Documentos:
- Guia do novo mantenedor (pacote maint-guide-pt)
- Manual de políticas Debian (pacote debian-policy)
Algumas anotações de uma palestra/curso rápido sobre como criar pacotes para o Debian:
Continue lendo
Documentos:
Algumas anotações de uma palestra/curso rápido sobre como criar pacotes para o Debian:
Continue lendo
Entrevista Exclusiva com Eric Raymond
Trecho:
ITV: Considerando que a última versão do GPL (GNU General Public Licence) ainda está em desenvolvimento e aguardando contribuições, qual seria a sua colaboração ao projeto?
ESR: Muito pouca, até agora. Eu enviei um único comentário. Mas reformar o GPL não interessa a mim, porque eu já não penso que o licenciamento “viral ao estilo do GPL seja necessário. Acredito que os custos (afugentar usuários corporativos) superam os supostos benefícios. O medo que a maioria dos apoiadores do GPL tem é que sem ele grandes corporações operariam versões fechadas de projetos de código aberto, mas eu acredito que essa estupidez se transformaria em sua própria punição rapidamente. Ademais, eu não acho que nós precisamos da “proteção que o GPL supostamente nos confere.
English version below.
Excelente artigo em SecuriTeam Blogs » Security by obstruction. O autor usa o exemplo recente da segurança nos aeroportos internacionais, que devido às últimas ameaças de terroristas passaram a proibir os passageiros de levarem itens comuns no avião, como ponto de partida para discutir o modo como as políticas de segurança são encaradas pelos usuários. O ponto final é de que é muito melhor fazer seus usuários se sentirem tratados como aliados da segurança, ao invés de possíveis infratores. Algo com que todos nós concordamos facilmente, mas que é difícil de implementar na prática.
Excellent article at SecuriTeam Blogs » Security by obstruction. The author starts with the recent example of the security at international airports (that are now prohibiting the passengers to take common items with them in the flight, as well as other security measures) and goes to discuss the way security policies are viewed by the users. Bottom line is that it’s infinitely better to make your users feel they’re allies of the security, than potential transgressors. That’s something it’s easy to agree with, but hard to implement in real life.
English version below.
Em um sistema Unix, para copiar muitos arquivos de um diretório para outro (por exemplo, copiar todos os arquivos de uma partição inteira), o comando cp pode não ser o mais indicado: ele pode ter alguns problemas tratando arquivos incomuns, como por exemplo pipes e dispositivos. Nestes casos, o comando tar pode ser mais indicado.
Por exemplo, para copiar todo o conteúdo do diretório /usr e subdiretórios para /mnt :
cd /usr
tar cfp - ./* |(cd /mnt; tar xvfp -)
O parâmetro p garante que as permissões de arquivo serão copiadas e restauradas. Usar – como nome do arquivo faz com que o tar leia/escreva na entrada/saída padrão ao invés de um arquivo normal. Por fim, chamar o segundo comando dentro de () faz com que este seja executado dentro de um ‘subshell’, recebendo em sua entrada padrão a saída do comando anterior, repassada via pipe.
Retirado do artigo Move an Entire File System on a Live Unix System – OSNews.com
In a Unix system, to copy a large amount of files from one directory to another (say, copying all files in a partition), the cp command may not be the best option: it may have some problems handling uncommon files, like pipes and devices. In this case, the tar command can be a better option.
For example, to copy all files from /usr and subdirectories to /mnt :
cd /usr
tar cfp - ./* |(cd /mnt; tar xvfp -)
The parameter p tells tar to preserve the file permissions. Using – as the file name makes tar to read from standard input or write to standard output, instead of a normal file. And since the second command is being called inside (), it is being runned in a \’subshell\’, receiving in its standard input the output from the previous command, sent to it via pipe.
Taken from the article Move an Entire File System on a Live Unix System – OSNews.com
Análise de desempenho com ifstat, vmstat, dstat, uptime, iostat e procinfo: aqui
Cortesia BR-Linux.org.
Pesquisa feita pelo site insecure.org sobre as 100 ferramentas de segurança preferidas da lista de discussão nmap-hackers.
insecure.org‘s survey about the top 100 security tools, from the mailing listnmap-hackers users’ favorites.
Estou fazendo umas pesquisas sobre licenças de software, e fazendo comparações entre elas. Dentre alguns assuntos interessantes estou vendo as discussões geradas em torno da nova versão da licença GPL, a 3.0. Um artigo interessante que encontrei a respeito: GPL 3.0: A bonfire of the vanities?.
O site BR-Linux.org acabou de publicar este artigo, comentando outro artigo de Neil McAllister que analisa a recente mudança de comportamento da Free Software Foundation, que, em sua opinião, está mudando de promotora do software livre a promotora de “ativismo histérico”. O artigo é interessante, e ao contrário do que o título possa sugerir não se trata de críticas ao software livre, apenas sobre a postura da FSF (que o autor chega a chamar de “Fundamentalist Software Foundation”).
Continue lendo
Existem dois movimentos de software livre: um filosófico, o outro técnico.
Isto não significa que existam dois movimentos de software livre completamente separados entre si, nem que não haja uma área de intersecção. Certamente há. Talvez a mistura das duas se apresente com mais freqüência que sua separação.
Mas, para todos os efeitos, qualquer um que sente do lado de fora do software livre como um todo e o observe de fora, tentando apreender o movimento, irá notar (ao menos) dois movimentos – duas forças com sentido e direção – atuando dentro do que chamamos como um todo de comunidade de software livre. Uma força que aponta para a filosofia, a ideologia, que tem por fim último beneficiar seres humanos e suas sociedades e que apregoa a liberdade acima de tudo; e outra que aponta para o desenvolvimento aberto, o compartilhamento livre de código e idéias, que tem por fim último atingir a perfeição tecnológica até onde for possível, tornando a atividade de se transformar pensamentos e idéias em códigos de máquina que dêem forma a essas idéias livres de qualquer forma de restrição. Note que apesar das duas terem fundamento no conceito de liberdade, os objetivos finais diferem. Pouco, diriam alguns, pouco o suficiente para que ambos os objetivos sejam conciliados em um único objetivo e movimento; mas ainda assim o suficiente para que eles também possam ser encarados individualmente e separadamente, em algumas ocasiões.
English version below.
O programa user-mode-linux (aqui abreviado para uml) deixa você rodar um sistema Linux virtual dentro de outro sistema Linux, que pode ser ligada sistema real através de interfaces de rede virtuais, usando as interfaces de rede ‘tap’. O kernel do sistema virtual roda como se fosse mais um processo dentro do seu sistema, e os processos rodados por este kernel aparecem como subprocessos dele.
The program user-mode-linux (uml for short) lets you run a Linux virtual system inside another Linux, that can be connected to the real system through virtual network adapters, using the network interfaces ‘tap’. The virtual system’s kernel will run as another process in your system, and the processes runned by this kernel will be their subprocesses.
Continue lendo