pagará 16 dólares e economizar 20% da compra do jogo.

http://www.amnesiagame.com/#buy

Mas detalhe sobre o jogo Amnesia, acesse: http://www.frictionalgames.com/site/node/98 (site inglês)

E para sentir como será o jogo, veja o vídeo de uns 3 minutos abaixo, onde sentirá o suspense passando para você.

DEMONSTRAÇÃO EM VIDEO:

http://www.youtube.com/watch?v=JEHPwAvrc_U



Ubuntu torna-se o sistema padrão dos telecentros

23 de Fevereiro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Serpro customiza uma versão mais leve do sistema operacional, capaz de funcionar em máquinas com configuração simples. Com o Ubuntu, os computadores dos telecentros passam a aceitar atualizações e oferecer opções de acessibilidade para deficientes visuais.

A partir dessa definição do Programa Serpro de Inclusão Digital, todas as novas máquinas doadas pela empresa utilizarão o Ubuntu. Os mais de trezentos telecentros já existentes serão atualizados de forma gradual, durante visitas técnicas. Antes da opção pelo Ubuntu, as máquinas utilizavam o Fedora 4.

O desafio da empresa foi desenvolver uma versão do Ubuntu capaz de funcionar em máquinas antigas e que pudesse ser distribuída em CDs.

Leveza e acessibilidade
A solução foi dividir o Ubuntu em três CDs independentes, respeitando a configuração dos computadores já existentes. Para o coordenador do projeto, Francisco de Assis Amaro, “os telecentros agora terão melhores recursos de multimídia, versões atualizadas dos programas Broffice e Firefox, além do Orca, aplicativo de acessibilidade para deficientes visuais”.

O Cein informou que trabalha na elaboração de um manual do Orca, que deve estar disponível para distribuição em fevereiro de 2010. Outro projeto em andamento é um sintetizador de voz, desenvolvido junto à UFRJ, e que também será destinado aos usuários com pouca ou nenhuma visão.

Acompanhamento
A versão do Ubuntu disponibilizada pelo Serpro oferece, ainda, informações sobre estatísticas de uso e acesso das máquinas. Em um convênio junto à Rede Brasil Digital, a empresa passa a gerar um banco de dados sobre o dia-a-dia de todos os telecentros da rede, de forma que os coordenadores dos projetos de inclusão digital poderão saber quais os telecentros estão, de fato, em uso pela comunidade.

Fonte: Comunicação Social do Serpro – Brasília, 12 de janeiro de 2010



A arte da guerra para webdesigners

22 de Fevereiro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda