On 19/05/2012 11:07, Juano Brozz wrote:
> Pessoal, gostaria de entender a possibilidade de algum software instalado
> pelos fontes do ports do FreeBSD ter código malicioso.
>
> Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o
> código fonte que colocam no ports. Se for assim, a
#!/bin/bash
unset SOMA
echo ""
for ((i=0;i<3;i++))
do
echo -n "Informe um numero: "
read VALOR
SOMA=$(($SOMA+$VALOR))
done
echo ""
echo "Total: $SOMA"
Como você pode notar acima, este script é válido para bash e
equivalentes, mas para o csh não. Neste caso você tem duas variáveis e
o
Lembrando que há medidas como ativar securelevel, ativar flags imutável
em arquivos críticos(/sbin/*, etc...), colocar o /tmp readonly, etc, etc
- se não evitar - ao menos vai dificultar que uma possível atividade
maliciosa tenha grandes estragos, já que vai limitar em muito o que um
softwar
Você pode tentar este script abaixo:
for (( i = 0; i < 3; i++ ))
do
echo "Bloco $i"
echo -n "Digite um número: "
read NUM1
echo -n "Digite outro número: "
read NUM2
echo -n "Digite um terceiro número: "
read NUM3
num[$i]=$(($NUM1
Faça um for e utilize um array para guardar suas somas.
--
Eduardo Schoedler
Enviado via iPhone
Em 19/05/2012, às 00:19, "CDMB ." escreveu:
>
> Boa noite pessoal, sei que esse não é lugar pra discutir sobre Shell Script
> mas se tiver algum programador que se disponha a me dar uma ajuda aqui.
Ola.
A possibilidade existe mas eh muito remota.
Eu creio que o core team sempre verifica os pacotes, testa e etc... antes
de colocar para o publico.
E isso ja aconteceu ate onde sei com o kernel do Linux (tentaram instalar
um codigo malicioso na arvore do kernel, mas foi detectado e removido),
dis
sistemas bsds pelo menos na minha opnião sao os mais seguros do mundo, vide
ex : openbsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Em 19 de maio de 2012 11:07, Juano Brozz escreveu:
> Pessoal, gostaria de entender a possibilidade de algum software instalado
> pelos fontes do ports do FreeBSD ter código malicioso.
>
> Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o
> código fonte que colocam no ports. Se
boa )
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Ok. Coloquei o link na wikipedia: http://pt.wikipedia.org/wiki/Hardening
Em 19 de maio de 2012 11:10, cleiton alves escreveu:
> tem um script no paper , pode rodar ele , qualquer duvida estou a
> disposição para eventuais duvidas
>
>
> Abraços
> -
> Histórico: http://www.f
Estou implementando um servidor HP proliant com 4gb, até amanhã posto aqui
este resultado também..
Ari, qual foi o seu tempo para remoção?
Em 19 de maio de 2012 11:18, Welinaldo Lopes Nascimento <
welina...@bsd.com.br> escreveu:
> É um notebook Dell XPS, i7 2630QM, 8GB ram, só para estudo bás
É um notebook Dell XPS, i7 2630QM, 8GB ram, só para estudo básico.
Em 19 de maio de 2012 09:19, Ari Arantes Filho escreveu:
> 13minutos é muito tempo também.
>
> Qual a configuração da sua máquina?
>
>
> Em 19 de maio de 2012 02:26, Welinaldo Lopes Nascimento
> escreveu:
> > e pra remover:
> >
Então caro amigo , tudo é possivel ,mais não sei como funciona o
procedimento de update da distro , mais pode ter certeza que deve ter
alguma segurança em relaçao a isso , principalmente ao codigo.
Para voce ter ideia , tempos atras parece que invadiram o kernel.org ,então
creio que tudo é possive
tem um script no paper , pode rodar ele , qualquer duvida estou a
disposição para eventuais duvidas
Abraços
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Pessoal, gostaria de entender a possibilidade de algum software instalado
pelos fontes do ports do FreeBSD ter código malicioso.
Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o
código fonte que colocam no ports. Se for assim, alguém com acesso ao fonte
do wget por exemplo, ou
Obrigado Paulo e Cleiton. Já aprendi que o que preciso se chama Hardening :)
Executarei comando por comando manualmente pesquisando cada um o que faz.
Se tiver dúvidas postarei aqui.
2012/5/19 cleiton alves
> otima dica do camarada acima , mais para complementar eu faria um hardening
> no deskt
otima dica do camarada acima , mais para complementar eu faria um hardening
no desktop , usei esse artigo abaixo espero que goste ok
http://www.scribd.com/scenicradio/d/33631895-Gibraltar-FreeBSD-Hardening-Script
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sa
13minutos é muito tempo também.
Qual a configuração da sua máquina?
Em 19 de maio de 2012 02:26, Welinaldo Lopes Nascimento
escreveu:
> e pra remover:
>
> 0.238 3.642s 3:44.30 1.7%
>
> Em 19 de maio de 2012 02:11, Welinaldo Lopes Nascimento <
> welina...@bsd.com.br> escreveu:
>
>> Ari, fiz
Flowtable a partir do Fbsd 9 aparece como opcao se o cache L2 do processador do
seu "servidor" tiver um tamanho de no minimo 2mb, alem de estar habilitado em
kernel tb.
--Mensagem original--
De: Edinilson - ATINET
Remetente: freebsd-boun...@fug.com.br
Para: Lista Brasileira de Discussão
19 matches
Mail list logo