34
A REVISTA DO PROFISSIONAL DE TI Linux Magazine # 64 03/2010 WWW.LINUXMAGAZINE.COM.BR # 64 Março 2010 » PDF é vetor de ataques. Defenda-se! p.30 » Sandbox com SELinux p.34 » Conheça o IDS livre Samhain p.38 » Nem o SSL escapa p.16 FUTURO NA TELA DO CELULAR p.26 Para maddog, o ideal é que a situação defina a banda DANÇA DAS CADEIRAS p.22 Cortes, perdas e contratações na Oracle, Canonical e Novell INTERNET MÓVEL p.28 Cezar Taurion descreve o futuro da Internet móvel com Linux CHROME OS p.46 Testamos o sistema operacional do Google. O sistema da nuvem chega para balançar o mercado CRIPTOGRAFIA p.64 Entenda melhor o funcionamento dessa poderosa defesa e comece a praticá-la VEJA TAMBÉM NESTA EDIÇÃO: » ZFS em detalhes na série de OpenSolaris p.54 » GPUs calculam – e muito! p.70 » UPnP na sua rede com o Coherence p.61 » Google Wave, na visão do especialistas p.20 SEGURANÇA PDFS SELINUX SANDBOX SAMHAIN CRIPTOGRAFIA SSL CHROMEOS OPENSOLARIS NVIDIA CUDA UPNP O ATAQUE MAIS EFICAZ DOS ÚLTIMOS TEMPOS CHEGA EM ARQUIVOS PDF. VOCÊ PRECISA SE DEFENDER p.29 SEGURANÇA GRÁTIS

Revista Linux Magazine No 64

Embed Size (px)

DESCRIPTION

Revista Linux Magazine No 64

Citation preview

Page 1: Revista Linux Magazine No 64

SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36

#44 07/08

R$ 13,90 € 7,50

79

08

17

96

40

02

9

44

00

0

A REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

CASE ALFRESCO p.26A Construcap agilizou seus projetos com o Alfresco

LINUX PARK 2008 p.28Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008

CEZAR TAURION p.34O Código Aberto como incentivo à inovação

GOVERNANÇA COM

» O que dizem os profissionais certificados p.24

» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seupreço vale a pena?

REDES: IPV6 p.64

Conheça as vantagens da nova versão do Internet Protocol, e veja por queé difícil adotá-la

VEJA TAMBÉM NESTA EDIÇÃO:

» Relatórios do Squid com o SARG p.60

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

» LPI nível 2: Servidores NIS e DHCP p.52

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 6403/2010

WWW.LINUXMAGAZINE.COM.BR

# 64 Março 2010

» PDF é vetor de ataques. Defenda-se! p.30» Sandbox com SELinux p.34» Conheça o IDS livre Samhain p.38» Nem o SSL escapa p.16

FUTURO NA TELA DO CELULAR p.26Para maddog, o ideal é que a situação defina a banda

DANÇA DAS CADEIRAS p.22Cortes, perdas e contratações na Oracle, Canonical e Novell

INTERNET MÓVEL p.28Cezar Taurion descreve o futuro da Internet móvel com Linux

CHROME OS p.46Testamos o sistema operacional do Google. O sistema da nuvem chega para balançar o mercado

CRIPTOGRAFIA p.64Entenda melhor o funcionamento dessa poderosa defesa e comece a praticá-la

VEJA TAMBÉM NESTA EDIÇÃO:» ZFS em detalhes na série de OpenSolaris p.54» GPUs calculam – e muito! p.70» UPnP na sua rede com o Coherence p.61» Google Wave, na visão do especialistas p.20

SEGURANÇA 

  PDFS   SELIN

UX SANDBOX 

  SAMHAIN

   CRIPTOGRAFIA 

  SSL   CHROM

EOS   OPEN

SOLARIS   N

VIDIA CUDA   UPN

P  

O ATAQUE MAIS EFICAZ DOS ÚLTIMOS TEMPOS CHEGA EM ARQUIVOS PDF. VOCÊ PRECISA SE DEFENDER p.29

SEGURANÇA GRÁTIS

Page 3: Revista Linux Magazine No 64

3

Expediente editorialDiretor Geral RafaelPeregrinodaSilva [email protected]

Editor PabloHess [email protected]

Editora de Arte PaolaViveiros [email protected]

Colaboradores AlexandreBorges,MarcioBarbadoJr.,TiagoTognozi eAlessandrodeOliveiraFaria

Tradução DianaRicciAranhaePabloHess

Revisão F2CPropaganda

Centros de Competência

Centro de Competência em Software: OliverFrommel:[email protected] KristianKißling:[email protected] PeterKreussel:[email protected] MarcelHilzinger:[email protected] Centro de Competência em Redes e Segurança: Jens-ChristophB.:[email protected] Hans-GeorgEßer:[email protected] ThomasLeichtenstern:[email protected] MarkusFeilner:[email protected] NilsMagnus:[email protected]

Anúncios: Rafael Peregrino da Silva (Brasil) [email protected] Tel.: +55(0)1140821300 Fax: +55(0)1140821302

Petra Jaser (Alemanha, Áustria e Suíça) [email protected]

Penny Wilby (Reino Unido e Irlanda) [email protected]

Amy Phalen (Estados Unidos) [email protected]

Hubert Wiest (Outros países) [email protected]

Gerente de Circulação Claudio Bazzoli [email protected]

Na Internet: www.linuxmagazine.com.br–Brasil www.linux-magazin.de–Alemanha www.linux-magazine.com–PortalMundial www.linuxmagazine.com.au–Austrália www.linux-magazine.ca–Canadá www.linux-magazine.es–Espanha www.linux-magazine.pl–Polônia www.linux-magazine.co.uk–ReinoUnido

Apesardetodososcuidadospossíveisteremsidotomadosduranteaproduçãodestarevista,aeditoranãoéresponsávelporeventuais imprecisõesnelacontidasouporconsequên-ciasqueadvenhamdeseuuso.Autilizaçãodequalquerma-terialdarevistaocorreporcontaeriscodoleitor.

Nenhummaterial pode ser reproduzido emqualquermeio, emparteounotodo,sempermissãoexpressadaeditora.Assume-sequequalquercorrespondênciarecebida,talcomocartas,emails,faxes,fotografias,artigosedesenhos,sejamfornecidosparapu-blicaçãoou licenciamentoaterceirosdeformamundialnão-ex-clusivapelaLinuxNewMediadoBrasil,amenosqueexplicita-menteindicado.

Linux é uma marca registrada de Linus Torvalds.

Linux Magazine é publicada mensalmente por:

Linux New Media do Brasil Editora Ltda. Av. Fagundes Filho, 134 Conj. 53 – Saúde 04304-000 – São Paulo – SP – Brasil Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302

Direitos Autorais e Marcas Registradas © 2004 - 2010:Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo.

Atendimento Assinante

www.linuxnewmedia.com.br/atendimentoSão Paulo: +55 (0)11 3512 9460 Rio de Janeiro: +55 (0)21 3512 0888 Belo Horizonte: +55 (0)31 3516 1280

ISSN 1806-9428 Impresso no Brasil

Prezados leitores,A arena da atual batalha sangrenta entre sistemas operacionais, o mer-cado de dispositivos móveis, vem repetindo rapidamente o desenvol-vimento histórico dos sistemas operacionais. Mas será que ela pode ultrapassar o estágio atual desse mercado mais antigo e – mais impor-tante – ensinar-lhe algo?

A repetição a que me refiro diz respeito à redução dos inúmeros fornecedores de sistemas operacionais, muito embora ainda haja uma importante diferença entre o mercado de computadores e o de dispositi-vos móveis: instalar um sistema operacional diferente num smartphone, por exemplo, não é uma tarefa trivial, nem sequer recomendável pelos fabricantes dos aparelhos. Porém, com a fusão entre Moblin e Maemo para formar o MeeGo, começa a ficar mais clara a relação entre os par-ticipantes do mercado de sistemas embarcados.

Não se trata de desespero dos respectivos fabricantes, Intel e Nokia, mas de alinhamento estratégico. Fortemente baseados na criação co-laborativa de código distribuído sob licenças livres, Moblin e Maemo de fato compartilhavam grande parte de seus objetivos e motivações. O MeeGo, portanto, demonstra o amadurecimento do pragmatismo nesse mercado, que conta com empresas de grande peso, como Goo-gle, Apple e Microsoft.

Contudo, um detalhe importante que não deve passar despercebido é o fabricante líder no principal segmento dos sistemas embarcados: Nokia, por meio de seu sistema Symbian. Presente em mais de 44% dos telefones celulares vendidos na atualidade – e com uma projeção de 39% de fatia do mercado em 2012, segundo o Gartner – o Symbian pertence a um dos “donos” do MeeGo e também compartilha os prin-cípios do Software Livre que regem este concorrente. Então, será que veremos uma futura fusão do próprio MeeGo ao Symbian?

Motivos técnicos tornam esse cenário improvável: tanto o Maemo quanto o Moblin foram projetados tendo em vista dispositivos bem mais poderosos que smartphones, e dificilmente seriam capazes de reduzir seu consumo de recursos. A outra hipótese, contudo, não deve ser des-cartada; um Symbian cada vez mais semelhante ao MeeGo, capaz de empregar de forma eficiente os recursos de um smartphone ou até de um netbook, poderia ser uma aposta da Nokia para evitar a queda de participação projetada para seu sistema.

Quanto à lição para o mercado da computação tradicional, fica o pragmatismo que norteia o MeeGo: concorrentes menores e livres, mas com objetivos semelhantes, só tendem a se beneficiar com uma parceria. Embora a diversidade típica do Software Livre seja inegavel-mente positiva, certamente há casos em que a união de esforços traria muitas vantagens – tanto para os fornecedores quanto para os usuários.

Pablo HessEditor

.

MeeGo e os novos amigos E

DIT

OR

IAL

Linux Magazine #64 | Março de 2010

Page 4: Revista Linux Magazine No 64

4 http://www.linuxmagazine.com.br

CAPAO desafio da segurança 29

Estemês,veremosPDFsvigaristas,navegaçãosegura

eumnovosistemadedetecçãodeintrusos.

História de fantasma 30

ComooataquedoGhostNetconseguiuinfectarcomputadores

nomundotodo?ComumapitadadaestranhamagiadoPDF.

Sandbox segura 34

Édifícilmanterseunavegadorlivredescriptse

aplicativossuspeitos.UmsandboxcomSELinuxmantém

todasasameaçasemumambienteseguro.

Em guarda 39

OSamhainnotificaoadministradordetentativasdeinvasão

eatéenviaarquivosdelogparaumservidorcentral.

ÍND

ICE

Page 5: Revista Linux Magazine No 64

5

TUTORIALOpenSolaris, parte 11 54

ConheçaopoderosoZFSevejacomoadministrartodososseusrecursosavançados.

Seguindo a corrente 61

MuitosconhecemUPnPcomooincômodorecursoquesempreédesabilitadonosroteadoresWiFi,masasopçõesAVdoUPnPpermiteminstalaredescobrirservidoresdemídia.

SEGURANÇACriptografia: teoria e prática, parte 3 64

Entendaosalgoritmosdehashecomeceapraticaracriaçãodeparesdechaves.

PROGRAMAÇÃOA GPU que calculava 70

AsGPUsmodernassãocapazesderealizardiversoscálculosdepontoflutuanteaomesmotempo.Exploreessacapacidadeemfavordoprocessamentonumérico.

SERVIÇOSEditorial 03

Emails 06

Linux.local 78

Eventos 80

Preview 82

Linux Magazine #64 | Março de 2010

| ÍNDICELinux Magazine 64

COLUNASKlaus Knopper 08

Charly Kühnast 10

Zack Brown 12

Augusto Campos 14

Kurt Seifried 16

Alexandre Borges 20

NOTÍCIASGeral 22➧ Moblin+Maemo=MeeGo

➧ CertificaçõesLPIeNovellsãoequivalentes

➧ LançadooOpenOffice.org3.2

➧ KorujaintegraPortaldoSoftwarePúblico

➧ Código-fontedoSymbiandisponível

➧ Lançadoo“Firefoxmóvel”Fennec

CORPORATENotícias 24➧ Oracle,CanonicaleNovell:dançadascadeiras

➧ UbuntutrocaGoogleporYahoo

➧ Oracle,MySQLeOpenOffice.org

➧NovaversãodogroupwareZarafaCommunity

Coluna: Jon “maddog” Hall 26

Coluna: Cezar Taurion 28

ANÁLISEChromeOS 46

OsistemaoperacionaldesenvolvidopeloGoogleenfatizaousodosaplicativos“nanuvem”.

Page 6: Revista Linux Magazine No 64

6 http://www.linuxmagazine.com.br

Emails para o editor

Permissão de Escrita

Escreva para nós! ✉ Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus emails para [email protected] e compartilhe suas dúvidas, opiniões, sugestões e críticas.

Infelizmente, devido ao volume de emails, não podemos garantir que seu email seja publicado, mas é certo que ele será lido e analisado.

sanj

a gj

ener

o –

ww

w.s

xc.h

u

CA

RTA

S

Compilação GTK+Por favor me ajudem!

Estou tentando compilar um programa simples em GTK+, deste tutorial do site do GTK: http://library.gnome.org/devel/gtk-tutorial/stable/c39.html.

Salvei o arquivo como janela.c, mas, quando tento compilá-lo se-guindo o comando que o tutorial ensina:

gcc janela.c -o janela `pkg-config --cflags --libs gtk+-2.0`ocorre o seguinte erro:

fagner@ditec-desur-03:~$ gcc janela.c -o janela ‘pkg-config --cflags --libs gtk+-2.0’

gcc: pkg-config --cflags --libs gtk+-2.0: Arquivo ou diretório não encontrado

janela.c:1:21: error: gtk/gtk.h: Arquivo ou diretório não encontradojanela.c: In function ‘main’:janela.c:6: error: ‘GtkWidget’ undeclared (first use in this function)janela.c:6: error: (Each undeclared identifier is reported only oncejanela.c:6: error: for each function it appears in.)janela.c:6: error: ‘window’ undeclared (first use in this function)janela.c:10: error: ‘GTK_WINDOW_TOPLEVEL’ undeclared (first use in this function)

fagner@ditec-desur-03:~$

Isso já faz alguns dias, eu ja sei o que é o problema, é que eu não sei configurar o ambiente para compilar, tipo, eu não sei quais são os arquivos que eu tenho que instalar e nem as variáveis de ambiente que eu tenho que definir para idicar onde estão os aquivos “includes” e as bibliotecas.

Fagner Patrício

RespostaPrezado Fagner, o erro no comando es-pecífico que você digitou foi nas aspas. O comando original usava acentos gra-ves no trecho:

`pkg-config --cflags --libs gtk+-2.0`

mas você utilizou aspas simples.Para não ter dúvidas, prefira a seguin-

te forma para o comando:

gcc janela.c -o janela $(pkg-config --cflags --libs gtk+-2.0)

Quanto ao ambiente de compilação, é preciso instalar os pacotes de bibliote-cas de desenvolvimento, que costumam conter os termos “lib” e “dev” ou “devel”, como “libgtk2.0-dev” ou “libgtk2.0-devel”.

Existe uma opção do comando apt-get que instala todas as dependências necessárias para compilar um dado pacote (no caso, o editor Geany, que utiliza apenas algumas das bibliotecas mais fundamentais do universo GTK+):

apt-get build-dep geany

Page 7: Revista Linux Magazine No 64

7Linux Magazine #64 | Março de 2010

sanj

a gj

ener

o –

ww

w.s

xc.h

u

Adaptador PCMCIAAcompanho a LM desde sua primeira edição e devo dizer que sinto falta de uma versão em PDF como o CD que vocês fizeram no primeiro ano. É ótimo para procurar os artigos quando preciso de alguma informação que sei estar em algum lugar lá.

Entrando no assunto deste email, um amigo precisava duplicar um Compact Flash usado como disco em um dispositivo. Como a área de boot também precisava ser duplicada, usamos um adaptador PCMCIA e um notebook com um Live CD do Ubuntu para dupli-cação usando o dd.

Fizemos o básico:

dd if=/dev/sdb of=flashimg.bin

e depois usando um CF novo,

dd if=flashimg.bin of=/dev/sdb

Aparentemente, o processo funcionou e o CF está sendo usado nor-malmente no dispositivo. Nenhum problema de boot e todas as funções estão OK. Porém, o adaptador não pode mais ser reconhecido pelo Li-

Certificações de segurançaOlá, gostaria de saber sua opinião sobre as certificações da Offensive Security (OSCP e OSCWP), pois elas são focadas não na teoria, mas na prática.

Wenderson

RespostaO mercado de Segurança da Informação possui diversas oportunidades para perfis profissionais diferentes. Algu-mas posições demandam um foco mais generalista (conhe-cer várias coisas diferentes, mas não necessariamente com profundidade), outras um foco mais específico (alguém que conhece muito bem um assunto, geralmente em detrimen-to de outros). Toda certificação profissional demanda um investimento de tempo e dinheiro e lhe trará algum retorno em termos profissionais.

Certificações novas, administradas em pacotes com cur-sos de formação, no geral, têm menos credibilidade que títu-los mantidos por institutos independentes, com décadas de tradição. Porém, elas podem representar uma oportunidade pontual: se você pegar a “crista da onda” e o mercado estiver procurando, pode ser que você obtenha um resultado maior que o esforço.

Fora isso, as duas certificações citadas são focadas supos-tamente na prática, utilizando somente uma plataforma (o popular BackTrack) como ferramenta única. Embora

ela seja, na realidade, um conjunto de muitas ferramentas diferentes, a profissão atual de pen-tester, se você quiser encontrar uma boa vaga, envolve conhecer e utilizar mais ferramentas do que o BackTrack disponibiliza, e envolve também mostrar-se aberto a novas tecnologias. Quando você investe tempo e dinheiro em um título focado numa ferramenta específica, o mercado sabe que você automaticamente vira defensor daquela so-lução (especialmente se você não tiver nenhuma outra certificação/formação), e começa a olhar o seu discurso com desconfiança.

Ainda sobre teoria versus prática, acredito que os profissionais devam pensar no longo prazo: a teoria fica, a prática vai embora junto com a mu-dança de versão da ferramenta. Porém, é questão de momento: se a ferramenta estiver em voga, pode ser uma oportunidade para obter algum retorno.

Para concluir, se você pensa em trabalhar seria-mente na profissão de pen-tester, sugiro verificar as certificações do SANS. Talvez não sejam as mais populares, mas são certamente as mais reconhe-cidas entre os profissionais de perfil técnico que trabalham na área de segurança.

Anderson Ramos, (ISC)2

nux. Tentamos com os Live CDs do Ubuntu, Kurumin, Fedora, e nada – somente o reconhecimento de al-gum dispositivo sendo conectado. O estranho é que em Windows a placa funciona normalmente – no mesmo notebook. Alguma ideia do que pode ter ocorrido?

Masayuki

RespostaMasayuki, encaminhamos sua dúvida ao guru Klaus Knopper, na esperan-ça de encontrar uma solução o mais breve possível.

Quanto ao CD com o conteúdo de um ano inteiro da Linux Magazine, infelizmente não encartamos mais qualquer mídia na revista, o que im-possibilita isso.

Page 9: Revista Linux Magazine No 64

8 http://www.linuxmagazine.com.br

CO

LU

NA

Dados apagados em ReiserFSHá alguns dias, removi acidentalmente 180 GB de da-dos com o comando rm -r /pasta1/ em vez de rm -r/pasta1/pasta2/.

A maior parte dos diretórios já havia sido removida quando matei o processo. O sistema de arquivos é Rei-serFS. É possível recuperar os 180 GB de dados remo-vidos? Se positivo, como devo fazer?

RespostaDependendo da inteligência do comportamento do sistema de arquivos em questão, poderia fazer sentido desligar o computador imediatamente (puxando o fio da tomada!) para evitar que os arquivos fossem excluídos e re-escritos no disco. Isso porque o Linux normalmente efetua mudanças no sistema de arquivos primeiramen-te na RAM e só as escreve no disco de vez em quando (em intervalos que variam entre cinco e 30 segundos).

Se o apagamento dos arquivos já foi escrito no disco, então os arquivos já foram removidos do índice do sistema de arquivos, mas o conteúdo ainda está lá. A menos que um programa comece a escrever em um espaço de disco “não usado”, ainda há boas chances de recuperar o con-teúdo, mas os nomes dos arquivos não serão restaurados.

Alguns sistemas de arquivos possuem uma espécie de undelete que usa o journal do sistema de arquivos ou algum outro meio para voltar atrás. Mas, a maioria deles não suporta isso devido ao overhead do disco e da CPU.

Para recuperar um arquivo, ou melhor, seu conteúdo, há um utilitário chamado Foremost, presente também na maioria dos sistemas de recuperação de dados em Live CD. O Foremost busca cabeçalhos de arquivos co-muns, como imagens, vídeos e alguns outros formatos. Para cada tipo de cabeçalho encontrado, o Foremost deduz o tamanho do arquivo. Em seguida, ele cria uma cópia do que “imagina” ser o conteúdo correto em um diretório que NÃO deve estar no mesmo disco

(para evitar sobrescrever fisicamente o conteúdo dele-tado). Logicamente, isso só funciona com arquivos que tenham cabeçalhos que possam ser pesquisados. Para os outros, como simples documentos de texto, não há como o Foremost saber onde eles começam e terminam.

Esses arquivos precisam ser recuperados manualmen-te, ou, se seu conteúdo for conhecido, semi-automati-camente com scripts que buscam bytes conhecidos no começo e no fim do arquivo em questão. O comando:

foremost -o /media/disk -i /dev/sda2

irá varrer a partição /dev/sda2 em busca de tipos de ar-quivos conhecidos e recuperá-los em uma partição em um disco externo montado em /media/disk.

Se for adicionada a opção -a, o Foremost também irá buscar arquivos parcialmente corrompidos ou sobrescritos, e tentará restaurá-los tanto quanto possível, resultando em uma saída muito mais verborrágica. Se você planejar usar ferramentas de recuperação ou reorganização de dados, faça uma imagem de backup da partição antes (é possível usar compactação). Em um sistema de arquivos montado em /media/disk , o comando é:

gzip -1c /dev/sda2 > \ /media/disk/sda2.img.gz

Para restaurar o backup, pode-se usar:

gzip -dc /media/disk/sda2.img.gz > \ /dev/sda2

Este é apenas um exemplo. Por favor, certifique-se de especificar a partição correta. n

Coluna do Klaus

Pergunte ao Klaus!O professor Klaus responde as mais diversas dúvidas dos leitores.

Klaus Knopper é o criador do Knoppix e co-fundador do evento Linux Tag. Atualmente trabalha como professor, programador e consultor.

Page 10: Revista Linux Magazine No 64

12 http://www.linuxmagazine.com.br

CO

LU

NA

GPL violada e contribuição energética do Google.

Possível violação da GPLGerhard Wiesinger achou que havia descoberto uma forma usada pela VMware para violar a GPL. Especifi-camente, ele julgava ter encontrado evidências claras de que o VMware ESX Server, proprietário, era baseado no código-fonte (aberto) do Linux. Ele mostrou a documen-tação da própria VMware, que dizia que seu driver BusLo-gic era baseado no driver para Linux, versão 2.1.15, e que usava um driver baseado no driver para Linux ncr53c8xx versão 3.4.3b e outro baseado no sym53c8xx versão 1.7.3.

Florian Weimer sugeriu que esses drivers talvez também tivessem sido liberados sob a licença Free-BSD, que lhes permitiria ser relicenciados sob licenças proprietárias. Mas Gerhard respondeu que as versões específicas dos drivers usados pelo VMware possuíam código exclusivamente lançado sob a GPL e, portanto, como o código havia sido linkado ao ESX Server, todo o VMware ESX Server precisaria ser lançado sob a GPL.

A discussão terminou aí, e é importante lembrar que sem advogados e tribunais, simples acusações não têm qualquer valor. Mas é bom relatar os esforços sinceros de membros da comunidade para manter a indústria em sintonia com a GPL.

Gerenciamento fino de energiaSalman Qazi, do Google, disse que parte do código de eficiência energética desenvolvido pelo Google para seus data centers também poderia ser aplicado a lap-tops e telefones celulares. Ele perguntou como poderia enviar esses códigos para o kernel.

A ideia básica de Salman era desenvolver um con-trole granular dos destinos da energia elétrica dentro de um data center, por meio da colocação de “capacitores de energia” em máquinas individuais, dinamicamente. Desta forma, conforme a demanda dos usuários se alte-ra ao longo do dia, máquinas menos necessárias pode-riam entrar num modo de menor consumo, enquanto

que as máquinas com mais demanda receberiam mais energia. No final das contas, isso permitiria ao Google usar mais máquinas em seus data centers, sem precisar se preocupar com a possibilidade de picos de deman-da gastarem mais energia do que eles têm disponível.

Salman sugeriu que usuários comuns também pode-riam se beneficiar desse código. Se um usuário tiver um laptop que precise operar somente na bateria o maior tempo possível, Salman disse, e o usuário também quises-se realizar alguma tarefa específica com o laptop, como assistir a um filme, o usuário poderia usar esse código para reduzir a energia para o mínimo necessário para que o vídeo não ficasse cortado. Com isso, o usuário teria certeza de que o consumo de energia era o me-nor possível, mas sem prejudicar a qualidade do filme.

Salman queria consultar o interesse dos desenvolve-dores do kernel e descobrir a melhor forma de enviar os patches, pois trata-se de um volumoso trecho de código, e ele não queria simplesmente jogá-lo para o pessoal do kernel sem antes preparar o terreno.

Andi Kleen disse que ideias semelhantes já haviam sido discutidas no passado, mas talvez não tivessem a sofisticação daquelas propostas por Salman; ele disse que alguns elementos dessas ideias já se encontravam no kernel, e sugeriu que Salman lesse as discussões an-teriores sobre a questão energética.

O pessoal do kernel tem várias ideias sobre o que acham apropriado e bom para esse tipo de recurso no Linux, en-quanto que o pessoal do Google já possui um tanto de código escrito. Resta conferir como essas duas situações acabarão se encontrando. É possível que algumas porções do código do Google venham a ser incorporadas. n

Coluna do Zack

Crônicas do kernel

A lista de discussão Linux-kernel é o núcleo das atividades de desenvolvimento do kernel. Zack Brown consegue se perder nesse oceano de mensagens e extrair significado! Sua newsletter Kernel Traffic esteve em atividade de 1999 a 2005.

Page 11: Revista Linux Magazine No 64

14 http://www.linuxmagazine.com.br

Augusto César Campos é administrador de TI e desde 1996 mantém o site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.

CO

LU

NA

Coluna do Augusto

Fazendo a mágica acontecerComo lidar com a “mágica” que fascina os consumidores de tecnologia?

No começo de fevereiro, logo após o tsunami de hype que foi o lançamento do tablet da Apple (logo apelidado de “iPod de Itu” por aqui), Jim

Zemlin – o diretor-executivo da Linux Foundation – veio a público com um artigo [1] que é, ao mesmo tempo, uma provocação à reflexão e um chamado à ação.

Ele começa de uma preliminar interessante: o que gera a fidelidade e satisfação dos consumidores (frequen-temente levados ao status de fãs) da Apple nem sempre é a superioridade tecnológica ou de design – embora essa superioridade muitas vezes aconteça, até mesmo com caráter inovador.

O que entra em campo e acaba virando o jogo é o que Steve Jobs chama, singelamente, de “mágica”. É algo a mais, que cria e mantém lealdade à marca mes-mo quando os produtos parecem, sob um ponto de vista mais funcional, estar cheios de pontos importantes em que a concorrência leva vantagem.

A mágica é difícil de definir, mas é fácil de perce-ber – e fica ainda mais fácil quando se acompanha as descrições dos lançamentos da Apple em blogs dos fãs, completamente imersos na experiência oferecida ou prometida a eles, a ponto de simplesmente desconside-rar a possibilidade de preferir outro produto que possa ser tecnicamente superior mas não inclua uma dose equivalente de mágica.

Reconheço o modo de produção típico do código aberto como algo apto a criar experiências de usuário bem diferentes das características típicas da “mágica” da Apple. Nossas interfaces são mais abertas, feitas para oferecer mais flexibilidade, incorporando funcionalida-des adicionais sem maiores considerações, e sempre em movimento, exatamente como se espera delas, e bem diferente dos paradigmas da maçã.

Mas, como Sir Arthur Clarke certa vez escreveu, qualquer tecnologia suficientemente avançada pode ser indistinguível de mágica. E é para esse caminho que o chamado de Zemlin aponta, ao citar alguns projetos inovadores em código aberto que já estão tentando ir nessa direção (sem abrir mão da abertura) e detalhar o que o faz classificá-los assim.

E ele vai além, esclarecendo aspectos em que, mes-mo hoje, as propostas existentes baseadas em Linux já têm alguma vantagem competitiva percebida pelo mer-cado – por exemplo, quando há sensibilidade a preço ou rejeição a DRM.

O texto não é propriamente propositivo, mas encerra com um aviso: em breve a Linux Foundation vai anun-ciar uma iniciativa para tratar da “produção de mági-ca” de forma específica. E estou na torcida: embora as alternativas hoje existentes já me satisfaçam em várias áreas de aplicação, eu também gostaria de ver o mes-mo tipo de mágica ser oferecida a usuários de código aberto, sem prejuízo da liberdade! n

Mais informações

[1] ArtigodeJimZemlinsobre“mágica”eLinux:http://miud.in/1uB

OqueentraemcampoeacabavirandoojogoéoqueSteveJobschama,singelamente,de“mágica”.

Page 12: Revista Linux Magazine No 64

20 http://www.linuxmagazine.com.br

CO

LU

NA

Coluna do Alexandre

Google Wave: mais do que uma onda?O Wave pode ser a “cola” que faltava para unir os ótimos produtos do Google.

Há cerca de dez meses, o Google lançou o Wave, uma plataforma Open Source cujo apelo pa-rece estar se tornando maior, já que ela está

um pouco mais elaborada. Honestamente, costumo ver com bons olhos as criações do Google, pois a empresa tem uma característica que eu, particularmente. gosto: não tem medo de errar.

Todo início de desenvolvimento é muito difícil, pois as pessoas envolvidas não sabem ainda como tornar concreto aquilo que têm em mente, não sabem quais direções dar ao projeto e muito menos se estão no cami-nho correto ou não. Tudo que o Google faz abre uma enorme expectativa, e isso às vezes pode atrapalhar a própria equipe, pois sempre é esperado algo espetacu-lar. Esse é o mesmo “problema” que vive a Apple nos dias de hoje: todos querem ser surpreendidos com seus produtos e, mesmo quando estes são interessantes, o efeito nem sempre é alcançado (a exemplo do iPad).

O Google Wave é uma plataforma colaborativa (e por que não dizer totalmente multimídia?) na Internet, que faz de tudo um pouco: serve como email, troca mensagens instantâneas com a devida contextualiza-ção da conversa, armazena e visualiza documentos, possibilita o compartilhamento de fotos, serve como fórum de discussão, possibilitando verificar a ordem em que as mensagens foram inseridas (“playback”), interagir com o perfil do Twitter etc. Enfim, possui uma infinidade de aplicações; entretanto, o Google provavelmente não tem qualquer interesse em substi-tuir absolutamente nenhum tipo de serviço existente, mas sim de juntar muitos recursos em apenas um lu-gar, e de forma inovadora, lúdica, tentando reutilizar exemplos de design já consagrados e melhorar em outros. Melhor? Pior? Nada disto, apenas diferente, já que todos esses usos citados anteriormente estão dis-poníveis quando se cria um “wave”. É algo que pode ser pensado como uma nova thread para qualquer

serviço ou aplicação que o leitor necessite concentrar no seu painel (dashboard, na linguagem do Wave) e compartilhar com seus amigos.

Um detalhe: para utilizar o Google Wave, é preci-so ter uma conta no Google, e aí surge uma pequena dificuldade: o leitor precisa de um convite para isso (como foi feito no início do Gmail e do Orkut). Não é difícil conseguir o convite: no próprio site da platafor-ma é possível obtê-lo. Basta preencher um formulário e ser honesto na explicação do seu desejo em testar o Google Wave.

Eu sempre volto a esta questão: por mais poderoso e abrangente que seja o software, ele jamais será um sucesso se a interface não for realmente fácil e envol-vente. E isso é fato: o Wave pode tornar-se um vício. Ele possibilita uma infinidade de extensões e uso de robôs para adicionar aplicações e ideias à sua interface. Ainda existe um cliente (Waver) disponibilizado pela Adobe que permite o uso do Google Wave sem recor-rer ao navegador.

O Google vem lançando muitos aplicativos e óti-mas ideias nos últimos anos, desde o Chrome (já em terceiro lugar na lista de navegadores mais utilizados) até o Google Books, passando por Neatx, Docs, Earth e outros. Entretanto, ainda falta integrar tudo isso de forma sólida, de modo a oferecer uma maneira nova de utilizar a Internet, com tudo concentrado em um pon-to de partida único. Será o Google Wave apenas outra excepcional ideia isolada, ou tudo que a empresa pro-duz será totalmente integrado ao sistema operacional Chrome OS? Eu ainda acredito que o dia de amanhã será melhor que o dia de hoje. n

Alexandre Borges é Especialista Sênior em Solaris, OpenSolaris e Linux. Trabalha com desenvolvimento, segurança, administração e performance desses sistemas operacionais, atuando como instrutor e consultor. É pes-quisador de novas tecnologias e assuntos relacionados ao kernel.

Page 13: Revista Linux Magazine No 64

22

NO

TÍC

IAS

http://www.linuxmagazine.com.br

➧ Moblin + Maemo = MeeGoO novo projeto MeeGo é o resultado da união dos projetos Moblin, da Intel, e Maemo, da Nokia (desenvolvido originalmente no Brasil pelo INdT), que cria assim uma plataforma úni-ca para dispositivos móveis e um concorrente à altura do Android, do Google. Em meados de 2009, as duas empresas já haviam anunciado uma parceria de tecnologia para dispositivos embarcados.

O MeeGo deverá equipar netbooks, tablets, smartphones, televisores conectados à rede (incluindo home theaters) e equipamentos multimídia para a indústria automobilística. O foco nesse tipo de hardware vai concentrar o desenvolvimento da nova plataforma no uso otimizado de recursos de hardware e na cria-ção de interfaces gráficas para aplicativos que usem telas pequenas, especialmente voltadas ao uso conectado à Internet e à comunicação.

A nova plataforma unificada vai utilizar o framework de bibliotecas Qt para desenvolvi-

mento de aplicativos gráficos, bem como aproveitar as otimiza-ções de desempenho da plataforma Moblin. Com isso, o sistema deverá permanecer pequeno em tamanho, mas a quantidade de aplicativos disponíveis será grande.

A direção do projeto ficará a cargo da Linux Foundation, que também será donatária dos direitos da marca MeeGo. Os com-ponentes da plataforma estão todos sob licenças de código aberto homologadas pela Open Source Initiative. No caso do sistema operacional, o projeto herda a GPLv2 do kernel Linux – a LGPLv2 também está na lista de licenças desejadas. Já a GPLv3, tanto a Intel quanto a Nokia gostariam de evitar no âmbito desse projeto. Todo o restante do software com o qual o usuário tenha contato direto (aplicativos, programas de configuração etc.) deverá ter seu código-fonte liberado sob licenças BSD.

Uma versão inicial da plataforma foi anunciada para o segundo trimestre deste ano. Aparelhos equipados com o MeeGo deverão aparecer no decorrer deste ano. “A nova iniciativa deverá reduzir a fragmentação de nossos esforços isolados”, declarou Kai Öistämö, vice-presidente da divisão de dispositivos da Nokia, que reafirmou seu compromisso com a plataforma Symbian: “A plataforma Me-eGo vai ser complementar à Symbian”. n

➧ Certificações LPI e Novell são equivalentesA Novell e o Linux Professional Institute (LPI) estão unindo seus esforços em favor da certificação profissional em Linux. Assim, quem conseguir uma certificação LPIC-1 terá também preenchido todos os requisitos para obtenção da certificação Novell Certified Linux Administrator (CLA).

Segundo o acordo firmado entre as duas instituições, “todos os candidatos que obtiveram a certificação LPIC-1 podem solicitar junto à Novell a certificação CLA, sem a necessidade de prestar novos exames ou o pagamento de taxas”.

Por conta da parceria, a divisão de Serviços e Treinamento da Novell deverá incluir os objetivos obrigatórios da certificação LPIC-1 no material didático do curso preparatório para a certificação CLA.

Ambos os parceiros publicaram em seus respectivos sites informações (em inglês) a respeito dessa iniciativa. De acordo com as declarações de ambas as organizações, a possibilidade de obter um certificado estando em posse de outro vale para o mundo todo, à exceção do Japão. n

➧ Código-fonte do Symbian disponível

A Symbian Foundation finalmente liberou o código-fonte de sua plata-forma para sistemas embarcados. A fundação recebeu da Nokia o códi-go-fonte do sistema operacional logo após a aquisição de sua proprietária pela empresa finlandesa.

A liberação do código-fonte como Software Livre (sob a licença pública Eclipse – EPL) ocorreu antes do pre-visto. A totalidade do código consiste em 108 pacotes com o Symbian Deve-loper Kit (compatível com a versão 3 do sistema operacional) e o Symbian Product Kit.

Embora a Nokia ainda esteja de-senvolvendo essa plataforma, a versão final é esperada para o primeiro tri-mestre de 2010. n

Page 14: Revista Linux Magazine No 64

23Linux Magazine #64 | Março de 2010

| NOTÍCIASGerais

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

➧ Lançado o OpenOffice.org 3.2Comemorando os seus dez anos de existência, o projeto OpenOffice.org disponibilizou oficialmente em seu site a versão 3.2 para download. A versão correspondente do BrOffice.org foi lançada apenas quatro dias depois.

A comunidade de desenvolvedores não se restringiu apenas ao lançamento da nova versão, mas aproveitou para fazer um balanço de todos os downloads realiza-dos nos últimos dez anos, chegando à impressionan-te cifra de 300 milhões. No caso do projeto brasileiro (BrOffice.org), a marca é de 5 milhões de downloads. A versão agora lançada – após cinco release candidates e com um pequeno atraso – é mais rápida ao iniciar (o Writer e o Calc abririam duas vezes mais rápido que os mesmos aplicativos da versão 3.1.1) e passou por um intenso “saneamento” de erros de programação, o que serviu também para debelar várias vulnerabilidades em potencial, além de ser mais compatível com o padrão ODF (Open Document Format) e com outros aplica-tivos para escritório – mormente o Microsoft Word.

No que tange aos seus componentes, o projeto ressalta as melhorias no aplicativo de planilhas, o Calc, que, na versão 3.2, ganhou mais de uma dúzia de novos recursos – ou melhorias naqueles já existentes. O módulo de grá-ficos do Calc avançou em usabilidade e dispõe de novos tipos de diagramas. Além disso, o programa aprendeu a lidar com objetos OLE, tabelas pivô e elementos de controle de formulários do Excel 2007. A nova versão também é capaz de abrir documentos do Excel, do Po-werPoint e do Word que estejam protegidos por senha.

Além do anúncio de lançamento, há uma página es-pecífica que lista e explica em detalhes todos os recursos da nova versão. Informações sobre as vulnerabilidades que foram eliminadas no OpenOffice.org 3.2 podem ser encontradas no Boletim de Segurança do projeto.

Quase simultaneamente ao lançamento da nova versão do OpenOffice.org, a IBM lançou a segunda versão preliminar do Lotus Symphony 3, que passa a compartilhar a base de código atual do OpenOffice.org – a versão corrente do Lotus Symphony (de número 1.3) utiliza o código do OpenOffice.org 1.1.5 como base. n

➧ Koruja integra Portal do Software Público

Durante a Campus Party em São Paulo foi lançado no es-tande do Banco do Brasil o software Koruja, que realiza o inventário de ativos interligados em uma rede TCP/IP. O Koruja é a 35ª solução que ingressa no Portal do Software Público e a terceira disponibilizada pelo Banco do Brasil.

O gerente de TI do Banco do Brasil, Sérgio Henrique Pasqua, disse no lançamento do Koruja “que a intenção do Banco Brasil é criar uma comunidade de desenvolvi-mento que auxilie na evolução do Koruja e que os técnicos de tecnologia da informção possam utilizar uma solução que melhore a gestão dos ambientes de datacenter”.Para Marcos Antônio Carvalho, analista sênior do Banco do Brasil e coordenador técnico da comunidade, “a solução tem o desafio de superar as dificuldades de gerenciar as configurações dos recursos tecnológicos em ambientes dispersos, complexos e heterogêneos”.

De acordo com o portal, o Koruja foi desenvolvido com tecnologias abertas e livres, na linguagem TCL/Ex-pect, tem baixo consumo de memória, faz o tratamento de strings e funciona em ambiente multiplataforma. n

➧ Lançado o “Firefox móvel” FennecApós um ano e meio de desenvolvimento, o projeto da Fundação Mozilla liberou a primeira versão estável de seu navegador Fennec – completamente baseado no Firefox – para sistemas embarcados. Inicialmente, a plataforma anunciada como alvo para o navegador era o Maemo, da Nokia, recentemente transformado em MeeGo após a fusão com o Moblin, da Intel. Há planos de versões para Windows Mobile e Android, mas o projeto já negou in-tenções de portar o aplicativo para Blackberry OS, i Phone OS e Symbian.

A versão móvel do Firefox se adapta facilmente ao am-biente de smartphones com sua criação de bookmarks com um só toque e as novas abas, sincronização com desktops por meio do Weave e miniaturas de páginas para orientação.

No entanto, os usuários ainda precisarão esperar a dis-ponibilidade de plugins como o Flash – após a fusão do MeeGo, um acontecimento muito mais provável, mas que ainda torna o navegador extremamente lento. Na realidade, dispositivos que pertençam à categoria dos smartphones dificilmente terão versões do Fennec, em virtude de suas sérias limitações de recursos. n

Page 15: Revista Linux Magazine No 64

24

CO

RP

OR

ATE

http://www.linuxmagazine.com.br

➧ Oracle, Canonical e Novell: dança das cadeirasO começo de 2010 já mostrou intensas movimentações de pro-fissionais em algumas das principais empresas ligadas ao Soft-ware Livre.

A cada vez mais poderosa Oracle de Larry Ellison dispensou o líder da equipe de acessibilidade do Gnome, Will Walker. O de-senvolvedor trabalhava no escritório do Programa de Acessibilidade da Sun, desmanchado após a aquisição pela Oracle.

Segundo Walker afirmou na lista de emails do software Orca, a partir de agora ele usará somente seu tempo livre para contribuir para a acessibilidade do projeto Gnome e, dependendo de seu próximo emprego, talvez tenha que abdicar completamente dessa função. Numa carta aberta à Oracle, Joanmarie Diggs, que traba-lha no Orca, expressou sua preocupação com o futuro da equipe de acessibilidade do Gnome.

“Espero sinceramente que tenha sido um engano por parte da Oracle, e que seja retificado em breve. Porque, caso contrário, e se nenhuma outra empresa se apresentar para continuar esse trabalho, a acessibilidade do desktop Gnome estará destinada ao fracasso. A decisão da Oracle ameaça deixar vários indivíduos deficientes em todo o mundo sem acesso a um ambiente desktop moderno. Eu acho isso trágico”.

Canonical contrata Matt Asay como COOApós a saída de Mark Shuttleworth da posição de CEO da Cano-nical, ficou clara a sua substituição por Jane Silber, então COO (Chief Operating Officer) da empresa responsável pelo Ubuntu. O executivo selecionado para ocupar a vaga de COO foi Matt Asay, até então vice-presidente de desenvolvimento de negócios da Al-fresco, empresa fornecedora do sistema de gerenciamento de do-cumentos de código aberto de mesmo nome.

Asay será o responsável pelos objetivos estratégicos e atividades operacionais da Canonical, incluindo o alinhamento dos objeti-vos estratégicos da empresa, a otimização da operação cotidiana e a liderança das funções de marketing e back-office da companhia.

O executivo tem ampla experiência no universo do Software Li-vre, com uma passagem pela divisão de Linux da Novell e também pela Lineo, especializada em sistemas Linux embarcados, além de ser também fundador da Open Source Conference.

Novell perde community managerO jornalista de tecnologia e community manager do openSUSE, Joe “Zonker” Brockmeier, anunciou que deixaria a Novell no úl-timo dia de janeiro.

O anúncio foi feito em seu blog. Após a openSUSE Conference e o lançamento do openSUSE 11.2, Zonker disse que seu tra-balho crucial no projeto estava terminado. “Trabalhar na Novell e com a comunidade openSUSE foi uma ótima experiência”, ele disse, acrescentando que “é hora de avançar”. Sobretudo, ele disse estar procurando uma atividade que “não envolva tantos aeroportos”.

Em seu blog, Zonker disse ainda que continuará respondendo perguntas mesmo após seu último dia na empresa, e que não vai “sair do planeta”. Entretanto, questões sobre o openSUSE também devem come-çar a ser endereçadas a Michael Loeffler e Andreas Jaeger. n

Matt Asay: da Alfresco para a Canonical.

A Oracle de Larry Ellison começa se desfazer do “legado”da Sun Microsystems.

Page 16: Revista Linux Magazine No 64

25Linux Magazine #64 | Março de 2010

| CORPORATENotícias

Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: www.linuxmagazine.com.br

➧ Ubuntu troca Google por YahooEntre as alterações do Ubuntu 10.04 em relação à versão 9.10 do sis-tema operacional da Canonical, está a troca do Google pelo Yahoo como mecanismo de busca padrão do navegador Firefox. A Canoni-cal atribui a novidade a motivos financeiros.

Na lista de desenvolvedores do Ubuntu, Rick Spencer anunciou as “duas alterações pequenas, mas importantes” no Ubuntu 10.04 Lucid Lynx. O navegador Firefox agora mostrará uma escolha de me-canismos de busca no canto superior direito do navegador, ao menos entre Google e Yahoo. Outros candidatos potenciais, como Amazon, Wikipédia e Ask.com não têm o mesmo acordo.

A mudança acompanha outra decisão da Canonical, de que o Yahoo será o mecanismo de busca padrão. Isso se aplica também a

➧ Oracle, MySQL e OpenOffice.org

Em obediência às exigências da Comissão Europeia para a aquisição da Sun Microsystems pela Oracle, a empresa de Larry Ellison emitiu um comunicado de sua cúpula gerencial a respeito do MySQL e do Solaris.

O presidente da companhia Charles Phillips pro-meteu manter o suporte a vários projetos de código aberto, como Linux, Apache, GlassFish e MySQL. Edvard Screven, arquiteto-chefe corporativo da Ora-cle, foi além e afirmou que o desenvolvimento, ma-rketing e suporte ao MySQL serão continuados. O MySQL deve tornar-se uma divisão independente na Oracle, com maior suporte subjecente. Ele também fará parte da “pilha” da Oracle para integração no Enterprise Manager.

O OpenOffice.org deve tornar-se uma unidade global de negócios, com desenvolvimento, suporte e marketing assegurados, disse Screven. Até a edição comunitária do OpenOffice.org continuará inalterada. Screven também citou um grupo de computação em nuvem, com uma suíte baseada na Web que combina desktop, Internet e usuários móveis. O sucesso do OpenOffice.org depende dos clientes comerciais, declarou Screven.

A continuidade do desenvolvimento também se aplica ao Solaris e ao Linux. De forma geral, a Oracle promete fortalecer os investimentos e os empregos. As apresentações e os webcasts encontram-se no site da empresa. n

➧ Nova versão do groupware Zarafa Community

A europeia Zarafa, fornecedora do sistema groupware de mesmo nome, anunciou no final de janeiro o lançamento do primeiro release candidate da versão Community da Plataforma Zarafa de Colaboração (ZCP) 6.40. A versão 6.40 final está prevista para ser liberada no mês de março.

Uma das principais novidades da versão Com-munity ZCP 6.40 é a indexação de texto completo pelo motor de busca Lucene, que permite a pesquisa instantânea em emails, compromissos, contatos e até mesmo dentro dos arquivos anexos.

O WebAccess foi atualizado com o Resumo do Dia, atalhos no teclado e uma visualização do ca-lendário como lista e um assistente de delegação de emails. As contribuições da comunidade do Código Aberto, como o plugin do Google Maps, permitem ao usuário combinar a aparência do Zarafa à apli-cação do Google.

Em uma demonstração, o CTO da Zarafa Steve Hardy apresentou uma visão geral dos novos recur-sos do RC1 da versão 6.40.

Todos os comentários da comunidade de usuários Zarafa são altamente valorizados, e a fabricante in-centiva testes exaustivos dos novos recursos na versão 6.40 do ZCP. Os downloads estão disponíveis no site do Zarafa, onde também é possível deixar comentá-rios sobre a nova versão no fórum do produto. n

usuários que atualizarem seus sis-temas a partir de versões anteriores que usavam o Google como padrão.

O motivo é simples: o Yahoo vai pagar à Canonical por cada busca com seu mecanismo, sustentando assim o desenvolvimento do Ubuntu. Spen-cer enfatizou, em seu anúncio, o fato de que usuários que preferirem um mecanismo de busca diferente pode-rão ativá-lo com apenas dois cliques do mouse. n

Page 17: Revista Linux Magazine No 64

26 http://www.linuxmagazine.com.br

CO

RP

OR

ATE

Coluna do maddog

Uma tela para todos governarImagine um futuro no qual a situação determina a interface e a largura da banda.

Ultimamente, a sensação na indústria da compu-tação é de que os smartphones irão substituir o desktop, o notebook e os netbooks, com toda a

computação real sendo feita “na nuvem”, apenas com o resultado final sendo mostrado no smartphone ou outro cliente do mesmo calibre.

Sou fã de Jornada nas Estrelas e sempre levei em consideração o modo com que os roteiristas desenvol-viam conceitos sobre computadores. Invejava a ideia das pessoas falando com os computadores, e até hoje me divirto com uma cena em um dos filmes, quando Scotty (que viaja no tempo, para seu passado) ganha um mouse e um teclado e comenta “Que coisa antiquada”. Geralmente, fico repassando em minha memória o modo com que os atores interagiam com seus computadores.

A interação mais simples com o computador in-cluía um toque no comunicador e, em seguida, fazer a pergunta “Computador: qual a distância do Posto da Federação mais próximo?”.

O computador respondia: “Você está a quinze anos-luz do posto mais próximo e chegará lá em dez minutos em dobra sete”.

Uma resposta simples para uma pergunta simples. Para os Trekkies mais fanáticos, desculpem-me se os cálculos estiverem errados.

Imagine-se em um corredor com a capitã Janeway a seu lado. Agora, toque em seu comunicador e faça uma pergunta simples: “Computador: qual o resultado do meu último exame médico?”.

Uma resposta simples do computador: “Você está com 17 doenças venéreas e 15 delas são alienígenas”.

Depois de se refugiar na sua cabine, pergunte ao seu computador pessoal se essas doenças têm cura. Viria, en-tão, uma série de perguntas e respostas mais complexas.

A ponte, a área de engenharia, a de navegação e o departamento médico eram todos “estações de tra-balho”. O doutor “Bones” McCoy conduzia simples tratamentos médicos na ponte, porém, para tratamen-tos mais complexos, a primeira coisa que ele dizia era “Transporte-nos para o departamento médico”. Vários membros da tripulação trabalhavam na ponte, mas Sete ia para a sala de navegação para utilizar todos os qua-dros, monitores e ferramentas especiais disponíveis para uma “navegação real”. A área de engenharia possuía uma ponte de emergência, mas era na ponte principal que as decisões eram tomadas. As “estações de traba-lho” possuíam ferramentas e interfaces especiais para ajudar a tripulação em seu trabalho.

Agora, gostaria de voltar à ideia do smartphone como única interface.

Acho difícil acreditar quando as mesmas pessoas que adoram aparelhos LCD de 42 polegadas me dizem que (várias delas), um dia, usarão apenas uma tela bem pe-quena. De fato, telefones já estão vindo com projeto-

AchodifícilacreditarquandoasmesmaspessoasqueadoramaparelhosLCDde42polegadasmedizemque(váriasdelas),umdia,usarãoapenasumatelabempequena.

Page 18: Revista Linux Magazine No 64

27

Maddog | CORPORATE

Jon ‘maddog’ Hall é presidente da Linux International, instituição inter-nacional dedicada a promover o Linux e o Software Livre. Maddog viaja o mundo ministrando palestras e debatendo com decisores sobre o uso do Software Livre em âmbito tanto corporativo quanto comunitário.

res LED, que conseguem projetar em uma superfície uma imagem de 60 polegadas de diagonal, e é possível conectar teclado e mouse a ele para transformá-lo em um verdadeiro computador. Mas, será que um diabi-nho desses terá o poder de utilizar um ou dois displays extras que, às vezes, são necessários?

Uma segunda consideração é a largura da banda. Em alguns lugares nas grandes cidades, não é possível fazer ligações de 3G e é necessário reverter para sistemas 2G, pois muitos estão fazendo downloads de vídeos e músicas em seus aparelhos. Alguns podem me achar pessimista, mas observo que as pessoas usam toda a banda wireless disponível e ainda querem mais.

Como o petróleo, há um limite na banda wireless, e, quanto mais pessoas usam o espectro disponível, mais estreita ela se torna. Sim, é possível aumentar a potên-cia, mas seria essa a resposta?

A solução normalmente apresentada é a criação de células cada vez menores, compartilhadas por menos pessoas, permitindo um maior rendimento por usuário, mas acho que a resposta mais plausível refere-se à maior inteligência no modo de usarmos a largura da banda, para propiciar maior funcionalidade dependendo da si-tuação. Para alcançar essa meta, é necessário mais poder

computacional ou um maior poder gráfico no cliente e no servidor. Faz sentido usar toda a banda de uma transmissão em alta definição para jogos em celular?

Minha visão do futuro inclui aplicativos feitos para suprir a quantidade de informação necessária, quan-do necessária. Os programas deveriam ser feitos para reconhecer a situação do usuário e usar métodos pro-gressivos para oferecer largura de banda e interface corretas. É pouco provável que eu vá planejar minhas férias pela tela do celular. Para isso, prefiro usar a maior tela disponível, talvez com som surround, para poder entrar no clima tropical. Porém, após o cance-lamento do meu voo, enquanto eu corria pelo aero-porto na tentativa de conseguir um lugar no próximo avião, que me levaria de onde eu estava para onde eu queria estar, gostaria de usar meu comunicador para dizer simplesmente:

“Computador: qual o próximo avião para voltar para casa?”. n

www.lpi-brasil.org

Page 19: Revista Linux Magazine No 64

28 http://www.linuxmagazine.com.br

CO

RP

OR

ATE

O futuro do mercado móvel

Os smartphonesNo futuro, creio que o cenário dos dispositivos móveis para acesso à Internet será dominado pelo Linux.

Nos últimos anos, participei de vários eventos de Open Source. E na imensa maioria deles, nas conversas de cafezinho, surgia a clássica per-

gunta: “você acha que um dia o Linux vai substituir o Windows nos PCs?”. Para mim, esta é uma questão de pouca importância. Os PCs fazem parte de uma fase da evolução da TI e devemos prestar atenção no que está vindo aí, não no retrovisor.

E o que vem por aí? Computação em nuvem e os smartphones! Vamos começar pelos smartphones. Esses dispositivos ainda são menos de 20% dos celulares fabri-cados no mundo, mas em pouco mais de cinco anos já serão a maioria. São verdadeiros e poderosos compu-tadores e estão evoluindo muito rapidamente. Há dez anos, o iPhone era futurologia. Daqui a dez anos, seus recursos serão básicos em qualquer celular. E nem me atrevo a dizer o que será o smartphone de 2020...

O que roda nesses dispositivos? Já está claro que as plataformas Open Source dominam este cenário. An-droid, Maemo, Symbian (tornando-se Open Source, sob licença Eclipse Public Licence agora em 2010) e outros sabores de Linux já estão próximos de deter 60% do mercado. Os sistemas proprietários RIM (BlackBerry OS) e Apple ficam com cerca de 30% e o Windows Mobile com a pequena parcela de 10%.

O Android, na minha opinião, será o “sabor” de Li-nux mais consistente destes dispositivos. Já está sendo adotado por diversos fabricantes como Motorola, Sam-sung, Sony Ericsson, LG e HTC, e possui um catálo-go com milhares de aplicativos, o Android Market [1]. O Maemo [2], sucessor mais sofisticado do Symbian, também é um sistema baseado em Linux. Por sua vez, pelo menos nos próximos anos, o Symbian deve con-tinuar liderando o mercado, mas agora sob o modelo Open Source [3].

Este movimento em direção ao Open Source deve mudar bastante as regras do jogo no cenário de smart-

phones. Primeiro, a ativa participação de comunidades de desenvolvedores e o fato de não ser mais necessá-rio pagar por royalties, como no modelo adotado pelo Windows Mobile, deve acelerar o ciclo de inovações e lançamentos de novos modelos. O valor comercial de sistemas operacionais para computação móvel vai cair bastante. Isto vai afetar em muito a Microsoft, que tem seu modelo de negócios neste cenário baseado na venda de licenças e royalties. Algumas estimativas apontam que os royalties do Windows Mobile situam-se entre 15 e 25 dólares por unidade vendida. Na minha opi-nião, o Windows Mobile vai ser relegado a nichos de mercado, ficando espremido entre a forte e crescente presença de sistemas baseados em Linux de um lado, e por alguns sistemas proprietários, como o da Apple e seu iPhone, de outro.

Portanto, voltando à pergunta inicial, na minha opi-nião, em menos de dez anos, o mercado de dispositivos de acesso à Internet (que será basicamente constituído por smartphones e netbooks) estará sendo dominado pelo modelo de computação em nuvem, Open Source e sistemas baseados em Linux. O ciclo atual, dominado pelo PC e o Windows, será cada vez menos importante. Será visto pelo espelho retrovisor... n

Cezar Taurion ([email protected]) é diretor de novas tecnologias aplicadas da IBM Brasil e editor do primeiro blog da América Latina do Portal de Tecnologia da IBM developerWorks, em http://www-03.ibm.com/developerworks/blogs/page/ctaurion

Mais informações

[1] AndroidMarket:http://www.android.com/market/

[2] Maemo:http://maemo.nokia.com/

[3] Symbianhttp://www.symbian.org/

Page 20: Revista Linux Magazine No 64

29Linux Magazine #64 | Março de 2010

CA

PA

Novas faces da segurança

O desafio da segurançaEste mês, veremos PDFs vigaristas, navegação segura e um novo sistema de detecção de intrusos.por Pablo Hess e Joe Casad

O problema da segurança na Internet é muito mais am-plo e profundo do que as

questões de permissões de arquivos e detecção de invasões. Vigilância exige paciência e muita energia para antecipar problemas e encon-trar soluções antes da crise. Este mês, examinaremos alguns cantos pertinentes e pouco explorados no campo da segurança.

Que tipo de carga traiçoeira pode estar espreitando dentro de um ino-cente anexo de email? Nosso primeiro artigo disseca um ataque real execu-tado por meio de arquivos PDF. Você aprenderá como invasores embutem códigos maliciosos em um inócuo arquivo PDF – um ataque tão sutil que chegou a circular por todo o mundo – até mesmo nas bem prote-gidas redes de governos na Europa, Ásia e América do Norte.

Além disso, um artigo sobre SE-Linux Sandbox, um novo sistema de políticas para proteger seu com-putador contra ataques feitos via navegador web e outros aplicativos de desktop.

Também nesta edição, mostra-remos como os administradores de sistemas podem empregar o IDS (In-trusion Detection System, ou Sistema de Detecção de Intrusão) Samhain de forma a cobrir as brechas deixadas por

um NIDS (Network-based Intrusion Detection System, um IDS baseado na rede, e não nas máquinas).

Continue lendo para saber mais sobre algumas estratégias e grandes ferramentas de segurança. n

Índice das matérias de capa

História de fantasma Sandbox segura Em guarda

Page 21: Revista Linux Magazine No 64

Google Wave: mais do que uma onda?

Page 22: Revista Linux Magazine No 64

61Linux Magazine #64 | Março de 2010

TU

TO

RIA

L

Como fazer streaming de arquivos multimídia com Coherence e UPnP

Seguindo a correnteMuitos conhecem UPnP como o incômodo recurso que sempre é desabilitado nos roteadores WiFi, mas as opções AV do UPnP permitem instalar e descobrir servidores de mídia.por Ben Martin

A especificação AV do UPnP [1] define um ambiente para streaming de arquivos de ima-

gens, áudio e vídeo de um servidor de arquivos para vários dispositivos clientes. Alguns servidores AV tam-bém permitem que o cliente faça uma busca por arquivos de mídia no servidor. O MythTV, por exemplo, permite encontrar todos os progra-mas executados em uma determi-nada data ou qualquer episódio de uma série já gravada anteriormente.

Logicamente, streaming e down-load de mídia são tarefas comuns que não necessitam de novas es-pecificações especiais. A vantagem de se usar um servidor UPnP em vez de assistir vídeos em programas próprios para isso é que é possível usar um PlayStation 3 ou um set top box para utilizar esses arquivos de vídeo da Web e disponibilizá-los localmente. A linha entre o conteúdo de vídeos na Web e os armazenados localmente começou a ficar mais

tênue. Quando o ambiente UPnP está em execução, é possível navegar e visualizar arquivos a partir de um PlayStation 3, de um celular ou de um cliente no computador.

A configuração do UPnP consiste de três partes: o Servidor de Mídia (Media-

Server), que hospeda arquivos e permite que clientes façam streaming deles para suas redes;

o Renderizador de Mídia (Me-diaRenderer), cliente que exibe a mídia;

o Controlador (Controller).

Normalmente, o renderizador e o controlador vêm agrupados em um único software; por exemplo, o reprodutor de mídia VLC aceita controles do teclado e exibe con-teúdo de vídeo.

Provavelmente, muitos já utilizam software UPnP com AV disponibili-zado sem perceber. O MythTV se apresenta como um MediaServer AV;

o VLC e o XBMC atuam como con-troladores e reprodutores. Para fazer testes em seu servidor UPnP, uma boa alternativa é o Coherence MediaSer-ver [2], de código aberto. Este artigo mostra como configurar seu próprio ambiente Coherence UPnP.

DownloadO pacote do Coherence se chama python-Coherence no Fedora e python-coherence no Ubuntu. Somado às suas dependências, o pacote pode consumir até 10 MB de espaço do disco, dependendo das dependências que já estiverem instaladas.

Infelizmente, o pacote do Fedora não inclui nem uma configuração padrão, nem arquivos init para iniciar o servidor na máquina. Há o arqui-vo de configuração coherence.conf.example em /usr/share/doc/python-Coherence0.6.2. Use esse arquivo de exemplo para a configuração e crie um novo usuário no Linux, por se-gurança. Assim, é possível pôr rapi-damente o servidor para funcionar.

Para começar, é interessante adi-cionar um novo usuário e um grupo no servidor da sua máquina para executar o servidor UPnP. Caso não haja um servidor de usuários centra-lizado, seria conveniente encontrar um usuário e um ID de grupo que não estejam sendo usados em outras Figura 1 Informações sobre arquivos de vídeo na janela de reprodução do VLC.

Page 23: Revista Linux Magazine No 64

62 http://www.linuxmagazine.com.br

TUTORIAL  | Coherence

máquinas Linux, e adicionar o novo grupo upnp e o usuário upnpuser em todas as máquinas, ao mesmo tem-po, com os mesmos UIDs e GIDs.

Este artigo usará como exemplo o número 10009 tanto para o UID de upnpuser quanto para o GID do grupo upnp. É interessante também bloquear a conta upnpuser para im-

pedir que outros tentem conectar-se a ela. É possível iniciar o servidor UPnP sem a necessidade de um login.

# groupadd -g 10009 upnp# useradd -g 10009 -u 10009 upnpuser

# usermod --lock upnpuser

Os comandos da listagem 1 fa-rão que a conta seja alterada para upnpuser e, em seguida, copiarão o arquivo de configuração de exemplo para ~/.coherence/, onde o servidor

Coherence irá procurá-lo. Tudo o que se tem a fazer é criar um FSS-tore (File System Store), informar o nome pelo qual ele deve ser visto pelos clientes e onde os arquivos de mídia estão localizados.

Por padrão, o Coherence irá pro-curar no seu diretório home, portanto, o caminho para o diretório Video/

será /home/upnpuser/Video. Coloque algum conteúdo de teste em ~/Video/ e inicie o Coherence (listagem 1). Se tudo correr bem, seu servidor AV UPnP será iniciado.

Em seguida, abra o reprodutor multimídia VLC em uma das má-quinas da rede e selecione View | Playlist no menu. Se não houver a opção Universal Plug’n Play na janela Playlist, selecione Media | Services Discovery | Universal Plug’n’Play discovery no menu principal do VLC.

Na janela Playlist, haverá a opção Local video files abaixo do grupo Uni-versal Plug’n Play (figura 1). Abrir o Local video na lista do lado direito da janela mostrará todos os arquivos de mídia que foram copiados para ~/Video/ no servidor UPnP. A figura 1 mostra um problema no VLC que lista os arquivos duas vezes.

É possível exportar mais de um diretório separando seus nomes por vírgulas na configuração de conteúdo no FSStore.

Na versão 1.0.1 do VLC, é pos-sível habilitar UPnP na lista de reprodução selecionando Tools | Preferences e Show Settings | All no canto inferior esquerdo do diálogo de preferências. Aparecerá, então, uma entrada de lista de reprodução à esquerda, contendo a sub-entrada Services Discovery, onde é possível habilitar o UPnP por padrão.

Caso o servidor UPnP não seja visualizado a partir do cliente, será necessário adicionar uma rota mul-ticast no servidor. Por exemplo, a linha de comando abaixo adicionará a rota, enviando pacotes para eth0. Alguns programas UPnP apelam ao uso de broadcast quando não encon-tram nada na rede que use multicast.

route add -net 239.0.0.0 netmask 255.0.0.0 eth0

Interface webNote que a opção web-ui=yes na con-figuração anterior ativa a interface web. As figuras 2 a 4 mostram algu-mas imagens da interface. Como se pode ver, não há muitos enfeites. A interface inclui muitos arquivos XML que são mais compreensíveis para computadores do que para pessoas. No entanto, é possível encontrar o link do conteúdo para compartilhar e obter links de arquivos de mídia que permitem o streaming sobre HTTP para clientes ou outros aplicativos.

Listagem 1: Início do Coherence

01 # su -l upnpuser02 $ mkdir ~/Video03 $ cp /usr/share/doc/python-Coherence-0.6.2/coherence.conf.example ~/.coherence

04 $ edit ~/.coherence05 ...06 web-ui = yes07 ...08 [plugins]09 ...10 [[FSStore]]11 name = “Local video files”12 content = Video13 $ cp /.../my-test-media.avi ~/Video14 $ coherence

Figura 2 Nível mais alto da interface web.

Figura 4 Seguindo o link de con-teúdo do diretório de arquivos de vídeo.

Figura 3 Visão do diretório local de arquivos de vídeo na interface web.

Page 24: Revista Linux Magazine No 64

63

| TUTORIALCoherence

Linux Magazine #64 | Março de 2010

Por exemplo, é possível usar o MPlayer ou qualquer outro cliente que não possua suporte a UPnP mas que consiga baixar o conteúdo de um servidor web. Possuir um link HTTP direto do conteúdo também é útil para transferir arquivos de mídia para um laptop.

Vídeos da InternetO Coherence consegue obter dados de vídeo da BBC, trailers de filmes da Apple, vídeos do Ted Talks e imagens de vários sites de compartilhamento de fotos. Em nossos testes do sistema, o site da Apple não funcionou muito bem com o Coherence, o Ted Talks foi perfeito e o conteúdo da BBC é composto, na maioria, por arqui-vos de áudio MP3. Alguns desses arquivos não estão disponíveis para “usuários fora do Reino Unido”. Adi-cionar essas fontes de áudio e vídeo ao servidor Coherence é bem fácil: basta adicionar um plugin e dizer ao Coherence com que frequência (em horas) ele deve atualizar o conteúdo dos serviços (listagem 2).

Clientes UpnPO Totem e o RhythmBox são capazes de consumir conteúdo de servidores UpnP; basta instalar os pacotes totem-upnp e rythmbox-upnp, respectiva-mente. O Totem (figura 5) apresenta o conteúdo com mais detalhes que o RythmBox, o que pode facilitar a

localização da transmissão desejada, mas não busca em grandes arquivos de vídeo. Como o RhythmBox é ba-sicamente um reprodutor de áudio, ele não reproduz muitos arquivos de vídeo. O VLC permite o seek em vídeos hospedados em servidores UPnP, mas é necessário esperar o download de todo o vídeo até o ponto selecionado. Mesmo em redes de 1 Gbps, fazer seek em um arquivo de 10 GB é um exercício de paciência. O cliente Media Streamer do Mae-mo funcionou razoavelmente bem, mas com suporte limitado a codecs.

Houve problemas com a BBC, mas o Ted Talks funcionou bem.

Palavras finaisAlguns reprodutores comuns de áudio e vídeo já suportam UPnP. Lembre-se também de que o UPnP AV tem suporte explícito à separação entre o controlador e o reprodutor de con-teúdo; portanto, é possível executar o controlador em um dispositivo com tela sensível ao toque, como um tablet Maemo, para operar um reprodutor de vídeo (como o VLC) em outro ponto da rede. n

Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em [email protected] artigo no nosso site: http://lnm.com.br/article/3337

Mais informações

[1] Leandro Melo de Sales e Thiago Melo de Sales, “Rede Plug and Play”: http://lnm.com.br/article/3048

[2] Coherence: http://coherence.beebits.net/

Figura 5 Ouvindo a BBC com o Totem.

Listagem 2: Adição de fontes de áudio e vídeo

01 [plugins]02 ...03 [[BBCStore]]04 name = BBC05 refresh = 10607 [[AppleTrailersStore]]08 name = Apple Trailers09 refresh = 41011 [[TEDStore]]12 name = TEDtalks13 refresh = 2

Sobre o autorBen Martin trabalha com sistemas de arquivos há mais de dez anos e, em seu doutorado, pes-quisa a combinação de sistemas de arquivos semânticos com a análise de conceitos formais para melhorar a interação entre humanos e sistemas de arquivos.

Page 25: Revista Linux Magazine No 64

64 http://www.linuxmagazine.com.br

SE

GU

RA

A

Terceiro fascículo do tutorial de criptografia

Criptografia: teoria e prática, parte 3

Entenda os algoritmos de hash e comece a praticar a criação de pares de chaves.por Marcio Barbado Jr. e Tiago Tognozi

Prosseguindo em nosso tutorial de criptografia, vamos agora explicar as últimas questões

teóricas e finalmente adentrar a seção prática usando o famoso e poderoso GnuPG (GNU Privacy Guard).

HashHash, checksum ou simplesmente sum são nomes dados ao valor retornado por “funções de hash”. Um hash pode ser descrito como uma pequena string de dados que representa uma outra, maior que ela.

Tais valores são muito utilizados em fingerprinting (atestado de pro-cedência), para comprovar o caráter genuíno de informações e são, em verdade, strings.

Cabe elucidar que o termo “check-sum” faz alusão ao ato de se verificar o valor hash de uma informação, e deve ser empregado nesse contexto. Já a designação “sum” é pouco uti-lizada, pois prima por abreviatura e derivação de checksum em de-trimento de rigor técnico e clareza de sentido.

Um exemplo de uso de hash é para garantir que um arquivo rece-bido seja genuíno e não tenha sido adulterado. Identificar um arquivo por sua assinatura hash propicia a

seu dono ou autor a oportunidade de enviá-lo a outras pessoas de modo que, chegando tal arquivo em seu destino, seus destinatários poderão conferir se as informações ali con-tidas não foram indevidamente ma-nipuladas no trajeto.

É interessante mencionar que a confiabilidade do hash para identi-ficar arquivos digitais é maior que a do DNA para identificar pessoas.

Funções de hashAs funções de hash utilizam algo-ritmos de dispersão e atuam sobre porções arbitrárias de informações (um grande arquivo, por exemplo), extraindo dali um valor, o hash.

As boas funções de hash são aque-las cujas inversas são difíceis de se obter. Suas finalidades são diversas, tais como: tabelas hash: utilizadas em de-

senvolvimento de sistemas para definir privilégios de acesso a usuários e serviços;

rainbow tables: são tabelas hash construídas especificamente para a recuperação de senhas;

fingerprinting: técnicas já men-cionadas, utilizadas para se veri-ficar a integridade e autenticida-de de arquivos de computador;

“fingerprinting” diz respeito às técnicas utilizadas para se com-provar a autenticidade de uma identidade. A tradução do termo leva ao conceito de impressão digital, utilizada para identificar pessoas. Entretanto, a ideia se estendeu para o universo digital e para a necessidade de identifi-car informações. Enquanto um cidadão pode ser reconhecido por sua impressão digital ou até mesmo por seu DNA – este último sendo mais confiável –, um arquivo de computador pode ser identificado por seu hash, também conhecido como “assinatura hash”;

correção de erros: por meio das verificações de redundân-cia presentes em determinadas transmissões de dados; e

criptografia: finalidade foco deste documento, a proteção de infor-mações mediante a aplicação de funções criptográficas.

As funções de hash também são utilizadas nas já populares “assinaturas digitais” e em diver-sos mecanismos de autenticação. Também são extremamente úteis em planos de “gerenciamento de

Page 26: Revista Linux Magazine No 64

65

| SEGURANÇACriptografia

Linux Magazine #64 | Março de 2010

riscos” e “planos para continuida-de de negócios”, pois sua utilização preventiva facilita análises forenses de equipes CSIRT caso algum pro-blema comprometa os sistemas de informação de uma empresa.

Dentre as diversas funções de hash, destacam-se algumas:MD5: já foram identificadas falhas no algoritmo desta função, que en-trega 128 bits em sua saída; eSHA-1: especificações do governo norte-americano, por meio de sua agência de segurança (a NSA), as funções SHA são publicadas como padrões FIPS pela agência NIST. O termo “SHA” significa secure hash algorithm (algoritmo de hash seguro, utilizando o jargão técnico brasileiro).

MessageO mundo das funções de hash cha-ma os argumentos (também conhe-cidos como entradas) de “message” (mensagem), ou seja, caso uma dessas funções resolva extrair o hash de um arquivo MP3, tal arquivo é a “message” da função, e o checksum extraído é chamado de “message di-gest” (mensagem digerida).

Tamanho da saídaO “tamanho da saída” é um parâ-metro presente nas funções de hash, frequentemente expresso em bits. Ele traduz a dificuldade imposta por uma função. Valores comuns (em bits) são 128, 160, 224, 256 e 512.

A camada de aplicaçãoEsta seção trata do papel da criptogra-fia em contextos não tão aparentes das comunicações entre computadores.

“Camada” é um conceito ligado a redes de computadores, que designa uma etapa com processos distintos, por meio dos quais dados em trânsito devem passar.

A formalização elementar de ca-madas pode ser encontrada nos mo-delos OSI e TCP/IP, padrões adota-dos mundialmente para a definição

de protocolos; a ordem de camadas pelas quais os dados devem passar é sempre apresentada na vertical, como na figura 1.

Desperta grandes preocupações a camada de aplicação, a mais alta tanto no modelo OSI como no TCP/IP. É nela que acontecem transações como Internet banking, compras com cartão de crédito e entregas de imposto de renda.

Embora a criptografia também possa ser empregada nas camadas de enlace de dados (criptografia de enlace) e transporte, ela surte efei-to de maior espectro na camada de aplicação.

AplicaçõesAlém das situações básicas citadas e exemplificadas anteriormente, a in-dústria de Segurança da Informação apresenta diversos outros produtos ba-seados nos conceitos matemáticos da criptologia. Um dos mais conhecidos é o VPN (Virtual Private Network).

Também podemos destacar os Hardware Security Modules (chama-dos às vezes de Host Security Modules ou HSMs), appliances de segurança que lançam mão de algoritmos crip-tográficos (frequentemente utilizam

chaves públicas) para proteger deter-minados computadores.

O mercado apresenta HSMs em diversos formatos, destacando-se entre eles: um periférico padrão, que se co-

munica via porta serial RS-232; um dispositivo que se comunica

via interface SCSI; uma placa padrão PCI; um dispositivo IP; e um dispositivo USB.

Os mais sofisticados podem ainda atuar juntamente a tokens USB ou smart cards para salvaguardar suas chaves. Esta última característica é imprescindível a empresas de alguns setores específicos da economia.

A proteção de informações basea-da em criptografia constitui um dos pilares da indústria de cartões de cré-dito e débito, formada por gigantes do mercado de serviços financeiros.

Os padrões bem definidos de se-gurança adotados por tais empresas – conhecidos como PCI DSS (Pay-ment Card Industry Data Security Standard) – exigem que as infor-mações contidas nos cartões sejam codificadas antes de ser transmitidas (end-to-end) e impõem rigorosas

Figura 1 Assim como o modelo OSI, a segurança também utiliza o conceito de camadas.

modelo OSI

aplicação (dados)

apresentação (dados)

sessão (dados)

transporte (datagramas)

rede (pacotes)

enlace de dados (frames)

física (bits)

Page 27: Revista Linux Magazine No 64

66 http://www.linuxmagazine.com.br

SEGURANÇA | Criptografia

políticas para a administração das chaves utilizadas.

PCI DSSO PCI DSS não representa uma categoria de produtos ou serviços, mas um padrão. O CPqD [1] foi a primeira instituição da América Latina a se credenciar como QSA (Qualified Security Assessor) pela PCI.

Encriptação de discoTécnica utilizada por alguns pro-gramas, que protege informações mesmo quando o sistema operacio-nal que as abriga não está ativo. A técnica preenche uma lacuna de segurança extremamente explorada por Live CDs.

Diferentemente de programas para encriptação de arquivos como o PGP e o GnuPG, que utilizam arquivos temporários (buffers), um programa para encriptação de disco não os utiliza. Ele encripta e decripta o conteúdo do disco de forma trans-parente, ou seja, quando o usuário encerra uma sessão, a encriptação ocorre automaticamente e, no início de uma nova sessão, tudo bastará a esse usuário fornecer sua senha ou passphrase. Nenhum conhecimen-to específico é necessário para que se possa usufruir de seus benefícios.

Recentemente, o termo on-the-fly encryption (ou OTFE) passou a ser utilizado para se referir a tais carac-terísticas, que se mostram especial-mente interessantes para laptops.

Considere um executivo que pos-sui um laptop e utiliza nele um pro-grama para encriptação de disco. Caso esse computador seja roubado, as chances de se obter acesso às suas informações – e da organização onde ele trabalha – são mínimas.

Exemplos de programas para en-criptação de disco são: TrueCrypt, da TrueCrypt Foun-

dation: software livre multipla-taforma [2]; e

BitLocker, da Microsoft.

Gerenciamento de identidadesO termo “gerenciamento de iden-tidades” designa uma categoria de produtos e serviços que fazem uso das técnicas assimétricas de auten-ticação.

GnuPG ou GPGSendo o PGP um software proprie-tário [3], o projeto GNU de Richard Stallman sempre almejou a criação de uma alternativa livre. Isso, entre-tanto, se mostrava impossível, pois os algoritmos utilizados para criptografia assimétrica eram então patenteados.

Então, em 1997, assim como a norte americana Diffie-Hellman [4], algumas outras patentes expiraram. Contudo, tal fato não fez muita di-ferença legal nos Estados Unidos, base do projeto GNU. Continuava sendo proibida a manipulação dos referidos algoritmos a qualquer ci-dadão norte americano, residente ou não em seu país.

Entretanto, a utilização dos re-feridos algoritmos, visando imple-mentar uma versão aberta do PGP, tornou-se possível em outras locali-dades do globo.

Atento a isso tudo, o americano Stallman estimulou algumas comu-nidades hackers europeias a iniciar esse trabalho. Foi quando o alemão Werner Koch, do German Unix User Group, começou a desenvolver o que hoje se conhece por GnuPG.

Atualmente com mais de dez anos de idade, o projeto GnuPG (alterna-tivamente citado como GPG), assim como o clássico PGP de Zimmer-mann, é um programa de computador utilizado para criptografia simétrica e assimétrica (chaves públicas) que segue o padrão OpenPGP.

Lançado sob a licença GPL, o GnuPG é disponibilizado para siste-mas baseados em UNIX, Mac OS X e Windows. Ele compacta, encripta e decripta informações, e trabalha

com assinaturas digitais. Dois dos maiores benefícios que seu uso ofe-rece podem ser traduzidos na troca segura de emails importantes e na proteção de arquivos armazenados em máquinas tradicionais ou em mídias externas para fins de backup.

Política de backup idealConsidere a tão tradicional quanto frequente necessidade que as em-presas possuem de realizar backups. Os arquivos presentes nas referidas cópias de segurança costumam ser guardados em mídias fisicamente separadas de suas máquinas de ori-gem, ou seja, os backups são feitos em CD-Rs, CD-RWs, DVDs diver-sos, unidades de fita etc. Se, por um lado, isso oferece segurança mediante fontes redundantes das informações em questão, acaba, por outro lado, disponibilizando aqueles arquivos em mais de um lugar e, consequen-temente, expondo-os ao dobro do risco de ser indevidamente acessados ou manipulados.

Hipoteticamente, estando os arqui-vos originais em um servidor seguro, quão protegidas estarão suas cópias?

Considerando um cenário plausí-vel de furto das as mídias de backup, o emprego do GnuPG em políticas de backup reduziria significativa-mente as chances dos criminosos utilizarem os arquivos, uma vez que as informações estariam encriptadas.

FuncionamentoSofisticado e coerente, o GnuPG trabalha com criptografia simétrica e assimétrica, e não inclui algoritmos patenteados como o IDEA, que, para ser utilizado, exige a instalação de um módulo à parte. Além disso, pos-sibilita o gerenciamento das chaves cadastradas.

Exemplos de algoritmos e fun-ções com os quais o GnuPG pode trabalhar são:

Page 28: Revista Linux Magazine No 64

67

| SEGURANÇACriptografia

Linux Magazine #64 | Março de 2010

algoritmos RSA para criptografia assimétrica;

algoritmos Triple DES (3DES), AES e Blowfish;

funções hash MD5 e SHA; e algoritmos ZIP, ZLIB e BZIP2

para compressão.

Uma vez instalado, o arquivo (texto simples) a comportar as con-figurações do usuário é o gpg.conf.

Também é interessante destacar que o GnuPG apresenta recursos de segurança que nem o PGP pos-sui. É o caso da proteção à integri-dade MDC, um hash adicionado à mensagem encriptada que alerta o “dono” da informação, caso esta tenha sido adulterada por meio de ataques do tipo chosen-ciphertext (assim chamados pelo especialista Bruce Schneier).

Esses ataques são aplicados em si-tuações que envolvem criptografia as-simétrica, e exploram vulnerabilidades dos destinatários em trocas de emails.

A proteção MDC é desativada por padrão ao se usar criptografia simé-trica, buscando evitar problemas de compatibilidade com o PGP.

Criptografia no KDEAs definições criptográficas são aces-síveis por meio do Painel de Controle do KDE, comando kcontrol. O KDE oferece o Kgpg, interface gráfica para o GnuPG em Linux. Integrado ao ambiente gráfico, ele é disponibiliza-do ao usuário em menus de contexto, pela opção Arquivar & Criptografar.

PráticaVamos começar agora a parte prática desta série de artigos.

Antes de focar o GNU Privacy Guard, é importante tomar certas precauções que auxiliarão na utili-zação do GnuPG. O GnuPG já vem instalado na maioria das distribuições.

Esta seção introduz medidas para a devida configuração do programa. O arquivo gpg.conf exerce papel

fundamental no comportamento do programa. Trata-se de um arqui-vo texto utilizado para se ativar ou desativar recursos do GPG.

Algumas instalações do GnuPG trazem a proteção à integridade MDC desativada por motivos de compati-bilidade com o PGP. Isso faz com que o programa gere avisos como:

message was not integrity protected

que não representa grande risco a princípio; seu propósito é alertar sobre a possibilidade de se ativar a proteção MDC.

PassphraseO GPG protege a chave privada com uma passphrase (ou frase-senha), espécie de senha escolhida pelo u-suário. Ou seja, há uma senha (a passphrase, não residente no com-putador) protegendo outra senha (a chave, abrigada no computador).

A passphrase é simétrica, isto é, a mesma cadeia de caracteres é utilizada para criptografar e também para de-cifrar a chave privada. Nesse sentido, parece-se com uma senha tradicional.

Assim, sempre que a chave priva-da for necessária, o usuário deverá fornecer a passphrase que, analo-gamente a uma senha tradicional, deve ser escolhida com cautela. Jamais escolha passphrases óbvias, pois tentativas de ataque frequente-mente utilizam padrões baseados em nomes de parentes, amigos e bichos de estimação relacionados ao alvo.

O ideal para a obtenção de uma passphrase segura e memorizável é misturar números e letras esporádi-cos e não relacionados ao usuário, de modo aleatório, até totalizar cerca de vinte caracteres.

Módulo IDEAA biblioteca para utilização do al-goritmo simétrico IDEA não vem inclusa na instalação do GnuPG. Caso sua utilização seja necessária,

há um plugin disponível em [5], que fornece os seguintes arquivos: idea.c.gz: o arquivo fonte do

módulo, compactado; e idea.c.gz.sig: sua assinatura.

Descompacte o pacote contendo o fonte (idea.c.gz) e siga as instruções de compilação contidas no próprio arquivo.

Em seguida, edite corretamente o arquivo texto de configuração, ~/.gnupg/gpg.conf, para que a biblioteca IDEA possa ser utilizada pelo progra-ma. Insira a seguinte linha para que o GnuPG carregue o módulo IDEA:

load-extension idea

deixando uma linha em branco ao final. Depois, salve e feche o arquivo.

Teste o reconhecimento da bi-blioteca com o comando:

$ gpg --version

ou

$ gpg2 --version

Por meio desses comandos, o algo-ritmo IDEA deve surgir como uma opção de cipher.

Novo par de chavesÉ importante destacar que o GnuPG, uma vez instalado, já está pronto para a criptografia simétrica. Todavia, a utilização criptográfica assimétrica exige algumas medidas adicionais.

Caso ainda não se possua um par de chaves ou, caso elas já existam e ainda assim seja necessário criar um par adicional, deve-se fornecer o seguinte comando:

$ gpg --gen-key

e então, o GnuPG oferece o menu para definir o tipo do par de chaves a gerar; convém aceitar a oferta pa-drão, DSA and Elgamal. Ela ativa

Page 29: Revista Linux Magazine No 64

68 http://www.linuxmagazine.com.br

SEGURANÇA | Criptografia

o algoritmo de autenticação DSA (Digital Signature Algorithm) para assinaturas digitais, e também o ElGamal para conferir privacidade às comunicações (confira [6] para mais detalhes dos algoritmos). Acei-te também 1024 para o tamanho de chave em bits.

Também é preciso definir o tempo de renovação das chaves, fornecer um nome e um endereço de email, que serão ligados ao par. A criação do par de chaves assimétricas é fi-nalizada com o fornecimento de sua passphrase.

Confirmada a passphrase, o pro-grama realiza então uma série de cálculos e cria uma chave pública e outra privada. Uma dica para essa etapa está relacionada ao interes-santíssimo algoritmo envolvido: o GnuPG tenta fornecer o par da ma-neira mais aleatória possível, reali-zando cálculos com todo o tipo de informação que estiver disponível, inclusive dados provenientes do te-clado e da atividade do disco rígido. Portanto, após fornecer e confirmar a passphrase, durante a fase de pro-dução do par de chaves, é possível participar desse processo, digitando algo no teclado e consequentemen-te, entregando dados adicionais ao processo que culminará com a ge-ração das chaves.

Após os cálculos das chaves, vi-sualiza-se a chave pública criada, exportando-a para o formato ASCII com a opção --armor.

Abra o prompt de comando e, dentro do diretório no qual se deseja abrigar o arquivo, digite:

$ gpg --armor \--output “chave_pub.txt” \--export “E-MAIL_ASSOCIADO”

Nesse comando, deve-se utilizar o endereço de email associado àque-la chave; a opção --output deve ser seguida do nome completo que o arquivo a ser gerado possuirá.

Então, visualiza-se a chave públi-ca, abrindo-se o arquivo chave_pub.txt com um editor de texto. Note que as linhas iniciadas por --- também fazem parte da chave. Além disso, a linha semelhante a:

----BEGIN PGP PUBLIC KEY BLOCK----

indica a natureza pública (PUBLIC) da chave exportada e serve a fins de confirmação, ou seja, trata-se da chave correta para divulgação. Com isso, está feito o backup da chave pública.

Opcionalmente, entretanto, re-comenda-se a realização de cópias de segurança também dos seguintes arquivos: pubring.gpg; secring.gpg; e trustdb.gpg.

Esses arquivos são chamados de “chaveiros”, pois guardam chaves e informações referentes ao par, não apenas à chave pública. Recomenda-se, portanto, abrigar essas cópias em um local de difícil acesso. n

Gostou do artigo?Queremos ouvir sua opinião. Fale conosco em [email protected]

Este artigo no nosso site: http://lnm.com.br/article/3330

Sobre os autores

Marcio Barbado Jr. ([email protected]) e Tiago Tognozi ([email protected]) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).

Nota de licenciamentoCopyright © 2010 Marcio Barbado Jr. e Tiago Tognozi

É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Li-cença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível em http://www.gnu.org/licenses/fdl.html

Mais informações

[1] CPqD: http://www.cpqd.com.br/

[2] Truecrypt: http://www.truecrypt.org/

[3] PGP na Wikipédia: http://pt.wikipedia.org/wiki/PGP

[4] Método de criptografia Diffie-Hellman na Wikipédia: http://pt.wikipedia.org/wiki/Diffie-Hellman

[5] Plugin IDEA para GnuPG: ftp://ftp.gnupg.dk/pub/contrib-dk

[6] Marcio Barbado Jr. e Tiago Tognozi, “Criptografia: teoria e prática, parte 2”: http://lnm.com.br/article/3292

Page 30: Revista Linux Magazine No 64

78

SE

RV

IÇO

S

http://www.linuxmagazine.com.br

Fornecedor de Hardware = 1 Redes e Telefonia / PBX = 2 Integrador de Soluções = 3

Literatura / Editora = 4 Fornecedor de Software = 5

Consultoria / Treinamento = 6

Linux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6Bahia

IMTECH Salvador Av. Antonio Carlos Magalhaes, 846 – Edifício MaxCenter – Sala 337 – CEP 41825-000

71 4062-8688 www.imtech.com.br 4 4 4 4

Magiclink Soluções Salvador Rua Dr. José Peroba, 275. Ed. Metropolis Empresarial 1005, STIEP 71 2101-0200 www.magiclink.com.br 4 4 4 4 4

CearáF13 Tecnologia Fortaleza Rua Padre Valdevino, 526 – Centro 85 3252-3836 www.f13.com.br 4 4 4 4

Nettion Tecnologia e Segurança da Informação

Fortaleza Av. Oliveira Paiva, 941, Cidade dos Funcionários – CEP 60822-130 85 3878-1900 www.nettion.com.br 4 4 4

Espírito SantoLinux Shopp Vila Velha Rua São Simão (Correspondência), 18 – CEP: 29113-120 27 3082-0932 www.linuxshopp.com.br 4 4 4 4

Megawork Consultoria e Sistemas

Vitória Rua Chapot Presvot, 389 – Praia do Canto – CEP: 29055-410 sl 201, 202

27 3315-2370 www.megawork.com.br 4 4 4

Spirit Linux Vitória Rua Marins Alvarino, 150 – CEP: 29047-660 27 3227-5543 www.spiritlinux.com.br 4 4 4

Goiás 3WAY Networks Goiânia Av. Quarta Radial,1952. Setor Pedro Ludovico – CEP.: 74830-130 62 3232-9333 www.3way.com.br 4 4 4 4 4

Minas GeraisInstituto Online Belo Horizonte Av. Bias Fortes, 932, Sala 204 – CEP: 30170-011 31 3224-7920 www.institutoonline.com.br 4 4

Linux Place Belo Horizonte Rua do Ouro, 136, Sala 301 – Serra – CEP: 30220-000 31 3284-0575 corporate.linuxplace.com.br 4 4 4 4

Microhard Belo Horizonte Rua República da Argentina, 520 – Sion – CEP: 30315-490 31 3281-5522 www.microhard.com.br 4 4 4 4 4

TurboSite Belo Horizonte Rua Paraíba, 966, Sala 303 – Savassi – CEP: 30130-141 0800 702-9004 www.turbosite.com.br 4 4 4

ParanáiSolve Curitiba Av. Cândido de Abreu, 526, Cj. 1206B – CEP: 80530-000 41 252-2977 www.isolve.com.br 4 4 4

Mandriva Conectiva Curitiba Rua Tocantins, 89 – Cristo Rei – CEP: 80050-430 41 3360-2600 www.mandriva.com.br 4 4 4 4

Telway Tecnologia Curitiba Rua Francisco Rocha 1830/71 41 3203-0375 www.telway.com.br 4 4

PernambucoFuctura Tecnologia Recife Rua Nicarágua, 159 – Espinheiro – CEP: 52020-190 81 3223-8348 www.fuctura.com.br 4 4

Rio de JaneiroLinux Solutions Informática Rio de Janeiro Av. Presidente Vargas 962 – sala 1001 21 2526-7262 www.linuxsolutions.com.br 4 4 4 4

Múltipla Tecnologia da Informação Rio de Janeiro Av. Rio Branco, 37, 14° andar – CEP: 20090-003 21 2203-2622 www.multipla-ti.com.br 4 4 4 4

NSI Training Rio de Janeiro Rua Araújo Porto Alegre, 71, 4º andar Centro – CEP: 20030-012 21 2220-7055 www.nsi.com.br 4 4

Open IT Rio de Janeiro Rua do Mercado, 34, Sl, 402 – Centro – CEP: 20010-120 21 2508-9103 www.openit.com.br 4 4

Unipi Tecnologias Campos dos Goytacazes

Av. Alberto Torres, 303, 1ºandar – Centro – CEP: 28035-581 22 2725-1041 www.unipi.com.br 4 4 4 4

Rio Grande do Sul4up Soluções Corporativas Novo Hamburgo Pso. Calçadão Osvaldo Cruz, 54 sl. 301 CEP: 93510-015 51 3581-4383 www.4up.com.br 4 4 4 4

Definitiva Informática Novo Hamburgo Rua General Osório, 402 - Hamburgo Velho 51 3594 3140 www.definitiva.com.br 4 4 4 4

RedeHost Internet Gravataí Rua Dr. Luiz Bastos do Prado, 1505 – Conj. 301 CEP: 94010-021 51 4062 0909 www.redehost.com.br 4 4 4

Solis Lajeado Av. 7 de Setembro, 184, sala 401 – Bairro Moinhos CEP: 95900-000

51 3714-6653 www.solis.coop.br 4 4 4 4 4

DualCon Novo Hamburgo Rua Joaquim Pedro Soares, 1099, Sl. 305 – Centro 51 3593-5437 www.dualcon.com.br 4 4 4 4

Datarecover Porto Alegre Av. Carlos Gomes, 403, Sala 908, Centro Comercial Atrium Center – Bela Vista – CEP: 90480-003

51 3018-1200 www.datarecover.com.br 4 4

LM2 Consulting Porto Alegre Rua Germano Petersen Junior, 101-Sl 202 – Higienópolis – CEP: 90540-140

51 3018-1007 www.lm2.com.br 4 4 4

Lnx-IT Informação e Tecnologia Porto Alegre Av. Venâncio Aires, 1137 – Rio Branco – CEP: 90.040.193 51 3331-1446 www.lnx-it.inf.br 4 4 4 4

TeHospedo Porto Alegre Rua dos Andradas, 1234/610 – Centro – CEP: 90020-008 51 3286-3799 www.tehospedo.com.br 4 4

Propus Informática Porto Alegre Rua Santa Rita, 282 – CEP: 90220-220 51 3024-3568 www.propus.com.br 4 4 4 4 4

São PauloWs Host Arthur Nogueira Rua Jerere, 36 – Vista Alegre – CEP: 13280-000 19 3846-1137 www.wshost.com.br 4 4 4

DigiVoice Barueri Al. Juruá, 159, Térreo – Alphaville – CEP: 06455-010 11 4195-2557 www.digivoice.com.br 4 4 4 4 4

Dextra Sistemas Campinas Rua Antônio Paioli, 320 – Pq. das Universidades – CEP: 13086-045 19 3256-6722 www.dextra.com.br 4 4 4

Insigne Free Software do Brasil Campinas Av. Andrades Neves, 1579 – Castelo – CEP: 13070-001 19 3213-2100 www.insignesoftware.com 4 4 4

Microcamp Campinas Av. Thomaz Alves, 20 – Centro – CEP: 13010-160 19 3236-1915 www.microcamp.com.br 4 4

PC2 Consultoria em Software Livre

Carapicuiba Rua Edeia, 500 - CEP: 06350-080 11 3213-6388 www.pc2consultoria.com 4 4

O maior diretório de empresas que oferecem produtos, soluções e serviços em Linux e Software Livre, organizado por Estado. Sentiu falta do nome de sua empresa aqui? Entre em contato com a gente:11 4082-1300 ou [email protected]

Page 31: Revista Linux Magazine No 64

79

| SERVIÇOSLinux.local

Empresa Cidade Endereço Telefone Web 1 2 3 4 5 6São Paulo (continuação)

Epopéia Informática Marília Rua Goiás, 392 – Bairro Cascata – CEP: 17509-140 14 3413-1137 www.epopeia.com.br 4

Redentor Osasco Rua Costante Piovan, 150 – Jd. Três Montanhas – CEP: 06263-270 11 2106-9392 www.redentor.ind.br 4

Go-Global Santana de Parnaíba

Av. Yojiro Takaoca, 4384, Ed. Shopping Service, Cj. 1013 – CEP: 06541-038

11 2173-4211 www.go-global.com.br 4 4 4

AW2NET Santo André Rua Edson Soares, 59 – CEP: 09760-350 11 4990-0065 www.aw2net.com.br 4 4 4

Async Open Source São Carlos Rua Orlando Damiano, 2212 – CEP 13560-450 16 3376-0125 www.async.com.br 4 4 4

Delix Internet São José do Rio Preto

Rua Voluntário de São Paulo, 3066 9º – Centro – CEP: 15015-909 11 4062-9889 www.delixhosting.com.br 4 4 4

2MI Tecnologia e Informação São Paulo Rua Franco Alfano, 262 – CEP: 5730-010 11 4203-3937 www.2mi.com.br 4 4 4 4

4Linux São Paulo Rua Teixeira da Silva, 660, 6º andar – CEP: 04002-031 11 2125-4747 www.4linux.com.br 4 4

A Casa do Linux São Paulo Al. Jaú, 490 – Jd. Paulista – CEP: 01420-000 11 3549-5151 www.acasadolinux.com.br 4 4 4

Accenture do Brasil Ltda. São Paulo Rua Alexandre Dumas, 2051 – Chácara Santo Antônio – CEP: 04717-004

11 5188-3000 www.accenture.com.br 4 4 4

ACR Informática São Paulo Rua Lincoln de Albuquerque, 65 – Perdizes – CEP: 05004-010 11 3873-1515 www.acrinformatica.com.br 4 4

Agit Informática São Paulo Rua Major Quedinho, 111, 5º andar, Cj. 508 – Centro – CEP: 01050-030

11 3255-4945 www.agit.com.br 4 4 4

Altbit - Informática Comércio e Serviços LTDA.

São Paulo Av. Francisco Matarazzo, 229, Cj. 57 – Água Branca – CEP 05001-000

11 3879-9390 www.altbit.com.br 4 4 4 4

AS2M -WPC Consultoria São Paulo Rua Três Rios, 131, Cj. 61A – Bom Retiro – CEP: 01123-001 11 3228-3709 www.wpc.com.br 4 4 4

Blanes São Paulo Rua André Ampére, 153 – 9º andar – Conj. 91 CEP: 04562-907 (próx. Av. L. C. Berrini)

11 5506-9677 www.blanes.com.br 4 4 4 4 4

Bull Ltda São Paulo Av. Angélica, 903 – CEP: 01227-901 11 3824-4700 www.bull.com 4 4 4 4

Commlogik do Brasil Ltda. São Paulo Av. das Nações Unidas, 13.797, Bloco II, 6º andar – Morumbi – CEP: 04794-000

11 5503-1011 www.commlogik.com.br 4 4 4 4 4

Computer Consulting Projeto e Consultoria Ltda.

São Paulo Rua Caramuru, 417, Cj. 23 – Saúde – CEP: 04138-001 11 5071-7988 www.computerconsulting.com.br 4 4 4 4

Consist Consultoria, Siste-mas e Representações Ltda.

São Paulo Av. das Nações Unidas, 20.727 – CEP: 04795-100 11 5693-7210 www.consist.com.br 4 4 4 4

Domínio Tecnologia São Paulo Rua das Carnaubeiras, 98 – Metrô Conceição – CEP: 04343-080 11 5017-0040 www.dominiotecnologia.com.br 4 4

Ética Tecnologia São Paulo Rua Nova York, 945 – Brooklin – CEP:04560-002 11 5093-3025 www.etica.net 4 4 4 4

Getronics ICT Solutions and Services

São Paulo Rua Verbo Divino, 1207 – CEP: 04719-002 11 5187-2700 www.getronics.com/br 4 4 4

Hewlett-Packard Brasil Ltda. São Paulo Av. das Nações Unidas, 12.901, 25º andar – CEP: 04578-000 11 5502-5000 www.hp.com.br 4 4 4 4 4

IBM Brasil Ltda. São Paulo Rua Tutóia, 1157 – CEP: 04007-900 0800-7074 837 www.br.ibm.com 4 4 4 4

iFractal São Paulo Rua Fiação da Saúde, 145, Conj. 66 – Saúde – CEP: 04144-020 11 5078-6618 www.ifractal.com.br 4 4 4

Integral São Paulo Rua Dr. Gentil Leite Martins, 295, 2º andar Jd. Prudência – CEP: 04648-001

11 5545-2600 www.integral.com.br 4 4

Itautec S.A. São Paulo Av. Paulista, 2028 – CEP: 01310-200 11 3543-5543 www.itautec.com.br 4 4 4 4 4

Konsultex Informatica São Paulo Av. Dr. Guilherme Dumont Villares, 1410 6 andar, CEP: 05640-003 11 3773-9009 www.konsultex.com.br 4 4 4

Linux Komputer Informática São Paulo Av. Dr. Lino de Moraes Leme, 185 – CEP: 04360-001 11 5034-4191 www.komputer.com.br 4 4 4 4

Linux Mall São Paulo Rua Machado Bittencourt, 190, Cj. 2087 – CEP: 04044-001 11 5087-9441 www.linuxmall.com.br 4 4 4

Livraria Tempo Real São Paulo Al. Santos, 1202 – Cerqueira César – CEP: 01418-100 11 3266-2988 www.temporeal.com.br 4 4 4

Locasite Internet Service São Paulo Av. Brigadeiro Luiz Antonio, 2482, 3º andar – Centro – CEP: 01402-000

11 2121-4555 www.locasite.com.br 4 4 4

Microsiga São Paulo Av. Braz Leme, 1631 – CEP: 02511-000 11 3981-7200 www.microsiga.com.br 4 4 4

Locaweb São Paulo Av. Pres. Juscelino Kubitschek, 1.830 – Torre 4 Vila Nova Conceição – CEP: 04543-900

11 3544-0500 www.locaweb.com.br 4 4 4

Novatec Editora Ltda. São Paulo Rua Luis Antonio dos Santos, 110 – Santana – CEP: 02460-000 11 6979-0071 www.novateceditora.com.br 4

Novell América Latina São Paulo Rua Funchal, 418 – Vila Olímpia 11 3345-3900 www.novell.com/brasil 4 4 4

Oracle do Brasil Sistemas Ltda. São Paulo Av. Alfredo Egídio de Souza Aranha, 100 – Bloco B – 5º andar – CEP: 04726-170

11 5189-3000 www.oracle.com.br 4 4

Proelbra Tecnologia Eletrônica Ltda.

São Paulo Av. Rouxinol, 1.041, Cj. 204, 2º andar Moema – CEP: 04516-001 11 5052- 8044 www.proelbra.com.br 4 4 4

Provider São Paulo Av. Cardoso de Melo, 1450, 6º andar – Vila Olímpia – CEP: 04548-005

11 2165-6500 www.e-provider.com.br 4 4 4

Red Hat Brasil São Paulo Av. Brigadeiro Faria Lima, 3900, Cj 81 8º andar Itaim Bibi – CEP: 04538-132

11 3529-6000 www.redhat.com.br 4 4 4

Samurai Projetos Especiais São Paulo Rua Barão do Triunfo, 550, 6º andar – CEP: 04602-002 11 5097-3014 www.samurai.com.br 4 4 4

SAP Brasil São Paulo Av. das Nações Unidas, 11.541, 16º andar – CEP: 04578-000 11 5503-2400 www.sap.com.br 4 4 4

Savant Tecnologia São Paulo Av. Brig. Luis Antonio, 2344 cj 13 – Jd. Paulista – CEP:01402-000 11 2925-8724 www.savant.com.br 4 4 4 4 4

Simples Consultoria São Paulo Rua Mourato Coelho, 299, Cj. 02 Pinheiros – CEP: 05417-010 11 3898-2121 www.simplesconsultoria.com.br 4 4 4

Smart Solutions São Paulo Av. Jabaquara, 2940 cj 56 e 57 11 5052-5958 www.smart-tec.com.br 4 4 4 4

Snap IT São Paulo Rua João Gomes Junior, 131 – Jd. Bonfiglioli – CEP: 05299-000 11 3731-8008 www.snapit.com.br 4 4 4

Stefanini IT Solutions São Paulo Av. Brig. Faria Lima, 1355, 19º – Pinheiros – CEP: 01452-919 11 3039-2000 www.stefanini.com.br 4 4 4

Sybase Brasil São Paulo Av. Juscelino Kubitschek, 510, 9º andar Itaim Bibi – CEP: 04543-000 11 3046-7388 www.sybase.com.br 4 4

Unisys Brasil Ltda. São Paulo R. Alexandre Dumas 1658 – 6º, 7º e 8º andares – Chácara Santo Antônio – CEP: 04717-004

11 3305-7000 www.unisys.com.br 4 4 4 4

Utah São Paulo Av. Paulista, 925, 13º andar – Cerqueira César – CEP: 01311-916 11 3145-5888 www.utah.com.br 4 4 4

Webnow São Paulo Av. Nações Unidas, 12.995, 10º andar, Ed. Plaza Centenário – Chácara Itaim – CEP: 04578-000

11 5503-6510 www.webnow.com.br 4 4 4

WRL Informática Ltda. São Paulo Rua Santa Ifigênia, 211/213, Box 02– Centro – CEP: 01207-001 11 3362-1334 www.wrl.com.br 4 4 4

Systech Taquaritinga Rua São José, 1126 – Centro – Caixa Postal 71 – CEP: 15.900-000 16 3252-7308 www.systech-ltd.com.br 4 4 4

Linux.local

Linux Magazine #64 | Março de 2010

Page 32: Revista Linux Magazine No 64

80

SE

RV

IÇO

S

http://www.linuxmagazine.com.br

Nerdson – Os quadrinhos mensais da Linux Magazine

Índice de anunciantes

Empresa Pág.

Rede Host 02

(ISC)2 09

Rittal 11

Plus Server 13

UOL Host 15

Watchguard 19

Plaza Hotéis 21

Vectory 81

Bull 83

HP 84

Institute

LinuxProfessional

R

Inscrições e mais informações:

[email protected]

Tel (11) 4082-1305

Inclua em seu currículo a principal certificação Linux no mundo – LPI.Inclua em seu currículo a principal certificação Linux no mundo – LPI.

Em tempos de crise, soluções de código aberto – como o Linux – se

destacam na adoção por empresas de todos os tamanhos, como solução ideal para aumentar

eficiência nos negócios e reduzir custos. Atualmente há no mercado

uma carência por profissionais certificados para atender a essa

demanda crescente. Aproveite essa oportunidade e inclua em seu

currículo a principal certificação Linux no mundo.

Calendário de eventos

Evento Data Local Informações

IV Encontro Nacional BrOffice.org

15 a 16 de abril Cuiabá, MT www.encontro.broffice.org

Encontro VoIP Center RJ 8 a 10 de junho Rio de Janeiro.RJ www.encontrovoipcenter.com.br

CIAB 2010 9 a 11 de junho São Paulo, SP www.ciab.org.br

FISL 2010 21 a 24 de julho Porto Alegre, RS www.fisl.org.br

Encontro VoIP Center SP 21 a 23 de setembro São Paulo, SP www.encontrovoipcenter.com.br

CNASI 2010 20 a 22 de outubro São Paulo, SP www.cnasi.com

Futurecom 2010 25 a 28 de outubro São Paulo, SP www.futurecom.com.br

Page 33: Revista Linux Magazine No 64

82 http://www.linuxmagazine.com.br

Na Linux Magazine #65

PR

EVIE

W

Na EasyLinux #18

PROGRAMAÇÃO

DepuraçãoDepurar o kernel de um sistema ope-racional nunca foi uma tarefa trivial. A depuração iterativa é ainda mais difícil, uma vez que, se o kernel estiver parado em um brakpoint, ele não conseguirá sustentar o próprio depurador em exe-cução sobre ele.A próxima edição da Linux Magazine vai apresentar o poderoso SystemTap, que emprega um novo conceito (tra-cing) para obter dados sem usar a de-puração iterativa. Nesse novo modelo, o depurador simplesmente executa um conjunto de instruções no local deseja-do e permite que o kernel continue sua execução normal. Mostraremos como usar o SystemTap para fazer traces do kernel Linux e desvendar qualquer mistério que precise ser resolvido. n

DESTAQUE

VirtualizaçãoEconomia de recursos, alta disponibilidade, sustentabilidade, fa-cilidade de gerenciamento, segurança, cloud computing; são mui-tos os motivos favoráveis ao emprego da virtualização da infraes-trutura de TI nas empresas. A Linux Magazine 65 vai abordar as tecnologias de virtualização mais competentes e promissoras da atualidade. Conheça os mais recentes avanços do projeto Xen (a Xen Cloud Platform), as facilidades de usar o VirtualBox em um ambiente de produção e familiarize-se com o KVM, o poderoso e veloz hypervisor embutido no kernel Linux. n

Assistência a distânciaSe você tem amigos iniciantes no maravilho-so mundo do GNU/Linux, sua agenda diária deve incluir diversos chamados de socorro, o que significa vários minutos – talvez até horas

– ao telefone, descrevendo menus e processos para instalar ou configurar programas, papéis de parede, menus etc. Nesse caso, temos uma boa notícia: largue já o telefone. Em vez de descrever com palavras as ações de um mouse, faça tudo você mesmo, a distância.

Na Easy Linux 18, vamos apresentar diversas ferramentas para acesso remoto a computa-dores GNU/Linux, como os práticos e com-petentes VNC e NX. Com eles, seu último telefonema para os amigos será para pedir que permitam a sua entrada a distância n

Ubuntu OneSe você costuma usar vários computadores no dia a dia, certa-mente gostaria de um serviço que sincronizasse seus documentos em todas essas máquinas. Para isso, cada vez mais pessoas usam serviços de sincronização de arquivos como Dropbox e SpiderOak.

A Canonical, para facilitar a integração da “nuvem” com todo o ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One, suas vantagens e como usar esse serviço tão útil. n

Page 34: Revista Linux Magazine No 64

A REVISTA DO PROFISSIONAL DE TI

SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS

ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE

COM AS TÉCNICAS MAIS ADEQUADAS p.33

» Virtualização: segura ou vulnerável? p.34

» Proteção dentro do kernel: Smack p.40

» Usuários em jaulas com o Jailkit p.44

Linu

x M

agazin

e

# 57

08/2009

AMEAÇA NA NUVEM

VIRTUALIZAÇÃO

SMACK

JAIL SSH FREEIPA

CRIPTOGRAFIA OPEN SOLARIS

PELICANHPC STRACE

DOTGNU

WWW.LINUXMAGAZINE.COM.BR

# 57 Agosto 2009SL E ESCOLHAS p.26

“Liberdade não é liberdade de

escolha”, afi rma Stallman

CRISE E O SL p.32

A crise econômica abre

mais espaço para o SLREUTILIZAÇÃO DE CÓDIGO p.30

Maddog explica por que

não reinventar a roda

SEGURANÇA: PEN DRIVE

CRIPTOGRAFADO p.66

Pen drives são fáceis de perder. Mantenha

seus dados sob proteção máxima.

SEU SERVIÇO PRECISA ESTAR SEMPRE DISPONÍVEL, MAS

ISSO SIGNIFICA UMA AMEAÇA CONSTANTE. DEFENDA-SE

COM AS TÉCNICAS MAIS ADEQUADAS p.33

» Virtualização: segura ou vulnerável? p.34

» Proteção dentro do kernel: Smack p.40

» Usuários em jaulas com o Jailkit p.44

SL E ESCOLHAS p.26

“Liberdade não é liberdade de

escolha”, afirma Stallman

CRISE E O SL p.32

A crise econômica abre

mais espaço para o SL

REUTILIZAÇÃO DE CÓDIGO p.30

Maddog explica por que

não reinventar a roda

SEGURANÇA: PEN DRIVE

CRIPTOGRAFADO p.66

Pen drives são fáceis de perder. Mantenha

seus dados sob proteção máxima.

AMEAÇA NA

NUVEMREDES: IDENTIDADES p.61

Use o FreeIPA para gerenciar identidades de

forma centralizada e mutio mais prática.

VEJA TAMBÉM NESTA EDIÇÃO:

» Adeus arquivos velhos: Agedu p.46

» Cluster HPC muito fácil com o PelicanHPC p.48

» Pacotes no OpenSolaris p.54

» Strace, o fim dos bugs p.68

» Padrão aberto em C# p.72

WWW.LINUXMAGAZINE.COM.BR

AMEAÇA NA

NUVEMREDES: IDENTIDADES p.61

Use o FreeIPA para gerenciar identidades de

forma centralizada e muito mais prática.

VEJA TAMBÉM NESTA EDIÇÃO:

» Adeus arquivos velhos: Agedu p.46

» Cluster HPC muito fácil com o PelicanHPC p.48

» Pacotes no OpenSolaris p.54

» Strace, o fi m dos bugs p.68

» Padrão aberto em C# p.72

#57

08/0

9

R

$ 14,90

€ 7,50

977

1806

9420

09

00

05

7

LM57_capa.indd 1

10/08/09 17:36

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 58

09/2009

WWW.LINUXMAGAZINE.COM.BR

# 58 Setembro 2009

TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A

CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33

» Programe no Google com o App Engine p.34

» SEO na fonte p.41

» Seu Apache aguenta? p.46

» CMS colaborativo p.51

SEO GOOGLE

APP ENGINE

APACHE LIFERAY

ZARAFA OPENSOLARIS

BASH STRACE

CHROM

E OS

PATENTES DE SOFTWARE p.22

Temporariamente

suspensas nos EUA

DE HACKER A PROGRAMADOR p.30

Maddog explica a qualidade

de softwareCRESCEU NA CRISE p.26

Red Hat relata como enfrentou

e venceu a crise

OPENSOLARIS p.64

No quinto artigo da série, veja

como o sistema da Sun trata os

dispositivos físicos e lógicos.REDES: SUBSTITUTO DO EXCHANGE! p.68

O groupware Zarafa implementa todos

os recursos do MS Exchange e pode

até servir clientes Outlook.

VEJA TAMBÉM NESTA EDIÇÃO:

» Bash 4: ainda melhor p.58

» Depuração profunda com o Strace p.74

» Chrome OS na visão de Cezar Taurion p.32

#58

09/0

9

R

$ 14,90

€ 7,50

977

1806

9420

09

00

05

8

TÉCNICAS E FERRAMENTAS DE SEO PODEM AJUDÁ-LO A

CONSEGUIR O TÃO SONHADO LUCRO NA INTERNET. p.33

» Programe no Google com o App Engine p.34

» SEO na fonte p.41

» Seu Apache aguenta? p.46

PATENTES DE SOFTWARE p.22

Temporariamente

suspensas nos EUA

DE HACKER A PROGRAMADOR p.30

Maddog explica a qualidade

de software

CRESCEU NA CRISE p.26

Red Hat relata como enfrentou

e venceu a crise

OPENSOLARIS p.64

No quinto artigo do curso, veja

como o sistema da Sun trata os

dispositivos físicos e lógicos.

REDES: SUBSTITUTO DO EXCHANGE! p.68

O groupware Zarafa implementa todos

os recursos do MS Exchange e pode

até servir clientes Outlook.

VEJA TAMBÉM NESTA EDIÇÃO:

» Bash 4: ainda melhor p.58

» Depuração profunda com o Strace p.74

» Chrome OS na visão de Cezar Taurion p.32

WWW.LINUXMAGAZINE.COM.BR

LM58_capa.indd 1

04/09/09 20:47

Cloud Computing Com

autonomia total e flexibilidade

na administração do servidor.

Cloud mini: tenha autonomia total para administrar seu servidor Linux, com processamento, memória

e disco exclusivos para suas aplicações. A partir de r$ 59,00/mês.

Cloud server: ajuste as capacidades de seu servidor Linux ou Windows quando quiser, garantindo

disponibilidade de hardware, desempenho de ponta e crescimento sob demanda. A partir de r$ 149,00/mês.

private Cloud: conte com recursos em larga escala em uma nuvem inteiramente dedicada a sua

empresa. Consulte nossa equipe comercial e conheça os planos para necessidades específicas.

Cloud Computing loCaweb: a melhor infraestrutura para hospedar seu site e suas aplicações com

alta performance e tecnologia de ponta.

a locaweb traz para você a nova fronteira da era digital.

assista ao vídeo sobre o Cloud Computing em locaweb.com.br/cloud.

kwar

up.c

om

SEJA UM BOM GESTOR E UTILIZE AS

MELHORES PRÁTICAS ADOTADAS E

RECOMENDADAS PELOS PROFISSIONAIS

MAIS EXPERIENTES NESSA ÁREA p.36

#44 07/08

R$ 13,90 € 7,50

79

08

17

96

40

02

9

44

00

0

A REVISTA DO PROFISSIONAL DE TI

WWW.LINUXMAGAZINE.COM.BR

CASE ALFRESCO p.26

A Construcap agilizou seus

projetos com o Alfresco

LINUX PARK 2008 p.28

Iniciada em Porto Alegre a temporada

de seminários Linux Park de 2008

CEZAR TAURION p.34

O Código Aberto como

incentivo à inovação

GOVERNANÇA COM

» O que dizem os profissionais

certificados p.24

» Cobit, CMMI, ITIL. Quais as

melhores práticas? p.36

» ITIL na prática p.39

» Novidades do ITIL v3. p.44

SEGURANÇA: DNSSEC p.69

Com o DNSSEC, a resolução

de nomes fica protegida

de ataques. Mas seu

preço vale a pena?

REDES: IPV6 p.64

Conheça as vantagens da

nova versão do Internet

Protocol, e veja por que

é difícil adotá-la

VEJA TAMBÉM NESTA EDIÇÃO:

» Relatórios do Squid com o SARG p.60

» Java, Ruby e Rails: conheça o JRuby on Rails p.74

» Benchmarks do GCC 4.3? p.58

» Becape de bancos de dados com a Libferris p.46

» LPI nível 2: Servidores NIS e DHCP p.52

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 60

11/2009

WWW.LINUXMAGAZINE.COM.BR

# 60 Novembro 2009

» Truques simples que aceleram o RAID p.32

» Memcached, a salvação para BD p.40

» Backup profissional com o Bacula p.45

LINUX NA UNIMED p.26

A Unimed Londrina adotou

Linux e só tem elogios

OPEN SOURCE MADURO p.30

Novas oportunidades que vêm

com o amadurecimentoCONTRA O DESPERDÍCIO P.28

Maddog mostra por que live

CDs devem ser pagos

SEGURANÇA: APLICAÇÕES WEB p.66

Sua aplicação web é segura? Confira uma lista

de medidas que garantem seu sono tranquilo.

REDES: SAMBA DISTRIBUÍDO p.58

Distribua o Samba por várias máquinas

e obtenha alta disponibilidade

e melhor desempenho.

VEJA TAMBÉM NESTA EDIÇÃO:

» Conheça as certificações do mercado p.16

» Kurt Seifried: Wi-fi nunca é seguro p.18

» OpenSolaris: formatação de partições p.51

» Python 3.0: quais as mudanças? p.72

RAIDSAMBA BACKUP

RAID   SAM

BA   BACKUP 

BACULA   M

EMCACHED   

SAMBA DISTRIBUÍDO   

APLICAÇÕES WEB 

  OPENSOLARIS   PYTHON 3   

CERTIFICAÇÕES   STORAGE BOM, BONITO E BARATO. O SOFTWARE

LIVRE PROPORCIONA O MELHOR RESULTADO

SEM COBRAR NADA POR ISSO. p.31

#60�

11/0

9

��R

$�1

4,9

0����€�

7,5

0

9771806

942009

00060

WWW.LINUXMAGAZINE.COM.BR

» Truques simples que aceleram o RAID p.32

» Backup profissional com o Bacula p.45

» Memcached, a salvação para BD p.40

LINUX NA UNIMED p.26

A Unimed Londrina adotou

Linux e só tem elogios

OPEN SOURCE MADURO p.30

Novas oportunidades que vêm

com o amadurecimento

CONTRA O DESPERDÍCIO P.28

Maddog mostra por que live

CDs devem ser pagos

SEGURANÇA: APLICAÇÕES WEB p.66

Sua aplicação web é segura? Confira uma lista

de medidas que garantem seu sono tranquilo.

REDES: SAMBA DISTRIBUÍDO p.58

Distribua o Samba por várias máquinas

e obtenha alta disponibilidade

e melhor desempenho.

VEJA TAMBÉM NESTA EDIÇÃO:

» Conheça as certificações do mercado p.16

» Kurt Seifried: Wi-fi nunca é seguro p.18

» OpenSolaris: formatação de partições p.51

» Python 3.0: quais as mudanças? p.72

RAIDSAMBA

BACKUPSTORAGE BOM, BONITO E BARATO. O SOFTWARE

LIVRE PROPORCIONA O MELHOR RESULTADO

SEM COBRAR NADA POR ISSO. p.31

A REVISTA DO PROFISSIONAL DE TI

Linu

x M

agazin

e

# 59

10/2009

WWW.LINUXMAGAZINE.COM.BR

# 59 Outubro 2009

A MELHOR DEFESA É UM BOM ATAQUE. APRENDA

A INVADIR SISTEMAS PARA ENTENDER COMO

DEFENDER SEUS SISTEMAS E REDES. p.33

» Aula de invasão p.34

» Mapa gráfi co de uma invasão p.41

» Linux à prova de invasão com LIDS p.47

CONSEGI 2009 p.26

SL para governos,

usuários e empresas

SL NA FACULDADE p.32

Para Taurion, estudantes de TI

aprenderão mais com SLUNIX 40 ANOS p.30

Maddog explica como isso mostra

a fragilidade das empresas

SEGURANÇA: UPGRADE 2.0 p.18

O jeito certo de atualizar o sistema

não é como todos fazem. Mas o

cenário está melhorando.

REDES: ASP.NET NO APACHE! p.67

Com o versátil mod_mono, seu Apache

pode servir conteúdo .NET nativamente.

VEJA TAMBÉM NESTA EDIÇÃO:

» Escalonadores de processo p.53

» OpenSolaris, sexto artigo p.58» Adobe AIR no Linux p.64

» UPnP é fácil com o Brisa p.70

INVASÃO AULA DE INVASÃO

VISUALIZAÇÃO DE INVASÃO LIDS

MOD_M

ONO UPGRADE

ESCALONADORES UPNP

OPENSOLARIS ADOBE AIR

#59

10/0

9

R

$ 14,90

€ 7,50

977

1806

9420

09

00

05

9

A MELHOR DEFESA É UM BOM ATAQUE. APRENDA

A INVADIR SISTEMAS PARA ENTENDER COMO

DEFENDER SEUS SISTEMAS E REDES. p.33

» Aula de invasão p.34

» Mapa gráfico de uma invasão p.41

» Linux à prova de invasão com LIDS p.47

CONSEGI 2009 p.26

SL para governos,

usuários e empresas

SL NA FACULDADE p.32

Para Taurion, estudantes de TI

aprenderão mais com SL

UNIX 40 ANOS p.30

Maddog explica como isso mostra

a fragilidade das empresas

SEGURANÇA: UPGRADE 2.0 p.18

O jeito certo de atualizar o sistema

não é como todos fazem. Mas o

cenário está melhorando.

REDES: ASP.NET NO APACHE! p.67

Com o versátil mod_mono, seu Apache

pode servir conteúdo .NET nativamente.

VEJA TAMBÉM NESTA EDIÇÃO:

» Escalonadores de processo p.53

» OpenSolaris, sexto artigo p.58

» Adobe AIR no Linux p.64

» UPnP é fácil com o Brisa p.70

WWW.LINUXMAGAZINE.COM.BR

LM59_capa.indd 1

24/09/09 15:23

Acesse agora o site: www.linuxmagazine.com.br

Assine 1 ano de Linux Magazine e ganhe + 6 meses grátisVocê recebe em sua casa 18 exemplares: 12 edições normais + 6 edições da promoção.

6x de R$ 29,80 no cartão

Assine 2 anos de Linux Magazine e ganhe + 1 ano grátisVocê recebe mais 12 exemplares, totalizando 3 anos de assinatura.

6x de R$ 59,60 no cartão

Quer ter a Linux Magazine todos os meses em sua casa?